Kategorie: Security-Insider | News | RSS-Feed

Warum ein Sicherheitsgurt für das Internet so wichtig ist

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die meisten von uns sind inzwischen mit einer Zwei-Faktor- oder einer Multi-Faktor-Authentifizierung vertraut. Das sind per SMS zugestellte Einmal-Passwörter, Push-Benachrichtigungen oder biometrische Daten zur Anmeldung bei Benutzerkonten. Lesen Sie den…

Relevanz moderner Security-Technologien beim Banking

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Bankenbranche steht vor einer großen Herausforderung: Im Zuge der rasch voranschreitenden Digitalisierung ist sie bestrebt, ihren Kunden ein modernes Dienstleistungsangebot auf dem höchsten Niveau an Bequemlichkeit und Praktikabilität zu…

Fachkräftemangel erhöht Cyberrisiko

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed IT-Fachkräfte werden händeringend gesucht. Auch im Security-Bereich fehlt qualifiziertes Personal. Mangelt es einem Unternehmen an den entsprechenden Mitarbeitern oder sind diese nicht gut genug ausgebildet, sind Schwachstellen vorprogrammiert. Lesen Sie…

Bringt die Software-Updatepflicht neue Risiken für Unternehmen?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zum Jahreswechsel sind einige Änderungen im Bürgerlichen Gesetzbuch in Kraft getreten. Darunter sind auch Regeln zur Software-Updatepflicht von digitalen Produkten – diese Pflicht für Verkäufer kommt vielen Verbrauchern zugute. In…

KRITIS-Herausforderungen mit der richtigen Strategie meistern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) macht einige Änderungen für KRITIS-Betreiber erforderlich. Es verpflichtet sie, erweiterte Sicherheitsmaßnahmen für ihre IT umzusetzen. Der Kreis der Unternehmen und Branchen, die nachschärfen müssen, ist…

Administrationszentrale im Enterprise-VPN

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed NCP hat den Secure Enterprise Management Server (SEM) als „Single Point of Administration“ konzipiert. Die Version 6.10 biete eine REST API sowie eine zubuchbare Lizenzoption für die Zwei-Faktor-Authentisierung und sei…

Fünf Tipps für das perfekte Passwort

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Jeder ist heute auf Plattformen, Websites und Portalen angemeldet, für die es Passwörter und Zugangsdaten braucht. Sowohl geschäftliche Dinge als auch private Inhalte sollten per Passwort geschützt werden. Aber auch…

Kostenlose Microsoft Defender Alternativen im Überblick

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wer dem internen Virenschutz in Windows 10/11 nicht vertraut, aber keine kostenpflichtige Programme lizenzieren will, kann auch mit kostenlosen Tools für mehr Sicherheit nutzen. Wir geben einen Überblick. Lesen Sie…

Salesforce führt Multi-Faktor-Authentifizierung ein

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Gerade Software-as-a-Service ist durch Cyberangriffe bedroht – Salesforce will daher bis Mai kommenden Jahres alle Kunden zur Multi-Faktor-Authentifizierung verpflichten. Lesen Sie den originalen Artikel: Salesforce führt Multi-Faktor-Authentifizierung ein

IT-Sicherheit als Compliance-Thema

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mängel in der IT-Sicherheit können Unternehmen viel Geld kosten. Dennoch machen die meisten in diesem Bereich zu wenig, bis es das erste Mal zu spät ist. Dabei ist die richtige…

Sophos übernimmt SOC.OS

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem Kauf von SOC.OS erweitert Sophos sein Lösungsangebot für Managed Threat Response (MTR) und Extended Detection and Response (XDR). Außerdem sollen Telemetriedaten von Drittanbietern in das Adaptive Cybersecurity Ecosystem…

5 Tipps gegen Ransomware-Angriffe auf OT-Netzwerke

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In den letzten anderthalb Jahren haben wir eine beispiellose Zunahme von Ransomware-Angriffen auf Netzwerke der Betriebstechnik (OT) erlebt. Während dieser Anstieg in der Öffentlichkeit viel Aufmerksamkeit erregt, haben Experten schon…

Unternehmen müssen Mitarbeiter besser schulen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In der Corona-Krise mussten Unternehmen weltweit auf Homeoffice umstellen, um ihre Mitarbeiter zu schützen, doch damit kamen neue Gefahren: Allein 52 Milliarden Euro Schaden durch Cyber-Attacken waren im Jahr 2020…

Jetzt das C-Level von nötigen Investitionen überzeugen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Pandemie hat Unternehmen dazu gezwungen, praktisch über Nacht neue Technologien einzuführen, damit der Betrieb von Systemen und Prozessen aufrechterhalten werden konnte und Angestellte von zu Hause aus arbeiten konnten.…

EU einigt sich auf Digital Services Act

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nachdem bereits im März der Digital Markets Act verabschiedet wurde, hat die EU sich nun auch auf das Gesetz für digitale Dienste, den sogenannten Digital Services Act, geeinigt. Er verspricht…

Die Frage nach der Verantwortung bei Fehlern der KI

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wird Künstliche Intelligenz (KI) in kritischen oder sensiblen Bereichen eingesetzt und es kommt zu einem Fehler, stellt sich schnell die Frage nach der Verantwortung. Die Antwort auf diese Frage ist…

Aktuellen Security-Herausforderungen begegnen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberangriffe nehmen zu – wie im Februar 2022 der „Oiltanking-Hack“ auf den Logistikkonzern Hellmann zeigte. Woran das liegt? Unter anderem daran, dass wegen der digitalen Transformation die Arbeitsweise hybrider und…

Wie Ransomware Produktions­umgebungen lahmlegen kann

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Haben Hacker gelernt, wie sie Verschlüsselungs-Trojaner auf Produktionsmaschinen schleusen können? Müssen sie nicht, weil viele Anlagen ohne unterstützende Server binnen kürzester Zeit aktionsunfähig sind. Wie moderne IT-Schutzsysteme dagegen helfen können.…

Antragsstellung nun online möglich

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Auditoren, die BSI-Zertifizierungsverfahren durchführen oder für einen BSI-zertifizierten IT-Sicherheitsdienstleister tätig sind, müssen sich selbst vorab vom Bundesamt für Sicherheit in der Informationssicherheit zertifizieren lassen. Die damit verbundene Antragsstellung wurde nun…

Was Unternehmen bei der Auswahl eines MSSP beachten sollten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Vor allem KMU stoßen bei der Absicherung ihrer IT-Infrastrukturen zunehmend an ihre Grenzen. Viele IT-Abteilungen drehen sich im Hamsterrad, wenn es darum geht, die – nicht zuletzt durch den Anstieg…

GitHub prüft vor Push-Befehl auf Datenabfluss

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Um den ungewollten Abfluss sensibler Daten zu verhindern, wurde GitHub Advanced Security um einen Secret-Scan erweitert. Dieser greift, bevor ein Git-Push-Befehl angenommen und ausgeführt wird. Lesen Sie den originalen Artikel:…

Die gefährlichen Maschen der Cyberbetrüger

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Online-Betrugsversuche in Deutschland sind im vergangenen Jahr rapide angestiegen. Laut dem Branchenverband Bitkom wurden acht von zehn Personen Opfer von Cyberkriminalität; 15 Prozent der Befragten waren von Online-Banking-Betrug betroffen.…

Mit der Cloud ist noch lange nicht Schluss!

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Am 4. Mai ist wieder „CCX“-Zeit! Sie sind eingeladen, auf unserer Cloud Computing Conference den Keynotes und Vorträgen führender IT- und Cloud-Experten über die aktuellen Entwicklungen im Cloud-Bereich zu folgen.…

API-Schwachstellen aufspüren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Programmierschnittstellen (APIs) bilden einen Kernbestandteil moderner Software-Architekturen. Genau wie andere Software-Entwicklungstool können aber auch APIs Schwachstellen aufweisen und so zum Einfallstor für Cyber-Kriminelle werden. In Zukunft könnten sie sich im…

Was ist das EU CC-Schema?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das EU CC-Schema, kurz EUCC, ist ein neues Cybersecurity-Zertifizierungsschema für ICT-Produkte der Europäischen Union. Es basiert auf Common Criteria und soll die Maßstäbe für die IT-Sicherheit innerhalb der EU vereinheitlichen.…

Die Vorteile von Managed XDR

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberangriffe nehmen zu und werden immer komplexer. Häufig laufen sie heute in mehreren Wellen ab und erstrecken sich über die verschiedensten Systeme. Um sie zu erkennen, reicht traditionelle Security nicht…

Schlüsselstelle ACL – So enttarnen Sie Schatten-Admins

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Schatten-Admins sind in nahezu jedem Unternehmen anzutreffen. Sie stellen eine erhebliche Gefahr für die Datensicherheit dar. Folglich müssen sie zuverlässig identifiziert werden. Eine Überprüfung der privilegierten Konten und Gruppen im…

Skyhigh Security: Cloud-Sicherheit für Unternehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Skyhigh Security ist das zweite Unternehmen, das aus dem Zusammenschluss von McAfee Enterprise und FireEye hervorgeht. Der Sicherheitsanbieter wird sich auf den Security-Service-Edge-Markt konzentrieren. Gee Rittenhouse wurde zum CEO ernannt.…

Die 14 gefährlichsten Irrtümer in der IT-Security!

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Bedrohungskulisse durch Hacker wird zusehends komplexer und erfordert neue Denkweisen und Strategien. Vor welchen tückischen Denkfallen sollten sich CISOs, Security-Teams und Nutzer von IT-Security-Lösungen hüten? Lesen Sie den originalen…

Entrust bereitet auf Sicherheitsrisiken durch Quantencomputing vor

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unbestreitbar warten Quantencomputer etwa in der Forschung mit jeder Menge Chancen auf, um gravierende Probleme lösbar zu machen. Allerdings erschafft das Quantencomputing auch heftige Sicherheitsherausforderungen. Neue Test- und Software-Toolkits von…

Privatsphäre im Datenzeitalter

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bereits vor über zwanzig Jahren ließen sich 87 Prozent der Menschen in den USA mit nur drei persönlichen Informationen eindeutig identifizieren: Geschlecht, Postleitzahl und vollständiges Geburtsdatum reichten aus. Heute stehen…

IDC Studie: Deutsche Unternehmen sind zu wenig geschützt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Obwohl bereits 70 Prozent der befragten Unternehmen in einer IDC-Studie Opfer von Ransomware waren, sehen sich zwei Drittel der Unternehmen gut gewappnet. Doch die Selbstsicherheit ist trügerisch. Lesen Sie den…

Wie geht es mit dem ID-Wallet weiter?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das große Echo um den Fehlschlag des digitalen Führerscheins ist mittlerweile verhallt. Ist es damit auch an der Zeit, das Konzept ID-Wallet an sich zu begraben? Keineswegs, es kommt allerdings…

Plug-and-Play-Storage mit Ransomware-Schutz

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit zwei neuen Serien seiner Yowie-Appliance-Familie schützt RNT Daten On-Premises und in Hybrid-Cloud-Umgebungen. Sie basieren auf der Objektspeicher-Software Cloudian HyperStore und ermöglichen umfassenden Schutz vor Ransomware-Attacken in Anwendungsszenarien mit weniger…

Sichere Netzwerkstrukturen für die Post-Covid-Ära

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Pandemie hat in vielen Unternehmen nicht nur der Digitalisierung einen Schub versetzt. Sie entlarvt auch die Schwächen von Security-Strategien und hat neue Bedrohungen offenbart. Unternehmen sollten deswegen ihre Konzepte…

Wie wäre eine Welt ohne Datenschutz?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Datenschutz setzt Unternehmen unter Dauerdruck, sagt zum Beispiel der Digitalverband Bitkom. Der Aufwand zur Umsetzung der Datenschutz-Grundverordnung (DSGVO) gilt als zu hoch. Ist der Datenschutz zu streng und realitätsfremd?…

4 Trends im Bereich der Software-Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Entwickler müssen immer mehr in immer weniger Zeit entwickeln. Dieser Stress erhöht das Risiko von Sicherheitslücken innerhalb von Anwendungen, warnt Veracode, und stellt vier Top-Trends im Bereich der sicheren Softwareentwicklung…

Datenrisiken mit DLP reduzieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Viele Unternehmen tun sich schwer, ihre wertvollen Daten wirkungsvoll vor versehentlichen Sicherheitsverletzungen zu schützen, ohne Mitarbeiter durch allzu rigorose Richtlinien zu behindern. Mit Data Loss Prevention (DLP) gelingt das –…

Datenschutz im Homeoffice

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Immer größere Datenmengen, die Verwaltung sensibler, personenbezogener Daten durch Unternehmen und Behörden sowie deren zunehmende Migration in Multi-Cloud-Umgebungen erhöhen das Risiko von Datendiebstahl. Die steigende Zahl mobiler Endgeräte und Zugriffspunkte,…

Das menschliche Gehirn unhackbar machen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit Brain-Computer-Interfaces können Forscher unter anderem körperliche Defizite ausgleichen. Cochlea-Implantate ermöglichen von Geburt an tauben Menschen beispielsweise das Hören. Je weiter die Technologie fortschreitet, umso größer ist allerdings die Gefahr,…

Was ist die ECCG?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die European Cybersecurity Certification Group wurde auf Anforderung des Cybersecurity Acts gegründet. Sie soll bei der konsistenten Implementierung und Anwendung des Cybersecurity Acts unterstützen. Die ECCG arbeitet eng mit der…

Cybersicherheit lässt sich nicht vollständig automatisieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cybersicherheit hat ihren Preis. Im Jahr 2021 war das durchschnittliche IT-Sicherheitsbudget für Großunternehmen ca. 10 Millionen Euro und für KMU ca. 236.000 Euro. Dass diese Budgets gerechtfertigt sind, zeigen die…

Backups alleine reichen gegen Ransomware nicht aus

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Wiederherstellung aller Anwendungen kann nach einem gelungenen Ransomware-Angriff sehr lange dauern. Die Wirkung von Backups wird in diesem Zusammenhang stark überschätzt. Lesen Sie den originalen Artikel: Backups alleine reichen…

Was ist die ANSSI?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) ist eine französische Behörde für Informationssicherheit, deren Aufgaben zum Teil mit denen des Bundesamts für Sicherheit in der Informationstechnik (BSI)…

Welches SASE taugt für die Praxis?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der von Gartner eingeführte Kategorie SASE (Secure Access Service Edge) bezeichnet ein Architekturmodell, das Netzwerk- und Sicherheitsfunktionen vereint. Ein vollmundiges Versprechen, dass sich in der Praxis nicht immer einlösen lässt.…

Wie sehr achten Sie auf Ihre Daten?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Privatsphäre im Internet. Das Thema ist unbequem und wichtig. Wieso? Weil es für viele Menschen eine Herausforderung darstellt. Eine neue Studie von Clickmeeting hat untersucht, wie Menschen in Europa mit…

Zero Trust sollte zum Leitgedanken jedes Unternehmens werden

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die durch die COVID-19-Pandemie und die ständig wachsende Netzwerkkomplexität entstehenden Cyber-Risiken sind Führungskräften in Unternehmen bewusst. Angesichts zunehmender Cyber-Angriffe und -Verletzungen wächst das Misstrauen in bestehende Sicherheitsvorkehrungen, sodass Unternehmen ihre…

Wie Cybersecurity richtig funktioniert!

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Viele Unternehmen denken heutzutage leider noch immer, sie werden niemals Opfer einer Cyberattacke. Aber es geht nicht mehr um die Frage „ob“, sondern „wann“ es passieren wird. Die Anzahl der…

Linux-Benutzergruppen zentral verwalten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der neusten Version von Delinea Cloud Suite 22.1 lassen sich Zugriffe von lokalen Gruppen auf Linux-Systeme ab sofort noch nahtloser verwalten. Anwender können Benutzer aus Cloud-Verzeichnissen, wie Active Directory,…

Compliance-Management ist keine Frage des Vertrauens

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Thema Compliance spielt eine wichtige Rolle in der Unternehmensführung. Die Einhaltung von Gesetzen, Regularien und Vorschriften hat sich – auch in der öffentlichen Wahrnehmung – als zentrales Element für…

Krieg spaltet Behörden und Experten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In Nachrichten und Alltagsgesprächen omnipräsent, prägt der Ukraine-Krieg auch die Agenda unseres aktuellen Podcasts. Wir diskutieren aktuelle Gefahren für Unternehmen sowie unterschiedliche Lagebewertungen nationaler Behörden und anerkannter Sicherheitsexperten. Abgesehen davon…

People-Centric Threat Protection mit Proofpoint

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Aus dem Kerngeschäft des E-Mail-Gateway und -Defense kommend bietet Proofpoint innerhalb einer Suite mittlerweile einen ganzen Strauß an Lösungen an. Dazu gehören Fraud Defense für das ganze Ökosystem, API-basierende Cloud-Security…

Automatisierte Verwaltung mit Cloudflare API Gateway

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Zahl der Programmierschnittstellen nimmt zu, und damit auch die der exponierten Angriffsflächen. Das Cloudflare API Gateway soll dabei helfen, den Datenverkehr über Application Programming Interfaces abzusichern. Lesen Sie den…

Security-by-Default bei der Software-Auswahl

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security-by-Default (SBD) spielt beim Schutz unserer Daten eine immer wichtigere Rolle. Konkrete Vorgaben zu den datenschutzfreundlichen Voreinstellungen finden sich nicht nur im Artikel 25 der DSVGO, sondern auch im Koalitionsvertrag…

5 Methoden zum Sichern von SQL-Server-Datenbanken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Es vergeht kaum ein Tag, an dem keine Informationen über einen neuen Cyberangriff oder eine Datensicherheitspanne die Runde machen. „YADB“ (Yet Another Data Breach) ist zum Hashtag und Schlagwort geworden.…

Firewalls vor DDoS-Angriffen schützen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed DDoS-Angriffe auf die Netzwerke öffentlicher Verwaltungen häufen sich massiv. Firewalls bieten keinen wirklichen Schutz vor solchen Attacken, da Angreifer solche Stateful Security-Komponenten durch gezielte „State Exhaustion“-Angriffe überlasten und einen Ausfall…

Risiken für die Cybersicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bitkom beziffert im Lagebericht der IT-Sicherheit für 2021, dass jedes zehnte Unternehmen in Deutschland seine Existenz durch Cyber-Angriffe als gefährdet betrachtet. Diese Entwicklung wird sich fortsetzen. Welche Angriffstaktiken von Cyber-Kriminellen…

Microsofts ungepatchte Sicherheitsrisiken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ungepatchte Software und gefährdete Internet-Websites gehören zu den gefährlichsten Cyber-Sicherheitsrisiken für Unternehmen. Die Frage lautet, welche Sicherheitsprobleme hat Microsoft entweder noch nicht gepatcht, wird MS auch voraussichtlich nicht patchen und…

Sicherer Datenaustausch in New-Work-Umgebungen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Datenschutz und Datensicherheit sind in vielen Unternehmen noch ausbaufähig. Der Siegeszug von Remote Work durch die Pandemie zeigte vielerorts, dass bestehende digitale Lösungen den Erwartungen von heute nicht gewachsen waren.…

SASE-Angebot von Fortinet und Orange Business Services

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Netzwerksicherheitstechnologien von Fortinet und die Telco-Cloud-Infrastruktur von Orange Business Services: Aus diesen Bestandteilen schaffen die beiden Unternehmen eine neue SASE-Lösung, mit der Mitarbeiter sicher auf Unternehmensnetzwerke zugreifen können. Lesen Sie…

Wie Hacker MFA nutzen, um Unternehmen anzugreifen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Nachrichten berichten ständig von neuen Cyberangriffen und werfen dabei die Frage auf, ob sich Privatpersonen und Unternehmen ausreichend schützen. Meist erklären diese Meldungen gut und ausführlich, welchen Schaden Hacker…

Snyk peilt umfassende Container-Sicherheit an

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Über eine neue Partnerschaft mit Sysdig sowie die Akquise von Fugue erweitert Snyk sein Portfolio. Ziel ist die vollumfängliche End-To-End-Container-Sicherheit. Lesen Sie den originalen Artikel: Snyk peilt umfassende Container-Sicherheit an

So vermeiden Unternehmen den IT-Super-GAU

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ransomware-Attacken gehören heute zu den gefährlichsten Bedrohungen der IT-Infrastruktur von Unternehmen. Doch niemand ist den Angreifern schutzlos ausgeliefert. Wer sein Unternehmen effektiv schützen will, sollte auf zwei Dinge achten: Angriffe…

Gamification im Awareness-Training

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Schach oder Candycrush auf dem Smartphone oder Fifa auf der Konsole – fast jede und jeder Zweite spielt einer Bitkom-Studie zufolge gelegentlich Video- oder Computerspiele. Spielerische Elemente sind aber längst…

Schutz von Do­mä­nen­con­trollern vor un­ge­si­cher­ten End­punk­ten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed ADSecure-DC von Attivo Networks bietet Schutz des Active-Directory-Domänencontrollers vor identitätsbasierten Angriffen über Windows-, Mac-, Linux-, IoT/OT- und nicht verwaltete Geräte, die nur begrenzt durch herkömmliche Endpoint-Security-Lösungen geschützt werden können. Lesen…

Remote Work als Risiko für die Informationssicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Schon ein falscher Klick reicht manchmal aus, um eine gut geplante IT-Security-Strategie und mehrere Layer an Sicherheits­technologie auszuhebeln. Verstärkt wird das Problem noch durch die seit zwei Jahren verstärkt genutzte…

Container Runtime Protection von VMware

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit einer Container Runtime Protection will VMware dabei helfen, moderne Anwendungen besser abzusichern. Die neuen Sicherheitsfunktionen sollen insbesondere in großen Kubernetes-Clustern ihre Stärken ausspielen können. Lesen Sie den originalen Artikel:…

Sicherheit für Benutzerkonten in Azure Active Directory

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit Azure AD Identity Protection bietet Microsoft in Azure die Möglichkeit Benutzerkonten vor Hackerangriffen und Malware zu schützen. Dazu kann der Dienst dafür sorgen, dass Konten in Azure AD unter…

So bleiben verschlüsselte Mails einsehbar

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed E-Mails sind bei Cyberkriminellen ein beliebtes Transportmedium für Schadsoftware. Deshalb müssen sie für Anti-Viren-Programme und Data-Loss-Prevention-(DLP)-Lösungen lesbar sein, auch wenn sie für den Versand verschlüsselt werden. Zusätzlich gilt es, auch…

So wirkt sich der Russland-Ukraine-Krieg auf den ITK-Markt aus

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Krieg zwischen Russland und der Ukraine trifft die gesamte Weltwirtschaft: Die Preise für Energie und Rohstoffe steigen, Lieferketten sind noch anfälliger, Ransomware-Angriffe nehmen zu. Auch die ITK-Branche und speziell…

Aufsteigermeister Emotet

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Emotet ist das Kaiserslautern der Schadprogramme. Der Trojaner konnte im Januar 2021 verdrängt werden, kam aber im November mit ganzer Stärke zurück. Im Februar 2022 war Emotet die Top-Malware. Lesen…

KRITIS(ch) betrachtet

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wie „sicher“ ist sicher genug? Das regulatorische Rahmenwerk rund um den Betrieb kritischer Infrastrukturen will diese Frage verbindlich beantworten. Zwei neue Direktiven auf EU-Ebene müssen demnächst wieder in nationales Recht…

Veeam Backup for Microsoft 365, Version 6

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bereits die sechste Version seiner Datensicherungs-Software „Backup for Microsoft 365“ hat Veeam veröffentlicht. Die neue Ausgabe soll vor allem die Wiederherstellung von Daten durch die User vereinfachen und erweitert zudem…

Worauf es bei der Auswahl eines SSE-Ansatzes ankommt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed IT-Sicherheit muss in Zeiten von Hybrid Work und Cloud-Migration weggehen von den Netzwerk-Appliances als Gatekeeper für Sicherheit und mit Security Service Edge (SSE) einem neuen Ansatz folgen, der die Sicherheit…

Was Chips „made in EU“ für die Security bedeuten können

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die EU-Kommission schlägt mit dem EU Chips Act ein Maßnahmenpaket vor, um die Versorgungssicherheit, Resilienz und technologische Führungsrolle der EU im Bereich Halbleitertechnologien und -anwendungen zu sichern. Das Europäische Chip-Gesetz…

Was Unternehmen gegen Schatten-IT tun können

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Schatten-IT entsteht überall dort, wo Angestellte in Ermangelung zufriedenstellender Anwendungen eigene Tools und Software-Lösungen einsetzen. Wie Unternehmen darauf reagieren können und warum sie es sogar müssen, beleuchtet Avision. Lesen Sie…

Steigende Nutzerzahlen und Risiken bei Microsoft 365

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microsoft 365 ist bei vielen Unternehmen inzwischen zu zu einem wichtigen Bestandteil der Arbeitswelt geworden. Die gleichen Funktionen, die die Lösung für Unternehmen interessant machen, sind jedoch auch für Cyberkriminelle…

SASE-Services für MSPs

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Palo Alto Networks erweitert seine Cloud-Security-Lösung Prisma um SASE-Funktionalitäten für Managed Service Provider. Ein mandantenfähiges Management-Portal und offene Schnittstellen sollen es ermöglichen, SASE-Services kosteneffizient und in großem Umfang bereitzustellen. Lesen…

Sichere Entsorgung von ausgedienter IT-Hardware

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die physischen Systeme und digitalen Geräte, die das Herzstück eines Unternehmens bilden, haben eine begrenzte Lebensdauer. Doch selbst veraltete IT-Hardware kann noch einen Wert haben und sei es nur wegen…

Rubrik bürgt für Ransomware-Recovery in der Cloud

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Datenschutzspezialisten aus Palo Alto erweitern ihre Ransomware-Recovery-Garantie der Enterprise Edition nun auch auf den isolierten Cloud-Vault-Service zur Wiederherstellung von Daten nach einem Cyberangriff. Lesen Sie den originalen Artikel: Rubrik…

Zero Trust und maximale Transparenz optimieren den Bedrohungsschutz

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Angesichts der steigenden Anzahl an Cyberbedrohungen nimmt die Bedeutung der Netzwerksicherheit immer weiter zu. Schutz vor unerwünschten Datenzugriffen bieten ganzheitliche Security-Lösungen, die hochaktuelle Sicherheitsansätze wie Zero Trust mit leistungsfähigen Überwachungssystemen…

Aus F-Secure Business wird WithSecure

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed F-Secure hat eine neue Marke für die Unternehmenssicherheit mit dem Namen WithSecure eingeführt. Diese Marke wurde in enger Zusammenarbeit mit Mitarbeitern von F-Secure, Vertriebspartnern und Kunden entwickelt, um von dem…

Check Point übernimmt den Code-Spezialisten Spectral

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Durch die Akquisition von Spectral fügt Check Point der Sicherheitsplattform CloudGuard Scanning Tools für Entwickler hinzu. Diese können mit SpectralOps Cloud-Applikationen und Infrastructure as Code auf Fehler hin analysieren. Lesen…

Sanktionslistenprüfung für Unternehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unternehmen müssen unabhängig von ihrer Größe, ihrer Ausrichtung und Branche Sanktionslisten­prüfungen durchführen. Damit stellen sie sicher, dass weder ihre Partner noch ihre Lieferanten bzw. das Personal auf internationalen Sanktionslisten stehen.…

Cybercrime: Die E-Mail ist Einfallstor Nummer eins

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed E-Mails sind nach wie vor die bevorzugte Angriffsmethode von Cyberkriminellen. Der Mitarbeiter bleibt damit der größte Risikofaktor. Gerade in puncto hybrides Arbeiten ist es wichtig, dass Unternehmen eine Sicherheitskultur aufbauen.…

Quantifizierbare Cyberrisiken und der Wert von IT

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Modernes IT-Risikomanagement ist heute Teil der strategischen Unternehmensführung. Unternehmen müssen sich Unternehmen über die Risiken der Vernetzung aller Systeme exakt bewusst sein. Verschiedene Bedrohungen und die daraus resultierenden Risiken über…

Am Ende leidet die Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der Warnung vor Kaspersky-Software sorgt das BSI für Verunsicherung bei Kunden und Partnern. Der Hersteller geht mit Transparenz und Argumenten in die Offensive. Auch Partner und Distributoren äußern sich.…

Positive Trends, schockierende Befunde

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nach Erkenntnissen des aktuellen „Data Protection Reports 2022“ wird die jeweilige Unternehmensführung zunehmend unzufrieden damit, was die IT-Abteilung in puncto Datensicherung abliefert. Angesichts der Ransomware-Attacken will sie eine höhere Server-Zuverlässigkeit…

6 Mythen die sich hartnäckig rund um KI in der IT-Security halten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Insbesondere im Kontext der IT-Security sind die Erwartungen übertrieben hoch, wenn es um das automatisierte Erkennen und Behandeln von Sicherheitsvorfällen geht. Die Möglichkeiten der künstlichen Intelligenz (KI) sind gegenwärtig nicht…

SIEM und SOC werden von SOAR und MDR abgelöst

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ein SIEM allein reicht nicht aus, um Unternehmen vor Cyberangriffen zu schützen. Denn ohne Automatisierung ist es kaum noch möglich, die Masse an Sicherheitsmeldungen auszuwerten, die das System generiert. Der…

SentinelOne stellt Analyselösung DataSet vor

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit DataSet hat SentinelOne zum einen die eigene XDR-Lösung verbessert. Zum anderen können Unternehmen damit die Erhebung und Analyse von Daten beschleunigen. DataSet beruht auf Technologien des Herstellers Scalyr, den…

Security-Baseline für Windows Server 2022 und Windows 11

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem Microsoft Security Compliance Toolkit ist es kostenlos möglich Sicherheitsempfehlungen von Microsoft für Windows Server 2022 über Gruppenrichtlinien im Netzwerk zu verteilen. Wir zeigen, wie das geht. Lesen Sie…

Verträge sicher und rechtsgültig in der Cloud unterschreiben

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Immer mehr Unternehmen nutzen elektronische Signaturen als schnelle und einfache Lösung zur Unterzeichnung von Verträgen. Doch welche Formen der elektronischen Signatur gibt es und welche Anforderungen müssen sie erfüllen? Lesen…

Erweitertes Code-Scanning mit CodeQL bei GitHub

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Um bei der Code-Analyse mehr in die Tiefe und die Breite gehen zu können, hat Microsoft CodeQL auf den neuesten Stand gebracht. Die GitHub Code Scanning Engine erkennt somit mehr…

„Die Defizite fangen bereits in der Unternehmenskultur an“

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit einem neuen Cyber Security Experience Center in Frankfurt möchte PwC Deutschland die Aufmerksamkeit für IT- und OT-Sicherheit in vernetzten Industrieumgebungen und kritischen Infrastrukturen erhöhen. Oliver Hanka, Director EMEA Industrial…

Sicher im Netz navigieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Digitalführerschein wurde in der Cybersicherheitsstrategie für Deutschland 2021 als Maßnahme für Verbraucherschutz in der Digitalisierung verankert. Nun ist das Angebot online und bietet allen Bürgern die Möglichkeit, sich die…