Kategorie: Security-Insider | News | RSS-Feed

Baden-Württemberg bündelt Cybersicherheits-Angebote

Die Cybersicherheitsagentur Baden-Württemberg (CSBW) stärkt ihre Rolle als zentrale Stelle für Cybersicherheit: Seit dem 17. August 2022 ist das bis dahin in der Landesoberbehörde IT Baden-Württemberg verortete Computer Emergency Response Team Teil der CSBW. Dieser Artikel wurde indexiert von Security-Insider…

Emotet aufspüren und entfernen

Der Global Threat Index des Cybersicherheits-Lösungsanbieters Check Point zeigt, dass Emotet im Sommer 2022 wieder die am meisten verbreitete Malware vor dem Trojaner Remcos und der Malware Formbook ist. Wir zeigen, wie Sie auf die Malware reagieren. Dieser Artikel wurde…

Emotet aufsüpren und entfernen

Der Global Threat Index des Cybersicherheits-Lösungsanbieters Check Point zeigt, dass Emotet im Sommer 2022 wieder die am meisten verbreitete Malware vor dem Trojaner Remcos und der Malware Formbook ist. Wir zeigen, wie Sie auf die Malware reagieren. Dieser Artikel wurde…

Bericht: API-Angriffe nehmen dramatisch zu

Mangels eines ganzheitlichen Ansatzes für die API-Sicherheit leiden Unternehmen weiterhin unter Sicherheitsvorfällen und Verstößen während der Laufzeit. Einem aktuellen Bericht von Salt Security zufolge hat sich bösartiger API-Verkehr in den letzten zwölf Monaten sogar verdoppelt. Dieser Artikel wurde indexiert von…

Sicherheitsrisiko Filesharing in der Microsoft Cloud

Das unkomplizierte Teilen von Dokumenten zählt zu den größten Vorteilen der Microsoft Cloud, doch gleichzeitig auch zu ihren größten Gefahren. Um trotz schneller und einfacher Freigaben die Sicherheit sensibler Daten zu gewährleisten, müssen Unternehmen vor allem eins tun: den Überblick…

So gelingt der Aufbau einer Sicherheitskultur im Unternehmen

Das Thema Sicherheitskultur wird oft nur oberflächlich und weniger ausführlich behandelt als Sicherheitstools oder -prozesse. Zu Unrecht, denn als „menschliche Firewall“ beeinflusst sie die Sicherheitslage von Unternehmens immens. Doch wie baut man sie auf? Dieser Artikel wurde indexiert von Security-Insider…

Erste Schritte mit Kali-Linux

Kali-Linux ist die bekannteste Sicherheitsdistribution auf Basis von Linux. Der Betrieb kann als VM erfolgen, aber auch im Rahmen eines Live-Starts mit der DVD oder mit der ISO-Datei des Projekts. Auch die Installation unter dem Windows-Subsystem für Linux ist möglich.…

Security-Kennzahlen für Vorstände

Geschäftsorientierte Vorstandsmitglieder wollen mit technisch-orientierten IT-Security-Daten auf strategischer Ebene versorgt werden. Welche Zahlen und Messgrößen sind geeignet, um Geschäftsführer auf C-Level zu überzeugen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Security-Kennzahlen für…

Identity & Access Management für die Industrie 4.0

Frank Hohensee ist Leiter der IT bei der Rose AG, der internationalen Spezialistin für Kunststoffverpackungen. Auf die Home-Office Welle – ausgelöst durch den Lockdown in der Pandemie – war das Unternehmen gut vorbereitet. Doch mit rund 200 Mitarbeitern, die jetzt…

Data Recovery nach der Flutkatastrophe 2021

Letzten Sommer haben uns die Geschehnisse im Ahrtal erschüttert. Zur langen Liste der Flutschäden zählen neben persönlichen Gegenständen auch digitale Datensätze. Genau durch solche Ereignisse wird uns schmerzlich vor Augen geführt: Data Recovery ist relevant und geht uns alle an.…

Was ist ein VLAN?

Ein VLAN ist ein logisches Teilnetzwerk eines physischen Local Area Networks (LANs). Es teilt das lokale Netzwerk in logische Segmente auf und bildet jeweils eigene Broadcast-Domänen. Virtual Local Area Networks lassen sich portbasiert oder mithilfe von VLAN-Tags realisieren. Die VLAN-Technik…

Workload-Schutz von VMware für AWS und lokal

„VMware Carbon Black Workload für AWS“ will umfassende Transparenz und Sicherheit für AWS-Kunden in lokalen und Cloud-Umgebungen bieten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Workload-Schutz von VMware für AWS und lokal

Wie Unternehmen DevOps mit PAM neu denken müssen

Kontinuierliche Softwareentwicklung und Integration in die Cloud, mehr Effizienz und Kundenzufriedenheit: Viele IT-Abteilungen verzahnen aus guten Gründen Softwareentwicklung und IT-Betrieb zu DevOps. Entsprechende Tools und APIs schaffen aber auch neue Angriffsvektoren. Damit das Paradigma nicht vom Katalysator zum Stolperstein wird,…

SaarGummi: Mit Next-Generation Firewalls in die Zukunft

Controlware und Palo Alto Networks modernisierten die Firewall- und Netzwerkinfrastruktur des Automobilzulieferers SaarGummi. Zwölf global verteilte Standorte seien mit Next-Generation Firewalls und SD-WAN-Strecken ausgestattet und in einem zentral verwalteten Verbund zusammengeführt worden. Dieser Artikel wurde indexiert von Security-Insider | News…

XDR bekommt eine neue Identität

XDR, wie es bisher verstanden wurde, ist unvollständig, sagen Marktforscher von Gartner. Risiken digitaler Identitäten und Angriffe auf digitale Identitäten müssen ebenfalls erkannt und eingedämmt werden können. Möglich wird dies durch ITDR (Identity Threats Detection and Response). Das neue eBook…

Snyk Cloud schützt vom Quellcode bis zur Laufzeit

Mit „Snyk Cloud“ stellt Snyk eine Cloud-Security-Lösung für globale DevSecOps-Teams bereit. Das Angebot basiert auf der Übernahme von Fugue, deren Sicherheitsfunktionen mit bestehenden Lösungen kombiniert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Cybersecurity in der Zeit der Post-Quantenkryptografie

Quantencomputer rücken in greifbare Nähe und überflügeln bei der Rechenpower selbst Super-Computer deutlich. Es ist zu erwarten, dass bereits in im Jahr 2023 über drei Viertel aller Hochleistungsrechenzentren Quantencomputer im Netzwerk integrieren. Es ist dringend an der Zeit, sich jetzt…

Optionen: Daten wiederherstellen oder Lösegeld zahlen

Backups sind die Grundlage für eine erfolgreiche Datenwiederherstellung im Schadensfall – zum Beispiel bei Ransomware-Attacken. Doch woher weiß man, dass Restore oder Recovery dann auch funktionieren? Thomas Sandner von Veeam erläutert, was sichere Backup-Daten ausmacht. Dieser Artikel wurde indexiert von…

Was ist ein Underlay-Netzwerk?

Das Underlay-Netzwerk stellt die physische Netzwerkinfrastruktur für ein oder mehrere logische Overlay-Netzwerke zur Verfügung. Es ist für die Herstellung der grundlegenden Konnektivität der Netzteilnehmer und die Zustellung von Datenpaketen verantwortlich. Auf Basis eines Underlay-Netzwerks lassen sich mithilfe von Overlay-Netzen logische…

Die besten OSINT-Tools

Open Source Intelligence (OSINT) ermöglichen nicht nur das Angreifen von unsicheren Systemen, sondern auch die Überprüfung der eigenen Systeme nach Sicherheitslücken. Wir zeigen in diesem Beitrag einige der besten Tools aus diesem Bereich. Dieser Artikel wurde indexiert von Security-Insider |…

Warum Unternehmen ihre Drucker absichern müssen

Der Drucker – seine Bedeutung für die IT-Sicherheit wird meist unterschätzt. Die oft vergessene Gefahr, die von ungesicherten Geräten ausgeht, kann zu schwerwiegenden Konsequenzen führen. Wie sich Unternehmen schützen können, zeigt Managed-Workplace-Service-Anbieter Apogee. Dieser Artikel wurde indexiert von Security-Insider |…

Passwortsicherheit im Unternehmen beginnt mit Transparenz

Allen Unkenrufen zum Trotz sind Passwörter das wichtigste Verfahren zum Schutz vor unbefugten Zugriffen. Und werden es wohl auch noch eine Weile bleiben. Zur Erhöhung der Passwortsicherheit benötigen Unternehmen mehr Transparenz und die Mitarbeitenden Unterstützung. Dieser Artikel wurde indexiert von…

Appliances mit Ransomware Remediation

Software schnell, sicher und in hoher Qualität bereitstellen – dies sei mit zwei Daten-Appliances von Delphix möglich. Die Appliances, so der Hersteller, bieten Continuous Data Protection (CDP), mehrstufige Ransomware-Erkennung und die automatische Wiederherstellung von Anwendungen. Dieser Artikel wurde indexiert von…

Daten über Daten

Im aktuellen Podcast diskutieren wir, was heute schon mit Metadaten gemacht wird und was künftig noch möglich sein wird. Ein spannendes Thema, denn die Grenzen des Machbaren verschieben derzeit sich rasant. Unser Gesprächspartner Prof. Skornia berichtet uns von großen Fortschritten…

Radware geht mit Krypto-Algorithmen gegen Bad Bots vor

Radware hat seinen „Bot Manager“ um einen Satz von Krypto-Mitigationsalgorithmen erweitert. Inspiriert von Blockchain-Methoden helfen diese dabei, ausgeklügelte Bots auszutricksen, die herkömmliche „CAPTCHA“-Prüfungen umgehen. Gleichzeitig ermöglichen sie es echten Besuchern, eine Website ohne einen solchen Prüfmechanismus zu nutzen. Dieser Artikel…

Fünf Tipps zur Sicherheit in einer hybriden Arbeitswelt

Die neu entdeckten Möglichkeiten des flexiblen Arbeitens – von weniger Pendeln bis hin zu einer besseren Work-Life-Balance – sind für Arbeitnehmer:innen heute eine feste Priorität. Die neue Arbeitsweise birgt aber auch neue Risiken, denen sich Unternehmen bewusst sein müssen. Die…

Gesundheitswesen besonders gefährdet

Das Risiko, Ziel eines Cyberangriffs zu werden, ist für Einrichtungen im Gesundheitswesen besonders hoch. Besonders erschreckend daran: 82 Prozent der Sicherheitsvorfälle sind auf bekannte Schwachstellen zurückzuführen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Der Datenschutz endet nicht vor den Datenräumen

Virtuelle Datenräume dienen dem sicheren Austausch von Dokumenten, zum Beispiel bei einer Due Diligence. Auch im Gesundheitswesen soll es einen entsprechenden Datenraum geben, den European Health Data Space. Doch trotz hoher Sicherheit könnte dort der Datenschutz beschränkt sein, so warnen…

Keine Budget-Frage: Fachkräfte mit Security Skills gesucht

Die Erkenntnis der vergangenen Jahre: Mehr Digitalisierung heißt, mehr Bedrohungen durch Cyberangriffe. Der Fachkräftemangel wird hier besonders deutlich, meint die IT-Beratung Tata Consultancy Services. Und wiegt sogar mehr als Budget-Herausforderungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Drei Vorteile integrierter Sicherheit

Die Randbereiche des LAN stellen ein großes Ziel für Cyberkriminelle dar. Vielen LAN-Lösungen fehlt es an integrierter Sicherheit, sodass ergänzende Produkte nötig werden. Das bedeutet zusätzliche Kosten und höhere Komplexität in deren Verwaltung. Selbst Lösungen, die über Sicherheitsfunktionen verfügen, sind…

Thales unterstützt SAP-Kunden bei Datenkontrolle in der Cloud

Der Technologiekonzern Thales hat eine neue Lösung angekündigt, mit der SAP-Kunden sensible Daten in Public-Cloud-Umgebungen schützen können. Dies soll auch die Einhaltung von Compliance- und anderen gesetzlichen Anforderungen erleichtern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

NATO-Beschluss – Cyber Rapid Response Capability

Die Gefahr für Nationen und deren wichtige Versorgungsorganisationen, Opfer von Cyberattacken zu werden steigt! Cyberkriegs-Anschläge sind spätestens seit dem Angriffskrieg auf die Ukraine keine Fiktion mehr, sondern eine realistische Möglichkeit. Die NATO hat als Reaktion während ihres Gipfels Ende Juni…

Schnelle Wiederherstellung nach Cyberattacken

Dell bietet eine neue Dienstleistung zur Absicherung gegen Cyberangriffe etwa mit Ransomware an. Mit dem Incident Recovery Retainer Service könnten sich Unternehmen proaktiv für eine schnelle Wiederherstellung ihrer Daten und Systeme nach einem Sicherheitsvorfall rüsten. Dieser Artikel wurde indexiert von…

Mitarbeiter als Sicherheitsfaktor

Im Zusammenhang mit IT-Security in Unternehmen wird oft vom Risikofaktor Mensch gesprochen. Kein Wunder, einmal den falschen Link geklickt und schon kann unbedachtes Verhalten zu schwerwiegenden Schäden führen. Aber ist eine solche Denkweise wirklich zielführend? Nein, meint unser Autor Dr.…

Sophos launcht Cloud Native Security

Sophos Cloud Native Security bündelt die beiden Produkte Intercept X Advanced für Server mit XDR und Cloud Optix Advanced. Der Anbieter verspricht damit eine vollständige Sicherheitsabdeckung von Cloud-Umgebungen, -Funktionen, -Diensten und Identitäten. Dieser Artikel wurde indexiert von Security-Insider | News…

Sind Passphrasen sicherer als Passwörter?

123456 – das weltweit nach wie vor beliebteste Passwort ist auch eines der unsichersten. Eine Alternative zu Passwörtern bieten sogenannte Passphrasen. Sie sind länger und trotzdem leicht zu merken. Doch bieten sie wirklich einen besseren Schutz? Dieser Artikel wurde indexiert…

Datenaustausch? Ja, bitte!

Auch wenn es die aktuellen Nutzungszahlen der elektronischen Patientenakte noch nicht zeigen, die Deutschen stehen dem Datenaustausch zwischen Leistungserbringern durchaus positiv gegenüber – zumindest wenn der Datenschutz gewährleistet ist. Das zeigt eine aktuelle Umfrage von Axway. Dieser Artikel wurde indexiert…

Was ist 802.1X?

Der IEEE-Standards 802.1X arbeitet auf dem Layer zwei des OSI-Referenzmodells und erlaubt eine Zugangskontrolle zu kabelbasierten oder drahtlosen lokalen Netzwerken (LANs und WLANs). Er stellt ein sicheres Authentifizierungsverfahren zur Verfügung und nutzt Protokolle und Standards wie das Extensible Authentication Protocol…

IT-Trends aus dem Blickwinkel der Sicherheit

Der SolarWinds IT Trends Report 2022 hat uns gezeigt, dass die Komplexität die größte Herausforderung in der IT insgesamt ist. Sie ist so groß, dass wir sie sogar als echtes Problem und nicht nur als Herausforderung bezeichnen könnten. Dieser Artikel…

MDM-Pflicht für große Praxen und Labore

Seit dem 01. Juli 2022 ist Mobile Device Management (MDM) in allen großen Praxen und Laboren Pflicht, so besagt es die IT-Sicherheitsrichtlinie der Kassenärztlichen Bundesvereinigung (KBV). Securepoint hilft Systemhäusern und IT-Dienstleistern im Healthcare-Bereich bei der Umsetzung. Dieser Artikel wurde indexiert von…

Mitarbeiter sind das größte Cybersicherheitsrisiko

Der schnellste Weg für Hacker, sich Zugang zu sensiblen Unternehmensdaten zu verschaffen, gelingt oftmals auch noch sehr leicht, indem sie Mitarbeiter auf böswillige E-Mails und Links klicken lassen. Kein Wunder, dass die Insider-Angriffe stetig steigen. Dieser Artikel wurde indexiert von…

Datacenter-Sicherheit muss neu gedacht werden

Cloud ersetzt Rechenzentren, Edge ersetzt Cloud und Rechenzentren ….. das ist ein wenig wahr und auch wiederum nicht. Marc Lueck, CISO EMEA bei Zscaler, ist auf der Suche nach einer neuen Definition oder auch nach einem besseren Begriff. Denn derzeit…

Die Cloud vor LAPSUS$-ähnlichen Bedrohungen schützen

Mit hochkarätigen Angriffen auf Microsoft, Okta und andere große Tech-Unternehmen machte die Cybercrime-Gruppe LAPSUS$ vor ein paar Monaten Schlagzeilen. Inzwischen hat die britische Polizei sieben mutmaßliche Mitglieder im Alter zwischen 16 und 21 Jahren festgenommen, aber ist dadurch die Gefahr…

Kaspersky: So geht es in Deutschland weiter

Seit der Warnung des BSI hat sich bei Kaspersky einiges verändert, anderes auch gar nicht. Umso interessanter ist die Frage, wo der Security-Spezialist heute steht und welche Strategie es für die Zukunft gibt. Eines wird deutlich: globale Player können derartige…

Die Gefahren schlummernder Zugriffsrechte

Wenn Unternehmen neue Mitarbeiter einstellen oder es interne Positionswechsel gibt, hat das auch Folgen für die IT-Sicherheit, denn das neue Personal braucht natürlich Zugriffsrechte auf Dateien und Ordnerstrukturen. Oft werden dabei neue Benutzer schnell im Netzwerk freigeschaltet, selten wird aber…

Höchste Konzentration auf Sicherheit und Integration

Der jährliche IT Operations Report von Kaseya, die nun achte Benchmark-Umfrage des Unternehmens, zeigt: Cybersicherheit und Datenschutz, unzureichende IT-Budgets und veraltete Altsysteme stehen bei IT-Fachleuten weltweit ganz oben auf der Liste der diesjährigen Herausforderungen. Dieser Artikel wurde indexiert von Security-Insider…

Passwort-Alternativen auf dem Prüfstand

Zu schwache Passwörter werden erraten oder geknackt, der falsche Umgang mit Passwörtern macht es Datendieben leicht. Es gibt viele Gründe, warum Unternehmen nach Alternativen oder nach Ergänzungen zu einem Passwort-Schutz suchen. Doch eine passwortlose Authentifizierung ist nicht automatisch sicher oder…

Server in Deutschland gewährleistet nicht den Datenschutz

Sind digitale Server- und Cloud-Leistungen, die US-Anbieter über ihre europäischen Tochtergesellschaften erbringen, trotzdem als unzulässige Übermittlung personenbezogener Daten zu werten? Eine Entscheidung im Zusammenhang des Vergaberechts gibt jetzt eine Richtung zur Klärung dieser strittigen Frage vor. Dieser Artikel wurde indexiert…

Smartphone + Bluetooth = Authenticator

Nach einem Whitepaper und Präsentationen auf verschiedenen Entwicklerkonferenzen geht es mit den Passkeys voran. Apple, Google und Microsoft werden die FIDO-Erweiterungen in den kommenden Monaten auf den Markt bringen und damit auch Smartphones zum plattformübergreifenden Authenticator gegen Phishing machen. Dieser…

Verschlüsselter USB-Speicher mit automatischem Cloud-Backup

Speicherspezialist Kingston hat den IronKey Locker+ 50 vorgestellt. Dabei handelt es sich um einen XTS-AES-verschlüsselten USB-Speicher, der zusätzlich über eine Funktion für automatisches USB-to-Cloud-Backup verfügt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Endgeräte im Fokus von Cyberkriminellen

Immer wieder legen Cyberangriffe Unternehmen oder öffentliche Einrichtungen lahm. Durch die Pandemie arbeiten Mitarbeiter heute mehr denn je remote und gerade zu Beginn der Pandemie war Security bei vielen Unternehmen eher Nebensache. Das änderte sich, je länger die Pandemie andauerte,…

Wenn das Handy das Schloss auflädt und aufsperrt

Infineon hat einen neuen Chip vorgestellt, der digitale Schlösser ohne eigene Energieversorgung ermöglichen soll. Dabei liefert das Smartphone des Nutzers die Energie zum Aufsperren und fungiert gleichzeitig als Schlüssel. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Warum NIS 2 so wichtig ist

Was passiert, wenn ein Unternehmen Opfer eines Cyberangriffs wird? Neben offensichtlichen Schäden gilt es, das Problem behördlich zu melden. Doch viele Unternehmen sind sich nicht darüber im Klaren, was der Gesetzgeber der Europäischen Union im Falle eines Angriffs vorschreibt. Die…

Barracuda veröffentlicht Report zum Stand der IIoT/OT-Sicherheit

Wie es um die Sicherheit im IIoT- und OT-Bereich in Unternehmen steht wollte Cloud-Security-Spezialist Barracuda wissen und hat global 800 IIoT-/OT-Manager befragt. Im aktuellen Report „The State of Industrial Security in 2022“ werden die Ergebnisse vorgestellt. Dieser Artikel wurde indexiert…

Strategien für verschärfte IT-Sicherheitsrisiken

Am 29. und 30. September 2022 kehren die Internet Security Days (ISD) zurück ins Phantasialand bei Köln. Zu den vier Schwerpunktthemen an zwei Tagen erwarten die Teilnehmenden 40 spannende Vorträge, Workshops und Panel-Diskussionen. Keynotes halten unter anderem Arne Schönbohm und…

Datenschutz versus Facebook-Seite: Regierung will Stellung nehmen

Sachsens Datenschutzbeauftragte, Juliane Hundert, macht Druck bezüglich der Facebook-Seite der Landesregierung und droht mit einer Verwarnung wegen des Verstoßes gegen das Telekommunikationsgesetz. Die Staatskanzlei sieht die Social-Media-Profile als Teil ihrer Informations- und Öffentlichkeitsarbeit, zu der sie verpflichtet ist. Hier ist…

Mit Infection Monkey Angriffe auf das Netzwerk simulieren

Die gravierende Sicherheitslücke in der Java-Programmbibliothek Log4j hat deutlich gemacht, wie anfällig Software-Lösungen und damit IT-Systeme für Cyber-Attacken sind. Ob ein Unternehmensnetz vor solchen Schwachstellen und anderen Security-Lücken sicher ist, können IT-Sicherheitsfachleute mithilfe von kostenlosen Open-Source-Werkzeugen wie Infection Monkey überprüfen.…

Nachhaltig lernen mit Gamification und Storytelling

Um Cyberattacken abzuwehren, braucht es heute mehr als nur Schutztechnologien. Aufmerksame Mitarbeitende können mit dem richtigen Verhalten Angriffsversuche via Phishing oder Social Engineering frühzeitig unterbinden. Mit Security-Awareness-Trainings lässt sich das Bewusstsein für Cyberrisiken in der Belegschaft verbessern. Moderne Schulungen setzen…

Was ist X.509?

X.509 ist die Bezeichnung eines Standards der ITU-T für digitale Zertifikate in einer Public-Key-Infrastruktur. Die digitalen Zertifikate dienen als elektronischer Echtheitsnachweis und kommen beispielsweise für das Abrufen verschlüsselter Internetseiten mit HTTPS oder für das Verschlüsseln und Signieren von E-Mails zum…

Experten-Panel diskutiert Sicherheit kritischer Infrastrukturen

Cyberangriffe gehören heute zur strategischen Kriegsführung und haben durch den Krieg in der Ukraine die Sorgen vor Sicherheitslücken im Bereich kritischer Infrastruktur in den Fokus gerückt. Wie steht es um die IT-Sicherheit bei KRITIS-Unternehmen? Darum hat sich jüngst ein Experten-Panel…

Die Vision der EU von einem sicheren Cyberraum

Scheinbar gibt es immer neue Richtlinien und Verordnungen, mit denen die EU den Cyberraum sicherer und datenschutzfreundlicher machen will. Die Vielzahl der rechtlichen Instrumente lässt sich besser verstehen, wenn man die grundlegende Vision und Strategie der EU zur Cybersicherheit kennt.…

Wolke 7 geht nicht ohne Sicherheit

Die Cloud ist tot, es lebe die Multi-Cloud. Kaum ein Unternehmen setzt bei der Migration in die Cloud langfristig auf nur einen Cloud-Anbieter – nicht nur, um unabhängig zu bleiben, sondern auch, weil manche Anforderungen von diesem, andere von jenem…

Unternehmen investieren in die Sicherheit der Softwarelieferkette

Eine neue Studie unter 350 Entscheidungsträgern aus den Bereichen Anwendungsentwicklung, Informationstechnologie und Cybersicherheit zeigt, dass bei 34 Prozent der befragten Unternehmen in ihren Anwendungen in den letzten 12 Monaten eine bekannte Open-Source-Software-Schwachstelle ausgenutzt wurde, 28 Prozent waren von einer bisher…

Cyber-Bedrohungen für den Mittelstand nehmen zu

Das Coronavirus hat eine „digitale Pandemie“ ausgelöst. Besonders der Mittelstand ist stärker in den Fokus von Cyberkriminellen gerückt, da die Sicherheitsmaßnahmen an vielen Stellen nicht ausreichen. Um Daten zu schützen, können Unternehmen sich nicht auf Protokolle, Richtlinien und Infrastrukturen aus…

5G-Mobilfunkrouter für Primär- oder Backup-Netzwerke

Das Systemhaus Bressner Technology bietet den Mobilfunkrouter Digi EX50 5G an. Das Gerät könne in Firmenzentralen für Backup-Konnektivität, in Zweigstellen für primäre Konnektivität oder im IT-verwalteten Homeoffice für sichere All-in-one-Konnektivität mit Wi-Fi 6 sorgen. Dieser Artikel wurde indexiert von Security-Insider |…

Malware täuscht im großen Stil

Google Clouds Online-Dienst VirusTotal veröffentlichte vor kurzem seinen Report “Deception at scale: How malware abuses trust”. In der diesjährigen Auflage konzentriert sich der Bericht auf verschiedene Techniken die dokumentieren, wie Malware eingesetzt wird, um Abwehrmechanismen zu umgehen und Social-Engineering-Angriffe effektiver…

#AllesAnzünden. Mit Druckertinte.

Im Security-Talk greifen wir diesmal vorschnell totgesagte Themen auf und rücken die Argumente zur Cybersicherheitsagenda des BMI zurecht. Angesichts teils martialischer Wortmeldungen aus der Branche, sichern wir präventiv auch gleich unsere physischen Umgebungen ab – man kann ja nie wissen.…

Mit AIOps und Observability die Netzwerkresilienz stärken

Die Botschaft war klar, als die U.S. National Science Foundation bekannt gab, mit einem neuen Programm für mehr Resilienz in Next-Generation-Netzwerken zu sorgen. In einer immer vernetzteren Welt darf es Ausfälle oder Beeinträchtigungen von Kommunikationsnetzwerken nach einem möglichen Angriff nicht…

Die Top-Ziele für Ransomware-Angriffe

Der Threat Labs Report von Trellix dokumentiert und analysiert Cyber-Sicherheitstrends und Angriffsmethoden aus dem ersten Quartal 2022. Tanja Hofmann, Lead Security Engineer bei Trellix, gibt Einblicke in die Erkenntnisse in Bezug auf russische Cyber-Kriminalität, E-Mail-Sicherheit und aktuelle Bedrohungen für kritische…

Die Farbe der Sicherheit: Safe arbeiten mit LastPass

Wie vereint man die neuen IT-Sicherheitsanforderungen der Unternehmen mit einer guten Nutzererfahrung für die Mitarbeitenden – sicher und entspannt arbeiten ist das Ziel. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Die Farbe…

Häufigste Bedrohungen erkennen – nicht erraten

Obwohl heute die meisten Unternehmen mit mehr als zehn verschiedenen Sicherheitslösungen ausgestattet sind, wird es für sie trotzdem schwieriger, sich ein genaues Bild von den größten Risiken zu machen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Open Source und Cloud Native stehen bei CISOs hoch im Kurs

Eine aktuelle Umfrage von Aqua Security zeigt, wie CISOs („Chief Information Security Officers“) über Open Source und Cloud Native Security in der IT-Sicherheit denken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Open…

ÆPIC Leak Schwachstelle in aktuellen Intel-Prozessoren

Nach Spectre, Meltdown und Zombieload erschüttert erneut eine Schwachstelle in modernen Prozessoren die Datensicherheit von PCs. ÆPIC ist dabei eine der ersten entdeckten CPU-Sicherheitslücken, über die sensible Daten wie Passwörter direkt aus einem Zwischenspeicher ausgelesen werden können. Angreifer müssen keine…

Microsoft schließt über 140 Sicherheitslücken im August

Im August 2022 veröffentlicht Microsoft eine deutlich erhöhte Anzahl an Sicherheitspatches. Mit über 140 Aktualisierungen ist der August der Monat mit der zweithöchsten Anzahl an Patches in 2022. Zwei Lücken sind öffentlich bekannt und werden bereits aktiv angegriffen. Dieser Artikel…

Was ist die Network Equipment Security Assurance Group?

Die Network Equipment Security Assurance Group, kurz NESAG, der GSM Association (GSMA) ist ein wichtiger Partner des 3rd Generation Partnership Project (3GPP) bei der Entwicklung und Umsetzung von SECAM (Security Assurance Methodology). Eine der Aufgaben der NESAG ist es, die…

Ein neuer Schritt in Richtung Cyber-NATO?

Internationale Konflikte werden längst nicht mehr nur zu Land, zur See oder in der Luft ausgetragen. In den letzten Jahrzehnten ist ein neues Szenario hinzugekommen: der Cyberspace. Hinter jeder Armee und jedem Staat steht mittlerweile ein weit verzweigtes Netzwerk, welches…

Open-Source-Tool stützt CIS Security Guide

Vermehrt zielen Cyber-Kriminelle auf Software-Lieferketten ab, um sich Zugang zu IT-Systemen zu verschaffen. Das Open-Source-Tool „Chain-Bench“ von Aqua-Security soll dem entgegenwirken, es ist in Zusammenarbeit mit dem Center for Internet Security entstanden. Dieser Artikel wurde indexiert von Security-Insider | News…

Gewinnen Sie eine von zehn Premium-Stellenanzeigen!

Sie haben freie Stellen in Ihren Unternehmen? Wir helfen Ihnen, Ihren Wunschkandidaten zu finden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Gewinnen Sie eine von zehn Premium-Stellenanzeigen!

Gruppen in Microsoft Exchange absichern

Beim Einsatz von lokalen Exchange-Servern oder auch bei der Verwendung von Exchange Online in Microsoft 365 spielen Gruppen für die E-Mail-Verteilung eine wichtige Rolle. Hier sollte auch darauf geachtet werden, dass die Sicherheitsoptionen für die Gruppen so optimal wie möglich…

Wie setzt man die KRITIS-Verordnung sicher und gesetzeskonform um?

Seit Jahresanfang gilt die erneuerte Verordnung zum Schutz kritischer Infrastrukturen (KritisV). Sie verpflichtet die Betreiber dazu, ihre Systeme dem Stand der Technik entsprechend und angemessen abzusichern. Im Interview beantwortet Matthias Reidans von Rosenberger OSI, welche Punkte auf dem Weg zu…

Konvergenz vs. Sicherheit bei der Industrie 4.0

Nachdem Digitalisierung zunächst in vielen Unternehmen Geschäftsabläufe und Prozesse (inklusive der Vertriebs- und Marketingaktivitäten, der übergeordneten Planungsprozesse und Informationssysteme zur Unternehmenssteuerung) betraf und, Stand heute, über alle Branchen hinweg im Einsatz ist, hinkt die umfängliche Digitalisierung von Produktionsprozessen oft hinterher.…

5 Tipps für eine sichere Online-Kollaboration

Immer mehr Prozesse in Unternehmen involvieren den digitalen Austausch von Daten an interne und externe Partner. Die dabei entstehenden Datenströme müssen sicher sein. Folgende fünf Tipps helfen dabei, eine sichere Online-Kollaboration umzusetzen. Dieser Artikel wurde indexiert von Security-Insider | News…

Krisenvorsorge Cyberversicherung

Die Prämien für Cyberversicherungen steigen. Unternehmen, die ihre Cybersecurity up to date und damit das potenzielle Risiko gering halten, können sparen. Sophos erläutert die Tarifgestaltung und Leistungen des Versicherungsschutzes. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Kriterien für professionelle Krisen­management­lösungen

Cybervorfälle zählen zu den größten Geschäftsrisiken unserer Zeit. Mit dem Ukrainekrieg ist diese Gefahr noch einmal gewachsen. Digitale Krisenmanagement-Systeme können derartige Angriffe zwar nicht verhindern, aber dazu beitragen, diese gut und rasch zu bewältigen – vorausgesetzt, sie erfüllen vier Kriterien.…

Das Auskunftsrecht nach DSGVO kennt Grenzen

Das Auskunftsrecht ermöglicht es Einzelpersonen, zu erfahren, wie und warum ihre personenbezogenen Daten verarbeitet werden, so der Europäische Datenschutzausschuss (EDSA). Doch das Auskunftsrecht wird auch missbraucht oder falsch angewendet. Unternehmen sollten deshalb auch die Grenzen des Auskunftsrechts kennen, wie sie…

Datenschutzlösung für DevSecOps-Teams

Security-Spezialist Thales kündigt die CipherTrust Platform Community Edition an. Mit der abgespeckten Version der CipherTrust Enterprise Platform soll die Einführung von Datenschutzkontrollen in Multi-Cloud-Anwendungen nur noch Minuten und keine Wochen mehr dauern. Dieser Artikel wurde indexiert von Security-Insider | News…

Schwachstellenforschung für die industrielle Cybersicherheit

Forschungs-Communities zur IT-Sicherheits gibt es schon lange. Sie teilen ihre Erkenntnisse untereinander und mit den Herstellern der betroffenen Produkte, um Korrekturen zum Schutz der Benutzer zu fördern. Längst sehen auch die Hersteller diesen Beitrag als nutzbringend an und bieten oft…

Metaverse und IT-Security – was sich jetzt ändert

Das Metaversum ist ein Konzept, das seit einigen Jahren an Dynamik gewinnt und nach Mark Zuckerbergs Umbenennung der Facebook-Mutterorganisation Meta in den Mainstream katapultiert wurde. Die zunehmende Akzeptanz und das Interesse von Big Tech deuten darauf hin, dass eine Entwicklung…

Risiko von Deepfakes wird unterschätzt

In der aktuellen Amazon-Serie „The Terminal List“ spielt die Bearbeitung von Funksprüchen per Deepfake ein Rolle. Einer Umfrage von KnowBe4 zufolge ist diese potenzielle Gefahr bei deutschen IT-Entscheidern noch wenig präsent – unter anderem, weil sie glauben, Deepfakes zu erkennen.…

Wenn Pentest-Tools zur Waffe werden

Unit 42, die Forschungsabteilung von Palo Alto Networks, ist ständig auf der Suche nach neuen und einzigartigen Malware-Samples. Im Frühjahr 2022 erfolgte der Upload eines solchen Samples auf VirusTotal, wo es alle 56 Anbieter, die es bewertet haben, als gutartig…

Warum automatisiertes Pentesting wichtig ist

Cybersecurity ist für Unternehmen heute überlebenswichtig. Aber wie gut greifen die bestehenden Maßnahmen? IT-Infrastrukturen und Angriffsmethoden ändern sich schnell. Was gestern sicher war, kann heute schon gefährdet sein. Automatisiertes Pentesting ermöglicht es, die eigene Sicherheitsaufstellung regelmäßig auf Herz und Nieren…

Achtung, Kostenfalle: Sicherheitslücken in APIs

Die Kosten aufgrund unsicherer APIs haben stark zugenommen. Das geht aus einer von Imperva veröffentlichten Studie hervor. Diese hat 117.000 Cybersicherheitsvorfälle untersucht und schätzt, dass API-Schwachstellen pro Jahr Verluste in Höhe von 41 bis 75 Mrd. US-Dollar verursachen. Dieser Artikel wurde…

Container-Dateien – neues Ziel für Cyberkriminelle

Im letzten Jahr hat Microsoft auf die Vorliebe von Cyberkriminellen reagiert, Schadcode über Makros von Office-Dokumenten in Unternehmen einzuschleusen. Hierzu werden nun XL4- und VBA-Makros für Office-Nutzer in den Standardeinstellungen blockiert. Dieser Schritt hat tatsächlich Wirkung gezeigt. Dieser Artikel wurde…

Mit der PowerShell nach offenen Ports suchen

Wenn es darum geht nach offenen Ports in Windows zu suchen, sind nicht immer komplexe oder teure Zusatztools notwendig. Mit der PowerShell und auch mit der Eingabeaufforderung lassen sich mit wenigen, kurzen Befehlen die notwendigen Informationen auslesen. In diesem Video-Tipp…

Quantenkryptografie macht Hackerangriffe sinnlos

Forscher der LMU und der University of Singapore haben eine erweiterte Form der Quantenkryptographie zum ersten Mal experimentell realisiert. Ihr Kodierungsprotokoll ist geräteunabhängig und damit noch sicherer als bisherige quantenkryptografische Methoden. Die Arbeiten legt das Fundament für zukünftige Quantennetzwerke, in…

CEOs verlangen bessere Absicherung der Softwarelieferketten

Die Umstellung auf Cloud-native Entwicklung und die erhöhte Entwicklungsgeschwindigkeit durch die Einführung von DevOps-Prozessen haben die Herausforderungen im Zusammenhang mit der Sicherung von Software-Lieferketten deutlich verkompliziert. Zugleich verstärken Angreifer, motiviert durch den Erfolg aufsehenerregender Angriffe auf Unternehmen wie Solarwinds und…

Warum MFA nicht gleich MFA ist

Die Multi-Faktor-Authentifizierung (MFA) wurde entwickelt, um die Kompromittierung von Konten zu verhindern bzw. zu erschweren. Und obwohl viele Unternehmen gerade bei sensiblen Accounts mittlerweile mehrere Authentifizierungs­mechanismen verwenden, gelingt es Cyberkriminellen trotzdem immer noch recht häufig, sich Zugriff auf die Konten…

So geht Netzwerksicherheit bei KRITIS-Unternehmen

Als Betreiber Kritischer Infrastrukturen (KRITIS) müssen Energieunternehmen hohe Sicherheitsanforderungen erfüllen, da Cyberangriffe und damit verbundene Ausfälle oder Störungen von außerordentlicher Tragweite sein können. Vor allem die Netzwerksicherheit stellt den Sektor jedoch zunehmend vor große Herausforderungen. So müssen Zugriffskontrollen und Netzwerkleistung…

Risiko Mensch und vom Menschen geschaffene Technologie

Eine Gefahrenquelle, die bei der Entwicklung einer IT-Security-Strategie nicht vernachlässigt werden darf: Der Mensch. Aber es ist eben nicht nur der typische „Link-klickende“ Mitarbeiter, der hier betrachtet werden muss, sondern andere menschliche Fehler und Stärken, die erfolgreiche Angriffe ermöglichen.“ Dieser…

Was die Datenschützer zu Google Analytics wirklich sagen

Verschiedene Meldungen kursieren, dass der Einsatz von Google Analytics nun in der ganzen EU verboten sei. Das stimmt so zwar noch nicht, aber es ist schwierig, der Datenschutz-Grundverordnung (DSGVO) gerecht zu werden, wenn man Google Analytics nutzen will. Wir geben…