Penetrationstests sind wichtig, aber tun sie das auch, was sie tun sollen? Ohne eine gründliche Planung und professionelle Realisierung führen minderwertige Pen-Tests zu unentdeckten Schwachstellen und setzen Unternehmen unnötigen Angriffsmöglichkeiten aus. Dieser Artikel wurde indexiert von Security-Insider | News |…
Kategorie: Security-Insider | News | RSS-Feed
„Ohne sichere Energieversorgung gibt es keine IT-Sicherheit“
Die IT-Sicherheit bekommt im Zeichen der Energiekrise eine ganz neue Deutung und eine Brisanz, mit der wir nicht gerechnet haben. Es ist höchste Zeit, die richtigen Konsequenzen daraus zu ziehen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
5 Tipps, wie sich Shops vor eCommerce-Betrug schützen können
Während der E-Commerce einen Rekord nach dem anderen verzeichnet, wird auch Betrug mehr und mehr zum Problem. Expert:innen schätzen, dass bis 2025 Umsätze im Wert von sieben Billionen US-Dollar verloren gehen könnten. Um ihre Kund:innen und sich selbst vor diesen…
Lookout und Verizon bauen die Partnerschaft aus
Bereits seit 2017 arbeiten Lookout und Verizon zusammen, um Unternehmen mit robuster mobiler Sicherheit auszustatten. Mit der Integration der Lookout Cloud Security Platform bekommen Verizon-Kunden nun die Tools an die Hand, um ihre Work-from-anywhere-Initiativen zu sichern. Dieser Artikel wurde indexiert…
Fünf Angriffsmethoden auf OT- und ICS-Systeme
Am 22. September 2022 hat die US-amerikanische Cybersicherheitsagentur CISA in ihrem „Alert (AA22-265A)“ einige grundlegende Hinweise veröffentlicht, die die Grundlage für den Schutz von OT/ICS-Systemen und -Komponenten bilden sollten. Der folgende Beitrag analysiert die dort dargestellten Angriffsmethoden und Empfehlungen zur…
5 Kriterien für Sicherheit in virtuellen Datenräumen
Beim ortsunabhängigen Arbeiten schließen virtuelle Datenräume dank ihrer Sicherheit und transparenten Benutzerfreundlichkeit eine kritische Lücke. Doch nicht jeder Datenraum bietet den gleichen Funktionsumfang und nicht jeder Anbieter verfügt über ein umfangreiches Sicherheitskonzept. Dieser Artikel wurde indexiert von Security-Insider | News…
Von der Überwachung zur Observability
IT-Experten müssen immer mehr Ressourcen überwachen, um Ereignisse in ihren Datenbanken und Anwendungen zu verstehen und außerdem immer öfter Technik-Stacks verwalten, die sich von On-Premises bis in Public Clouds erstrecken. Um die Komplexität zu verringern und eine umfassende Transparenz ihrer…
Grünen-Obmann fordert mehr Tempo
Die Angriffe auf die kritische Infrastruktur (KRITIS) nehmen spürbar zu. Die Bemühung, entsprechende Einrichtungen zu schützen, nicht. Grünen-Obmann Marcel Emmerich fordert daher mehr Initiative von Bundesinnenministerin Nancy Faeser. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Ransomware-Angriffe steigen um 75 Prozent
Der aktuelle Bericht von Trend Micro verzeichnet eine erhebliche Zunahme von Cyberbedrohungen. Besonders Ransomware-Attacken auf Linux- und Embedded-Systeme stiegen mit einer Rate von 75 Prozent. Und die Attacken auf diese Systeme werden noch zunehmen. Dieser Artikel wurde indexiert von Security-Insider…
Weniger Dokumentationsaufwand im Datenschutz
Dokumentation ist eine unbeliebte Aufgabe. Im Datenschutz sehen Unternehmen darin einen viel zu hohen Aufwand. Doch ganz verzichten kann man nicht darauf. Was aber möglich ist, ist die Dokumentationsarbeit deutlich zu begrenzen, ohne die Datenschutz-Grundverordnung (DSGVO) zu verletzen. Wir geben…
Open-Source-Tool fürs JavaScript-Fuzzing
Der Code-Testing-Spezialist Code Intelligence hat mit Jazzer.js einen prozessintegrierten Fuzzer für die Node.js-Plattform und JavaScript-Projekte bereitgestellt. Er nutzt libFuzzer als Industriestandard-Engine und basiert auf seinem JVM-orientiertem Namensvetter Jazzer. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Sichere Web-Anwendungen und Schnittstellen
Web-basierte Anwendungen sind für den Erfolg von Unternehmen so wichtig wie noch nie. Die immer dynamischere Entwicklung und Bereitstellung von Apps vergrößert jedoch die Angriffsfläche. So ist ein neuartiger Sicherheitsansatz nötig. Dieser basiert auf einem verteilten Cloud-basierten Service zum Schutz…
Es geschieht am helllichten Tag
Eine harmlos aussehende Mail von einer internen Firmenadresse, vielleicht verbunden mit der Bitte, sich doch für einen neuen Verteiler zu registrieren. Tatsächlich jedoch sind Cyberkriminelle die Absender. Sie wollen auf diese Weise ins Firmennetzwerk einbrechen. Am helllichten Tag. Dieser Artikel…
EU forciert den Bau quantenresistenter Kommunikationsnetze
Noch ist die Quantenkommunikation eine Wette auf die Zukunft. Gleichwohl gehen in absehbarer Zeit Rechner an den Start, die weite Teile der Informationsverarbeitung von Grund auf verändern werden. Gerade auch in der IT-Sicherheit. Europa will zu den Ersten gehören, die…
Diese Tools nutzen Hacker für AD-Angriffe
Mit den drei Open Source-Tools LaZagne, BloodHound und Mimikatz greifen viele Hacker Netzwerke an – oft mit dem Ziel, die Kontrolle über das Active Directory zu übernehmen. Wir zeigen, auf was Admins in diesem Zusammenhang achten sollen. Dieser Artikel wurde…
Auch der Mittelstand braucht Risk Management für seine Partner
Wenn der Begriff TPRM (Third-Party-Risk-Management) fällt, zucken viele Unternehmen direkt zusammen und denken an viel Papier, das zu füllen gilt. Mittelständische Unternehmen schieben es gerne weg und denken, dass dies nur Konzerne brauchen. Aber ist dies wirklich so? Dieser Artikel…
Kyndryl startet Recovery Retainer Service
Der IT-Infrastrukturdienstleister Kyndryl hat seinen neuen Recovery Retainer Service vorgestellt. Zusätzlich rief das Unternehmen einen Security Think Tank ins Leben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Kyndryl startet Recovery Retainer Service
Keine Exchange-Patches aber TLS-Probleme
Zum Patchday im Oktober 2022 veröffentlicht Microsoft wieder über 80 Patches. Darunter sind zwar keine Updates für die jüngst bekannt gewordenen Lücken bei Exchange, dafür aber zwei Updates für öffentlich bekannte Leaks, die dringend installiert werden sollten. Dieser Artikel wurde…
Securepoint: Das plant die neue Geschäftsführung
Security boomt. Der Lüneburger Anbieter Securepoint macht sich bereit, an diesem Wachstumsmarkt weiterhin kräftig zu partizipieren. Denn 3,3 Millionen KMUs in Deutschland wollen mit IT-Security ausgestattet werden. Und die neue Geschäftsführung hat weitere Pläne. Dieser Artikel wurde indexiert von Security-Insider…
SAP HotNews zur Angriffsabwehr nutzen
Die Sicherheit von SAP-Umgebungen wird immer wichtiger. In diesem Artikel erfahren Sie, welchen Bedrohungen SAP-Systeme ausgesetzt sind, wo es Schwachstellen gibt und wie Sie Schäden im Falle eines erfolgreichen Angriffs auf das Unternehmensnetzwerk minimieren können. Dieser Artikel wurde indexiert von…
Cyber-Sicherheitsrat Deutschland e.V. schließt Protelion aus
Die Protelion steht in der Kritik, direkte Verbindungen nach Russland zu haben. Nun wurde das Unternehmen mit sofortiger Wirkung aus dem Verein „Cyber-Sicherheitsrat e.V.“ ausgeschlossen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
OSINT-Tools für Hosts, Ports und mehr
Um Hosts und Ports zu überprüfen, stehen verschiedenen Open Source-Tools zur Verfügung, die zum großen Teil auch komplett im Browser laufen. Dadurch lassen sich sehr schnell Sicherheitseinstellungen von Servern testen, die eine Internetverbindung nutzen. Dieser Artikel wurde indexiert von Security-Insider…
Gemeinsamer Auftritt von Faeser und BSI-Chef Schönbohm abgesagt
Mehrere Medien berichteten über eine bevorstehende Absetzung Schönbohms, inzwischen ist der für Donnerstag geplante gemeinsame Auftritt zur Präsentation des BSI-Lageberichts 2022 abgesagt. Laut dpa-Informationen soll der Vortrag Schönbohms zum Jubiläum des umstrittenen Vereins „Cyber-Sicherheitsrat Deutschland“ vom Innenministerium jedoch genehmigt worden…
BSI bestätigt Sicherheitseigenschaften von iPhone und iPad
Smartphones und Tablets sind zentrale Elemente der Digitalisierung. Den Sicherheitseigenschaften dieser Produkte kommt daher eine besondere Bedeutung für einen sicheren digitalen Alltag zu. Das BSI hat daher die allgemeinen Sicherheitseigenschaften und die Möglichkeiten zur sicheren Nutzung der Geräte und insbesondere…
Bundesinnenministerin will BSI-Chef Schönbohm abberufen
Die Berichte über die Verbindung der Berliner Cybersecurity-Firma Protelion nach Russland haben für Wirbel gesorgt – und könnten den Präsidenten des BSI seinen Job kosten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Was genau ist Serverless Architecture
Trotz ihres Namens ist serverlose Architektur nicht wirklich serverlos. Der Name kann Verwirrung darüber stiften, worum es sich dabei tatsächlich wirklich handelt. Schließlich müssen Anwendungen irgendwo auf einem Server laufen, um zu funktionieren. Was genau ist also eine Serverless Architecture,…
Zwei neue Zero-Day Exploits in Microsoft Exchange Server
Beim Microsoft Exchange Server sind zwei neue Zero-Day Sicherheitslücken aufgetaucht, die es Angreifern ermöglichen remote Code auf den Servern auszuführen. Es gibt aktuell noch keinen Patch, aber wenigstens einen Workaround, um das Problem einigermaßen im Griff zu behalten. Dieser Artikel…
Bundestag soll über Grundgesetzänderung abstimmen
Der Bundestag soll noch in diesem Jahr über neue Aufgaben für das Bundesamt für Sicherheit in der Informationstechnik (BSI) entscheiden. Das geht aus einer Antwort der Bundesregierung auf eine parlamentarische Anfrage der Unionsfraktion hervor. Was sich dadurch in der Praxis…
Schutz des Internet-Traffic ausgehebelt
Das Team der ATHENE-Wissenschaftlerin Prof. Dr. Haya Shulman hat einen Weg gefunden, wie einer der grundlegenden Mechanismen zur Absicherung des Internet-Verkehrs ausgehebelt werden kann. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Schutz…
Was Aufsichtsbehörden bei Auftragsverarbeitung prüfen
Sollen personenbezogene Daten im Auftrag verarbeitet werden, müssen insbesondere Garantien für die Einhaltung des Datenschutzes nach DSGVO durch den Auftragsverarbeiter geboten werden. Ob dies durch den Auftraggeber und Auftragsverarbeiter wirklich eingehalten wird, wollen die Aufsichtsbehörden nun kontrollieren. Aber die Prüfungen…
4 Mythen über Zero Trust
Zero Trust ist nur etwas für große Unternehmen, zu kompliziert in der Umsetzung und schadet der Benutzerproduktivität – in den vergangenen Jahren haben sich zahlreiche Mythen rund um das Thema verbreitet. Es wird Zeit, mit den vier häufigsten Missverständnissen aufzuräumen.…
9-Punkte-Plan für mehr proaktive IT-Sicherheit
Unternehmen geben heute viel Geld für reaktive IT-Sicherheitsmaßnahmen aus. Zum einen für Technologien zur Erkennung und Abwehr von Angriffen aber zum anderen auch für Cyber-Versicherungen und Bitcoins für Ransomware-Forderungen. Doch sollte angesichts solch fatalistischer und kostspieliger Maßnahmen nicht die Abwehr…
6G braucht Resilienz
Das „Mobilfunknetz der Zukunft“ muss nicht nur schnell, sondern auch sicher, resilient und nachhaltig sein. Mit seiner 6G-Initiative schafft das Bundesforschungsministerium (BMBF) die Grundlagen für die hochvernetzte Welt von morgen – im Teamwork von Wissenschaft, Industrie und KMUs. Dieser Artikel…
Einloggen soll einfach und sicher werden
Passwörter könnten bald Geschichte sein: Denn Apple, Google und Microsoft wollen passwortloses Anmelden 2023 etablieren. Das soll nicht nur bequem, sondern auch sicher sein. Wie ist das möglich? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Sicherheit braucht gute Erfahrungen
Studien zeigen, dass Menschen Komfort der Sicherheit und dem Datenschutz oft vorziehen. IT-Security ist jedoch keine Entweder-oder-Entscheidung: Wenn die Sicherheit fehlt, steht das Vertrauen in die jeweilige Marke auf dem Spiel. In unserer hypervernetzten Welt braucht es Security-Erfahrungen, die sicher…
Ransomware und die Renaissance des Backups
Angesichts der steigenden Anzahl an Ransomware-Attacken konzentrieren sich immer mehr Unternehmen auf den Schutz ihrer IT-Systeme. Über den Erfolg entscheidet auch eine saubere Datensicherung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Ransomware…
Die Weiterentwicklung von Post-Quanten-Algorithmen
Die Bedrohung steht seit längerem im Raum: In Zukunft könnten Quantencomputer kryptographische Algorithmen, die aktuell als sicher gelten, brechen. Es müssen also neue, quantensichere Algorithmen her. Das amerikanische National Institute of Standards and Technology ist hier federführend, was Evaluation und…
Die gefühlte IT-Sicherheit in Deutschland hat abgenommen
Wie steht es um die IT-Sicherheit in Deutschland? Die kurze Antwort lautet: schlecht. Die Corona-Pandemie und der Ukraine-Krieg beeinflussen die Stimmung. Ein ausführliches Lagebild enthält das neue Magazin „Cybersicherheit in Zahlen“ von G DATA CyberDefense und Statista. Die darin enthaltene…
Updates mit Windows Autopatch automatisieren
Mit Windows Autopatch bietet Microsoft einen neuen Dienst, der die Aktualisierung von Windows-Systemen und den installierten Treiber und Updates automatisch durchführt. Im Fokus stehen Windows 10 und Windows 11. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Ransomware und KMU – 5 hartnäckige Mythen widerlegt
Ransomware-Angriffe sind zu einer ernst zu nehmenden Bedrohung für die Unternehmens-IT und speziell gespeicherte Daten geworden. Ransomware-as-a-Service, raffiniertere Angriffe und größere Verbreitung von Kryptowährung – das alles trägt dazu bei. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Herausforderungen für die IT-Sicherheit in Unternehmen
Cyberangriffe haben in den vergangenen Monaten an Komplexität zugenommen und neue Rekorde gebrochen. Nicht mehr nur die Unternehmen selbst, sondern auch deren Supply Chain sowie den Endverbraucher haben Angreifer:innen im Visier. Möglich sind solche groß angelegten Cyberangriffe durch die stark…
Warum werden manche Sicherheitsrisiken so oft ignoriert?
Es existieren Risikofaktoren, die vielleicht eher selten in einer offiziellen Risiko-Evaluation auftauchen, jedoch ebenfalls von den IT-Security-Teams mitberücksichtigt und diskutiert werden sollten. Über welche Themen müssen Sicherheitsexperten dabei nachdenken? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Diese Startups denken Cloud-Sicherheit neu
Ein Blick auf innovative Startups zeigt, welche neue Entwicklungen die Sicherheit im Cloud Computing erwarten kann. Dabei stehen weniger die Cyberattacken selbst im Fokus, die auf Cloud-Daten abzielen. Stattdessen geht es darum, die Cloud-Sicherheit reifer werden zu lassen, gerade im…
Wieso Unternehmen bei Insider Threats umdenken müssen
Immer mehr Unternehmen sind von einem Cyberangriff betroffen. Der Branchenverband Bitkom meldete für 2021 eine jährliche Rekordschadenssumme für die deutsche Wirtschaft von 223 Milliarden Euro. Doch nicht nur externe Attacken sorgen dafür, dass Unternehmensdaten heutzutage einem sehr großen Risiko ausgesetzt…
Lieferengpässe in der Sicherheitsbranche
Globale Krisen, Sanktionen und eine wachsende Nachfrage belasten Lieferketten und Produktion. Insbesondere die Sicherheitsbranche steht deswegen unter enormem Druck, denn ihnen fehlen wichtige Bauteile. Die Branche muss kreativ werden, um geschäftsfähig zu bleiben. Dieser Artikel wurde indexiert von Security-Insider |…
Cyberkriminalität: Der Kampf gegen die Windmühlen
Der „Consumer Threat Landscape Report 2021“ von Bitdefender verheißt nichts Gutes. Denn nicht nur die Nutzung digitaler Dienste erreichte im zweiten Corona-Jahr einen Höchststand. Auch bei der Cyberkriminalität verzeichnet der Hersteller Negativrekorde. Dieser Artikel wurde indexiert von Security-Insider | News…
Die Cybersecurity Strategie mit NDR optimieren
Der Krieg in der Ukraine wird in zunehmendem Maße von Cyberangriffen begleitet. Aufgrund digitaler Geschäftsprozesse kann im Grunde jedes Unternehmen Opfer eines Cyberangriffs werden – insbesondere Unternehmen aus dem Bereich Kritischer Infrastrukturen (KRITIS) befinden sich im Visier von Cyberkriminellen. Dieser…
Ransomware früh erkennen und stoppen
Die Erpressung von Unternehmen durch Ransomware bleibt ein lukratives Cyberverbrechen. Immer häufiger werden die verlangten Lösegelder von den betroffenen Unternehmen oder Versicherern bezahlt, was auch eine politische Debatte mit sich bringt. Eine aktuelle Entwicklung: Bei den Cyberkriminellen bleiben leichte Ziele…
Was ist das MITRE Att&ck Framework?
Das MITRE Att&ck Framework informiert über Cybercrime-Taktiken, -Techniken und -Verfahren. Es handelt sich um eine öffentlich verfügbare Wissensdatenbank über Cyberangriffe. Das Framework hilft, die verschiedenen existierenden Angriffsmodelle besser zu verstehen und vorhandene IT-Security-Strategien zu verbessern. Gepflegt und veröffentlicht wird das…
Lösungen für eine Welt im Umbruch
Knuth Molzen ist Global Head Digital Solution Sales bei T-Systems und wagt sich an eine Utopie für die digitale Welt im Jahr 2030. Bis es so weit ist, haben Unternehmen viel zu tun. Doch zahlreiche Trend-Themen sorgen in der IT-Branche…
„SBOMs jetzt in die Entwicklungspraxis integrieren“
Setzt eine Cyber-Attacke an der „richtigen“ Stelle an, kann sie eine ganze Kettenreaktion entlang der Software Supply Chain auslösen. Das Implementieren einer SBOM, sprich Software Bill of Materials oder Software-Stückliste, sollte bei Unternehmen ganz oben auf der Prioritätenliste stehen. Dieser…
Schutz bei Cloud Collaboration nach wie vor unzureichend
Die meisten deutschen Unternehmen vertrauen auf die eingebauten Schutzmechanismen von Microsoft Office 365. Sie erkennen jedoch auch die Notwendigkeit, die Sicherheit ihrer Collaboration-Plattformen weiter zu verstärken, das zeigt eine Studie der Hochschule der Medien Stuttgart. Dieser Artikel wurde indexiert von…
Zwischen Automatisierung und persönlicher Ansprache
Die Herausforderungen meistern und zukunftsfähig bleiben, das ist gerade in Zeiten wie diesen eine Riesenaufgabe für Unternehmen. Wie dies gelingen kann und welche Akzente Fujitsu setzt, erläutert Santosh Wadwa, Head of Product Channel Sales Central Europe. Dieser Artikel wurde indexiert…
Schwachstelle meets Cyber-NATO
Neben den wichtigsten Themen und Sicherheitslücken der vergangenen Wochen betrachten wir im aktuellen Security Talk zugleich die spannendsten Trends der nahen Zukunft für Unternehmen, EU und NATO. Freuen Sie sich auf einen Security-Insider Podcast mit Ausblick auf bislang unveröffentlichte Details…
Fachbücher zur Industrial IT Security zu gewinnen
Security-Insider verlost insgesamt fünf Exemplare des Fachbuchs „Industrial IT Security – Effizienter Schutz vernetzter Produktionslinien“. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Fachbücher zur Industrial IT Security zu gewinnen
Claroty xDome sichert cyber-physische Systeme
Claroty ist auf die Sicherheit cyber-physischer Systeme (CPS) spezialisiert und bietet mit xDome ab sofort eine cloud-basierte Cybersecurity-Plattform an. Sie soll die Resilienz und Zuverlässigkeit von CPS stärken sowie Modernisierungen ermöglichen. Dieser Artikel wurde indexiert von Security-Insider | News |…
Mehr Work-Life-Balance für Netzwerkadmins mit SASE
Je komplexer und flexibler Netzwerke werden, desto intelligentere Sicherheitslösungen sind notwendig. Mit Secure Access Service Edge (SASE) ist eine Sicherheits-Architektur entstanden, die den Widerspruch zwischen Flexibilität und Sicherheit auflöst und IT-Teams entlastet. Dieser Artikel wurde indexiert von Security-Insider | News…
4 Anzeichen dafür, dass Ihr Unternehmen ein SOC benötigt
„Cybersicherheit“ ist ein Konzept, mit dem fast jeder Unternehmensleiter vertraut ist und über das er ernsthaft nachdenkt. Es stellt sich jedoch immer die Frage, ob die bestehenden Vorkehrungen gut genug sind. Wir haben doch bereits in Tools für das Sicherheitsinformations-…
Software Bill of Materials (SBOM): Transparenz für Software-Hersteller
Insbesondere bei Software-Produkten halt sich die Transparenz bei den meisten Anbietern sehr in Grenzen. Aus welchen einzelnen Komponenten eine komplexe Software-Lösung besteht, ist meist vollkommen intransparent und gefährdet dadurch nicht selten die Sicherheit der Unternehmen, die solche Software einsetzen. Ein…
Sicherheitslücke gefährdet rund 350.000 Open-Source-Projekte
Das neu gegründete Trellix Advanced Research Center liefert detaillierte Informationen zu CVE-2007-4559, einer 15 Jahre alten Sicherheitslücke im Python-Modul für Tar-Dateien, von der nicht nur über 350.000 Open-Source-, sondern auch Closed-Source-Projekte betroffen sein dürften. Dieser Artikel wurde indexiert von Security-Insider…
Cyberangreifer sollen schärfer verfolgt werden
Die Bundesregierung will künftig schärfer gegen die Verursacher von Cyberattacken vorgehen. Das kündigte der Parlamentarische Staatssekretär im Bundesinnenministerium, Johann Saathoff, auf dem Jahreskongress der Initiative „Deutschland sicher im Netz“ an. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Wie hoch ist meine Risikotoleranz?
Risiken lassen sich nicht eliminieren, aber man kann ihre Auswirkungen mit klug gewählten Strategien des Risikomanagements extrem reduzieren. Was müssen insbesondere kleinere Unternehmen beachten, um davon profitieren zu können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Supply Chain: Unterschätztes Risiko
Bei der Vorbeugung und Bekämpfung von Cybergefahren fokussieren sich Unternehmen in erster Linie auf die eigene IT-Landschaft. Risiken, die von Partnern oder Lieferanten ausgehen, werden unterschätzt. Wie kann das Lieferkettenrisiko minimiert werden? Dieser Artikel wurde indexiert von Security-Insider | News…
BSI stellt Automotive-Lagebild 2021/2022 vor
Die Digitalisierung moderner Autos schreitet weiter schnell voran. Mitunter sind über 100 einzelner digitaler Steuerungsgeräte in heutigen Autos verbaut, die miteinander verbunden sind oder zentral gesteuert werden können. Durch das autonome Fahren und den Einsatz Künstlicher Intelligenz wird die Komplexität…
Aktuelle Themen und Fragen der IT-Sicherheit im Blick
Vom 27. bis 28. September 2022 findet der 16. „Paderborner Tag der IT-Sicherheit“ statt. Dabei beleuchten zahlreiche Expert*innen in Vorträgen und Workshops aktuelle Themen und Fragen der IT-Sicherheit aus wissenschaftlich-schulischen, wirtschaftlichen und medizintechnischen Perspektiven. Dieser Artikel wurde indexiert von Security-Insider…
Deutsche Vorratsdatenspeicherung verstößt gegen EU-Recht
Das höchste EU-Gericht bleibt seiner Linie treu und setzt der anlasslosen Vorratsdatenspeicherung enge Grenzen. Die bislang unangewendete deutsche Regelung verstößt gegen EU-Recht. Das könnte für Zwist in der Ampel-Koalition sorgen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Mit der Blockchain Tätern auf der Spur
Mit der Blockchain lassen sich Transaktionen mit Kryptowährungen zurückverfolgen. Auf diese Weise können Ermittlungen gegen kriminelle Hacker-Banden unterstützt werden, aber auch Ransomware-Opfer erhalten dadurch die Chance, Erpressungsgelder wieder zurückzubekommen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
7 Punkte-Plan zur Absicherung kritischer Infrastrukturen
Die Anzahl von Hackerangriffen steigt weiter an. Betreiber kritischer Infrastrukturen müssen aus diesem Grund sowohl Cyberkriminellen den Zugang zu ihren Systemen versperren als auch sich schnell von einem erfolgreichen Angriff erholen. Dieser Beitrag gibt 7 konkrete Hinweise, wie sich Unternehmen…
Das Gesundheitswesen im Visier
Das Gesundheitswesen hat den Dienstleistungssektor als Hacker-Ziel Nummer eins abgelöst. Vor allem die steigende Zahl an Ransomware-Angriffe trägt zu dieser Entwicklung bei. Besonders die Hackergruppe Hive hat ein Auge auf die Branche geworfen. Dieser Artikel wurde indexiert von Security-Insider |…
Wichtiger denn je: Cybersicherheit für 5G-Netzwerke
Bei allem (bisher weitgehend theoretischen) Mehrwert, den 5G für Unternehmen bringen kann, es steht auch die Frage der IT-Sicherheit im Raum. Wie kann diese so umgesetzt werden, dass sie höchsten Anforderungen genügt, ohne den praktischen Nutzen und die Vorzüge von…
Nur jedes zweite Unternehmen hat einen Notfallplan für Cyberattacken
Hacker, die sich auf den Unternehmensservern herumtreiben, der Abfluss von wichtigen Geschäftsdaten oder Ransomware, die Festplatten verschlüsselt und die IT-Nutzung unmöglich macht: Auf solche Cyberattacken sind viele Unternehmen in Deutschland immer noch unzureichend vorbereitet. Dieser Artikel wurde indexiert von Security-Insider…
Aqua Security garantiert Cloud Native Protection
Aqua Security ist von der Leistungsfähigkeit seiner Cloud Native Application Protection Platform (CNAPP) überzeugt – so sehr, dass das Unternehmen eine Garantie abgibt und bereit ist, im Fall eines geglückten Cloud-Native-Angriffs Schadensersatz in Millionenhöhe zu zahlen. Dieser Artikel wurde indexiert…
Windows 10/11 braucht keinen externen Virenschutz
Auch beim aktuellen Test des unabhängigen Instituts AV-Test gehört Microsoft Defender zu den besten Scannern im Test. Das kann für viele Privatanwender und Unternehmen bedeuten, dass in Windows 10 und Windows 11 kein externer Virenscanner mehr notwendig ist. Wir zeigen…
Kein falsches Vertrauen in Zero Trust
Zero Trust gilt als Security-Modell der Zukunft. Doch man sollte sich bei Zero Trust nicht in Scheinsicherheit wiegen. Die digitalen Identitäten sind der Vertrauensanker. Nur wenn die Identitäten sicher sind und die Berechtigungen auf Basis einer zuverlässigen Authentifizierung erteilt werden,…
Ohne Transparenz keine Cyberversicherung
Durch die stetige Zunahme der Cyberkriminalität rücken auch Cyberversicherungen immer mehr in den Fokus. Um an eine Police zu kommen, müssen die Unternehmen alle Sicherheitsmaßnahmen ausschöpfen. Und den Versicherern Transparenz bieten. Dieser Artikel wurde indexiert von Security-Insider | News |…
Cyberagentur will Ökosystem vertrauenswürdiger IT schaffen
Die Agentur für Innovation in der Cybersicherheit GmbH (Cyberagentur) vergibt Forschungsaufträge für fünf Vorstudien zur Stärkung der digitalen Souveränität Deutschlands. Ziel der Forschungsaufträge ist es, in den einzelnen Bereichen detaillierte Erkenntnisse zu gewinnen, um die Forschungslücken zwischen sicheren Technologien und…
Cookies sind ein Hintertürchen zu Unternehmensdaten
Ein neuer Trend unter Cyberkriminellen ist es, gezielt Session Cookies zu stehlen und sie zur Umgehung der Multi-Faktor-Authentifizierung (MFA) zu nutzen. So erhalten sie Zugang zu Unternehmensressourcen. Gibt es eine Möglichkeit, diese Angriffe abzuwehren? Dieser Artikel wurde indexiert von Security-Insider…
Betrugsprävention ohne Konsumenten zu verschrecken
Wie kann ein Unternehmen online feststellen, ob ein potenzieller Kunde wirklich ist, wer er vorgibt zu sein, ob er sich ein teures Produkt oder einen Kredit leisten kann oder ob die angegebene Lieferadresse tatsächlich zu ihm gehört? Moderne Betrugspräventionssysteme können…
TerraMaster erweitert Backup- und Sync-Funktionen
Der NAS-Spezialist TerraMaster ergänzt seine Produkte um zusätzliche Daten-Backup- und Sync-Funktionen. Mit den neuen Features will der Hersteller vor allem den Schutz vor Ransomware-Attacken ausbauen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Das große Missverständnis bei Ransomware und Datenverlust
Unternehmen erhoffen sich mehr Sicherheit durch die Nutzung von Cloud-Diensten. Kommt es zu einer Ransomware-Attacke, vertrauen viele auf Backups des Cloud-Providers. Doch Backup und Recovery bei Datenverlust in der Cloud sind Aufgaben der Anwenderunternehmen. Das neue eBook klärt auf und…
Python-Skript setup.py als Malware-Angriffsvektor
Design-bedingt erlaubt der „Package Installer for Python“, kurz pip, das automatische Ausführen beliebigen Codes im Zuge der „install“-Funktion. Das Security-Unternehmen Checkmarx warnt nun davor, sich alternativ auf die vermeintlich unkritische „download“-Option zu verlassen. Dieser Artikel wurde indexiert von Security-Insider |…
Wie die Datenstrategie der EU die Security beeinflusst
Die Europäische Datenstrategie will die EU an die Spitze einer datengesteuerten Gesellschaft bringen. Ein Binnenmarkt für Daten soll dazu eine EU-weite und branchenübergreifende Datenweitergabe möglich machen. Ohne die richtige Security wird dies aber nicht gelingen. Deshalb sollten Security-Verantwortliche die Datenstrategie…
Endpunktsicherheit: Die Zukunft heißt Zero Trust Network Access
VPNs waren lange fester Bestandteil von Cybersicherheitsstrukturen. Doch in hybriden Arbeitsumgebungen ist es leichter, den VPN-Schutzwall zu durchdringen. BlackBerry erklärt: Optimale Endpunktsicherheit gibt es nicht mehr per VPN, sondern nur noch mit Zero Trust Network Access (ZTNA). Dieser Artikel wurde…
Exchange-Server mit Zusatztools absichern
Microsoft versucht seit Jahren mit aktuellen Patches lokale Exchange-Installationen sicherer zu machen. Allerdings tauchen immer neue Lücken auf, die erst geschlossen werden müssen. Dazu kommen Schwachstellen, die noch nicht bekannt sind Wir zeigen, auf was geachtet werden muss. Dieser Artikel…
Cyberagentur wählt Teilnehmer für Hochsicherheitsprojekt aus
Die Agentur für Innovation in der Cybersicherheit (Cyberagentur) hat das Auswahlverfahren für ihren bislang größten Forschungsauftrag begonnen: 19 nationale und internationale Anbieter stehen im Wettbewerb. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Der Patch Tuesday allein reicht nicht!
An jedem zweiten Dienstag im Monat, dem Patch Tuesday, veröffentlicht Microsoft Security-Updates für das Windows Betriebssystem und andere Microsoft Software. Kev Breen, Director of Cyber Threat Research bei Immersive Labs, über Muster, bisherige Schwerpunktbereiche für Microsoft und Angreifer sowie mögliche…
Mitarbeiterfehler sind weniger gravierend
Die IT-Bedrohungslage in Deutschland spitzt sich zu. Einer Analyse von Tetra Defense zufolge wurden 57 Prozent der Sicherheitsvorfälle im ersten Quartal 2022 in Deutschland durch bekannte Schwachstellen im Netzwerk verursacht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
VPV Versicherungen nutzt modernes Identitätsmanagement
Für Unternehmen wie die VPV Versicherungen sind Compliance und Regularien entscheidend für das Tagesgeschäft – insbesondere, wenn Zugriffsrechte betroffen sind. Um unter diesen Rahmenbedingungen die neueste Software einzusetzen, kooperierte das Unternehmen mit dem langjährigen IT-Beratungsdienstleister und Partner Devoteam. Dieser Artikel…
Bürger wollen mehr Tempo, digitale Souveränität und IT-Sicherheit
In Sachen Digitalisierung hinkt Deutschland meist nur hinterher. Die neue Digitalstrategie der Bundesregierung will den Rückstand nun endlich aufholen. Doch was denken die Bürger über den neuesten Anlauf des Bundes? Eine aktuelle Studie von Cisco hat nachgehakt. Dieser Artikel wurde…
Microsoft bringt Patches für zwei öffentlich bekannte Schwachstellen
Zum Patchday im September 2022 schließt Microsoft 64 Sicherheitslücken. Davon sind zwei Lücken bereits öffentlich bekannt und auch unter Angriff. Es lohnt sich daher die Updates schnell zu installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Ausgezeichneter Schutz mit R&S Browser in the Box
Selten gab es ein Software-Produkt, dass so viele Preise abräumte, nun erhielt es auch den „Network Computing Award“ in der Kategorie „(Software) Product of the Year“: Der „R&S Browser in the Box“ (BitBox) von Rohde & Schwarz Cybersecurity erlaubt das…
75 Prozent der Unternehmen wollen ihre Security-Anbieter konsolidieren
Laut einer aktuellen Umfrage des Research- und Beratungsunternehmens Gartner streben 75 Prozent der Unternehmen eine Konsolidierung der Sicherheitsanbieter bis Ende 2022 an. Im Jahr 2020 lag dieser Wert noch bei 29 Prozent. Dieser Artikel wurde indexiert von Security-Insider | News…
Mehr IT-Sicherheit für 5G-Installationen
Die erweiterte Management-Software NetCloud Exchange von Cradlepoint vereint 5G, SD-WAN und Zero-Trust-Sicherheit. Unternehmen sollen ihre Netzwerke mit mehr IT-Sicherheit ausweiten, neue Dienste generieren und die digitale Transformation vorantreiben können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Solide Partnerschaften zwischen CISO und Security-Anbietern
Für CISOs ist es nicht nur wichtig über ihre eigenen Anforderungen genau Bescheid zu wissen, sondern auch zu verstehen, was ein IT-Security-Anbieter im Gegenzug von ihnen erwartet. Wie lassen sich Beziehungen zwischen CISOs und Anbietern für beide Seiten effektiver gestalten?…
IT-Security wird zur Netzwerkfunktionalität
Das Systemhaus Telonic migriert die Sicherheit in die Cloud und stellt sie als ein Cloud Area Network (CAN) zur Verfügung. Über dieses Modell, so der Spezialist für IT-Sicherheit und Netzwerke, sei jederzeit für das aktuell am höchsten erreichbare Sicherheitsniveau gesorgt.…
Jedes Unternehmen wird von Cyberattacken getroffen, auch Ihres!
Viele Mittelständler glauben, sie wären für Cyberkriminelle uninteressant, die Cyberangriffe würden anderen gelten. In Wirklichkeit aber ist das Angriffsrisiko enorm, die bestehende Cybersicherheit muss dringend auf Wirksamkeit überprüft werden. Mit geeigneten Security-Lösungen und Services sind auch knappe Budgets und der…
Brauche ich jetzt auch noch SOAR?
Security Orchestration Automation and Response, kurz SOAR, ist ein Top-Security-Trend der letzten Jahre. Die Lösung soll das Security Management und dessen Automatisierung erleichtern. Insbesondere Cloud-Anbieter, die derzeit entsprechende Sicherheitssoftware in ihre Plattformen integrieren, haben das weitreichende Potenzial erkannt. Dieser Artikel…
Smartphones: Ohne Updates keine Sicherheit
Im Vergleich zum Vorjahr haben die Experten von G Data im ersten Halbjahr 2022 nur halb so viele schadhafte Apps für Android-Geräte gefunden. Smartphones mit veralteten Android-Versionen, die keine Sicherheits-Updates mehr erhalten, bleiben die Haupt-Angriffsziele. Dieser Artikel wurde indexiert von…
Optimierung der IT-Sicherheit gegen die Bedrohungen von morgen
Nach zwei turbulenten Jahren stehen wir nun vor einer digitalisierten Welt, in der Verbraucher und Unternehmen mehr tun können als je zuvor. Dieser Wandel ist jedoch nicht nur ihnen vorbehalten – auch die Bedrohungslandschaft hat sich weiterentwickelt. Böswillige Akteure nutzen…
Repo-Jacking in der Softwarelieferkette
Neben der Anfang August beobachteten Pull-Bedrohung für GitHub-Projekte greift auch das Repository-Hijacking, kurz Repo Jacking, vermehrt um sich. Für Open-Source-Repositories ist diese Form des Lieferketten-Angriffs eine ernste Bedrohung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…