Kategorie: Security-Insider | News | RSS-Feed

Der Status Quo bei Security Awareness Trainings

Security Awareness Trainings helfen stets dabei, das Unternehmen zu schützen und die Belegschaft sicherheitsaffiner zu machen. Bei der Ausgestaltung gibt es aber unterschiedliche Ansätze – manche effektiver als andere. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

SASE-Cloud mit netzwerkbasiertem Schutz vor Ransomware

Die Cato SASE Cloud, so Cato Networks, ist ab sofort in der Lage, Ransomware zu erkennen und deren Ausbreitung im Unternehmen zu verhindern. Mithilfe heuristischer Algorithmen und tiefgreifender Netzwerkkenntnis würden infizierte Rechner erkannt und sofort isoliert. Dieser Artikel wurde indexiert…

Cyberagentur und JEDI verkünden strategische Kooperation

Die Agentur für Innovation in der Cybersicherheit (Cyberagentur) und die Joint European Disruptive Initiative (JEDI) geben ihre Zusammenarbeit bekannt. Dazu gehört die Einführung gemeinsamer Projekte, die zunächst von der deutschen Cyberagentur finanziert und dann von der JEDI auf die europäische…

Identitätsdiebstahl in der digitalen Welt

Die digitale Identitätsprüfung erleichtert mittlerweile viele Prozesse. Durch die digitale Nutzung physischer Ausweisattribute lassen sich Dokumente online überprüfen und die Person so verifizieren. Es gibt dafür mittlerweile zahlreiche Lösungen – auf Ident-Plattformen findet sich eine große Auswahl an Methoden, die…

94 Prozent mehr Angriffe auf das Gesundheitswesen

Ransomware-Angriffe auf Organisationen des Gesundheitswesen nehmen merklich zu. Das Lösegeld zu zahlen ist jedoch keine Garantie dafür, verschlüsselte Daten zurückzuerhalten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: 94 Prozent mehr Angriffe auf…

Cyber-Sicherheit im deutschen Mittelstand

Die Bedrohungslage für Unternehmen war noch nie so hoch und gleichzeitig so komplex – nicht zuletzt auch aufgrund von Effekten des Angriffskriegs in der Ukraine. Nahezu täglich finden sich Nachrichten über Datenpannen und Hacker-Angriffe in den überregionalen Medien, die allerdings…

Mehr Datenbanksicherheit von Anfang an

Bei Cloud-Datenbanken liegt ein Großteil der Verantwortung für die Sicherheit in den Händen der nutzenden Unternehmen. Wer direkt bei der Konfiguration die richtigen Optionen wählt, bleibt auf der sicheren Seite. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Desktop Firewall mit LTE Advanced Modem

Lancom erweitert sein Produktspektrum mit dem Einstiegsmodell R&S Unified Firewall UF-60 LTE für kleine Unternehmen. Das integrierte LTE Advanced Modem dient als Backup kabelgebundener Zugänge oder als schneller Zugang mit WAN-Uplink über LTE. Dieser Artikel wurde indexiert von Security-Insider |…

Die Kosten für Datenverlust zahlen die Kunden

Was kostet es, wenn Hacker die Daten eines Unternehmens stehlen oder Ransomware Systeme unbrauchbar macht? Diese Frage versucht die jährliche Studie „Cost of a Data Breach“ von IBM zu beantworten. Der aktuelle Report zeigt, dass die Kosten immer weiter steigen…

Untrügliche Hinweise für einen APT-Angriff

APT-Hacker vermeiden überprüfbare Ereignisse, Fehlermeldungen oder Betriebsunterbrechungen und zielen auf Datendiebstahl bzw. Systemüberwachung über einen längeren Zeitraum ab. Danach verschwinden sie meist wieder unbemerkt. Kann man etwas erkennen, das still und unbemerkt bleiben soll? Dieser Artikel wurde indexiert von Security-Insider…

Schnellere Reaktion auf Softwaresicherheitslücken

JFrog stellt neue Integrationen für JFrog Xray mit der Lightstep Incident Response von ServiceNow und Spoke-Produkten für IT-Service-Management vor. IT-Führungskräfte sollen damit in Echtzeit Einblicke in Sicherheitsschwachstellen und Compliance-Probleme erhalten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Sicherer Datentransfer am digitalen Arbeitsplatz

Viele Daten werden in und zwischen Unternehmen nach wie vor per E-Mail oder „altmodisch“ via FTP verschickt. Sie gelangen mittels Cloud-Anwendungen aus der Kategorie „Schatten-IT“ von einem Empfänger zum nächsten oder landen auf irgendeinem Server im Internet. Ohne diese „Daten…

Forderungen und Kritik zur NIS-2-Richtlinie

Aus Sicht der EU-Kommission wird NIS 2 (Richtlinie zur Netz- und Informationssicherheit 2) zu einer Stärkung der EU-weiten Cybersicherheit und Resilienz führen. Doch Wirtschaftsverbände üben Kritik an der geplanten Richtlinie und fordern Anpassungen bei den Meldepflichten. Man brauche ein unbürokratisches…

Managed-Detection-and-Response-Dienst von Bitdefender

Unternehmen mit eingeschränkten IT-Sicherheitsressourcen und -kompetenzen können ab sofort den Managed-Detection-and-Response-Dienst MDR Foundations von Bitdefender über die MSP- und VAR-Partner in Anspruch nehmen, um Gefahren schneller zu erkennen und zu beseitigen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Ist ein Ende der Lauschangriffe in Sicht?

Quantencomputer könnten in einigen Jahren unsere heutigen, konventionellen Verschlüsselungen knacken. Als Gegenmaßnahme forschen Wissenschaftler seit Jahren daran, ein nicht-knackbares Verschlüsselungssystem zu entwickeln und diese Forschung zeigt bereits erste Erfolge. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

So vertuschen Hacker ihre Aktivitäten

In der IT-Security tobt ein ständiger Kampf zwischen Angriff und Verteidigung. Angreifer stellen uns immer wieder vor neue Gefahren und Herausforderungen. Unter anderem nutzen Hacker gerne vertrauenswürdige Plattformen und Protokolle, Pentesting-Tools als auch LOLBINs, um Sicherheitskontrollen raffiniert zu umgehen. Dieser…

Die Cyberabwehr-Strategie des BMI

Wer hat künftig die Verantwortung für die Cybersicherheit und welche Maßnahmen sind geeignet, diese zu gewährleisten? Das Bundesministerium des Inneren (BMI) hat heute seine Cybersicherheitsagenda vorgestellt. Zündstoff bietet diese auf jeden Fall. Dieser Artikel wurde indexiert von Security-Insider | News…

Risk Management für das hybride Arbeitsmodell

Während Pandemie wechselten zahlreiche Mitarbeiter ins Home-Office. Damit erhöht sich auch die Komplexität der Cyber-Security und Unternehmen und CISOs müssen die bisherigen Standards und Prozesse überdenken. Die fünf untenstehenden Empfehlungen sollen zeigen, wie Unternehmen sicherstellen können, dass alle Beteiligten in…

Physische Absicherung – schützen Sie Ihre Daten und Informationen!

Um eine erfolgreiche und nachhaltige Digitalisierung in Unternehmen und Behörden gewährleisten zu können, ist nicht nur die Absicherung von technischen und organisatorischen Maßnahmen in Bezug auf IT-Systeme und Prozesse essenziell, sondern auch eine adäquate Absicherung der Gebäude und Räumlichkeiten von…

Wie Banken sich auf den Cyberwar vorbereiten können

Der Russland-Ukraine-Konflikt ist keine rein militärische Auseinandersetzung, sondern markiert auch den Beginn einer neuen Generation von Cyberattacken. Der Cyberkrieg betrifft auch staatliche Organisationen und Finanzinstitute außerhalb der Ukraine, die sich kurzfristig gegen etwaige Angriffe rüsten müssen. Dieser Artikel wurde indexiert…

Drei Maßnahmen um IT-Sicherheit und Resilienz zu stärken

Seit dem Ausbruch des Ukraine-Kriegs sind Staaten und Unternehmen nicht nur wegen militärischer Manöver alarmiert. Auch im digitalen Raum geht die Sorge vor politisch motivierten Cyberangriffen um – und ständig ist von neuen Attacken zu lesen. Die Angriffe auf amerikanische…

3 Tipps zur Verbesserung der User Experience

In der heutigen hybriden und sich weiterentwickelnden Arbeitslandschaft müssen Führungskräfte die Nutzerfreundlichkeit ihrer Mitarbeiter an verschiedenen Standorten in den Vordergrund stellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: 3 Tipps zur Verbesserung…

XDR komplettiert die klassische Bedrohungsabwehr

Herkömmliche Sicherheitslösungen vermögen fortschrittliche Cyberattacken oft nicht ausreichend zu erkennen, weil sich die Angreifer lange unauffällig verhalten und erst sichtbar zuschlagen, wenn sie sich zu wirklich relevanten Systemen vorgearbeitet haben. Lösungen für Extended Detection and Response (XDR) helfen, Eindringlinge frühzeitig…

Daten auf SSD und USB-Sticks sicher löschen

Um Daten auf SSD, NVMe, SD-Karten oder USB-Sticks sicher zu löschen, sind altbewährte Tools und Vorgänge, die für herkömmliche Festplatten funktionieren nicht sinnvoll. SSD und NVMe funktionieren anders und vermeintlich sicher gelöschte Daten lassen sich leicht wiederherstellen. Wir zeigen in…

Kriminelle verstecken sich immer länger in der Firmen-Cloud

Sicherheitsexperte Sophos hat herausgefunden, dass die durchschnittliche Dauer unbemerkter, angriffsloser Schleichfahrten von Cyberkriminellen in Unternehmensnetzwerken auf 34 Tage gestiegen ist. Kleinere Unternehmen und der Bildungssektor seien davon besonders betroffen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Investitionen in Security-Lösungen richtig begründen

Unternehmen und Experten sind besorgt, dass Angreifer durch den kriegsbedingten Rückgang der ukrainischen Dienstleistungen vermehrt in kritische Infrastrukturen eindringen und dass sie dadurch den Zugang zu ihnen oder die Kontrolle über sie verlieren. Regierungen und kommerzielle Sicherheitsorganisationen haben bereits Kollateralschäden…

So ersetzt FIDO das Passwort per Passkey

Spätestens seit Apples WWDC22 ist „Passkey“ in aller Munde. Zugleich implementieren jedoch auch Google und Microsoft die dahinter liegenden Multi-device FIDO Credentials zur passwortlosen Authentifizierung. Für uns Grund genug, mit einem Experten über die Technologie und ihre Zukunft im Umfeld…

Wie Cloud-Provider das Security-Geschäft beeinflussen

Marktforscher sehen AWS inzwischen als führenden Anbieter auf dem Cybersicherheitsmarkt. Sind also Cloud-Provider die Security-Anbieter der Zukunft? Was sagen bestehende Partner von AWS dazu und was AWS selbst? Was bedeutet die Entwicklung für den Security-Channel? Dieser Artikel wurde indexiert von…

Wo interne Schwachstellen wirklich liegen

Durch die zunehmende Digitalisierung steigen die Ansprüche an die IT-Sicherheit. Eine sicherheitstechnisch unvollständig durchgeführte Digitalisierung von Abläufen führt jedoch dazu, dass sich die ständig wachsenden Bedrohungen direkt auf die Informationssicherheit und auf die Prozesse in Unternehmen durchschlagen. Durch eine ausgeprägte…

CISOs gewinnen an Bedeutung und Einfluss

Zunehmende Sicherheitsverletzungen, komplexer werdende Datenschutz­bestimmungen und die Trennung von Sicherheit und IT – Das Aufgabenfeld eines CISO entwickelt sich aufgrund der sich ändernden Erwartungen in Bezug auf Datenschutz und Datensicherheit immer schneller. Gleichzeitig erhöht sich so die Bedeutung der Sicherheitsfunktion…

Härtungsmaßnahmen für das Active Directory

Der Schutz von Active Directory ist ein wichtiger Faktor für die Sicherheit im Netzwerk. Können Angreifer die Domänencontroller kompromittieren, besteht die Gefahr, dass Anmeldedaten übernommen werden und Netzwerkdienste und deren Daten in Gefahr sind. Härtungsmaßnahmen wirken dem entgegen. Dieser Artikel…

Müssen Cyber-Versicherungen Teil der Security-Strategie sein?

Cyberkriminelle haben in den letzten 18 Monaten ganze Arbeit geleistet. Die Bedrohungslage und die entstandenen Schäden waren noch nie so dramatisch. Besondere Aufregung scheint dies aber heute nicht mehr zu erzeugen. Vielmehr haben sich die Verantwortlichen in den Unternehmen offenbar…

Data Poisoning – der vergiftete Apfel für KI

Lernprozesse und Modelle für Maschinelles Lernen haben Schwachstellen, die Angreifer ausnutzen können. Ziel der Angriffe ist es, die Aussagen einer KI-Anwendung in eine bestimmte Richtung zu lenken. So kommt es zu gezielten Falschaussagen, die zum Beispiel durch das Einschleusen manipulierter…

Lückenlose Protokolle

Die tschechischen Security-Entwickler Avast haben externe Laufwerke als Schwachstelle für sensible Firmendaten aufs Korn genommen. Die Überwachungs-Software Avast USB Protection ist nicht zuletzt für Außendienstler und Home-Office-Mitarbeiter von Unternehmen und deren mobile Datenträger gedacht. Dieser Artikel wurde indexiert von Security-Insider…

Schatten-IT und technische Schulden

Schatten-IT ist kein neues Problem, sondern beschäftigt IT-Abteilungen schon seit geraumer Zeit. Doch mit dem starken Anstieg von Remote- und Hybrid-Arbeit in den letzten Jahren ist die Anzahl der zu überwachenden Geräte, Apps und Konten in die Höhe geschnellt und…

Neue Updates für Print-Nightmare-Schwachstellen

Zum Patchday im Juli 2022 veröffentlicht Microsoft knapp 90 Updates. Darunter sind auch wieder Fehlerbehebungen für den Druckerspooler rund um die anhaltende PrintNightmare-Problematik. Insgesamt sind vier kritisch und 80 als wichtig eingestuft. Die Aktualisierung sollte daher schnellstmöglich durchgeführt werden. Dieser…

Neue Updates für Print-Nightmare- Schwachstellen

Zum Patchday im Juli 2022 veröffentlicht Microsoft knapp 90 Updates. Darunter sind auch wieder Fehlerbehebungen für den Druckerspooler rund um die anhaltende PrintNightmare-Problematik. Insgesamt sind vier kritisch und 80 als wichtig eingestuft. Die Aktualisierung sollte daher schnellstmöglich durchgeführt werden. Dieser…

Augen auf bei der VPN-Wahl

Virtual Private Networks – kurz: VPN – haben mit der Coronakrise einen Schub erfahren: Homeoffice-Mitarbeitende sollten idealerweise verschlüsselt und gesichert aufs Unternehmensnetzwerk zugreifen. Allerdings funktioniert das nur, wenn der VPN-Anbieter vertrauenswürdig ist. Dieser Artikel wurde indexiert von Security-Insider | News…

Mit Bug Bounty zu mehr Cybersecurity

Wer seine Daten schützen will, muss bereit sein, sein Sicherheitssystem auf den Prüfstand zu stellen. Deshalb engagieren immer mehr Unternehmen ethische HackerInnen um Schwachstellen im System aufzudecken. Das auch als Bug Bounty bekannte Konzept trägt durch die gewonnene Expertise und…

Windows Hello for Business aktivieren und einrichten

Mit Windows Hello und Windows Hello für Business bietet Microsoft auch Dienste für Windows und die Cloud an, welche die Anmeldung ohne Kennwörter erlaubt. Basis sind Authentifizierungs-Apps und biometrische Geräte, zum Beispiel in Notebooks. Dieser Artikel wurde indexiert von Security-Insider…

Microsoft stellt Entra-Produktfamilie vor

Bei seiner neuen Entra-Produktfamilie stellt Microsoft den sicheren Zugang zu vernetzten Welten in den Mittelpunkt. Dazu umfasst Entra unter anderem Identitäts- und Zugriffsmanagement, Cloud Infrastructure Entitlement Management und Identitätsüberprüfung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

P2P verbessert das Schwachstellen-Management

Sicherheitslücken sind eines der wichtigsten Einfallstore für Cyberkriminelle, doch Unternehmen brauchen oft Tage oder Wochen, um sie zu schließen. Grund ist meist ein Schwachstellen-Management, das zu wenig Automatisierung bietet und zu viele Netzwerkressourcen beansprucht – insbesondere bei Remote Work ist…

Kosten, Vorteile und Risiken von Datenbanksicherungen

In der modernen Arbeitswelt sind Daten für Unternehmen ein Lebenselixier und ihr Schutz ist dementsprechend wichtig. Und Datenbanksicherungen gehören zu den üblichen Methoden, mit denen Datenbankadministratoren (DBAs) die kontinuierliche Verfügbarkeit von Daten sicherstellen: Dabei werden Daten und Schemata aus einer…

EU-Einigung auf schärfere Sicherheitsregeln gegen Cyberattacken

Krankenhäuser, Energienetze und andere kritische Infrastrukturen werden in der EU künftig besser vor Cyberangriffen und Naturkatastrophen geschützt. Elf Sektoren sollen von der neuen Regelung betroffen sein, die für strengere Vorgaben für Netz- und Informationssysteme sorgt – unter anderem die Öffentliche…

Cyberattacken auf Identitäten nehmen zu

Angesichts der verstärkten Nutzung von Cloud-Services sowie Remote-Arbeit rückt die Identität zunehmend in das Visier von Cyberangreifern. Mittlerweile zählen identitätsbasierte Angriffe zu den größten Bedrohungen für Unternehmen und lassen sich laut des jüngsten Global Threat Report von CrowdStrike in fast…

Rüffel für die Sicherheitsbehörden

In ihrem Jahresbericht legt sich die neue Chef-Datenschützerin des Landes Nordrhein-Westfalen (NRW) mit Polizei und Staatsanwaltschaft an und kritisiert Verstöße gegen den Datenschutz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Rüffel für…

Warum Endpoint Protection die Cloud braucht

Endpoints stehen im Fokus der meisten Cyberattacken, nicht nur im Home-Office und bei mobiler Arbeit. Ein einfacher Endpoint-Schutz mit Anti-Malware und Firewall reicht nicht mehr aus. Wie kann die Cloud bei der Erkennung und Abwehr der Endpoint-Angriffe helfen? Das Interview…

Wichtige Zertifizierungen für CISOs

Für CISOs wird derzeit kein vorgezeichneter Ausbildungsweg angeboten. Stattdessen gibt es Möglichkeiten, Zertifikate zu erwerben, welche die erforderlichen Fachkompetenzen untermauern sollen. Die Auswahl an Angeboten ist groß. In der Folge werden ein paar wichtige Zertifikate kurz vorgestellt. Dieser Artikel wurde…

Time Machine in macOS verwenden

Geht es um die lokale Datensicherung in macOS, gehört Time Machine immer noch zu den wichtigsten Werkzeugen. Wir zeigen in diesem Beitrag die Möglichkeiten und geben Tipps für die Verwendung und Verwaltung von Time Machine in macOS auch in der…

Externe Helfer gegen Hacker

Cyberkriminelle entwickeln ihre Angriffsmethoden stetig weiter. Bei der Abwehr auf Stand zu kommen oder zu bleiben ist für viele Unternehmen schwer bis unmöglich. Externe Expert:innen können dabei unterstützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Bedrohung durch Cyberangriffe in Deutschland steigt weiter

Die Sicherheitsbehörden sehen aktuell zwar keine akute Gefährdung der Informationssicherheit in Deutschland im Zusammenhang mit der Situation in der Ukraine. Doch die Bedrohungslage verschärft sich – und das nicht nur abstrakt. Dieser Artikel wurde indexiert von Security-Insider | News |…

Grundlagen der automatisierten Netzwerk-Segmentierung

Hacker finden ständig Wege, um an Sicherheitslösungen vorbei in Netzwerke einzudringen, um Unternehmen zu erpressen oder lahmzulegen. Folglich besteht Prävention nicht nur aus Sicherheits-Software, sondern ebenso aus der klugen Strukturierung des eigenen Netzwerks, um die Angriffsfläche zu verkleinern. Dieser Artikel…

Cyberagentur schreibt ihr bislang größtes Projekt aus

Während die Meldungen über aktuelle Cyberattacken nicht abreißen, nimmt die Cyberagentur bereits die künftigen Bedrohungen der Inneren und Äußeren Sicherheit ins Visier: Mit Projektmitteln für 30 Millionen Euro sollen neue Fähigkeiten der operativen Cybersicherheit erforscht werden. Dieser Artikel wurde indexiert…

Sicherheit: Automatisierung und KI haben strategische Bedeutung

Cybersecurity gewinnt mit der zunehmenden Implementierung neuer Technologien im Privat- und Berufsleben immer mehr an Priorität. Automatisierte und KI-basierte Lösungen sind laut einer aktuellen Reply-Studie notwendig, um die steigende Zahl der Sicherheitsbedrohungen abzuwehren. Dieser Artikel wurde indexiert von Security-Insider |…

AD-Sicherheit auf dem Prüfstand

Die meisten Unternehmen verlassen sich heute auf Microsoft Active Directory (AD), um ihren Geschäftsbetrieb aufrechtzuerhalten. AD ist einfach zu verwenden, existiert seit vielen Jahren und ist sehr zuverlässig. Doch der Dienst rückt zunehmend in den Fokus – aus Sicherheitsperspektive. Dieser…

Warum EDR nicht mehr ausreicht

„Sicher ist, dass nichts sicher ist. Selbst das nicht.“ Was der Kabarettist und Schriftsteller Joachim Ringelnatz im letzten Jahrhundert lakonisch formulierte, kann durchaus auf die aktuelle Cyberbedrohungslandschaft und die Sicherheit unserer Kritischen Infrastrukturen übertragen werden. Cybersicherheit muss heute weiter und…

Bundesamt darf vorerst weiter vor Kaspersky-Virenschutz warnen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) darf vorerst weiter vor der Virenschutzsoftware des russischen Anbieters Kaspersky warnen. Das Bundesverfassungsgericht nahm eine Klage der deutschen Tochtergesellschaft nicht zur Entscheidung an. Damit hat sich auch der mit der Verfassungsbeschwerde verbundene…

Praktische Tipps zur Erkennung von Phishing-Attacken

Es gibt zwar glücklicherweise Technologien, um die Zahl der Phishing-E-Mails, die in ein Unternehmen gelangen, zu erkennen und zu begrenzen. Dennoch ist der Mensch letztendlich die letzte Verteidigungslinie gegen Social-Engineering-Angriffe. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Unzerstörbare Snapshots sorgen für mehr Sicherheit

VAST Data bietet im Rahmen seiner Datenplattform Universal Storage nun auch unzerstörbare Snapshots an. Sie sollen insbesondere vor Ransomware-Attacken und anderen Angriffen schützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Unzerstörbare Snapshots…

Lösen Managed SOCs den Fachkräftemangel?

Viele traditionelle Konzepte der IT-Security greifen in der Cloud und in hybriden Architekturen nicht mehr, und Cloud-native Sicherheitslösungen sind das Gebot der Stunde. Doch auch solche Lösungen benötigen Expertise und vor allem Ressourcen – Ressourcen, die angesichts der schon sprichwörtlichen…

Mehrere Cyberangriffe auf die Grünen

Die Grünen sind in den vergangenen Wochen mehrfach von Hackern angegriffen worden. Dadurch sei der Zugang zum „Grünen Netz“, einer internen Plattform der Partei, seit dem 13. Juni nur eingeschränkt nutzbar, sagte eine Sprecherin der Deutschen Presse-Agentur und bestätigte einen…

Welche Kommunikationsfallen muss ein CISO vermeiden?

Eine wirksame IT-Security fordert nicht nur modernste Strategien und Systeme, sondern muss auch der Geschäftsführung sowie den wesentlichen Interessensgruppen durch den CISO kommuniziert werden. Dadurch lernen Stakeholder den Wert der Sicherheit besser zu verstehen und erhalten zudem wichtige Argumente, um…

Vom Kostenfaktor zur Lebensversicherung

Die Digitalisierung sorgt für eine größere Angriffsfläche, die Cyberkriminelle gerne nutzen. Deshalb boomt IT-Security und zahlreiche neue Anbieter tummeln sich im Markt. Wo für sie und Partner die Reise hingeht, bleibt spannend. Dieser Artikel wurde indexiert von Security-Insider | News…

Moderne Endpoint Protection braucht die Cloud

Nicht nur Privatanwender glauben immer noch, der Schutz von Endpoints bestehe aus Anti-Malware-Schutz und Firewall. Der unzureichende Endpoint-Schutz bleibt den Cyberkriminellen nicht verborgen. Viele Cyberattacken zielen auf Endpoints und die darauf befindlichen Daten und Applikationen. Das neue eBook erklärt, was…

Bot oder Bürgermeister

Die aktuelle Ausgabe des Security-Insider Podcast steckt wieder voller spannender Themen rund um Teslas, Ransomware und ethische Bedenken. Zudem begrüßen wir Fachautor und IT-Consultant Götz Güttich zum vertiefenden Gespräch über Shared-Responsibility-Modelle und möglichen Missverständnissen bei Cloud-Anwendern. Schließlich müssen wir uns…

Potenzielle Sicherheitslücken schnell erkennen und schließen

Eine schnelle Reaktion ist bei aktuellen Cybersecurity-Bedrohungen das A und O. Watchguard stellt den MSP- und Vertriebspartnern dafür nun eine CVE-Übersichtsseite zur Verfügung, die gegenwärtig bekannte Schwachstellen auflistet und Hinweise zum Umgang damit gibt. Dieser Artikel wurde indexiert von Security-Insider…

Fünf wichtige Aspekte einer erfolgreichen SIEM-Implementierung

Security Information and Event Management (SIEM) liefert bei der Detektion von IT-Sicherheitsvorfällen einen entscheidenden Mehrwert für die Informationssicherheit im Unternehmen. Damit kann die Zeit bis zur Identifikation einer Bedrohung deutlich verkürzt und damit das IT Security Niveau erhöht werden. Die…

Risse im Ökosystem der Ransomware

Nach dem britischen National Cyber Security Centre (NCSC) ist Ransomware die unmittelbarste Bedrohung für Unternehmen weltweit. Cybercrime rund um Ransomware ist organisiert und ausgeklügelt, mit einer Technologie, die so weit demokratisiert und zugänglich gemacht wurde, dass Ransomware zu einer eigenen…

Was ist ein Overlay-Netzwerk?

Ein Overlay-Netzwerk setzt auf einem bestehenden Netzwerk und dessen Infrastruktur auf. Es vernetzt die Kommunikationsteilnehmer und -knoten über logische Verbindungen. Das Overlay Network sorgt für eine logische Entkopplung vom Underlay-Netzwerk und seiner physischen Netzwerkinfrastruktur. Mit einem Overlay Network lassen sich…

Geballtes Wissen rund um IT-Security

Über 150 Teilnehmer, Anbieter und Experten trafen sich auf der ISX IT-Security Conference 2022 der Vogel IT-Akademie in Hamburg. Wer dort nicht dabei sein konnte, am 6. Juli findet die Veranstaltung in München statt. Die Gelegenheit, sich bei IT-Security auf…

Schutzziele für die IT-Sicherheit praktisch erklärt

In der IT wird allzu häufig von Lösungen gesprochen. Dabei werden Lösungen immer noch mit der reinen Implementierung bestimmter Produkte verwechselt. Im Fall der Datensicherung ist es nicht zuletzt entscheidend, sich mit den Schutzzielen auseinanderzusetzen. Dieser Artikel wurde indexiert von…

Die Schattenseite von Remote Work

Der Übergang zur flexiblen Arbeit hat viele Vorteile mit sich gebracht. Das reicht von mehr Zeit für Familie und Selbstfürsorge bis hin zu flexibleren Möglichkeiten, wo und wie wir arbeiten. Doch das Gute hat auch eine Schattenseite: Remote- und Hybridarbeit…

Verwaltung von mobilen Endgeräten mit Microsoft 365

Unternehmen, die auf Microsoft 365 setzen, erhalten auch grundlegende Funktionen für das Mobile Device Management. Diese lassen sich für Android-Geräte und auch für iOS/iPadOS nutzen. In vielen Fällen setzen hier Unternehmen aber auf die Funktionen von Microsoft Endpoint Manager/Intune. Dieser…

Risikoeinschätzung ohne IT-Kenntnisse

Mit der Software Lifeblood hat sich das Füssener Startup Rimian zum Ziel gesetzt, der ­Geschäftsführung von Unternehmen die Cyberrisiken in der Wertschöpfung übersichtlich darzustellen. Der Lösungsanbieter ist nun auf Partnersuche. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Traditionelle Sicherheits­architekturen reichen heute nicht mehr

Dem Cloud-Computing-Spezialisten Citrix stehen spannende Zeiten bevor: Nicht nur soll das Unternehmen von zwei Investoren übernommen, sondern auch mit Tibco, einem Anbieter für Big Data und Softwareintegration zusammengeführt werden. Im Interview gibt Deutschland-Chef Oliver Ebel Einblicke in die Zukunft von…

Die Sicherheit des Metaverse beginnt jetzt!

Das Metaverse wird kommen – und zwar schneller, als man denkt. Gartner prognostiziert, dass bis 2026 ein Viertel der Menschen mindestens eine Stunde pro Tag im Metaverse verbringen wird. Für Unternehmen wird es mit neuen Geschäftsmodellen und Arbeitsweisen wahrscheinlich einen…

Wie Low-Code der IoT-Security helfen kann

Sicherheitslücken bei IoT-Anwendungen sind leider keine Seltenheit. Um die IoT-Sicherheit zu erhöhen, werden mehr Fachkräfte für die IoT-Entwicklung benötigt. Alternativ können Low-Code-Plattformen die App-Entwicklung erleichtern und für Security by Design in den IoT-Apps sorgen. Dazu müssen aber die Low-Code-Lösungen selbst…

Was Netzwerke alles verraten können

Grundsätzlich gibt es drei Fragen, die sich jeder Sicherheitsverantwortliche immer wieder stellen muss: Was weiß ich über meinen Kontrahenten? Was weiß er über mich? Und was weiß ich über mich selbst? Die beiden ersten Fragen werden üblicherweise häufig gestellt. Und…

Die größten Datenschutz-Fehler im E-Mail-Marketing

E-Mail-Marketing hat auch in Zeiten der Datenschutz-Grundverordnung nicht an Relevanz verloren. Doch die DSGVO stellt hohe Anforderungen an Werbung, die über Mail verschickt wird. Die Aufsichtsbehörden für den Datenschutz berichten über typische Fehler, die Unternehmen weiterhin passieren und die der…

Hybrides Arbeiten beschleunigt die Firewall-Metamorphose

Die momentane Entwicklung der modernen Arbeitswelt legt den Schluss nahe, dass sowohl traditionelle als auch Cloud-Umgebungen zu einer Welt zusammenwachsen, in der Anwendungsfälle für hybride Sicherheitsinfrastrukturen die Zukunft der Netzwerksicherheit dominieren. Hier bieten SASE-Ansätze Unternehmen das höchste Maß an Flexibilität,…

Cloud-Anwendungen Out-of-Path schützen

Der Spezialist für Anwendungsbereitstellung und Cybersicherheit Radware hat mit SecurePath eine neue cloud-basierte Architektur für mehr Anwendungssicherheit vorgestellt. Sie ermöglicht unter anderem geringere Latenzen, einfachere Bereitstellung und ein höheres Sicherheitsniveau. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

PAM alleine reicht nicht!

Die Notwendigkeit, den Zugang zu den Infrastrukturen von Organisationen zu sichern, war noch nie so groß wie heute. Die Sicherung des Zugangs ermöglicht es den Unternehmen, die Kontinuität ihres Geschäftsbetriebs zu gewährleisten, die gesetzlichen Vorschriften einzuhalten und vor allem die…

Das zunehmende Problem mit Cyberattacken

Unternehmen und Organisationen werden zunehmend Ziel von Cyberangriffen, wie der jüngste Fall aus Südhessen zeigt, wo ein IT-Dienstleister betroffen war. Es können enorme Schäden entstehen. Experten raten deswegen zu strenger Hygiene in der IT-Sicherheit. Dieser Artikel wurde indexiert von Security-Insider…

Sieg für Verbraucherschützer, Weckruf für Unternehmen

Der Europäische Gerichtshof (EuGH) hat Verbraucherschutz­verbände als Wächter bei Datenschutz­verstößen gestärkt. Die Verbraucherzentrale Bundesverband (vzbv) bekam grünes Licht aus Luxemburg, um gegen den Facebook-Mutterkonzern Meta im Falle von Datenschutzverstößen vorzugehen. Sie müssen dafür nicht von betroffenen Nutzern beauftragt werden. Dieser…

Privater Datentresor

Eine der größten Sicherheitslücken für Datentransfers? Unzureichend abgeschirmte USB-Sticks! Der kalifornische Speicherriese Kingston liefert nun den mehrfach gehärteten Mini-Flash-Speicher der Kategorie „privater Panzerschrank“ mit Multipasswortoption und Anti-Brute-Force-Strategie. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Aware sind alle, aber KRITIS braucht mehr

Awareness allein genügt nicht – sagt Sicherheitsexperte Manuel Atug und fordert eine weitreichendere Transformation. Was er damit meint, erörtert uns der „ISX-2022“-Keynote-Speaker im exklusiven Interview. Thematisch spannt er dabei den Bogen von Bildungslücken der Informationsgesellschaft bis hin zu einer bislang…

Code vor unbefugtem Zugriff und Manipulationen schützen

Der Schutz der Supply Chain ist angesichts tausender Eintrittspunkte, die entlang der IT-Infrastruktur überwacht werden müssen, nicht einfach ist. Es gibt jedoch bewährte Verfahren, die in Verbindung mit einer gut geplanten Strategie für die Zusammenarbeit mit Lieferanten und Anbietern dazu…

Was ist MACsec?

MACsec ist ein in IEEE 802.1AE spezifizierter Sicherheitsstandard. Er sorgt für Vertraulichkeit und Integrität der auf dem Layer 2 über Punkt-zu-Punkt-Ethernet-Verbindungen übertragenen Datenframes. IEEE 802.1AE lässt sich in Kombination mit den in IEEE 802.1X definierten Authentifizierungsverfahren einsetzen. Mit MACsec können…

Höhere Cybersicherheit für KMUs

Mit einem kostenlosen Vor-Ort-Service punktet Securepoint bei allen Anwendern von UTM-Desktop-Firewalls, die ab dem 01.06.2022 beim Hersteller erworben wurden. Der Dienst verkürzt so Ausfallzeiten und umfasst sowohl Kauf- als auch Mietmodelle. Dieser Artikel wurde indexiert von Security-Insider | News |…

Compliance & Corporate Governance im Kontext SAP

Kunden- und Vertragsdaten, Lagerbestände und Produktionsdaten – alle diese Informationen („Kronjuwelen“) sind die Basis kritischer Finanzprozesse, operativer Produktionsprozesse bis hin zu Zahlungen und Inkasso. Unterstützt durch ein ERP in Form von SAP stellt dies für viele Organisationen das „Corporate OS“…

Simplewall parallel zur Windows-Firewall nutzen

Mit dem kostenlosen Open-Source-Tool Simplewall lassen sich die Regeln, Ports und Netzwerkverbindungen von Windows-PCs besser und flexibler steuern. Dadurch kann die Sicherheit von Windows-Rechnern durchaus verbessert werden. Wie man Simplewall einrichtet und die Regeln der Windows Filtering Platform konfiguriert, zeigen…

Cyberkriminelle im Schnitt 11 Tage unentdeckt im Firmennetz

Oftmals werden Cyberangriffe heutzutage als sogenannte Blended Attacks durchgeführt, die maschinelle und menschliche Angriffstechniken kombinieren. Threat Hunter und Analysten enthüllen diese verborgenen Gegner, indem sie sich an verdächtigen Ereignissen, Anomalien und Aktivitätsmustern orientieren. Dieser Artikel wurde indexiert von Security-Insider |…

Cristie RBMR für Rubrik-CDM verfügbar

Cristie Rubrik Bare Machine Recovery (RMBR) ist ab sofort für Nutzer des Rubrik Cloud Data Managements (CDM) erhältlich. Die Lösung erlaubt die direkte Systemwiederherstellung aus Rubrik-CDM-Backups. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

VDI-Umgebungen absichern

Unser Arbeitsumfeld hat sich in letzter Zeit dramatisch verändert. Wir arbeiten immer mehr von zu Hause aus und nutzen hybride Cloud-Umgebungen. Diese Entwicklung bietet allerdings nicht nur Vorteile. Sie führt auch zu einer Diversität der IT-Umgebungen, die dadurch für Administratoren…