Neue Versionen von bekannten Schadsoftwares fluten bereits seit einiger Zeit das Darknet. Mit dem Geschäftsmodell Ransomware as a Service (RaaS) haben sich Kriminelle einen neuen, lukrativen Markt geschaffen. Nicht nur um sich selbst, sondern auch um Geschäftspartner und Kunden zu…
Kategorie: Security-Insider | News | RSS-Feed
Metadaten sind offene Scheunentore
Vielen Nutzern ist oft nicht bewusst, wie viele persönliche Daten sie mit dem Posting digitaler Fotos in den sozialen Medien preisgeben. Denn die Metadaten der Bilder enthalten diverse Informationen über Smartphone, Datum, Uhrzeit und mitunter auch den exakten Ort der…
PowerShell Security Best Practices
Die PowerShell kann als mächtiges Werkzeug zur Verbesserung der Sicherheit im Netzwerk dienen, selbst aber auch als Tool für Angreifer zum Einsatz kommen. Dieser Video-Tipp zeigt wichtige Einstellungen und Cmdlets für mehr Sicherheit mit der PowerShell. Dieser Artikel wurde indexiert…
Risikominimierung dank Data Governance
Egal, ob es um die Digitalisierung von Prozessen geht oder das Arbeiten vom Homeoffice aus: Eine klare Regelung, wem für wie lange Zugriff auf welche Daten gewährt beziehungsweise verwehrt wird, wie für die Sicherheit und Qualität der Informationen gesorgt ist…
Veracode integriert Container Security in Entwicklerumgebungen
Veracode erweitert seine Continuous Software Security Platform um Container Security. Bei der Entwicklung cloudnativer Anwendungen decke das Angebot die Anforderungen an das Scannen von Schwachstellen, die sichere Konfiguration und das Secrets Management für Container Images ab. Dieser Artikel wurde indexiert…
Die Tricks der Hacker
Die von Hackern eingesetzten Vorgehensweisen entwickeln sich ständig weiter, ebenso wie ihre Instrumentarien. Datendiebstahl ist das Ziel zunehmender Angriffe, bei denen Hacker hauptsächlich nach sensiblen bzw. persönlichen Daten, Anmelde- und Kreditkarten-Informationen suchen. Dieser Artikel wurde indexiert von Security-Insider | News…
Vertraue niemandem, überprüfe alle!
Benutzeridentitäten sind der Kern der IT-Security, da Netzwerke keine abgeriegelten Festungen mehr sind. Identitäts- und Zugriffsmanagement (IAM) ist deshalb entscheidend für die Sicherheit in Unternehmen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Cyber-Risiken transparent, verständlich und auf einen Blick
Angekündigter Cyber-Angriff – und das für Freitagnachmittag. Nicht nur die Wochenendplanung scheint in Gefahr zu sein, sondern vor allem das IT-Sicherheitssystem im Office. Hier ist schnelles und präzises Handeln gefragt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Die beliebtesten Anbieter von Security-Awareness-Trainings 2022
Die Sicherheitsstrategie im Unternehmen kann manchmal noch so ausgefeilt sein – der Faktor Mensch findet mit geradezu traumwandlerischer Sicherheit die übersehene Lücke. Ehe Murphys Law („Alles, was schiefgehen kann, wird auch schiefgehen.“) gnadenlos zuschlägt, empfehlen sich Security-Awareness-Trainings, um Mitarbeiter rechtzeitig…
Geopolitik contra deutsche IT-Sicherheit
Im aktuellen Security-Talk wagen wir den Blick gen Bundestag. Denn dort hatten Spitzenvertreter der Nachrichtendienste kürzlich die geopolitische Lage bewertet und vor weiteren Cyber-Attacken in Deutschland gewarnt. Wie Sie am besten darauf reagieren, verraten wir im Podcast mit jeder Menge…
G Data und Enginsight in gemeinsamer Sache
Engagement für mehr IT-Sicherheit: G Data und Enginsight kooperieren. Sie bieten kleinen und mittelständischen Unternehmen Security aus einer Hand. Das G-Data-Antivirus-Business ist von nun an in der IT-Security-Software von Enginsight integriert. Dieser Artikel wurde indexiert von Security-Insider | News |…
Resilienz von Lieferketten in den Griff bekommen
Die Resilienz von Lieferketten wird in Krisenzeiten heiß diskutiert. Doch wie sicher ist die eigene Lieferkette speziell in Bezug auf menschenrechtliche und umweltbezogene Risiken? Eine proaktive Risikovorsorge wird für Unternehmen mit ihren zunehmend globalen und verflochtenen Geschäftsbeziehungen und angesichts sich…
Fachmesse für IT-Sicherheit: „noch nie so relevant“
693 Aussteller aus 29 Ländern, ausgebuchte Hallen und die bislang größte Ausstellungsfläche: Die Veranstalter der it-sa 2022 sprechen von einem vollen Erfolg. Doch nicht nur die Fläche, auch die Bedeutung der Messe als Cybersecurity-Plattform ist gewachsen, gerade für KRITIS und…
Passwortverfahren vor dem Aus?
Passwortverfahren gelten schon lange als überholt und veraltet – aus gutem Grund. Das Gros der erfolgreichen Cyberangriffe der vergangenen Jahre, es lässt sich zu einem erheblichen Teil auf den Missbrauch unrechtmäßig erworbener Anmeldedaten – in der Regel von Nutzername und…
Mit Schwachstellenanalyse die IT-Sicherheit nachhaltig erhöhen
Digitale Prozesse sorgen für Effizienz, aber auch für Gefahren. Digital gespeicherte Daten werden zum Ziel von Cyberangriffen – diese unangenehme Erfahrung machen Unternehmen, Behörden und andere Organisationen täglich. Mit zunehmenden Angriffen wächst aber auch das Bewusstsein für diese Risiken. Doch…
Warum die mTLS-Authentifizierung von Istio Probleme birgt
Für ihre Container- und Kubernetes-Umgebungen benötigen Unternehmen eine Service-Mesh-Schicht, über welche die Kommunikation der Microservices gewährleistet wird. Istio kommt in vielen Szenarien zum Einsatz, doch die Mutual-TLS-Authentifizierung der Plattform birgt Gefahren. Dieser Artikel wurde indexiert von Security-Insider | News |…
Gefahr von Cyberangriffen in Bayern nimmt zu
Daniel Kleffel, Präsident des bayerischen Landesamtes für Sicherheit in der Informationstechnik, warnt vor vermehrten Cyberangriffen auf bayerische Firmen und Behörden. Unterstützung erhält er von Bayerns Innenminister Joachim Herrmann. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Die beliebtesten Anbieter von Access Management 2022
Die Corona-Pandemie hat ihre schlimmsten Auswüchse wahrscheinlich hinter sich. Doch der Trend der vergangenen zweieinhalb Jahre hin zum ortsunabhängigen Arbeiten und Hybrid Work ist immer noch ungebrochen. Umso wichtiger ist es, mittels Identity und Access Management für sichere Zugriffsmöglichkeiten zu…
8 Tipps für mehr Datensicherheit beim Einsatz von Google Drive
Google Drive hat sich schnell zu einer der meistgenutzten Produktivitäts- und Kollaborations-Suiten in der Cloud entwickelt. Auch im deutschsprachigen Raum setzen immer mehr Unternehmen auf diesen Cloud-Dienst. Mit der steigenden Beliebtheit und der Menge der auf Google Drive-Servern gespeicherten Daten…
Kontinuierliche Ausfallsicherheit gewährleisten
Dass den Unternehmen qualifizierte IT-Sicherheitsexperten fehlen, kommt den Cyberkriminellen zugute. Denn sie haben Zeit und können ihre Angriffe rund um die Uhr starten. Malwarebytes will mit seiner Managed-Detection-and-Response-Lösung die Sicherheitsverantwortlichen unterstützen. Dieser Artikel wurde indexiert von Security-Insider | News |…
Was ist Heartbleed?
Heartbleed ist der Name einer schwerwiegenden, im Jahr 2014 entdeckten Sicherheitslücke in der von vielen Webservern verwendeten Open-Source-Bibliothek OpenSSL. Durch einen Programmierfehler in der Verarbeitung von Heartbeat-Nachrichten verschlüsselter TLS-Verbindungen lassen sich unbefugt Speicherinhalte wie Benutzernamen oder Passwörter von Servern und…
Wie sich die Risiken von Schatten-IT eindämmen lassen
Das Thema Schatten-IT beschäftigt die Verantwortlichen in Unternehmen nun schon seit vielen Jahren – Tendenz zunehmend. Auch wenn diese Form der IT-Nutzung in den meisten Firmen bereits zum Alltag gehört, birgt sie doch einige Risiken und Gefahren für die IT-Sicherheit…
Der Status quo bei KI in der Cybersicherheit
Wenn sich die Security-Branche trifft, dann ist der Fachkräftemangel eines der führenden Themen. Hoffnungsträger ist Künstliche Intelligenz (KI). Doch was kann KI oder Machine Learning bereits in der Security übernehmen? Wie sind die Erwartungen, was in Zukunft möglich wird? Kann…
Neue Sicherheitsfunktionen von macOS 13 Ventura
Mit macOS 13 stellt Apple die neue Version seines Betriebssystems für Macs zur Verfügung. Wir zeigen in diesem Beitrag die Aktualisierung und die Neuerungen im Bereich Security sowie deren praktischen Nutzen. Im Fokus stehen bei den Sicherheitsneuerungen die Passkeys. Dieser…
„Nervenschoner“: Cookie-Banner-Killer für den Browser
Einwilligungs-Banner für Cookies stellen Surferinnen und Surfer auf eine harte Geduldsprobe. Ein, zwei Extra-Klicks, bevor man auf eine neue Seite kommt, nerven. Eine Browsererweiterung will helfen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Systematisches Security Incident Management in 6 Schritten
Steigende Preise, stockende Lieferketten, der Krieg in der Ukraine, aber auch der Aufbruch Richtung erneuerbarer Energien, nachhaltiger Produktions- und Lebensmodelle sowie die Adressierung neuer Märkte sind nur einige Aspekte, die neue unternehmerische Risiken bringen. Die IT spielt in diesen volatilen…
Die beliebtesten Anbieter von Enterprise Network Firewalls 2022
Hybride Arbeitswelten jenseits der klassischen Tätigkeiten im Unternehmen vor Ort sind längst zur Normalität geworden. Was für die Mitarbeiter oft von Vorteil ist, birgt für die IT dagegen zahlreiche Herausforderungen. Enterprise Network Firewalls helfen beim Absichern des Unternehmensnetzwerks. Dieser Artikel…
GitHub verkündet zwei Sicherheitsupdates
GitHub-Sicherheitsfunktionen sind nun auch für die Programmiersprache Dart verfügbar, wie der Serverdienst verkündet hat. Außerdem gebe es in GitHub Advanced Security ein Update für das Scannen von Secrets. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Cybersecurity-Hygiene ist die erste Verteidigung gegen Cyberkriminelle
Es ist das Worst Case-Szenario jedes Unternehmens: Cyberkriminelle hacken sich ins Netzwerk ein und verbreiten eine Schadsoftware. Häufig ist dann der erste Gedanke: „Hätte ich doch mal richtig vorgesorgt, dann wäre so etwas nicht passiert.“ Damit solche Fälle gar nicht…
Prävention und Wiederherstellung nach einem Ransomware-Angriff
Verschlüsselungs-Trojaner beziehungsweise Ransomware sind heute vielen ein Begriff und den meisten wird allein beim Gedanken daran Angst und Bange. Das BSI hatte bereits 2016 von einer zehnfach höheren Ransomware-Detektionsrate in Deutschland berichtet und unter anderem das Backup als eine der…
Kreisverwaltung bleibt nach Hackerangriff lahmgelegt
Die Kreisverwaltung des Rhein-Pfalz-Kreises in Ludwigshafen ist nach einem Hackerangriff am vergangenen Wochenende weder telefonisch noch per eMail erreichbar. Nun stellte sich zudem heraus, dass die Angreifer auch Daten abgreifen konnten. Dieser Artikel wurde indexiert von Security-Insider | News |…
Digitale Souveränität für europäische Unternehmen mit der Cloud
Wertvolle und sensible Daten bleiben On-Premises, der Rest darf in die Cloud – dieser lang gelebte, teils dogmatisch befolgte Ansatz vieler europäischer Firmen ist ein Anachronismus. Gewissheiten, die vor 20 Jahren vielleicht noch Gültigkeit hatten, können den heutigen Anforderungen an…
IT-Sicherheit muss priorisiert werden
Um zu wachsen, muss ein Unternehmen investieren. Doch kleine und mittelständische Unternehmen geben zu wenig für die IT-Security aus, um das Wachstum entsprechend abzusichern. Check Point gibt Tipps, was KMU tun können, um ihre Datensicherheit zu verbessern. Dieser Artikel wurde…
Wie gefährlich sind Zero-Day-Schwachstellen?
2021 wurden mehr neue Schwachstellen entdeckt als je zuvor. Zero-Day-Schwachstellen sind gefürchtet, da sie leicht angreifbar sind, solange es keinen Patch für sie gibt. Die gestiegene Erkennungsrate hat aber auch positive Aspekte. Was bedeutet das für Unternehmen? Dieser Artikel wurde…
Die beliebtesten Anbieter von Endpoint Detection & Response 2022
Endpoint Detection & Response (EDR) soll Cyberattacken bereits an den Einfallstoren abfangen. Im Fokus stehen dabei Endgeräte und Systeme, von Smartphones, Tablets und Notebooks bis hin zu PCs und Servern. Registrieren EDR-Lösungen verdächtige Aktivitäten, schreiten sie automatisiert ein. Dieser Artikel…
Entwickler sollten auch Hacker sein
Jeder Software Developer möchte, dass seine Anwendung den höchsten Qualitätsstandards entspricht. Bevor etwas in Produktion geht, wird daher durch Code-Reviews sowie automatisierte und manuelle Tests weitestgehend sichergestellt, dass alles wie vorgesehen funktioniert und Fehler beseitigt werden. Dieser Artikel wurde indexiert…
Grau Data will IBM-Spectrum-Protect-Backups schützen
Der Datenarchivierungsspezialist Grau Data hat im Rahmen der GSM-Tagung in Dresden mit Blocky for TSM einen Ransomware-Schutz für Backups von IBM Spectrum Protect (ehemals TSM) vorgestellt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
So findet man als KMU einen MSSP
Unternehmen jeder Größe müssen mit Blick auf die angespannte Bedrohungslage mehr denn je sicherstellen, dass ihre Systeme optimal geschützt sind. Insbesondere für Mittelständler ist das keine leichte Aufgabe. Um ihre in der Regel kleinen IT-Teams zu unterstützen, empfiehlt es sich,…
Neue Exploits für Exchange, Windows und PrintNightmare
Zum Patchday im November 2022 veröffentlicht Microsoft 64 Updates, von denen 11 als kritisch und 53 als wichtig klassifiziert sind. Höchste Priorität haben dabei die Updates für zwei öffentlich bekannte und bereits angegriffene Sicherheitslücken in Exchange, sowie für vier verfügbar.…
Sichere SD-WAN-Lösung für die Luftverkehrsbranche
IT-Anbieter Sita und SASE-Spezialist Versa Networks haben Sita Connect Go entwickelt. Per mandantenfähigem Secure SD-WAN könnten Fluggesellschaften, Bodenabfertigung und andere Partner sicher auf dieselbe virtualisierte Infrastruktur an Flughäfen und in der Cloud zugreifen. Dieser Artikel wurde indexiert von Security-Insider |…
Was sind Sunburst und Supernova?
Sunburst ist der Name einer Malware, die über manipulierten Source Code der Netzwerkmanagementsoftware Orion des Unternehmens SolarWinds eingeschleust wurde. Der SolarWinds-Supply-Chain-Angriff wurde Ende 2020 öffentlich bekannt. Nach Angaben von SolarWinds wurde die manipulierte Software rund 18.000-mal installiert. Im Zuge der…
Unternehmerische Resilienz beginnt bei der Datensicherheit
Noch nie war die Gefahr für Unternehmen größer, Ziel von Cyber-Angriffen zu werden. Globale Krisen, die in immer kürzeren Intervallen auftreten, verstärken diese Gefahr. Deshalb sollten Unternehmen ihre eigene Widerstandsfähigkeit – also Resilienz – stärken. Doch ausgerechnet den dafür wichtigen…
Ransomware-Schutz mit Windows-Bordmitteln
Windows 10 und Windows 11 verfügen über einen integrierten Schutz vor Ransomware. Es ist sinnvoll sich die Möglichkeiten des überwachten Ordnerzugriffs und des Backups in OneDrive zum Schutz gegen Malware genauer anzusehen und die Optionen zu aktivieren. Das sorgt für…
Wie Visibilität im Netz das Cloud-Modell unterstützt
Die Welt hat sich in den letzten Jahren gewandelt – und mehr Unternehmen denn je setzen seitdem auf Cloud-Services. In diesem Zusammenhang wird immer wieder die Bedeutung von SASE betont – aber was verbirgt sich hinter dem Modell? Wie gliedert…
Eine Fundgrube ungeschützter Daten
Schulen sind ein beliebtes Ziel für Cyberkriminelle, da die Sicherheitsvorkehrungen oft zu wünschen übrig lassen. Wie kann man die sensiblen Daten, die im Schulnetzwerk hinterlegt sind, schützen? Und welche Rolle spielt der Digitalpakt Schule dabei? Dieser Artikel wurde indexiert von…
Kardinalfehler des Risk-Managements
IT-Security ist heute eines der wichtigsten IT-Themen. Trotzdem tun sich viele Unternehmen immer noch schwer mit der Wahl der angemessenen Instrumente für ein effektives IT-Risk-Management. Welche Fehler müssen Unternehmen unbedingt vermeiden? Dieser Artikel wurde indexiert von Security-Insider | News |…
Code Sight Standard Edition für IntelliJ verfügbar
Die Code Sight Standard Edition erlaubt es Entwicklern, Sicherheitslücken im Quellcode sowie Open-Source-Abhängigkeiten zu erkennen. Synopsys hat das Plug-in nun erweitert. Mit IntelliJ werde ab sofort eine weitere beliebte integrierte Entwicklungsumgebung (IDEs) unterstützt. Dieser Artikel wurde indexiert von Security-Insider |…
Sicherheit und Innovation in Einklang – so geht`s
Viele Cloud-Anwender tun sich schwer, ein Gleichgewicht zwischen Sicherheit und Innovation zu finden. Im Folgenden werden drei Best-Practice-Ansätze für Sicherheits- und Compliance-Kontrollen vorgestellt, die bei Unternehmen mit erfolgreicher Public-Cloud-Präsenz üblich sind. Sicherheitsverantwortliche können mit diesen Praktiken Sicherheitskontrollen implementieren, ohne Innovation…
Wiedersehen, Rückbesinnung und Teamwork
Deutlich zu spüren: Positivität. Die Freude bei Veranstaltern, Ausstellern und Besuchern, sich nach zwei Jahren in großem Umfang wiederzusehen, war greifbar. Endlich wieder Face-to-face-Gespräche, fachlicher Austausch sowie neue und alte Kontakte pflegen. Dieser Artikel wurde indexiert von Security-Insider | News…
Europäische IT-Experten fordern digitale Souveränität
Über 80 Prozent der IT-Experten plädieren für mehr digitale Souveränität in Europa. Und der Ruf nach Informationstechnologie „made in Europe“ wird lauter: Mehr als ein Drittel bezeichnet eine eigenständige europäische IT-Sicherheitstechnik als „sehr wichtig“. Dieser Artikel wurde indexiert von Security-Insider…
Stolpersteine bei der Konsolidierung der IT-Sicherheit
Die Security leidet unter Komplexität. Viele Unternehmen planen, die Zahl der Security-Anbieter und Lösungen zu reduzieren. Doch die Konsolidierung der IT-Sicherheit ist kein Selbstläufer. Wer nicht aufpasst, verringert nicht die Komplexität, sondern die Security selbst. Wir geben Tipps, damit sich…
NovaStor: Verbesserte Automatisierung von Cloud-Backups
Die Backup-Software NovaStor DataCenter hat ein Update erhalten. Im Mittelpunkt standen dabei automatisierte Cloud-Sicherungen sowie die Integration der Tape-Backups in ein neues User-Interface. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: NovaStor: Verbesserte…
Objektspeicher zum Schutz vor Ransomware-Angriffen
Bis zum Jahr 2031 wird prognostiziert, dass weltweit etwa alle zwei Sekunden ein Ransomware-Angriff stattfinden wird. Gleichzeitig werden Sicherheitsverletzungen immer teurer. Die durchschnittlichen Kosten einer Datenschutzverletzung werden auf 4,24 Millionen US-Dollar (4,14 Millionen Euro) geschätzt. Erschwerend kommt hinzu, dass die…
Mit synthetischen Daten zu sicheren KI-Anwendungen
Daten sind der größte Innovationstreiber des digitalen Zeitalters. Betrachten wir neue Technologien wie IoT-Anwendungen in der fertigenden Industrie, künstliche Intelligenz (KI) oder Anwendungen zum autonomen Fahren, sind diese nur durch die schnelle Auswertung enormer Datenmengen möglich. Synthetische Daten sollen hier…
Verfassungsschutz bietet Unternehmen Tipps gegen Cyberangriffe
Der Verfassungsschutz Rheinland-Pfalz unterstützt die Cyber- und IT-Sicherheit von Unternehmen mit einer neuen, kostenlosen Plattform. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Verfassungsschutz bietet Unternehmen Tipps gegen Cyberangriffe
Was ist Log4Shell (Log4j-Schwachstelle)?
Log4Shell ist die Bezeichnung für eine Ende 2021 bekannt gewordene Zero-Day-Sicherheitslücke. Sie basiert auf einer Injektionsschwachstelle in dem für viele Services und Produkte verwendeten Java-Logging-Framework Log4j. Das BSI stufte das durch die Sicherheitslücke verursachte Risiko mit dem höchstmöglichen Wert ein.…
Wie sich Unternehmen vor Cyberattacken schützen können
This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Wie sich Unternehmen vor Cyberattacken schützen können
Was Unternehmen gegen Online-Betrug tun können
Online-Händler sind heute einem größeren Betrugsrisiko ausgesetzt als je zuvor. Fast zwei Drittel der Führungskräfte gaben in einer Umfrage für den neuen Fraud-Report von Stripe an, dass es immer schwieriger werde, Online-Betrug zu bekämpfen. Der gleiche Anteil rechnet für dieses…
Was ist ein neuronales Netzwerk?
Ein künstliches neuronales Netz ist vom biologischen neuronalen Netzwerk inspiriert. Es abstrahiert dessen Funktionsweise in einem mathematischen Modell und besteht aus miteinander verknüpften Neuronen. Mit künstlichen neuronalen Netzwerken können verschiedene Aufgabenstellungen computerbasiert gelöst werden. Ein künstliches neuronales Netz lässt sich…
Unternehmen erkennen Investitionsbedarf in digitale Sicherheit
Die weltweite Digitalisierung schreitet unaufhaltsam voran, sensible Geschäftsinformationen werden digital gespeichert und länderübergreifend ausgetauscht. Globale Vernetzungen und technologischer Fortschritt entwickeln sich mit hoher Geschwindigkeit weiter. Die Cyberrisiken werden immer größer und Cyber Security wird damit zur Pflicht für Unternehmen und…
Alternative zur Vorratsdatenspeicherung
Für die FDP ist die massenhafte Speicherung von Daten bei Telekommunikationsanbietern ein durch nichts zu rechtfertigender Eingriff in die Grundrechte der Bürgerinnen und Bürger. Das sehen in der SPD nicht alle so. Harte Verhandlungen zeichnen sich ab. Dieser Artikel wurde…
Anwender wiegen sich in falscher Passwort-Sicherheit
Der Jahresbericht zur Psychologie der Passwortnutzung von LastPass zeigt, dass sich das Passwortverhalten trotz Aufklärungskampagnen zur Cyber-Sicherheit nicht verbessert hat. Anwender aller Altersgruppen wiegen sich in falscher Passwortsicherheit. 65 Prozent aller Befragten haben zwar schon einmal diesbezüglich Aufklärung erhalten, 62…
Neue und bekannte Bedrohungs- und Security-Trends
Mitarbeiter greifen aus dem Homeoffice über WLAN auf Unternehmensnetzwerke oder Cloud-basierte Ressourcen zu. IT-Mitarbeiter beheben unternehmenskritische Systeme per Fernzugriff und vieles mehr. Hacker verschwenden keine Zeit, diese potenziellen Schwachstellen auszunutzen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Wissing und Faeser wollen Infrastruktur besser schützen
Bundesinnenministerin Nancy Faeser und Verkehrsminister Wissing sehen die Sabotagen an Bahnanlagen als Warnsignal: Wissing hat eine neue Stabsstelle für Infrastruktursicherheit eingerichtet, im Innenministerium plant man zudem ein neues Gesetz für KRITIS-Betreiber. Dieser Artikel wurde indexiert von Security-Insider | News |…
Was ist eigentlich aus SASE geworden?
Vor bald drei Jahren stellte Gartner mit SASE eine Netzwerk- und Sicherheitsarchitektur für die digitalisierte Unternehmenswelt vor. Was hat sich seither getan? Es gibt heute Lösungen am Markt, mit denen Unternehmen schon einen großen Teil der SASE-Vision umsetzen können. Dieser…
Fünf Kriterien für den Aufbau von IT-Security-Kompetenzen
Die wichtigste Währung in der modernen Arbeitswelt sind Qualifikationen und Kompetenzen. Unternehmen können nur dann erfolgreich agieren und wachsen, wenn ihre Belegschaft über die notwendigen Fähigkeiten verfügt, um bei der immer schnelleren Entwicklung von Technologien und Marktbedingungen mitzuhalten. Es wundert…
Nichts ist so alt wie der Notfallplan von gestern
Die Zahl abgesicherter Unternehmen wächst, aber gleichzeitig arbeitet nach wie vor weltweit eine beträchtliche Zahl größerer und mittelständischer Firmen ohne optimierte Ausfallsicherung im Cybercrime- oder Katastrophenfall. Auch die jährliche Studie der US-amerikanischen Backup-und-Recovery-Pioniere Arcserve bestätigt diese Sicherheitslücken. Dieser Artikel wurde…
Gefahren der Dezentralisierung von Social Media
Die neue Generation des Internets, das Web3, entwickelt sich immer weiter. Inzwischen gibt es auch schon einige soziale Netzwerke im neuen Web. Doch diese bergen einige Gefahren, die man vor der Nutzung beachten sollte. Allen voran die absolute Meinungsfreiheit. Dieser…
Jetzt wird es kritisch!
Sabotage bei der Bahn, ein kaltgestellter BSI-Präsident und chinesische Begehrlichkeiten auf kritische Infrastrukturen – in den vergangenen Tagen und Wochen überschlagen sich die sicherheitsrelevanten Ereignisse anscheinend und wirken weit über die IT-Welt hinaus. Darum verschieben wir unseren regulären Security-Talk und…
Weg mit drei Zero-Trust-Mythen
Im Unternehmensumfeld gehört „Zero Trust“ bereit seit einiger Zeit ohne Zweifel zu den angesagtesten Begriffen. Wie bei so vielen anderen Buzzwords in der IT ranken sich darum aber eine Reihe von Mythen. Zeit, damit aufzuräumen. Dieser Artikel wurde indexiert von…
DSGVO lässt Innovationsprojekte scheitern
Es war, ist und bleibt ein leidiges Thema: die DSGVO. Seit Mai 2018 sollte sie in allen Unternehmen umgesetzt sein, doch die Realität sieht anders aus: Laut einer Bitkom-Umfrage haben nur 22 Prozent der Unternehmen die DSGVO vollständig umgesetzt. Dieser…
Revision des Schweizer Datenschutzgesetzes
Das Hauptziel des totalrevidierten Schweizer Datenschutzgesetzes gilt der Abstimmung an die europäischen Datenschutzregeln sowie der Bearbeitung von elektronisch zugewonnenen Daten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Revision des Schweizer Datenschutzgesetzes
Kostenlose Backups für zu Hause
Um ihre universell nutzbaren Backup-Lösungen einem breiteren Publikum zugänglich zu machen, stellen die deutschen Datensicherungsspezialisten SEP ihr Herzstück SEP sesam erstmals kostenfrei für Privatanwender und kleinere Testumgebungen zur Verfügung – inklusive 3 TB Storage und 1 TB Si3-Deduplizierung. Dieser Artikel…
Gemeinsam für mehr Sicherheit
Täglich berichten die Medien über neue Cyberangriffe – sei es auf Supermärkte, Windkraftanlagen oder sogar Krankenhäuser. Die immer komplexer werdende Bedrohungslage macht es vielen Unternehmen schwer, eine angemessene Verteidigungsstrategie zu entwickeln. Zudem nehmen zu viele Unternehmen die angespannte Sicherheitslage noch…
Die Lage der IT-Sicherheit in Deutschland 2022
Der aktuelle BSI-Lagebericht 2022 zeigt, dass sich im Berichtszeitraum von Juni 2021 bis Mai 2022 die bereits zuvor angespannte Lage weiter zugespitzt hat. Die Gründe für die hohe Bedrohungslage sind anhaltende Aktivitäten im Bereich der Cyber-Kriminalität, Cyber-Angriffe im Kontext des…
Best Practices gegen Risiken in der Lieferkette
Das Lieferkettengesetz besagt, dass jeder Teil der Kette geschützt sein soll – vielen Unternehmen fehlt es aber noch an einer soliden Cybersecurity-Strategie für ihre Lieferketten. Mit welchen Maßnahmen lassen sich diese Herausforderungen adressieren und die Lieferketten vor Risiken und Angriffen…
Monitoring als zentrales Security-Element
Netzwerk-Monitoring-Lösungen sind eigentlich nicht primär für IT-Sicherheit gedacht. Mit ihren spezifischen Eigenschaften eignen sie sich aber hervorragend dafür. Sie können innerhalb mehrschichtiger Security-Architekturen die Rolle der zentralen Sicherheitsüberwachung spielen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Schutzschilde gegen Cyber-Attacken
Täglich finden Hacker- und Phishing-Angriffe statt, die zu empfindlichen Schäden führen. Einige Unternehmen haben die Gefahr erkannt und bereits Versicherungen gegen finanzielle Risiken eines Cyber-Angriffs abgeschlossen. Doch um größere Schäden abzuwenden, muss das Risikomanagement bei einer wirksamen, nachhaltigen und kontinuierlichen…
Endlich Bewegung in der Datenschutz-Zertifizierung
Das Warten hat langsam ein Ende: Es gibt erste Zertifizierungskriterien nach Datenschutz-Grundverordnung (DSGVO). Nicht nur Unternehmen waren schon ungeduldig, selbst den Aufsichtsbehörden dauerte es zu lange. Wir zeigen, was nun im Bereich der DSGVO-Zertifizierungen verfügbar ist und warum dies ein…
Darknet Monitoring zur Aufdeckung von Sicherheitslücken
Angriffe auf IT-Systeme stiegen während der Corona-Pandemie um über 300 Prozent im Vergleich zu 2019. Auch die allgemeine Sicherheitslage auf der Welt aufgrund von Kriegen und Krisen verschärft die Situation für deutsche Unternehmen. Darknet Monitoring kann in dieser Lage dabei…
Spielerisch die Security Awareness trainieren
Per Social Engineering erhalten immer mehr Cyberkriminelle Zugriff auf Firmennetzwerke und -daten. Mit einem Spiel will G Data die Awareness der Mitarbeiter schulen. Außerdem veranstaltet der Security-Experte ein Webinar zum Thema Game-based Learning. Dieser Artikel wurde indexiert von Security-Insider |…
So werden Sie sich Ihrer Security-Lücken bewusst
Cybersicherheit hat immer Hochkonjunktur. Doch der Oktober ist besonders der Security gewidmet, es ist der European Cybersecurity Month (ECSM) für mehr Security-Awareness. Neben internen Maßnahmen wie Schulungen für Mitarbeiter und Mitarbeiterinnen sollten Unternehmen aber noch mehr tun, und ihr Bewusstsein…
Das Post-Quanten-Zeitalter hat begonnen
Die Sicherheit der weltweiten Datennetze könnte zusammenbrechen, wenn es eines Tages leistungsfähige Quantencomputer gibt, die einige gängige Verschlüsselungsmethoden brechen können. In den vergangenen Jahren haben Experten daher zahlreiche Krypto-Verfahren entwickelt, die gegenüber Quantencomputern nicht anfällig sind. Momentan werden die ersten…
SASE für sichere Netze im Healthcare-Bereich
SASE hat in letzter Zeit als Ansatz zur Verbesserung der modernen Arbeitsumgebung viel Aufmerksamkeit erregt. SASE ist jetzt Teil der Cybersicherheitsstrategie vieler Unternehmen. Auch im Gesundheitswesen steigt das Interesse, denn auch hier ist man vor Attacken nicht gefeit. Dieser Artikel…
DDoS-Botnets werden immer mächtiger
Die geopolitischen Spannungen haben im ersten Halbjahr 2022 zu vermehrten Cyberangriffen geführt. Nach dem aktuellen Threat Intelligence Report von Netscout zeigt sich bei weltweit mehr als sechs Millionen DDoS-Angriffen im vergangenen Halbjahr eine Steigerung der für Attacken genutzten maximalen Bandbreite…
Finanzstraftaten und Cybercrime weltweit größtes Risiko
Interpol ist mit 195 Mitgliedsländern die wichtigste Polizeiorganisation der Welt. Am Mittwoch veröffentlichte die Behörde erstmals einen Bericht zu weltweiten Kriminalitätstrends. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Finanzstraftaten und Cybercrime weltweit…
Das sind die Gewinner der IT-Awards 2022
Welcher Anbieter steht am Ende auf welchem Treppchen? Im Rahmen einer festlichen Gala wurde am 20. Oktober 2022 auch dieses letzte Geheimnis gelüftet. Das sind die Gewinner der IT-Awards 2022 – die Favoriten unserer achten Leserwahl. Dieser Artikel wurde indexiert…
Signaturen im e2ee-Transfer
Der älteste Datenschutz der Neuzeit nennt sich Postgeheimnis. Passgenau ist die Schweizer Post seit Juli 2021 Hauptanteilseigner der mehrfach ausgezeichneten schweizerisch-ungarischen Verschlüsselungsspezialisten Tresorit. Aktuellste Neuerung des Plattformdienstes sind rechtsgültige elektronische Unterschriften für Dokumente. Dieser Artikel wurde indexiert von Security-Insider |…
SASE gehört die Zukunft
Durch den Trend, ortsunabhängig zu arbeiten, müssen IT-Abteilungen geeignete Cyber-Sicherheitsmaßnahmen ergreifen. Um ihre Sicherheitslage zu verbessern, springen immer mehr Unternehmen auf einen neuen Trend auf: Secure Access Service Edge – kurz SASE. Allerdings gibt es derzeit auf dem Markt viele…
Grüne und Union fordern Klärung der Vorwürfe gegen BSI-Chef Schönbohm
Gestern berief Bundesinnenministerin Nancy Faeser den Präsidenten des Bundesamts für Sicherheit in der Informationstechnik, Arne Schönbohm, ab. Grüne und Union fordern nun die Offenlegung aller Details zu dieser Entscheidung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
So funktioniert DevSecOps für SAP
Kriminelle zielen immer öfter auf unternehmenskritische Anwendungen wie zum Beispiel ERP (SAP)-Systeme weil sich solche Daten besonders lukrativ verkaufen lassen. Das ist für SAP-Kunden insofern ein Problem, als SAP-Systeme komplex und schwer zu patchen sind. Noch dazu sind sie für…
Studie: Fast die Hälfte aller Endpoints ist gefährdet
Einer Studie von Adaptiva und dem Ponemon Institute zufolge investieren Unternehmen zwar in den Schutz ihrer Endpoints, dennoch gibt es Probleme, die Geräte zuverlässig mit Updates und Patches zu versorgen. Dadurch steigt das Risiko von Cyberattacken und Sicherheitsverletzungen. Dieser Artikel…
Die Logistik verschärft ihre Security-Maßnahmen
Vor dem Hintergrund des russischen Angriffskriegs gegen die Ukraine werden in der Logistik zusätzliche Maßnahmen zum Schutz gegen Cyberkriminelle ergriffen: Jedes zweite Logistikunternehmen in Deutschland (51 Prozent) hat aus diesem Anlass seine IT-Sicherheitsmaßnahmen verschärft. Dieser Artikel wurde indexiert von Security-Insider…
Platin, Gold, Silber – heute Abend gibt es die IT-Awards
Zum ersten, zum zweiten … nein, zum achten Mal in Folge haben die sieben Insider-Portale der Vogel IT-Medien ihre Leserinnen und Leser gebeten, ihre favorisierten Anbieter und Hersteller des Jahres zu bestimmen. Heute Abend werden die Gewinner der Leserwahl mit…
Union: Ampel zu langsam beim Schutz kritischer Infrastruktur
Die Union im Bundestag fordert von der Bundesregierung stärkere Bemühungen zum Schutz der kritischen Infrastruktur in Deutschland. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Union: Ampel zu langsam beim Schutz kritischer Infrastruktur
Der Datenschutzbeauftragte und sein Schutz vor Kündigung und Abberufung
Können Unternehmen einen internen Datenschutzbeauftragten abberufen und kündigen, wenn sich dessen Position wirtschaftlich nicht mehr rentiert und ein externer Dienstleister dieselbe Leistung im Ergebnis effizienter erbringt? Nein sagt das Bundesarbeitsgericht. Wir erklären die Entscheidung und beantworten andere wichtige Fragen um…
5 Container-Security-Mythen
Die Container-Sicherheit in etlichen Unternehmen leidet darunter, dass mit der Anwendungsvirtualisierung einige Falschbehauptungen und Legenden einhergehen. Marie Innes von Red Hat räumt mit einigen Mythen auf und erläutert, wie sich containerisierte Anwendungen absichern lassen. Dieser Artikel wurde indexiert von Security-Insider…
DDoS-Attacken im Terabit-Bereich
Im dritten Jahresquartal 2022 wurde vom Cyber-Sicherheitsunternehmen Cloudflare ein Anstieg an DDoS-Attacken im Terabit-Bereich beobachtet. Zwischen Juli und September konnte das Unternehmen mehrere Angriffe mit mehr als 1 Tbit/s erkennen und abwehren. Dieser Artikel wurde indexiert von Security-Insider | News…
Bundesinnenministerin Faeser stellt BSI-Chef Schönbohm frei
Bundesinnenministerin Nancy Faeser (SPD) hat den Präsidenten des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, freigestellt. Das teilte ein Sprecher ihres Ministeriums am Dienstag in Berlin mit. Zuerst hatte der „Spiegel“ berichtet. Dieser Artikel wurde indexiert von Security-Insider…
Sicher, effektiv, günstig: Virtual Edge Platform mit Versa Networks
Unternehmen, die die Dell Virtual Edge Platform (VEP) mit Versa Operating System (VOS) einsetzen, erzielen in drei Jahren gesamtwirtschaftliche Vorteile von 1,53 Mio. US-Dollar gegenüber Kosten von 663.000 US-Dollar. Das ist das Ergebnis einer von Dell beauftragten Forrester-Studie. Dieser Artikel wurde indexiert…