Kategorie: Security-Insider | News | RSS-Feed

Was ist NIS2?

NIS2 ist die überarbeitete Version der von der EU 2016 festgelegten Cybersecurity-Richtlinie NIS. Sie ersetzt NIS und definiert Mindeststandards für die Cybersicherheit kritischer Infrastrukturen in der EU. NIS2 baut auf der ursprünglichen Richtlinie auf und verfolgt die Zielsetzung, Organisationen und…

Deutsche wollen mehr digitale Dienstleistungen

Über die Hälfte der deutschen Bevölkerung hat keine nähere Vorstellung, was sich hinter „digitaler Identität“, „eID“ oder „eIDAS 2.0“ verbirgt, zeigen Ergebnisse des IDnow Digital Identity Index 2023. Die Studie gibt Einblicke in die Akzeptanz von digitalen (Identifizierungs-)Verfahren in Deutschland.…

Claudia Plattner wird neue BSI-Präsidentin

Nach der umstrittenen Versetzung des BSI-Präsidenten Arne Schönbohm war die Nachfolge lange unklar. Jetzt wurde bekannt: Claudia Plattner, bislang Generaldirektorin für Informationssysteme bei der EZB, soll die Leitung des BSI übernehmen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Cyberattacke auf VMware ESXi-Server trifft auch Deutschland

Ein großer Cyberangriff zielt auf eine Sicherheitslücke, die eigentlich schon Anfang 2021 geschlossen wurde. Manche IT-Verantwortlichen haben allerdings nicht ihre Hausaufgaben erledigt. Unter den Opfern sind auch Unternehmen aus Deutschland. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Kann man Sicherheit sehen?

Zu den Schattenseiten der Digitalisierung gehört, dass die Vernetzung die weltweite Wirtschaft zu einer gigantischen Angriffsfläche zusammenführt. Theoretisch ist jedes Unternehmen weltweit für Kriminelle auf digitalem Weg zugänglich. Wie einfach oder wie schwierig es für Cyberkriminelle ist, sich Zugang zu…

Schwere Sicherheitslücke in VMware ESXi

Eine kritische Sicherheitslücke in der Virtualisierungsplattform von VMware wird derzeit aktiv ausgenutzt, um Serversysteme in aller Welt anzugreifen. Ein Patch für die zwei Jahre alte Lücke ist verfügbar und sollte umgehend installiert werden. Dieser Artikel wurde indexiert von Security-Insider |…

Malwareschutz von Microsoft aus der Cloud für KMU

Mit Defender for Business stellt Microsoft seine Lösung für die Absicherung von Endpunkten bereit. Das Produkt soll Clients und Server gegen Malware, Ransomware, Phishing und andere Cyberbedrohungen schützen. Der Beitrag gibt einen Überblick dazu. Dieser Artikel wurde indexiert von Security-Insider…

Unternehmen setzen 2023 auf Cloud-Sicherheit

Ob Ransomware-Attacken, komplexe Sicherheitssysteme oder fehlende Fachkräfte: Unternehmen stehen derzeit vor vielseitigen Herausforderungen. Besonders im Hinblick auf digitale Prozesse und Systeme, ihre Umsetzung und Absicherung. Für die Studie „Cybersecurity in DACH 2022“ hat das Research- und Beratungsunternehmen IDC im Auftrag…

Was ist ChatGPT?

ChatGPT ist der Prototyp eines hoch entwickelten, dialogorientierten Chatbots mit künstlicher Intelligenz. Er basiert auf einer optimierten Version des Sprachmodells GPT-3 (Generative Pretrained Transformer 3) und wurde vom US-amerikanischen Unternehmen OpenAI entwickelt. Der Chatbot kommuniziert in mehreren Sprachen. Er versteht…

So managen Sie das unbekannte Risiko

Welche Gefahren Unternehmen bewerten, begleiten und absichern sollen – genau das diskutieren wir im aktuellen Themenpodcast mit Bernhard Otter, einem ausgewiesenen Experten für IT-Risikomanagement, Informationssicherheit sowie IT-Governance- und Prozessmanagement. Hören Sie jetzt rein, um Ihr individuelles Risikoakzeptanzniveau herauszufinden. Weitere Anregungen…

Schwache Konjunktur bringt Cloud-Sicherheit ins Wanken

Die mit der Cloud-Nutzung verbundenen Risiken bereiten IT-Verantwortlichen nach wie vor großes Kopfzerbrechen. Die Furcht vor Datenschutzvorfällen in der Cloud und deren Auswirkungen ist besonders groß. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Managed PKI oder On Premise Strategie

Das PKI-Segment ist in vielen Unternehmen seit Jahren etabliert und dynamisches Wachstum wird weiterhin erwartet. Aufgrund wachsender und sich ständig ändernder Bedrohungslage stehen zukünftig mehr Unternehmen vor der Frage, ob sich dauerhaft der Betrieb einer eigenen „privaten“ PKI lohnt und…

CISOs müssen mit Infrastruktur-Team kooperieren

IT-Security darf nicht nur in der Verantwortung eines einzigen Teams liegen, sondern muss sich über verschiedene Funktionen erstrecken. Nicht zuletzt, weil häufig immer noch Restbestände der organisatorischen Silos die Effizienz behindern. CISOs müssen dafür Sorge tragen, dass dabei ein ganzheitlicher…

Hybrid Work erfordert Investitionen in die Cybersicherheit

Hybride Arbeitsmodelle sind in Deutschland angekommen. Herausforderungen bleiben die digitale Kompetenz der Mitarbeiter, passende Technologien und vor allem die Cybersicherheit. Welche Maßnahmen Unternehmen ergreifen, hat eine Studie von Okta herausgefunden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

So findet man verwundbare Systemstellen

In Zeiten um sich greifender Cyberattacken stellt sich die Frage: Was genau muss für die Sicherheit der IT-Infrastruktur getan werden? Wie lassen sich Schwachstellen im IT-System identifizieren und die Wirksamkeit existierender Sicherheitsmechanismen prüfen? Das Interview von Insider Research mit Dirk…

Datenschmuggel in unauffälligen Dateien

Manche Hacker verstecken gestohlene Daten oder schädlichen Code in Bildern, Audiodateien, Videos oder anderen unauffällig erscheinenden Medien. Die meisten solcher Steganographie-Angriffe bleiben daher leider unentdeckt. Jedoch gibt es Maßnahmen zur Prävention. Dieser Artikel wurde indexiert von Security-Insider | News |…

Frei wählbare Authenticator-App

Die MailStore-Archivierungslösungen sind nun in Version 22.4 erhältlich. Die MailStore Service Provider Edition unterstützt ab sofort die Multi-Faktor-Authentifizierung. Außerdem wurde die Nutzung des erforderlichen Arbeitsspeichers beim Betrieb der drei Software-Lösungen MailStore Server, MailStore SPE und MailStore Home optimiert. Dieser Artikel…

Denial-of-Service-Schwachstelle in Open5GS GTP-Bibliothek

Open5GS ist eine in C geschriebene Open-Source-Implementierung, die sowohl 4G/LTE Enhanced Packet Core (EPC) als auch 5G-Funktionen für den Einsatz in Mobilfunknetzen erlaubt. Verwendet wird Open5GS in erster Linie von Wissenschaftlern und Telekommunikationsnetzbetreibern, um private LTE/5G-Telekommunikationsnetz-Kernfunktionen aufzubauen und bereitzustellen. Sicherheitsforscher…

Zero Trust – Kann Reste von Vertrauen enthalten

So oder so ähnlich könnte ein Warnhinweis auf einer Zero-Trust-Verpackung lauten. Auch wenn das Konzept, niemandem und nichts zu vertrauen, in Sachen IT richtig ist, bleibt die grundlegende Wahrheit: 100 Prozent Sicherheit gibt es nicht. Das gilt insbesondere für den…

Auch für kleinere Player ist Platz

Während bei Storage-Hardware und auf vielen anderen Gebieten inzwischen große Anbieter dominieren, ist bei Datenschutz und Datensicherheit viel Platz für Nischenplayer auch aus Europa. Zwei Beispiele. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Botnets und Informationskriegsführung

Vor fünf Jahren sorgten die Untersuchungen von Dr. Marco Bastos weltweit für Schlagzeilen. Der Londoner Forscher deckte ein Netzwerk von Twitterbots auf, die versuchten, die Brexit-Abstimmung zu beeinflussen. Was hat sich in der Zwischenzeit geändert? Dieser Artikel wurde indexiert von…

Wer hat das schlechteste Passwort im ganzen Land?

Entgegen einer häufigen Darstellung sind die meisten Cyberkriminellen keine schattenhaften, mit Kapuzenpullis bekleideten technischen Superhirne. Die überwiegende Mehrheit der erfolgreichen Cyberkriminalität erfordert wenig oder gar kein technisches Fachwissen und nur ein bisschen Mithilfe, durch leichtsinnige Anwender. Oft spazieren Kriminelle so…

Wer hat das schlechteste Passwort im ganzen Land?

Entgegen einer häufigen Darstellung sind die meisten Cyberkriminellen keine schattenhaften, mit Kapuzenpullis bekleideten technischen Superhirne. Die überwiegende Mehrheit der erfolgreichen Cyberkriminalität erfordert wenig oder gar kein technisches Fachwissen und nur ein bisschen Mithilfe, durch leichtsinnige Anwender. Oft spazieren Kriminelle so…

Bald Schluss mit dem Kennwort-Chaos?

Der „Ändere Dein Passwort“-Tag am 1. Februar 2023 ist eine gute Gelegenheit, die eigenen Passwörter zu aktualisieren. Auch nervt es, wenn man sie vor dem Einloggen vergisst. Werden wir sie in Zukunft überhaupt noch brauchen? Jacques Boschung, Head of Kudelski…

Bitkom gibt Tipps für sichere Passwörter

Und obwohl sich mit Passwörtern Zugang zu sehr persönlichen Informationen wie E-Mails oder Social Media verschaffen lässt oder Geldgeschäfte abgewickelt werden können, tauchen einfache Passwörter wie „123456“ oder „password“ immer noch auf den Listen der am häufigsten genutzten Passwörter auf.…

Kennwörter in Active Directory optimal schützen

Sichere Kennwörter spielen in Active Directory eine wesentliche Rolle, wenn es um die Sicherheit des ganzen Netzwerks geht. Mit Bordmitteln lässt sich diese Sicherheit kaum optimal herstellen. Das Tool Lithnet Password Protection ist dabei eine sinnvolle Ergänzung. Dieser Artikel wurde…

Anstieg von Cyberangriffen: Es hört nicht auf

Entschleunigung über Weihnachten und Neujahr – nicht für Cyberangreifer. Angriffe und Risiken begleiten uns 2023 weiter. Rückblickend auf 2022 verzeichnet Check Point einen Anstieg von 27 Prozent und gibt Unternehmen ein paar Warnzeichen mit auf den Weg. Dieser Artikel wurde…

NIS2 tritt in Kraft – eine gute Nachricht!

Der Schutz kritischer Infrastruktur soll weiter verbessert werden, die Anforderungen an deren Betreiber steigen deutlich: Seit Montag, 16. Januar, ist die NIS2-Richtlinie der Europäischen Union in Kraft getreten. Die EU reagiert damit auf die in geopolitischen Krisenzeiten stark zunehmenden Cyberangriffe,…

Greifen Hacker jetzt auch medizinische Implantate an?

Medizinische Geräte wie Insulinpumpen, Defibrillatoren und Hirnstimulatoren erhalten immer mehr Konnektivität. Wird die nächste Hacking-Welle noch viel unheimlicher werden? Wie könnten mögliche Schutzmaßnahmen für Betroffene aussehen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

„Einfach zu gut, um wahr zu sein!“

75 Prozent der Internetnutzer machten im vergangenen Jahr Erfahrung mit Schadsoftware, Betrug beim Online-Shopping oder in sozialen Netzwerken. Gegen viele der Angriffe hilft dem Bitkom zufolge gesunder Menschenverstand. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Quo vadis, EU-Datenschutz?

Auch beinahe fünf Jahre nach ihrem Inkrafttreten, ist die DSGVO für viele Unternehmen nach wie vor eine Herausforderung – und sie war nur der Startpunkt einer groß angelegten Datenstrategie der EU. Was kommt da noch auf uns zu? Und wo…

Ermittler zerschlagen großes Netzwerk von Cyberkriminellen

Eine Hackergruppe hat im großen Stil Unternehmen und Organisationen erpresst. Die Cyberkriminellen sollen auch Erpressungstools entwickelt haben. Nun haben Ermittler aus den USA, Deutschland und anderen Ländern das Netzwerk zerschlagen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Darum verursachen Cyberattacken Datenschutzverletzungen

Cybersicherheit und Datenschutz gehen Hand in Hand und sind zwei wesentliche Verbündete für den Schutz des Einzelnen und seiner Rechte, so der Europäische Datenschutzbeauftragte. Viele Datenpannen lassen sich ohne Cybersecurity nicht vermeiden. Ein Überblick, wie Cyberattacken und Datenschutzverletzungen zusammenhängen, bei…

Lieferketten und Cloud im Visier der Hacker

Auch 2022 war Ransomware eine der größten Bedrohungen für das Gesundheitswesen und Software-Lieferketten. Aber auch Zero-Day-Bedrohungen bereiten Unternehmen weltweit zunehmend Sorgen, nicht zuletzt in Folge des Kriegs in der Ukraine. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Datenschutz hat viele Facetten

Der Schutz von Daten ist für viele Unternehmen immer noch eine Herausforderung, bedenkt man, wie viele Vorfälle und Verstöße es innerhalb der letzten Monate gab. Der europäische Datenschutztag am 28.01.2023 soll Menschen ins Bewusstsein rufen, welche Risiken im Zusammenhang mit…

Von Krisenreaktionen zur ganzheitlichen IT-Resilienz-Strategie

Unternehmen mit einer hohen digitalen Resilienz sind nicht nur auf unvorhergesehene Ereignisse besser vorbereitet, sondern verfügen auch über Wettbewerbsvorteile wie Umsatzwachstum, Time-to-Market, Produktqualität, Kundenzufriedenheit und Kosteneffizienz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Kein Vertrauen nach Cyberangriff

Kaspersky zeigt, dass 50 Prozent der KMU und 64 Prozent der Großunternehmen nicht mit einem Unternehmen zusammenarbeiten würden, bei dem es schon einmal zu einem Cybervorfall kam. Außerdem gibt der Sicherheitsexperte Tipps für den Schutz von Lieferketten. Dieser Artikel wurde…

Unternehmen brauchen einen Chief Zero Trust Officer

2023 wird in vielen großen Organisationen eine neue Rolle eingeführt, die mit einem „Chief Zero Trust Officer“ vergleichbar ist. Wie andere digitale Transformations­bemühungen erfordert auch der Weg zu Zero Trust eine unternehmensweite Koordination und Kooperation, die echte Herausforderungen mit sich…

Wie gefährlich sind diese QR-Codes?

Der Bedarf an bequemen und kontaktlosen Transaktionen führte zu einer weit verbreiteten Verwendung der Quick-Response-Technologie (QR-Codes). Was übersehen wurde: Die übermäßige Abhängigkeit von der QR-Code-Technologie ist mit Risiken neuer Cyber-Bedrohungen verbunden. Wie kann man sich schützen? Dieser Artikel wurde indexiert…

4 Schlüsseltrends zur Datensicherung

Angesichts der wirtschaftlich unsicheren Lage und der wachsenden Bedrohungen durch Cyber-Angriffe werden IT-Entscheider 2023 mit schwierigen Bedingungen konfrontiert sein. Stromausfälle und überteuerte Cybersecurity-Policen sind nur zwei der großen Themen, die Security-Verantwortliche im Auge haben sollten. Dieser Artikel wurde indexiert von…

Was ist ein Whaling-Angriff?

Ein Whaling-Angriff ist eine besondere Form des Phishings. Er richtet sich gegen Führungskräfte, Mitarbeiter mit besonderen Rechten oder Prominente. Ziel des Angriffs ist es, an sensible Daten zu gelangen oder das Opfer zu Aktionen wie Geldüberweisungen zu bewegen. Im Gegensatz…

Diebstahl von Kreditkarten- und Passwortdaten nimmt ab

Eine neue Studie der Sicherheitsforscher von Imperva zu Trends und Bedrohungen in der Datensicherheit stellt fest, dass persönliche Mitarbeiter- oder Kundendaten fast die Hälfte aller zwischen Juli 2021 und Juni 2022 gestohlenen Daten ausmachen. Dieser Artikel wurde indexiert von Security-Insider…

SSO zwischen Active Directory und Azure AD / Microsoft 365

Die Passthrough-Authentication (PtA) von Microsoft bringt Single Sign-on (SSO) ins Active Directory und die Cloud. Durch die Verknüpfung von Benutzerkonten im Active Directory und im Azure AD müssen sich Anwender nicht mehrfach anmelden, um auf Cloud-Dienste zuzugreifen. Dieser Artikel wurde…

Aktuelle Methoden und Vektoren bei DDoS Attacken

Die These, dass Cyberkriminelle versuchen, vorhandenen Schutzmaßnahmen durch die Entwicklung stetig modifizierter und leistungsfähigerer DDoS-Angriffsvektoren und Methoden immer einen Schritt voraus zu sein, bestätigt sich jedes Jahr aufs Neue. Während Security-Lösungen immer präziser und effektiver arbeiten, schaffen sich Angreifer immer…

Geheimnisse eines erfolgreichen CISO

CISOs müssen Risiken managen, die Daten eines Unternehmens schützen und die Sicherheitsinfrastruktur überwachen. Macht das schon einen guten CISO aus? Nein. Er muss vor allem in der heutigen Zeit befähigt sein, eine breite Palette entscheidender Geschäftsverantwortungen und Managemententscheidungen zu übernehmen.…

Die digitale Bewältigung der Lieferkettenkrise

Die Beschränkungen des Lockdowns für Unternehmen wurden gelockert, doch mittlerweile setzen neue Herausforderungen, wie die Energie- und Gaskrise, die steigende Inflation, stagnierende Volkswirtschaften und Unterbrechungen der Lieferketten die globalen Beschaffungsmärkte unter Druck. Angesichts dieses Problemclusters müssen dringend neue Lösungen gefunden…

VPN-Gateway und Wi-Fi-6-AP für Remote- und Outdoor-Einsätze

Mit der VPN-Gateway-Tabletop-Appliance Firebox NV5 und dem Wi-Fi-6-Access-Point AP332CR von WatchGuard sollen Unternehmen und Managed Services Provider (MSP) allen Anwendern unabhängig vom Standort nahtlose Sicherheit auf Enterprise-Niveau bieten können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Richtige Strategien für Investitionen in Cybersicherheit

Alleine die steigenden Budgets für Cybersecurity bedeuten nicht, dass sich der Schutz, die Erkennung und die Abwehr bei Cybervorfällen verbessern. Auch in der Security braucht man eine Investitionsstrategie. Doch darum steht es bei vielen Unternehmen bisher nicht gut. Wir geben…

Veracode übernimmt Crashtest Security

Mit der Akquisition des deutschen Softwareherstellers Crashtest Security erweitert Veracode sein Sicherheitsangebot für Webanwendungen. Veracodes Continuous Software Security Platform erhält dadurch zusätzliche Funktionen für das dynamische Application Security Testing (DAST). Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Hybrid Work hat noch Nachhol­bedarf bei der Cybersicherheit

Vor knapp drei Jahren hieß es quasi über Nacht „ab ins Homeoffice“. Eine neue Studie von Okta zeigt, dass hybride Arbeitsmodelle sich etabliert haben. Cybersicherheit und effektive Zugangskontrollen für die Remote-Workforce bleiben weiterhin größte Herausforderungen. Dieser Artikel wurde indexiert von…

Wie aussagekräftig sind Security-Vorhersagen?

Ende 2022 war es wieder soweit: IT-Sicherheitsanbieter verschiedenster Couleur wagten den Blick in die Glaskugel und formulierten ihre IT-Security-Trends für die kommenden Monate. Meist verhallen diese Ansagen innerhalb kürzester Zeit. Dabei ist es besonders interessant, die jeweiligen Hypothesen mit einem…

Granulare Zugriffskontrollen auf Servern

Delinea hat in seiner Cloud Suite die Verwaltung und Kontrolle von privilegierten Zugriffen und Autorisierungen für On-Premises- und Cloud-Server verbessert. Per granularem Workflow könnten Benutzer nun auch Privilegien für Befehle anfordern, die volle Administratorrechte erfordern. Dieser Artikel wurde indexiert von…

SD-WAN statt MPLS für mehr Resilienz und schnellere Digitalisierung

Die Datenübertragung in alten MPLS-Strukturen bremst die Digitalisierung und schwächt die Resilienz von Firmennetzen. Mit einem smarten Ansatz können Unternehmen gegensteuern: Softwaredefinierte Weitverkehrsnetze (SD-WANs) als Ergänzung oder Overlay etwa zum MPLS machen den Betrieb zukunftssicherer. Neben der Sicherheit profitieren Organisationen…

Features und Fehler der Blackbox ChatGPT

Was steckt wirklich hinter der dem Hype um ChatGPT? Genau das wollen wir im aktuellen Podcast herausfinden! Gemeinsam mit Prof. Sebastian Biedermann von der Technischen Hochschule Würzburg-Schweinfurt nähern uns darum der interaktiven KI-Blackbox des Anbieters OpenAI an und diskutieren über…

Cyberkriminalität als größte Gefahr für Unternehmen

Das Allianz Risk Barometer 2023 zeigt, dass Cybervorfälle und Betriebsunterbrechungen weltweit die größten Geschäftsrisiken darstellen. Auf Platz 3 folgen Makroökonomische Entwicklungen wie Inflation und eine drohende Rezession, sowie die Energiekrise als neues Risiko auf Platz 4. Aus Sicht deutscher Unternehmen…

Wie Unternehmen mit neuen Gefährdungs-Szenarien umgehen

Cloud-Speicher und Collaboration-Tools sind vorteilhaft, aber auch riskant. Manipulierte Dokumente finden durch diese häufiger den Weg in die IT-Infrastruktur von Unternehmen. Wie gehen Unternehmen damit um? GBS beleuchtet dies genauer. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Was ist das Metaverse?

Im Metaverse verschmelzen virtuelle Welt, erweiterte Realität und physische Welt. Es handelt sich um eine Vision eines grenzenlosen virtuellen Raums. Das Metaversum ist eine Evolutionsstufe des Internets und bietet Usern viele Interaktionsmöglichkeiten. Anwender bewegen sich mit ihren digitalen Identitäten in…

Cyberrisiken: Ein Wettlauf mit der Zeit

Cyberangreifer setzen hochautomatisierte Methoden ein, um schnell Schwachstellen in Zielunternehmen zu finden. Neue Funktionen sollen helfen, die Risiken früh zu erkennen und zu beseitigen. Palo Alto präsentiert ein Beispiel. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Online-Shops mit Hochverfügbarkeit schützen

Plattformen und Shops sind im E-Commerce der zentrale Vertriebskanal und nicht immer machen sich die Betreiber ausreichend Gedanken über Sicherheit und Verfügbarkeit. Shop-Server stellen zum Beispiel für Hacker ein Angriffsziel dar: Sie werden so unter Last gebracht, dass sie zusammenbrechen.…

Active Directory härten und vor Angriffen schützen

Um ein Active Directory (AD) vor Angriffen zu schützen, sind verschiedene Maßnahmen sinnvoll, die oft über das normale Maß an Sicherheit hinausgehen. Das verhindert, dass Cyberkriminelle oder unbefugte Anwender an Informationen gelangen oder Anpassungen vornehmen, für die sie nicht berechtigt…

Geschwindigkeit und Sicherheit bei der Softwareentwicklung

Schließen sich Schnelligkeit und Sicherheit in der Softwareentwicklung gegenseitig aus? Unternehmen stehen oft unter Druck, Software schnell zu entwickeln, aber Sicherheitstests benötigen Zeit. Dies kann zu ungelösten Sicherheitslücken führen, die Cyberkriminelle nutzen können. Unternehmen müssen eine Balance finden, um sowohl…

Zero Trust Network Access für 5G- und Hybrid-Netzwerke

Mit „NetCloud Exchange Zero Trust Network Access“, einer Erweiterung der cloudbasierten Management-Software „NetCloud Manager“ von Cradlepoint, sei es möglich, feingranulare Zugriffsrichtlinien auf Basis des Zero-Trust-Modells auf komplexe Wireless WANs auszurollen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Adversarial Machine Learning – Angriffsszenarien und Schutztechniken

Machine Learning (ML) und künstliche Intelligenz (KI) sind seit einigen Jahren zu einem wichtigen Bestandteil von Cybersecurity-Lösungen geworden. Vor allem sogenannte Deep-Learning-Ansätze erzielten in den vergangenen Jahren enorme Fortschritte und erlauben den Einsatz von ML-Technik in vielen neuen Anwendungsgebieten. Trotzdem…

MSPs und die hybride Arbeitswelt verstärkt im Visier von Cyberangriffen

Trend Micro prognostiziert eine Zunahme von Cyberangriffen auf Homeoffice, Software Supply Chain und Cloud in 2023. VPNs und Heimgeräte wie Router sind besonders anfällig. IT-Sicherheitsverantwortliche sollten sich auf Angriffe auf Managed Service Provider (MSPs), Cloud-Infrastrukturen, vernetzte Fahrzeuge und neue Erpressungsmethoden…

Die größten Datenpannen im Jahr 2022

Ein Krisenjahr wie 2022 lässt die Herausforderungen bei der Umsetzung der DSGVO (Datenschutz-Grundverordnung) klein erscheinen. Unternehmen und Behörden sollten aber die DSGVO nicht einfach hinten anstellen, sie ist und bleibt wichtig. Das zeigen auch die Datenschutzverletzungen, die die Datenschutzaufsichtsbehörden in…

MSP, Multi-Cloud, SaaS und Co.

„Das Jahr 2022 war ein dynamisches“, hieß es auf der diesjährigen it-sa. Auch 2023 erwarten den Channel neue Herausforderungen und Chancen. Martin Böker, Director Channel DACH bei Veritas Technologies, gibt eine Einschätzung. Dieser Artikel wurde indexiert von Security-Insider | News…

Was ist WAAP?

WAAP ist eine Sicherheitstechnologie zum Schutz von Webanwendungen und APIs. Sie baut auf der Web Application Firewall auf und ergänzt Funktionen wie Schutz vor bösartigen Bots, DDoS-Abwehr und API-Sicherheit. WAAP-Lösungen sind in verschiedenen Bereitstellungsformen als physische oder virtuelle Appliances, cloudbasierte…

Cyberkriminelle nutzen ChatGPT

In einem Bericht der Sicherheitsforscher von Check Point Research (CPR) im Dezember wurde mit ChatGPT ein kompletter Infektionsablauf durchgeführt, von der Erstellung einer überzeugenden Spear-Phishing-E-Mail bis hin zur Ausführung einer Reverse Shell, die Befehle in englischer Sprache annehmen kann. Es…

Exploits für zwei Windows-Schwach­stellen aktiv ausgenutzt

Microsoft schließt am Patchday im Januar 2023 zwei Lücken in allen Windows-Versionen, die bereits öffentlich bekannt sind und durch Exploits bereits angegriffen werden. Außerdem läuft der Support von Windows 7/8.1 und Windows Server 2008/2008 R2 endgültig aus. Dieser Artikel wurde…

„User accepted“ dank CAT

Airlock stellt Continuous Adaptive Trust (CAT) neu im Portfolio vor. Diese Sicherheitskomponente ist ein weiterer Schritt in der Identitätsanalyse und benutzerfreundlich anzuwenden. Der Schweizer Web-App-Security-Spezialist erklärt Näheres zum Workflow mit CAT. Dieser Artikel wurde indexiert von Security-Insider | News |…

Rohde & Schwarz Cybersecurity demonstriert quantensichere Verschlüsselung

In der Forschung zu zukunftssicheren, kryptografischen Verfahren hat das dtec.bw-geförderte Projekt MuQuaNet (Munich Quantum Network) an der Universität der Bundeswehr München mit einem neu entwickelten Schlüsselmanagementsystem zur Einbindung von QKD-Schlüsseln in die R&S SITLine-Netzwerkverschlüsseler einen wichtigen Meilenstein Richtung hochsichere quantenresistente…

Phishing mit KI-Unterstützung durch ChatGPT

Die IT-Sicherheit profitiert von der künstlichen Intelligenz, doch ist das immer so? Seit November ist die künstliche Intelligenz „ChatGPT“ in aller Munde. Erste Test zeigen, dass sich die Dialoge mit dem beeindruckenden Chatbot nicht nur zur Unterhaltung, sondern auch zum…

Bundesbehörden verstoßen gegen Geheimschutzvorgaben

Der Bundesrechnungshof wirft dem Bundesinnenministerium vor, vertraulicher Daten in Bundesbehörden nicht ausreichend zu schützen. Auch das Bundesamt für Sicherheit in der Informationstechnik kommt dem Bericht zufolge seinen Pflichten nicht nach. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Was sind Metadaten?

Einfach ausgedrückt sind Metadaten Daten über andere Daten. Sie beinhalten Informationen über Merkmale anderer Daten und sind vielfältig einsetzbar. Mit ihnen lassen sich beispielsweise Datenbestände indexieren oder durchsuchen. Suchmaschinen verwenden Metainformationen von HTML-Seiten für die Indexierung. Erstellt werden Metadatenbestände manuell…

Das bringt Software-Sicherheit 2023 voran

Auch im neuen Jahr müssen Unternehmen, Organisationen und Sicherheitsteams mit Cyberangriffen rechnen und sich so gut es geht auf immer vielfältiger und komplexer werdende Bedrohungslage vorbereiten. Im Folgenden präsentiert Jacob DePriest, VP und Deputy Chief Security Officer bei GitHub, die…

Berechtigungen in Windows mit der PowerShell steuern

In der PowerShell lassen sich mit verschiedenen Cmdlets auch die ACLs von Verzeichnissen und Dateien abfragen und auch steuern. Damit ist es möglich Skripte zu erstellen oder in der Shell Berechtigungen zu überprüfen oder anzupassen. Wie das genau funktioniert, zeigt…

Okta stellt zwei neue IAM-Lösungen vor

Im Rahmen seiner Jahreskonferenz Oktane22 hat Okta, Spezialist für Identity-Management, zwei neue Cloud-Lösungen vorgestellt. Workforce Identity Cloud und Customer Identity Cloud sollen in Unternehmen für mehr Sicherheit, Produktivität und Agilität sorgen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Sechs IT-Security-Trends für 2023

Aus Security-Sicht wird 2023 sehr spannend. Neben der Bedrohung durch Ransomware-Akteure gibt es inzwischen viele Kräfte, die auf die IT wirken. Aufgrund des Ukraine-Kriegs müssen Unternehmen verstärkt mit politisch motivierten Angriffen rechnen. Gleichzeitig steigen regulatorische Anforderungen, während Hyperscaler Bewegung in…

Die größten SaaS-Risiken

Höhere Produktivität, bessere Zusammenarbeit und die Ermöglichung von Remote bzw. Hybrid Work: An der Cloud führt längst kein Weg mehr vorbei. Untersuchungen zufolge setzt mittlerweile nahezu jedes Unternehmen bis zu einem gewissen Grad auf Software-as-a-Service (SaaS). Dabei sind SaaS-Anwendungen oftmals…

„Es geht in Richtung Sicherheit“

Der Datenmanagement-Spezialist Cohesity orientiert sich nach einem Führungswechsel um: Im Fokus soll nun neben dem Datenmanagement die Sicherheit der gesamten Dateninfrastruktur stehen. Zudem wird das deutsche Führungsteam erweitert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Neue Welle von Angriffen

Bei den Cyberbedrohungen, die die Unternehmen im neuen Jahr und darüber hinaus erwarten, heißt es, sich warm anzuziehen. Fortinet gibt eine Einschätzung, wie kalt es auf der Verteidigungsfront 2023 werden könnte. Dieser Artikel wurde indexiert von Security-Insider | News |…

Produktionsdaten wie „Kronjuwelen“ schützen

Die Sicherheit von und der Zugang zu seinen Kronjuwelen ist dem britischen Königshaus ein unmittelbares und ständiges Anliegen. Das Gleiche sollte auch für die „Kronjuwelen“ eines Unternehmens gelten: Produktionsdaten, mit denen sie ihre geschäftskritischen täglichen Aufgaben und Prozesse durchführen können,…

7 Einstellungen, die AWS-Konten sicherer machen

Wenn Sie gerade Ihr Amazon Web Services (AWS)-Konto eingerichtet haben und sich Sorgen um die Datensicherheit machen, gibt es dafür gute Gründe: Oftmals setzen ungewisse unternehmensweite Einstellungen oder einfache Fehlkonfigurationen die Daten einem hohen Risiko aus. Mit ein paar einfachen…

Warum zahlen Unternehmen Lösegeld bei Ransomware-Angriffen?

Die Frage, aus welchen Gründen Unternehmen noch immer Lösegeldforderungen bei Ransomware-Attacken nachkommen, hat mehrere Dimensionen. Es ist eine traurige Tatsache, dass viele Unternehmen, die Opfer erfolgreicher Erpressungstrojaner wurden, sich nicht an Best Practices für vorbeugende Sicherheitsmaßnahmen gehalten haben. Aber nicht…

So retten Sie Ihre Daten von Boxcryptor zu Cryptomator

Durch die Übernahme von Boxcryptor durch Dropbox, steht die Verschlüsselungssoftware nicht mehr für andere Cloudspeicher zur Verfügung. Anwender müssen daher unter Zeitdruck wechseln, wenn sie weiter Daten in der Cloud verschlüsseln wollen. Cryptomator ist dazu eine passende Lösung. Dieser Artikel…

Wenn der technische Fortschritt für Datenverlust sorgt

Anlässlich einer aktuellen Rabattaktion bezüglich der Datenmigration von obsoleten Speichermedien weist CBL Datenrettung auf das Problem unzugänglicher Archivdaten hin. Sowohl technischer Fortschritt als auch moderne Software können dazu führen, dass alte Daten nicht mehr nutzbar sind. Dieser Artikel wurde indexiert…

Themen für die Cyberabwehr in 2023

Die Bedrohung im Cyberraum war 2022 so hoch wie nie – so fasst es das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Lagebericht zusammen. Mit einer Entspannung ist nicht zu rechnen. Umso wichtiger wird es für die deutsche…

KRITIS, Krieg und Kernfusion, das war 2022!

Zum Jahreswechsel rekapitulieren Peter Schmitz und Dirk Srocke im virtuellen Podcast-Studio turbulente zwölf Monate für die Security-Welt, sortieren die bemerkenswertesten Sicherheitsvorfälle 2022 und wagen einen Ausblick auf die Trendthemen der kommenden Monate. Unterstützt werden sie dabei von der künstlichen Intelligenz…

Die Eckpunkte des KRITIS-Dachgesetzes

Energie, Trinkwasser, aber auch die öffentliche Verwaltung zählen zum Bereich der Kritischen Infrastruktur. Sie müssen besonders Krisen-resilient sein. Wie dieses Ziel erreicht werden kann, soll nun ein neues Gesetz regeln. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Cybersecurity-Prognosen für 2023

Cybercrime boomt und ist längst eine ganze Industrie, die jedes Jahr Milliardensummen einbringt. Wie jede Industrie müssen sich auch die Cyberkriminellen an neue Entwicklungen und Widrigkeiten anpassen. Welche Veränderungen und Fokussierungen es bei Hackern und Cybererpressern 2023 geben wird, hat…

Wann ist die Zeit reif für einen CISO?

CISOs tragen dazu bei, sensible Daten oder geschäftskritische Infrastruktur zu schützen und die Wahrscheinlichkeit von Hacker-Angriffen zu verringern. Welche wichtigen Anzeichen müssen Unternehmen rechtzeitig erkennen, dass sie einen CISO benötigen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Der Ransomware-Realitätscheck

Ransomware – eine Bedrohung, der wir uns alle zunehmend bewusst werden und von der wir uns am liebsten fernhalten möchten. Sie betrifft jeden Sektor, und die Angriffe werden immer häufiger und raffinierter. Dennoch sind sich nur wenige kleine und mittlere…

Ausfallsicherheit erhöhen: Ja bitte, aber wie?

Immer mehr Unternehmen, die ihre digitale Transformation vorantreiben, sind zunehmenden Hacker-Angriffen ausgesetzt. Damit sind IT-Ausfallzeiten fast schon vorprogrammiert. Welche Resilienz-Strategien sind zu implementieren, um kostspielige Unterbrechungen zu vermeiden? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Fast jedes fünfte Unternehmen nimmt IT-Sicherheit nicht ernst

Unternehmen nehmen das Thema IT-Sicherheit weiterhin auf die leichte Schulter. Das belegt die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense, Statista und brand eins. 18,3 Prozent der Arbeitnehmer*innen geben an, dass die Firma, für die sie arbeiten, Warnungen…

Endpoints im Visier

Arbeitsstandorte sind flexibler, Endpoints mobiler und Angriffsflächen größer. Durch die veränderte Arbeitswelt rücken Endpoints wieder verstärkt in den Fokus der Cybersicherheit. Wie hoch die Gefährdung ist, analysierte Absolute Software. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Geschulte Mitarbeiter fördern die Cybersicherheit

Cyberbedrohungen entwickeln sich immer weiter und stellen ein großes Risiko für Unternehmen dar. Damit diese sich schützen können, insbesondere gegen Phishing, ist es unerlässlich, dass sie das Sicherheitsbewusstsein ihrer Mitarbeitenden schärfen. Unternehmen, die Zeit und Mühe investieren, um ihre Mitarbeiter…