Kategorie: Security-Insider | News | RSS-Feed

7 Einstellungen, die AWS-Konten sicherer machen

Wenn Sie gerade Ihr Amazon Web Services (AWS)-Konto eingerichtet haben und sich Sorgen um die Datensicherheit machen, gibt es dafür gute Gründe: Oftmals setzen ungewisse unternehmensweite Einstellungen oder einfache Fehlkonfigurationen die Daten einem hohen Risiko aus. Mit ein paar einfachen…

Warum zahlen Unternehmen Lösegeld bei Ransomware-Angriffen?

Die Frage, aus welchen Gründen Unternehmen noch immer Lösegeldforderungen bei Ransomware-Attacken nachkommen, hat mehrere Dimensionen. Es ist eine traurige Tatsache, dass viele Unternehmen, die Opfer erfolgreicher Erpressungstrojaner wurden, sich nicht an Best Practices für vorbeugende Sicherheitsmaßnahmen gehalten haben. Aber nicht…

So retten Sie Ihre Daten von Boxcryptor zu Cryptomator

Durch die Übernahme von Boxcryptor durch Dropbox, steht die Verschlüsselungssoftware nicht mehr für andere Cloudspeicher zur Verfügung. Anwender müssen daher unter Zeitdruck wechseln, wenn sie weiter Daten in der Cloud verschlüsseln wollen. Cryptomator ist dazu eine passende Lösung. Dieser Artikel…

Wenn der technische Fortschritt für Datenverlust sorgt

Anlässlich einer aktuellen Rabattaktion bezüglich der Datenmigration von obsoleten Speichermedien weist CBL Datenrettung auf das Problem unzugänglicher Archivdaten hin. Sowohl technischer Fortschritt als auch moderne Software können dazu führen, dass alte Daten nicht mehr nutzbar sind. Dieser Artikel wurde indexiert…

Themen für die Cyberabwehr in 2023

Die Bedrohung im Cyberraum war 2022 so hoch wie nie – so fasst es das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Lagebericht zusammen. Mit einer Entspannung ist nicht zu rechnen. Umso wichtiger wird es für die deutsche…

KRITIS, Krieg und Kernfusion, das war 2022!

Zum Jahreswechsel rekapitulieren Peter Schmitz und Dirk Srocke im virtuellen Podcast-Studio turbulente zwölf Monate für die Security-Welt, sortieren die bemerkenswertesten Sicherheitsvorfälle 2022 und wagen einen Ausblick auf die Trendthemen der kommenden Monate. Unterstützt werden sie dabei von der künstlichen Intelligenz…

Die Eckpunkte des KRITIS-Dachgesetzes

Energie, Trinkwasser, aber auch die öffentliche Verwaltung zählen zum Bereich der Kritischen Infrastruktur. Sie müssen besonders Krisen-resilient sein. Wie dieses Ziel erreicht werden kann, soll nun ein neues Gesetz regeln. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Cybersecurity-Prognosen für 2023

Cybercrime boomt und ist längst eine ganze Industrie, die jedes Jahr Milliardensummen einbringt. Wie jede Industrie müssen sich auch die Cyberkriminellen an neue Entwicklungen und Widrigkeiten anpassen. Welche Veränderungen und Fokussierungen es bei Hackern und Cybererpressern 2023 geben wird, hat…

Wann ist die Zeit reif für einen CISO?

CISOs tragen dazu bei, sensible Daten oder geschäftskritische Infrastruktur zu schützen und die Wahrscheinlichkeit von Hacker-Angriffen zu verringern. Welche wichtigen Anzeichen müssen Unternehmen rechtzeitig erkennen, dass sie einen CISO benötigen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Der Ransomware-Realitätscheck

Ransomware – eine Bedrohung, der wir uns alle zunehmend bewusst werden und von der wir uns am liebsten fernhalten möchten. Sie betrifft jeden Sektor, und die Angriffe werden immer häufiger und raffinierter. Dennoch sind sich nur wenige kleine und mittlere…

Ausfallsicherheit erhöhen: Ja bitte, aber wie?

Immer mehr Unternehmen, die ihre digitale Transformation vorantreiben, sind zunehmenden Hacker-Angriffen ausgesetzt. Damit sind IT-Ausfallzeiten fast schon vorprogrammiert. Welche Resilienz-Strategien sind zu implementieren, um kostspielige Unterbrechungen zu vermeiden? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Fast jedes fünfte Unternehmen nimmt IT-Sicherheit nicht ernst

Unternehmen nehmen das Thema IT-Sicherheit weiterhin auf die leichte Schulter. Das belegt die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense, Statista und brand eins. 18,3 Prozent der Arbeitnehmer*innen geben an, dass die Firma, für die sie arbeiten, Warnungen…

Endpoints im Visier

Arbeitsstandorte sind flexibler, Endpoints mobiler und Angriffsflächen größer. Durch die veränderte Arbeitswelt rücken Endpoints wieder verstärkt in den Fokus der Cybersicherheit. Wie hoch die Gefährdung ist, analysierte Absolute Software. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Geschulte Mitarbeiter fördern die Cybersicherheit

Cyberbedrohungen entwickeln sich immer weiter und stellen ein großes Risiko für Unternehmen dar. Damit diese sich schützen können, insbesondere gegen Phishing, ist es unerlässlich, dass sie das Sicherheitsbewusstsein ihrer Mitarbeitenden schärfen. Unternehmen, die Zeit und Mühe investieren, um ihre Mitarbeiter…

Deutsche möchten mehr Transparenz beim Datenschutz

In Sachen Datenschutz herrscht bei den Deutschen große Unsicherheit. Nur 43 Prozent sind zuversichtlich, ihre persönlichen Daten beschützen zu können – 57 Prozent sehen sich dazu nicht in der Lage. Damit hinkt Deutschland im weltweiten Vergleich hinterher. Ein wesentlicher Grund…

Meilensteine zum erfolgreichen Restore

Die Qualität der Datensicherung zeigt sich beim Restore. Doch nicht jede Wiederherstellung ist ein Erfolg. Essentiell sind die Vollständigkeit der Daten und die Einhaltung des Wiederherstellungsfensters. Ob der Restore im vorgegebenen Zeitfenster gelingt, hängt von verschiedenen technischen und organisatorischen Faktoren…

Cybersecurity lebt vom Teamwork

Die Maschen der Hacker und Betrüger werden immer ausgeklügelter. Waren Phishing-E-Mails früher einmal leicht zu erkennen, so ist dem heute lange nicht mehr so. Irren ist menschlich – und die Gefahr, einen schwerwiegenden Sicherheitsfehler bei der Nutzung von Online-Kommunikation, wie…

Ist die Cybersecurity Chefsache?

Die Inflation bedroht die Wirtschaft, der Ukraine-Krieg verstärkt die geopolitische Unsicherheit. Wie sich Führungskräfte unter diesen Bedingungen in puncto Cybersicherheit verhalten, hat Arctic Wolf in einer Umfrage herausgefunden. Das Ergebnis überrascht. Dieser Artikel wurde indexiert von Security-Insider | News |…

Kabinett berät über Pläne zum Schutz kritischer Infrastruktur

Die Explosionen an den Nord-Stream-Pipelines haben gezeigt, wie wichtig der Schutz kritischer Infrastrukturen ist. Wie entsprechende Anlagen abgesichert werden können, soll daher künftig das KRITIS-Dachgesetz regeln. Eine zentrale Rolle könnte dabei das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) spielen. Dieser…

Mit SASE Sicherheit für IoT-Systeme schaffen

Sensoren senden Messergebnisse, GPS-Transponder ermitteln die Position von Fahrzeugen, Überwachungskameras bieten Echtzeit-Videostreams – die Zahl von IoT-Geräten im Mobilfunknetz steigt kontinuierlich und mit ihnen die Gefahren für deren Cybersicherheit. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Vor- und Nachteile von XDR

Da Cloud-Infrastrukturen und Remote-Arbeit immer häufiger genutzt, und damit auch zunehmende Angriffsflächen geschafft werden, kann nur eine integrierte Plattform wie beispielsweise Extended Detection and Response (XDR) die nötige Transparenz und automatisierten Abwehrmaßnahmen bieten, die für alle Assets erforderlich sind. Dieser…

Stücklisten statt Stückwerk

Anfang November hat das EU-Parlament eine neue Richtlinie für ein „hohes gemeinsames Cyber-Sicherheitsniveau“ verabschiedet. Die Sicherheit von Software-Lieferketten ist darin ausdrücklich erwähnt, aber was bedeutet das für Unternehmen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Forschungsprojekt zur Anonymisierung von Mobilitätsdaten

Das neue Forschungsprojekt „Erklärbare Anonymisierung intermodaler Mobilitätsdaten“ der Universität Bamberg beschäftigt sich mit dem Problem, dass Kommunen zur Umsetzung neuer Mobilitätsformen große Mengen an Mobilitätsdaten benötigen. Diese sensiblen Daten erlauben aber Rückschlüsse auf viele Bereiche des persönlichen Lebens. Die Bamberger…

Learning by hacking

Kurz vor Weihnachten greifen wir zum heißen Punsch und zerlegen mit künftigen Fachkräften eiskalt einen Saftladen im World Wide Web. Schalten Sie sich per Podcast dazu, wenn zwei Professoren der Hochschule Furtwangen (HFU) klären, ob Neugierde und virtuelle Maschinen schon…

Digitale Lieferketten in Gefahr

Lieferketten aufrecht zu erhalten, ist eine echte Herausforderung. Nicht nur physische Einflüsse liegen dem zugrunde. Immer häufiger leidet auch die digitale Supply Chain durch Cyberbedrohungen. Eine BlueVoyant-Studie zeigt, wie schwierig der Schutz ist. Dieser Artikel wurde indexiert von Security-Insider |…

Erfolgreiches Managed Detection & Response

Angesichts der sich verschärfenden Bedrohungslage und komplexeren IT-Infrastrukturen wird es immer schwieriger für Unternehmen, alle IT-Systeme und Services und zugehörige Einfallsvektoren gegen Angreifer abzusichern. IT-Teams operieren nicht selten mit knappen Ressourcen und selbst wenn das Geld da ist, fehlen oft…

Warum APIs das größte Risiko für Sicherheitsverantwortliche darstellen

Es ist eine Balanceakt: Sicherheitsverantwortliche (CISO, Chief Information Security Officer) müssen das Unternehmen vor Sicherheitsrisiken schützen und gleichzeitig die erforderliche schnelle Markteinführung wichtiger Initiativen ermöglichen. Das gilt erst recht im Zuge der digitalen Transformation – ist sie doch die Voraussetzung…

Fallstricke beim ML-Einsatz in der Sicherheitsforschung

Cybersicherheit ist ein zentrales Thema in der digitalen Gesellschaft. Maschinelles Lernen (ML) hilft immer mehr bei der Analyse sicherheitsrelevanter Probleme. Doch diese Art der Forschung ist nicht ohne Fallstricke, wie das Berlin Institute for the Foundations of Learning and Data…

Die DSGVO als Chance für die digitale Souveränität Europas

Wenn wir über Sicherheit und Datenschutz geschäftsbezogener Anwendungen sprechen, dann geht es meist um Unternehmensdaten und in diesem Zusammenhang um Hacker-Angriffe – etwa in Form von Ransomware-Attacken, die eine Lösegeldzahlung zum Ziel haben –, Sabotage oder Industriespionage. Noch zu selten…

Diese neuen Gefahren birgt das Metaverse

Die Cyberabwehr im Metaverse wird eine weit größere Herausforderung darstellen als der Schutz heutiger Netzwerke und Geräte. Denn die Angriffsfläche besteht aus vielen verschiedenen, verbundenen Systemen – und die Möglichkeiten für Angreifer, sich Zugang zu verschaffen, sind fast unbegrenzt. Neben…

Trends für physische Sicherheit 2023

Im Jahr 2023 geht es vor allem um die Vereinheitlichung von Sicherheitssystemen, die Modernisierung der Zutrittskontrolle, Fortschritte im Bereich Hybrid-Cloud und die steigende Relevanz von Cybersecurity. Das sind die Einschätzungen der Security-Experten von Genetec, einem Anbieter für vereinheitlichtes Sicherheitsmanagement, öffentliche…

Multi-Faktor-Authentifizierung in Cloud-Umgebungen

Eine der größten Sicherheitsbedrohungen geht heutzutage von kompromittierten Berechtigungsnachweisen und dem Missbrauch privilegierter Accounts aus. Dementsprechend stellt die Absicherung privilegierter Zugriffe auf Anwendungen, Server und Infrastrukturen die Basis einer effektiven Sicherheitsstrategie dar. Dieser Artikel wurde indexiert von Security-Insider | News…

Das bringt Windows Server vNext an zusätzlicher Sicherheit

Mit Windows Server vNext, dem Nachfolger von Windows Server 2022, will Microsoft die Sicherheit des Server-Betriebssystems weiter erhöhen. Die neue Version basiert auf Windows 11, verfügt über einen integrierten Kennwortschutz für Admins und steht auch in Azure zur Verfügung. Dieser…

Fünf Tipps zur IaC-Einführung

Die Verwendung von Infrastructure as Code (IaC) sollen den IT-Alltag erleichtern. Sie ermöglicht es, eine automatisierte Cloud-Umgebung zu schaffen. Die Sicherheitsexperten von Palo Alto geben fünf Tipps, wie Unternehmen mit der sicheren Anwendung beginnen. Dieser Artikel wurde indexiert von Security-Insider…

Forschungsprojekt zu mobilen Quantencomputern gestartet

Die Agentur für Innovation in der Cybersicherheit (Cyberagentur) hat ein Forschungsprojekt „Mobiler Quantencomputer – Quantenprozessoren für den mobilen Einsatz in Verteidigungs- und Sicherheitsanwendungen“ ausgeschrieben. Das als Wettbewerb ausgestaltete Vorhaben findet in vier Phasen statt. Dieser Artikel wurde indexiert von Security-Insider…

So gelingt die Angriffserkennung bei KRITIS

Die Unternehmen in Deutschland erwarten in den kommenden zwölf Monaten eine weitere Zunahme von Cyberangriffen, so eine Bitkom-Umfrage. Die Betreiber kritischer Infrastruktur stellen sich sogar auf noch heftigere Attacken ein. Was muss in der Angriffserkennung bei KRITIS-Infrastrukturen geschehen? Was fordert…

Cyberkriminellen zu ihren Marktplätzen folgen

Wir geben täglich oft dutzenden Online-Dienstleistern sensible Daten wie unsere Namen, Adressen oder Firmendaten. Nach einem Datenleck können Hacker unsere Log-in-Daten im Dark Web erwerben und erhalten so Zugriff auf das Unternehmensnetzwerk. Mit Dark Web Monitoring als Teil der Sicherheitsstrategie…

Blind Spots in Anwendungen beseitigen

Kleine Unachtsamkeiten können schwerwiegende Folgen haben. Sogenannte Blind Spots in den Applikationen eines Unternehmens können Cyberkriminellen Tür und Tor öffnen. Dabei ist es recht einfach, solche Blind Spots zu entdecken und beheben. Doch warum tun Unternehmen sich so schwer damit…

Datenmanagement und SecOps finden zusammen

Cohesity hat die Security-Suite DataHawk als SaaS für seine Helios-Plattform vorgestellt. Sie umfasst den Hochsicherheitsdienst FortKnox, den Cohesity vor einem Jahr ankündigte. Zugleich stellte das Unternehmen seine Data Security Alliance vor, die rund ein Dutzend Partner umfasst, darunter Cisco und…

So hilft die Security bei der Auskunftspflicht nach DSGVO

Die Kritik an den Aufwänden für den Datenschutz reißt nicht ab. Umso wichtiger ist es, Synergien zwischen Datenschutz und IT-Sicherheit zu nutzen. Gerade bei der Umsetzung des Auskunftsrechts kann die IT-Sicherheit unterstützen und Zusatzaufwände vermeiden. Das betrifft die Zusammenstellung der…

NetSecOps: Mit vereinten Kräften gegen Silo-Strukturen

Noch existieren in den meisten Unternehmen getrennte Teams für den Betrieb und die Sicherheit von Netzwerken. Der Trend führt aber zu einer Kombination beider Verantwortungsbereiche. Ziel dabei ist es, Synergien zu schaffen und digitale Strategien voranzutreiben. Dieser Artikel wurde indexiert…

Unternehmen vergeuden oft Investitionen in IAM-Lösungen

Eine neue Studie von One Identity zeigt, dass Unternehmensinvestitionen in fragmentierte Identitäts-Tools beim Schutz vor der aktuellen Bedrohungslandschaft oft unzureichend sind. 70 Prozent der Unternehmen geben an, dass sie für Identitätsmanagement-Tools bezahlen, die sie nicht aktiv nutzen. Diese Investitionen in…

10 Security-Trends für 2023

Seit Anfang 2022 beschäftigten sich Unternehmen mit den Aufräumarbeiten in ihrer IT-Infrastruktur nach der Pandemie. Es sollte ein weiteres turbulentes Jahr folgen mit explodierenden Energiepreisen, politischen Umwälzungen und einer Wirtschaftslage, die sich auf wandelnde Rahmenbedingungen einzustellen versucht. Welche Strategien stehen…

BaaS und DRaaS werden stärker genutzt

Die auf Sicherheit bedachten User von Backup- & Disaster-Recovery-Lösungen sowie Microsoft 365 verlassen sich als Reaktion auf Ransomware- und andere Cyberangriffe zunehmend auf Cloud-Services. Das hat Veeam Software in seinem „2023 Cloud Protection Trends Report“ bekanntgegeben. Dieser Artikel wurde indexiert…

All I want for Christmas – Gadgets natürlich!

Die Vorweihnachtszeit ist in vollem Gange und damit wird es Zeit, endlich Weihnachtsgeschenke zu besorgen. Wir haben 24 brandneue, nützliche und lustige Gadgets zusammengetragen, die fast alle auch unter den Weihnachtsbaum passen. Dieser Artikel wurde indexiert von Security-Insider | News…

Die bösen Neun statt das dreckige Dutzend

Im alten Katz- und Mausspiel zwischen Cybersecurity und Cyberkriminalität kommt es darauf an, wem ein kluger Schachzug einfällt, dem der andere folgen muss. Im Fall der „Bösen Neun“ sind es die Cyberkriminellen, die sich eine gute Idee aus der IT…

Wie sich Angriffserkennung nach BSI-Vorgaben umsetzen lässt

Das IT-Sicherheitsgesetz 2.0 verpflichtet KRITIS-Betreiber ab dem 01. Mai 2023 zum Einsatz von Systemen zur Angriffserkennung. secunet bietet eine speziell auf die regulatorischen Anforderungen zugeschnittene Lösung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Welle der Cyberkriminalität hilft IT-Branche

In einer Unternehmensumfrage des britischen Spezialversicherers Hiscox meldete mehr als die Hälfte der IT-Firmen in Deutschland gestiegene Auftragszahlen in diesem Jahr, um Schwachstellen ihrer Firmenkunden in der Cybersicherheit zu beheben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Security Management mit Kubernetes und Open-Source-Komponenten

Dieser Artikel zeigt einen Lösungsansatz mit Open-Source-Komponenten zur Zentralisierung von Werkzeugen wie SIEM, Schwachstellenmanagement, Benutzer- und Rechteverwaltung sowie Logging und Monitoring in einer skalierbaren, hochverfügbaren und flexiblen Umgebung mit seinen Vor- und Nachteilen. Dieser Artikel wurde indexiert von Security-Insider |…

8 gefährliche Fehl­konfigu­rationen in Azure

In Azure gibt es verschiedene Einstellungen, durch die gravierende Sicherheitslücken entstehen können. Wir zeigen in diesem Beitrag acht gefährliche Optionen, bei denen Admins sehr sorgfältig vorgehen sollten und erklären, wie Microsoft Defender für Cloud hilft Sicherheitslücken zu vermeiden. Dieser Artikel…

Veeam sichert TruScale-Plattform

Die vielfach gefragten US-amerikanischen Backup-Experten Veeam sind eine weitere Kooperation eingegangen. Gemeinsam mit dem chinesischen Hardware-Hersteller und Cloud-Betreiber Lenovo bieten sie ab 2023 eine neue Lösung für Unternehmen: Lenovo TruScale Backup-as-a-Service with Veeam. Dieser Artikel wurde indexiert von Security-Insider |…

Security-Strategien für die digitale Transformation

Sicherheit und Veränderung werden oft als gegensätzliche Pole wahrgenommen. Anders sieht das bei der IT-Infrastruktur aus. Eine belastbare Security-Strategie ist hier ein zentraler Baustein für den Erfolg von Transformationsprozessen. Um die Architektur in Unternehmen zu stärken, hat sich ein Vorgehen…

Prognosen zur Cybersicherheit für 2023

Die Sanktionen gegen Russland und der Versuch, die Abhängigkeit von russischer Energie zu verringern, könnten Deutschland zu einem attraktiven Ziel für Cyberangriffe machen. Organisationen sollten sich auf Nachrichtendienstliche Operationen zur Informationsgewinnung, Phishing-Kampagnen und Ransomware-Angriffe gefasst machen. Neben Russland werden auch…

10 Punkte zur Auswahl einer SASE-Lösung

Secure Access Service Edge (SASE) ist ein bewährter Ansatz, um die dringend benötigte Sicherheit in die gefährdete Netzwerklandschaft moderner Unternehmen zu bringen. Denn das Architekturkonzept, das WAN-Services und Security-Funktionen als eine kombinierte Cloud-basierte Lösung bereitstellt, geht weit über die herkömmlichen…

Domain Shadowing: schwer zu entdeckende Cyberattacke

Das so genannte Domain Shadowing ist ein spezieller Fall von DNS-Hijacking, bei dem Angreifer heimlich bösartige Subdomains unter kompromittierten Domainnamen erstellen. Palo Alto Networks beschreibt diesen zunehmend populären Angriffspfad für Cyberattacken. Dieser Artikel wurde indexiert von Security-Insider | News |…

Das lange Leben kompromittierter Passwörter

Werden nach erfolgreichen Cyberangriff die Passwörter im Unternehmen ersetzt, glaubt man, die Passwortsicherheit sei wieder hergestellt. Leider ist das oftmals ein Irrtum: Kompromittierte Passwörter sind an anderer Stelle weiterhin im Einsatz. Doch verhindern das nicht führende Online-Plattformen? Leider nein! Dieser…

Cybersichere Ladestationen für die Zukunft des Autoverkehrs

Mit den weltweiten Anstrengungen zum Ausbau der Elektromobilität wächst auch das Bestreben, ein flächendeckendes Netz von Ladestationen für Elektrofahrzeuge zu schaffen, das mit dem für Tankstellennetz für Verbrenner vergleichbar ist. Daraus ergibt sich jedoch eine neue Herausforderung: Wie kann man…

Sicherheit statt Schuldzuweisungen

Sind Mitarbeiter wirklich das größte Cybersicherheitsrisiko – wie von einem unserer Artikel behauptet? Im aktuellen Podcast zerlegen wir die These des Textes und wagen einen differenzierten Blick auf das Zusammenspiel von Mensch und Maschine. Unterstützt werden wir dabei vom Analysten…

Was tun, wenn ich gehackt wurde?

Diese Frage stellt sich jeder, der in irgendeiner Art und Weise mit dem Internet verbunden ist. Eine abschließende und vor allem befriedigende Antwort auf diese Frage bleiben die meisten Befragten jedoch schuldig. Wir werfen einen Blick auf die „Dos and…

Angriffserkennung bei kritischen Infrastrukturen

Mit der Orientierungshilfe für die Implementierung von Systemen zu Angriffserkennung (SzA) hat das BSI verbindliche Anforderungen für Protokollierung, Detektion und Reaktion auf Cyberangriffe veröffentlicht. Die Vorgaben sind in Kritischen Infrastrukturen und Energieversorgungsnetzen bis Mai 2023 umzusetzen. Dieser Artikel wurde indexiert…

Sensibilität für digitales Vertrauen steigt

Jeder zweite Verbraucher und zwei Drittel der für die Studie „State of Digital Trust 2022“ befragten Unternehmen haben schon eine Geschäftsbeziehung aufgrund fehlenden Vertrauens in die digitalen Sicherheitsmaßnahmen beendet. Das Unternehmen DigiCert hat den Stellenwert des digitalen Vertrauens für Unternehmen…

Wie man Daten diebstahlsicher macht

Firmengebäude mit Schlössern und Alarmanlagen abzusichern, ist eine Selbstverständlichkeit. Nun geht der Geschäftsbereich jedoch über den analogen Bereich hinaus und reicht in den digitalen Raum. Ein digitaler Ort, an dem die Eingangstüren teils besonders weit offenstehen, ist die Cloud –…

Backups gegen Ransomware schützen

Ransomware ist ein Riesengeschäft – Kriminelle können Schadsoftware lizenzieren und selbst ohne große Vorkenntnisse beliebige Netzwerke angreifen. Dabei zielen sie oft auch auf Backup-Systeme ab. Deshalb müssen sie sich mit geschützten und unveränderbaren Backups gegen Ransomware immunisieren. Dieser Artikel wurde…

Die Sicherheit der Softwarelieferketten rücken in den Fokus

Open Source Software (OSS) spielt in Unternehmen jeglicher Größe eine bedeutende Rolle – mit steigender Tendenz. Das zeigt die VMware-Studie „The State of the Software Supply Chain: Open Source Edition 2022” deutlich. Der einzige Wermutstropfen in der vorherrschenden Euphorie: Die…

Regelbasierte Workflow-Automatisierung für Business-E-Mail

Mit der Predelivery Logic von Retarus lassen sich eingehende E-Mails analysieren und Workflows automatisieren – noch bevor die E-Mail die Unternehmensinfrastruktur erreicht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Regelbasierte Workflow-Automatisierung für…

Das wird 2023 für IT-Security wichtig

2022 war für die IT-Sicherheit ein Jahr voller Herausforderungen. Der Digitalverband Bitkom schätzt den Gesamtschaden in diesem Zeitraum allein für Deutschland auf 202,7 Milliarden Euro. Die Cyberangriffe auf das Stromnetz im Ukrainekrieg haben die Furcht vor einem Blackout auch in…

7 Tools für die Absicherung der Softwarelieferkette

Cyberangriffe auf die Software-Supply-Chain können für Unternehmen weitreichende Konsequenzen nach sich ziehen. Aus diesem Grund sollten die Verantwortlichen dafür sorgen, dass die Lieferkette so sicher wie möglich ist. Dabei helfen Zusatztools, mit denen die Sicherheit deutlich erhöht werden kann. Dieser…

Wanted: IT-Security-Fachkräfte

Dass es in allen IT-Bereichen an Fachkräften mangelt, ist kein Geheimnis. Auch in der IT-Security ist kompetentes Personal knapp, das vorhandene häufig überfordert. Sophos hat nachgefragt, mit welchen Herausforderungen sich DACH-Führungskräfte noch herumplagen müssen. Dieser Artikel wurde indexiert von Security-Insider…

Benutzerkonten bleiben gefährliche Einfallstore

Unternehmen müssen heute eine immer komplexere IT-Umgebung absichern, die nicht nur menschliche und maschinelle Nutzer, IoT-Geräte, DevOps-Operationen, API-Verbindungen und die Cloud umfassen, sondern auch verschiedene Sicherheitsebenen erfordern. Trotz Endpoint-Sicherheit, Datenverschlüsselung und Firewalls bleiben gerade Benutzerkonten ein kritisches Einfallstor. Dieser Artikel…

Wenn APIs zur Bedrohung werden

Bei Optus, dem zweitgrößten Telekommunikationsunternehmen Australiens, ist es zu einem API-Sicherheitsvorfall in enormem Ausmaß gekommen. Hacker sind über nicht authentifizierte APIs in das Unternehmen eingedrungen und konnten etwa 10 Millionen Kundendaten stehlen. Bei etwa 2,8 Million Kunden wurden sogar sensible…

Intelligente Sandbox für KI-gestützte Sicherheitsanalysen

Der Einsatz einer Sandbox gilt als probates Mittel gegen die meisten Arten von Malware, immer häufiger erkennt intelligente Malware solche Sandbox-Umgebungen. Schutz bieten in beiden Fällen moderne, KI-gestützte Sandbox-Umgebungen, wie die Lösung von Opswat. Dieser Artikel wurde indexiert von Security-Insider…

Was sind Microservices und wo liegen ihre Vorteile?

Für viele ist die im Rahmen der XML-Revolution eingeführte serviceorientierte Architektur (SOA) der Vorläufer heutiger Microservice Architekturen. Fakt ist: die digitale Welt ist heute von Microservices durchzogen – und wäre ohne Microservices so nicht möglich. Ein Überblick. Dieser Artikel wurde…

Sollten Unternehmen Microsoft 365 nutzen oder nicht?

Die Datenschutzkonferenz (DSK) hat eine neue Bewertung zur Nutzung von Microsoft 365 veröffentlicht, die öffentliche wie auch nicht-öffentliche Anwender betrifft. Nicht nur Schulen und Behörden, auch Unternehmen sollten jetzt prüfen, wie sie die Office-Lösung aus der Cloud datenschutz­gerecht einsetzen können.…

Trotz Cyberrisiken verkleinern viele Unternehmen ihre Security-Teams

Die Nachwirkungen der Pandemie und die Auswirkungen wirtschaftlicher und geopolitischer Unruhen und Ungewissheit weltweit haben Einfluss darauf, wie Unternehmen für die Zukunft planen und welche Investitionen sie tätigen, auch in die IT-Sicherheit. Dieser Artikel wurde indexiert von Security-Insider | News…

Dropbox erwirbt Boxcryptor-Technologie

Für Dropbox steht die Sicherheit der Kunden weit oben im Portfolio. Daher investiert das Unternehmen in Sicherheitsprogramme zum Schutz von Kundendaten. Hintergrund ist auch, dass Anwender mehr Wert auf verschlüsselte Speicherung legen. Dieser Artikel wurde indexiert von Security-Insider | News…

IT-Netzwerke im Digital Twin modellieren

Cybersicherheit ist gnadenlos komplex. Sicherheitsteams müssen nicht nur die externe Bedrohungslandschaft im Auge behalten, sondern auch das eigene IT-Netzwerk monitoren. Die ganzheitliche Sicht auf alle Risiken im Kontext aller Information ist entscheidend. Graphtechnologie und Digital Twin zeigen hier neue Wege…

Infinidat baut InfiniBox und InfiniSafe weiter aus

Der Enterprise-Storage-Spezialist Infinidat hat eine Reihe an Verbesserungen für seine InfiniBox- und InfiniGuard-Plattformen vorgestellt. Sie umfassen erweiterte Funktionen, garantierte SLAs sowie zusätzliche Kapazitäten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Infinidat baut…

Automatisiertes Pentesting?

Cyberkriminelle entwickeln stetig neue Methoden um IT-Netzwerke zu hacken und Daten abzugreifen. Damit Schritt zu halten, ist für IT-Admins nicht einfach. Automatisierte Security Validation ist eine Lösung, die genau das kann. Dieser Artikel wurde indexiert von Security-Insider | News |…

Weiter leichtes Spiel für Cyber-Kriminelle

Ein aktuelles Virenschutzprogramm, sichere Passwörter und eine aktuelle Firewall sind die Maßnahmen, die Bürgerinnen und Bürger am häufigsten nutzen, um sich vor Angriffen im Netz zu schützen. Zu einem grundlegenden Basisschutz gehört aber auch, Sicherheitslücken mit regelmäßigen Updates zu schließen…

NIST-Framework für langfristiges Risk Management

Das NIST Cybersecurity Framework (CSF) umfasst eine Reihe freiwilliger Richtlinien, die Unternehmen dabei helfen sollen, ihre IT-Security-Situation zu bewerten und zu optimieren. Damit werden Bereiche identifiziert, in denen bestehende Prozesse gestärkt oder neue Prozesse implementiert werden können. Dieser Artikel wurde…

Best Practices für die Absicherung von Active Directory

Active Directory steht oft im Fokus von Hackern oder von Malware. Daher sollten sich Admins vorbereiten und das Active Directory möglichst zuverlässig vor Angriffen schützen. Wir zeigen in diesem Beitrag verschiedene Möglichkeiten. Dieser Artikel wurde indexiert von Security-Insider | News…

Was macht diese Netzwerk-Ports so riskant?

Netzwerk-Ports sind potenziell angriffsgefährdet. Kein Port ist automatisch gesichert. Während einige Netzwerk-Ports ideale Einstiegspunkte für Angreifer bieten, eignen sich andere wiederum gut als Fluchtwege. Wie können sich Anwender absichern? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Internationale Datentransfers – Sieht so die Lösung aus?

Der Datenschutz fordert: Zu keinem Zeitpunkt sollen unbefugte Dritte auf die Daten in der Cloud zugreifen können, auch nicht der Cloud-Provider oder Nachrichtendienste in Drittstaaten. Confidential Computing verspricht den erforderlichen Lückenschluss im Schutz von Cloud-Daten. Doch liefert dies auch den…

Biometrische Daten als Achillesferse der Authentifizierung

Eine neue Studie von Trend Micro warnt vor Gefahren durch gestohlene oder geleakte biometrische Daten. Offengelegte biometrischen Daten stellen ein ernsthaftes Authentifizierungsrisiko für eine Vielzahl digitaler Szenarien, einschließlich des Metaverse dar. Dieser Artikel wurde indexiert von Security-Insider | News |…

Maximierung von Sicherheit und Effizienz durch Zusammenarbeit

Cloud-Architektur und optimierte Software-Lebenszyklen haben in vielen Unternehmen die Spielregeln verändert und neue Impulse gesetzt. So konnte die Bereitstellung von digitalen Produkten und Dienstleistungen beschleunigt, die Kundenzufriedenheit verbessert und der Umsatz gesteigert werden. Doch der Fokus auf eine schnelle Bereitstellung…

Wie Hacker DLL-Sideloading für ihre Zwecke kapern

Dynamic Link Libraries (DLL) spielen in Microsoft-Windows-Umgebungen eine zentrale Rolle, um sowohl für das Betriebssystem als auch für Drittanbieter-Software notwendige Funktionalitäten bereitzustellen. So muss nicht jede Applikation ihre eigenen Bibliotheken mitbringen. Hacker können diesen Mechanismus für sich nutzen und Malware-Code…

Storage-Management als wichtiger Faktor für die Sicherheit

An der Stelle, an der Schad-Software die größten Schäden anrichtet, fehlt die Transparenz, um effektiv gegenzusteuern: bei den unstrukturierten Daten auf File-Servern. Daher spielen Storage-Administratoren und -Manager eine wichtige, bisher oft unterschätzte Rolle dabei, neue Ansätze für mehr Transparenz umzusetzen,…

Die Datenschutzerklärung braucht ein Update!

Personenbezogene Daten müssen in einer für die betroffene Person nachvollziehbaren Weise verarbeitet werden. Datenschutz erfordert Transparenz. Im Fall von Webseiten zum Beispiel darf die Datenschutzerklärung nicht fehlen. Alleine das Vorhandensein reicht aber nicht, die Privacy Policy muss auch vollständig und…

Ransomware als professionelle Dienstleistung aus dem Darknet

Neue Versionen von bekannten Schadsoftwares fluten bereits seit einiger Zeit das Darknet. Mit dem Geschäftsmodell Ransomware as a Service (RaaS) haben sich Kriminelle einen neuen, lukrativen Markt geschaffen. Nicht nur um sich selbst, sondern auch um Geschäftspartner und Kunden zu…

Wie findet man den passenden MSSP?

Es ist immer das gleiche Lied: teilweise veraltete oder nicht ausreichende Sicherheitsmaßnahmen, zunehmende Cyberattacken und zu wenig interne Ressourcen, um den Schutz des Unternehmens sicherzustellen. Externe Dienstleister können Abhilfe schaffen. Was man bei der Auswahl beachten sollte. Dieser Artikel wurde…

Gefahrenabwehr bei Ransomware-Attacken

Rund um den Globus nimmt die Zahl der Cyberattacken weiter zu. Unternehmen jeder Größe müssen damit rechnen, von Angreifern ins Visier genommen zu werden. Auf dem Weg zur richtigen Strategie, um sich gegen Cybergefahren, insbesondere Ransomware, zu wappnen, müssen sie…

6 Schritte zur Cyberrisikobewertung

Eine fundierte Risikobewertung erfordert eine Analyse von internen und externen Security-Informationen. Unternehmen müssen einerseits ihre IT-Umgebung und mögliche Schwachstellen genau kennen, diese andererseits aber auch in Relation mit aktuellen Angriffsmustern und Gefahren betrachten. Indem sie die individuell größten Risiken identifizieren…

IT-Sicherheit: ein lohnendes Geschäft

Dem Bitkom zufolge legt der Markt für IT-Sicherheit dieses Jahr um 13 Prozent zu. Kein Wunder, denn auch die Cyberangriffe werden immer ausgefeilter und die wertvollen Unternehmensdaten sollten bestmöglich gesichert werden. Welches Potenzial bietet sich den Security-Anbietern? Dieser Artikel wurde…

Mit ThousandEyes den Dreiklang der Digitalisierung meistern

Die digitale Transformation ist in vollem Gange – und Unternehmen setzen zunehmend auf Cloud und SaaS. Nicht nur beim Thema Security wird daher ein funktionierendes Internet immer wichtiger! Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Unternehmen müssen Schutz vor Cyberangriffen verbessern

Die steigende Zahl der Cyber-Angriffe ist alarmierend und bereitet mittlerweile sogar Interpol Sorgen. In ihrem erstmals veröffentlichten Bericht bezeichnet sie Ransomware und Phishing als zwei der drei weltweit größten Bedrohungen. Sowohl Unternehmen als auch Verbraucher seien auf entsprechende Angriffsversuche unzureichend…

Was ist ein CIO (Chief Information Officer)?

Der Chief Information Officer ist der Leiter der Informationstechnik eines Unternehmens. Er verantwortet Planung, Weiterentwicklung und Betrieb der IT bestehend aus Hard- und Softwaresystemen. Der CIO ist im oberen Management eines Unternehmens angesiedelt und berichtet in der Regel direkt dem…