Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die letzten zwei Jahre hat vor allem die Covid-19 Pandemie unseren Alltag geprägt, aber trotzdem bereitet aktuell ein anderes Risiko Unternehmen mehr Sorgen. Das Risiko eines Ransomware-Angriffes, Daten-Leaks oder IT-Ausfalls…
Kategorie: Security-Insider | News | RSS-Feed
Deutsche CISOs haben kein Vertrauen in die Cyber-Sicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nur 72 Prozent der deutschen IT-Führungskräfte sehr oder äußerst zuversichtlich sind, dass ihr Unternehmen in der Lage ist, Bedrohungen der Cybersicherheit zu verhindern oder abzuschwächen – der niedrigste Wert weltweit.…
Wie es mit dem hybriden Arbeiten weitergeht
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed 2022, nach zwei Jahren der Fernarbeit, werden sich Millionen von Wissensarbeitern auf einen neuen Rhythmus einstellen und sowohl von zu Hause aus als auch im Büro tätig sein, prognostiziert Palo…
Ransomware-Schutz ein Jahr lang kostenlos testen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Bedarf nach Ransomware-Wiederherstellungslösungen wächst ständig. Grund genug für Zerto, die Aktion „Sie kommen aus dem Ransomware-Gefängnis frei“ ins Leben zu rufen. Lesen Sie den originalen Artikel: Ransomware-Schutz ein Jahr…
Best Practices der Datenbanksicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Datenbanken müssen längst nicht mehr zwangsläufig ein Sicherheits- und Datenschutzrisiko darstellen. Dafür sorgen innovative Technologien und Ansätze, die Unternehmen dabei helfen, Risiken zu reduzieren und gleichzeitig alle erforderlichen Compliance-Vorschriften einzuhalten.…
eHealth-Apps: Wirtschaftlich notwendig, aber unsicher?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Markt für digitale Gesundheitslösungen wächst rasant, aber die Gesundheitsdaten der Anwender sind nicht immer optimal geschützt. Entwickler sollten der Sicherheit die gleiche Wichtigkeit einräumen wie der optimalen Usability, meint…
Cybersicherheit ist nicht nur eine IT-Angelegenheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die letzten 18 Monate waren weltweit eine Zeit nie dagewesener Herausforderungen und Veränderungen, für Menschen und Unternehmen. Da weltweit niemand darauf vorbereitet war aus dem Homeoffice zu arbeiten, nutzen dies…
Verträge live und sicher unterschreiben
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Experte für die Abwicklung von Verträgen und Vereinbarungen DocuSign hat eine Partnerschaft mit der Videokommunikationsplattform Zoom vereinbart. Unternehmen sollen dadurch Unterschriften ortsunabhängig und sicher leisten können. Lesen Sie den…
Entwurf zu einem EU Data Act
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die EU-Kommission hat am 23.02.2022 einen Vorschlag für einen EU Data Act veröffentlicht. Mit diesem weiteren Baustein ihrer Europäischen Datenstrategie soll ein europäischer Binnenmarkt für Daten etabliert werden. Lesen Sie…
Tausche Daten gegen Preisnachlass
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Deutschen sind im Allgemeinen sehr auf ihre Datensicherheit bedacht. Dennoch wäre ein Drittel der 2.000 von Okta befragten Personen bereit, gegen einen Preisnachlass Daten preiszugeben. Es gibt jedoch wichtige…
8 von 10 Digitalunternehmen erwarten verschärfte Bedrohungslage
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der russische Angriffskrieg gegen die Ukraine wird auch im Cyberraum geführt – und die deutschen Digitalunternehmen rechnen damit, dass die Auswirkungen auch hierzulande zu spüren sein werden. Zwei Drittel (67…
Secunet-Konnektoren speichern Seriennummern
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Gesundheitskarten-Terminals sind über Konnektoren mit der Telematikinfrastruktur verbunden. Der DSGVO und den Spezifikationen der Gematik zufolge, dürfen diese keine personenbezogenen Daten aufzeichnen. Genau das ist nun jedoch passiert. Das…
Sieben Tipps zur Security Service Edge
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security Service Edge (SSE) ist die natürliche Evolution des SASE-Rahmenwerks. SSE-Lösungen sollen die grundlegenden Sicherheitsherausforderungen adressieren, denen Unternehmen wegen hybridem Arbeiten, Anwendungen in Multicloud-Umgebungen, Edge-Computing und digitaler Operational Technologie (OT)…
Automatisierte 5G-Sicherheit für Unternehmen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Daten und Anwendungen, die am Netzwerk-Edge laufen und eine cloudnative Infrastruktur nutzen, sind in unserer vernetzten Welt zunehmend bedroht. Palo Alto Networks und IBM arbeiten an 5G-nativen Lösungen und Services,…
Weltweit jedes vierte Mobilgerät von Schadsoftware angegriffen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der neue „Global Mobile Threat Report 2022“ von Zimperium stellt neue Daten und umfassende Analysen zur aktuellen Mobile-Security-Lage vor. Die Security-Forscher entdeckten über 2 Millionen Malware-Samples für Mobilgeräte, die nach…
BSI warnt vor Verwendung von Kaspersky-Virenschutz
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Um das Risiko russischer Cyberangriffe in Deutschland zu reduzieren, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der Verwendung von Virenschutz-Software des russischen Herstellers Kaspersky. Der Security-Anbieter reagiert…
Secured Core-Server mit Windows Server 2022 verstehen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit Windows Server 2022 führt Microsoft den Secured-Core-Server ein. Dabei handelt es sich, einfach ausgedrückt, um den Sicherheitsstandard eines Windows-Servers, der auf Hardware- und Softwarekomponenten aufbaut. Wir zeigen die Möglichkeiten…
Quantum stellt ESG-Studie vor
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Je größer das Wachstum unstrukturierter Datenbestände, desto anspruchsvoller wird es, den Durchblick zu behalten. ESG Research befragte im Auftrag von Quantum im Herbst 2021 mehrere hundert IT-Experten und C-Level-Entscheider. Fazit:…
Alles, was Sie zu Passwort-Hacks wissen müssen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Passwörter und Passwortsicherheit sind wahre Klassiker in der Security. Das bedeutet aber nicht, dass die Nutzerinnen und Nutzer schon alles über Passwörter und die Angriffe auf Accounts wüssten, ganz im…
Hackerangriff auf Rosneft-Tochter
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Hackergruppe Anonymous hat bei einem Cyberangriff auf die deutsche Niederlassung des russischen Energiekonzerns Rosneft nach eigenen Angaben großen Schaden angerichtet. Das Bundesamt für Sicherheit in der Informationstechnik bestätigte am…
4 Social Engineering Tricks der Hacker
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed „Ja, ich weiß, dass ich mit den Unternehmensdaten sensibel umgehen muss.“ Das würden wahrscheinlich fast alle Mitarbeiter:innen sagen, aber sind sie wirklich für mögliche Angriffe vorbereitet? Ein Angriff ist nämlich…
Verstärkte Investitionen in IT-Security
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die IT-Sicherheitslage ist angespannt. So kam in einer Umfrage des Eco – Verband der Internetwirtschaft heraus, dass rund ein Drittel der befragten Unternehmen in den vergangenen 12 Monaten Schäden durch…
Pandemie der betrügerischen Mitarbeiter?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Durch die veränderten Arbeitsbedingungen in der Pandemie steigt das Risiko, dass Mitarbeiter ihren Arbeitgeber hintergehen. So deckten Detektive etwa Fälle von Ungeimpften auf, die sich im Zuge der 3G-Regelung krankschreiben…
Best Practices zur Active Directory-Sicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyber-Angriffe zielen häufig auf anfällige Active Directory-Dienste ab, die Autorisierungen und Authentifizierungen aller Benutzer und Computer in Netzwerken verwalten. Damit erhalten Hacker Zugriffe auf alle verbundenen Benutzerkonten, Datenbanken, Anwendungen und…
Sichere Entwicklung von Web-Apps
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Angesichts immer neuer Cyber-Bedrohungslagen sollte Security von Beginn an in die Entwicklung und über den Lebenszyklus einer Web-App eingebunden sein. So profitieren DevOps- und Security-Teams gleichermaßen davon. Lesen Sie den…
Neuer Blockchain-Betrug auf dem Vormarsch
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microsoft warnt vor einer neuen Art von Blockchain-zentrierten Angriffen, die auf web3 abzielen. Beim „Ice Phishing“ genannten Angriff wird ein Benutzer durch Social Engineering dazu verleitet, eine Transaktion zu unterzeichnen,…
DNS-Fehler – Die unterschätzte Gefahr
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed DNS-Einträge werden meist einmal eingegeben – und dann vergessen. Doch Tippfehler, veraltete Ziele oder schlecht abgesicherte Routen können für Unternehmen fatale Folgen haben. Daher sollten sie den Routineservice immer wieder…
Hackerabwehr in die Ausbildung aufnehmen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit besserer Berufsausbildung gegen Cyberattacken: Die europäische Sicherheitsinitiative CyberSec4Europe plädiert angesichts steigender Schäden dafür, vorbeugende Abwehrmaßnahmen in die Ausbildungspläne aufzunehmen. Lesen Sie den originalen Artikel: Hackerabwehr in die Ausbildung aufnehmen
Neues Code Signing nicht nur für Open Source Code
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Signieren von Code, mit dem die Vertrauenswürdigkeit von Software sichergestellt wird, gehört für Entwickler zum täglichen Brot – jedoch keineswegs zu den beliebtesten Aufgaben. Open Source Communities treiben deshalb…
Der Cyberwar um die Ukraine
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Virtuelle Angriffe gegen Militär und Behörden der Ukraine nahmen in den ersten drei Tagen des Kampfes um 196 Prozent zu. Alle anderen Länder – einschließlich Russland – verzeichnen keinen Anstieg.…
Microsoft schließt knapp 100 Sicherheitslücken
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zum Patchday im März 2022 schließt Microsoft knapp 100 Sicherheitslücken. Davon sind immerhin nur drei als kritisch deklariert. Es gibt diesen Monat außerdem drei Lücken, die öffentlich bekannt sind. Die…
Kampf dem DNS-Missbrauch
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Initiative „topDNS“ unter dem Dach des eco-Verbands möchte die Sicherheit des Domain Name System (DNS) erhöhen. Ziel sei ein stabiler und sicherer Betrieb, die Förderung von Aktivitäten gegen Missbrauch…
The Future of Banking: Wie steht es um die Sicherheit?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Je digitaler die Finanzwelt wird, desto mehr gewinnt das Thema IT-Sicherheit an Bedeutung, so die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin). Wie sieht die Bedrohungslage im Banking-Bereich konkret aus? Wie kann die…
Tipps und Tools gegen Ransomware unter Windows
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ransomware stellt ein immer größeres Problem dar, mit dem sich Unternehmen und Privatpersonen auseinandersetzen müssen. Wir zeigen in diesem Beitrag welche Möglichkeiten es gibt, diese Malware-Angriffe unter Windows optimal zu…
Ist Traffic Mirroring für NDR die beste Lösung?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Network Detection & Response (NDR) ist ein relativ neuer Ansatz in der Cybersecurity, um die Sicherheitslücken herkömmlicher Sicherheitslösungen zu erkennen, über welche Hacker erfolgreich in die Unternehmensnetzwerke gelangen konnten. NDR…
Backups müssen getestet werden
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In den letzten Jahren wurde KMU schmerzlich bewusst, wie wichtig Backups und Disaster Recovery sind und welche realen Risiken damit verbunden sind, wenn Unternehmen ihre Daten nicht richtig schützen. Cyberkriminelle…
NetzDG verstößt teilweise gegen EU-Recht
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Netzwerkdurchsetzungsgesetz – kurz NetzDG – ist in Deutschland das juristische Fundament, um Hassrede und andere Straftaten im Netz zu verfolgen. Wichtige Teile davon können nach einem Eilurteil aus Köln…
Sicherheitslücken in Drittanbieter-Code gefährden Unternehmen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Softwarebibliotheken, auf die mehrere Hardwarehersteller zurückgreifen, werden für Sicherheitsexperten in Unternehmen zunehmend zu einem Problem. Dass sich Hersteller Code teilen, ist nicht grundsätzlich kritisch, sondern die Tatsache, dass es oft…
Software-Sicherheitsscans haben deutlich zugenommen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der bereits zum zwölften Mal erschienene „State of Software Security Report“ von Veracode zeigt, dass seit dem Jahr 2010 ein 20-facher Anstieg von Software-Sicherheitsscans zu verzeichnen ist. DevSecOps sind damit…
Mit intelligenter Automatisierung die IT-Security beschleunigen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Administration und der Support von IT-Systemen sind zu einer Herkulesarbeit in Unternehmen geworden: Mit zunehmender Komplexität von IT-Systemen steigt die Gefahr, dass Sicherheitslücken nicht mehr konsequent und rasch genug…
Die 10 neugierigsten Apps aller Zeiten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Heutzutage gibt es eine App für alles, welche oft ohne viele Gedanken heruntergeladen wird. Doch wie steht’s rund um Datenschutz bei den beliebtesten Apps? Lesen Sie den originalen Artikel: Die…
Die Gefahr aus der Cloud
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyber-Täter machen sich überaus gerne Cloud-Dienste zu Nutze – vorzugsweise für lau. Sie lancieren ausgefuchste Attacken gegen die Unternehmens-IT und -OT eines Opfers mit der elastischen Skalierbarkeit der Cloud eines…
Fertigungsindustrie war 2021 am stärksten von Cyberangriffen betroffen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed IBM Security hat seinen jährlichen X-Force Threat Intelligence Index veröffentlicht. Dieser zeigt, dass der Einsatz von Ransomware und das Ausnutzen von Sicherheitslücken Unternehmen und ihren globalen Lieferketten im Jahr 2021…
IDC Studie: Deutsche Unternehmen sind zu wenig geschützt
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Obwohl bereits 70 Prozent der befragten Unternehmen in einer IDC-Studie Opfer von Ransomware waren, sehen sich zwei Drittel der Unternehmen gut gewappnet. Doch die Selbstsicherheit ist trügerisch. Lesen Sie den…
Phishing-Ping-Pong und das Management
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Phishing-Angriffe nehmen zu, werden raffinierter und in ihrer Wirkung sind sie zweifelsohne nicht mehr zu unterschätzen. Einen einzigen Phishing-Angriff isoliert zu betrachten, kann sich zu einer großen Gefahr auswachsen.…
Evolution bei Ransomware
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Vom Landkreis Anhalt-Bitterfeld über das Klinikum Wolfenbüttel bis zur Media Markt Saturn Gruppe: Ransomware kann heute jeden treffen. Und die Art der Angriffe entwickelt sich dabei permanent weiter. Wie können…
Switch für OT und kritische Infrastrukturen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cisco hat mit dem Catalyst IE9300 einen Switch für den industriellen Einsatz in rauen Umgebungen entwickelt. Zugleich, so der Hersteller, würden kritische Infrastrukturen unterstützt, etwa bei Versorgungsunternehmen, der Öl- und…
Smart Cities sind eine leichte Beute
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Neue Technik macht vieles effizienter – auch unsere Städte sollen technologisch fortschrittlicher, grüner und innovativer werden. Die Entwicklung der Smart Cities nimmt immer mehr zu, aber die Digitalisierung bringt auch…
FIDO2 soll Passwort-Anmeldung ablösen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Passwörter sind die Achillesferse der IT-Sicherheit: Mit den richtigen Tools ist es ein Leichtes, sie in Erfahrung zu bringen. Mit dem Sicherheitsstandard FIDO2 steht jedoch bereits eine Alternative zur Verfügung,…
Security für Webseiten und Online-Shops
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Software Zelos hat der Security-Anbieter Klein und Greiwe entwickelt, um Internetseiten oder Onlineshops vor Hackerangriffen, Manipulation und Datenverlusten zu schützen. Laut Hersteller hat die SaaS-Lösung keinen negativen Einfluss auf…
Ukraine-Krieg und Cyberwar bedrohen die IT weltweit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Ukraine-Krieg sorgt auch in der digitalen Welt für eine unübersichtliche Gemengelage aus Desinformation, Sabotage und Cyberattacken. In unserem aktuellen Podcast versuchen die Situation bestmöglich zu klären. Dabei identifizieren wir…
Qualys vereinfacht das Patching und Beheben von Fehlkonfigurationen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem Update der Cloud-Plattform liefert der Hersteller Qualys neue Funktionen für das Patch Management. Anwender können nun mit einem Tool Asset-Fehlkonfigurationen beheben und Betriebssysteme und Anwendungen von Drittanbietern patchen.…
Verhaltenskodex für Datenschutz in Cloud-Infrastrukturen geht live
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Aruba, AWS, Elogic, Leaseweb, Outscale und OVHCloud gehören zu den ersten Unternehmen, die ihre Dienste als konform mit dem CISPE Code of Conduct zum Datenschutz erklärt haben. Lesen Sie den…
Ransomware bedroht auch SAP-Systeme
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Traditionelle Cybersicherheit reicht nicht aus, um Ransomware-Attacken auf SAP-Systeme erfolgreich abzuwehren. Denn bestehende SAP-Schwachstellen lassen sich leicht als Angriffsvektoren nutzen. Lesen Sie den originalen Artikel: Ransomware bedroht auch SAP-Systeme
Das Krankenhaus ist eine Daten-Goldgrube
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Seit dem 01. Januar 2022 fordert das Bundesgesundheitsministerium mit dem Patientendaten-Schutz-Gesetz (PDSG) mehr Informationssicherheit in Krankenhäusern – doch was bedeutet das konkret? Lesen Sie den originalen Artikel: Das Krankenhaus ist…
Wie Ransomware Produktionsumgebungen lahmlegen kann
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Haben Hacker gelernt, wie sie Verschlüsselungs-Trojaner auf Produktionsmaschinen schleusen können? Müssen sie nicht, weil viele Anlagen ohne unterstützende Server binnen kürzester Zeit aktionsunfähig sind. Wie moderne IT-Schutzsysteme dagegen helfen können.…
SASE unter die Lupe genommen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bei der von Palo Alto Networks präsentierten SASE Converge 2021 kamen führende Vertreter der Netzwerk- und Sicherheitsbranche virtuell zusammen, um die Lehren aus der Einführung von SASE-Technologien zu diskutieren und…
VPNs als Ziel von DDoS-Attacken
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das explosive Wachstum des Online-Gaming während der Pandemie hat zu neuen und gefährlicheren Angriffstaktiken in der Branche geführt. Obwohl Online-Gaming-Plattformen einen Teil der Angriffe abbekommen, richtet sich der Großteil jedoch…
GitHub Mobile mit Push-Anmeldebestätigung
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed GitHub erweitert die bestehenden Möglichkeiten zur Zwei-Faktor-Authentifizierung: Die GitHub Mobile App für Android und iOS wird künftig dazu in der Lage sein, per Push-Benachrichtigung eine Anmeldebestätigung einzufordern. Lesen Sie den…
Ist die Vorratsdatenspeicherung am Ende?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Kritiker erinnern die Pläne zur Vorratsdatenspeicherung (VDS) an einen Zombie, der tot geglaubt wird und dann wiederkommt. Befürworter verweisen auf die Bedeutung zum Beispiel bei der Bekämpfung von Kinderpornografie. Die…
SEP stellt Version 5 seiner Hybrid-Backup-Lösung vor
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed SEP hat mit „Jaglion“ die fünfte Version seiner Hybrid-Backup-Lösung SEP sesam veröffentlicht. Neben einer erweiterten Support-Matrix liegt der Schwerpunkt dieses Mal auf höherer Performance sowie größerer Sicherheit und Benutzerfreundlichkeit. Zugleich…
REvil analysiert
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed REvil war eine der produktivsten Ransomware-Schmieden im Dark Web. Ihre Partner nahmen weltweit Tausende Technologieunternehmen, Managed Service Provider und die verschiedensten Industriezweige ins Visier. Wie funktionierte diese Cybercrime-Gruppe und was…
Die digitale Identität auf dem Smartphone
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Bundesländer wenden sich vermehrt von der Luca-App zur Kontaktnachverfolgung ab. Vor allem Datenschutzprobleme haben die Lösung in Verruf gebracht. Die Integration des Personalausweises und eines Bezahl-Services sollen die App…
3 API-Sicherheitsrisiken, die jeder Entwickler kennen muss
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Immer mehr Unternehmen setzen auf Cloud-Computing und es zeichnet sich ab, dass sich dieser Trend in naher Zukunft noch weiter verstärkt. Damit einhergehend müssen in Unternehmen jedoch auch erweiterte Sicherheitsvorkehrungen…
Wie Sie sich auf die Zertifizierung nach DSGVO vorbereiten sollten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lange wurde auf sie gewartet, nun ist die Zertifizierung des Datenschutzes nach DSGVO (Datenschutz-Grundverordnung) in greifbarer Nähe. Unternehmen tun gut daran, sich auf eine mögliche Zertifizierung vorzubereiten. Wichtig sind geeignete…
45 Prozent der Unternehmen nutzen einen Passwort-Manager
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im Rahmen einer IDC-Umfrage zum Thema Identitäts- und Zugriffsmanagement haben die Passwort-Management-Experten von LastPass, die größten Herausforderungen für die Security von Unternehmen beschrieben. An erster Stelle steht die Balance zwischen…
Die größten Internetausfälle 2021
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Für Unternehmen wie Online-Händler und Cloud Provider bedeuten Ausfallzeiten Umsatz- und Reputationsverluste. Also wird in eine hohe Verfügbarkeit investiert. Dennoch sind 2021 einige Konzerne gezwungenermaßen offline gegangen. Lesen Sie den…
Zero Trust in ICS-Umgebungen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberkriminelle haben es mit ausgeklügelten Angriffsvektoren zunehmend auf äußerst wertvolle und oft sehr anfällige industrielle Kontrollsysteme (ICS) abgesehen. Angesichts der Bedrohung durch Angriffe auf ICS-Netzwerke ist es von größter Bedeutung,…
IAM: Kaum ein Unternehmen kommt daran vorbei
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Implementierung eines Identity and Access Managements (IAM) ist nicht frei von Herausforderungen, bietet aber Vorteile: Durch Automatisierungen gelingt es, Zeit bei der Verwaltung von Identitäten und Zugriffsrechten einzusparen, während…
Unterhaltsame Zeitreise durch die Jahrhunderte der Angriffe
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Bedürfnis nach Sicherheit ist ein grundlegendes – und so alt wie die Menschheit selbst. Die Bedrohungen, denen sich der Homo Sapiens Sapiens ausgesetzt sieht, haben sich im Laufe der…
Sicherheitslücken im MQTT-Protokoll
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der umfassende Schutz der Patientendaten spielt im Bereich der Telemedizin eine wichtige Rolle. Eine aktuelle Untersuchung von Kaspersky zeigt hier jedoch erhebliche Mängel. Das Problem: Ausgerechnet das weitverbreitete MQTT-Protokoll weist…
Privileged Identity Management in Azure AD und Microsoft 365
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Privileged Identity Management (PIM) schützt Ressourcen und Benutzerkonten in Azure AD und damit auch in Microsoft 365 oder Endpoint Manager. Mit der Technik lassen sich Angriffe auf privilegierte Benutzerkonten weitgehend…
Security und Networking in einer Firewall
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der Fortigate 3000F liefert der Hersteller Fortinet ein neues Modell seiner Next-Generation-Reihe. Dank der Prozessoren NP7 und CP9 liefert die Firewall hohe Netzwerkperformance und Sicherheitsfunktionen wie Zero Trust und…
Viele Webseiten erfüllen Voraussetzungen für sichere Kommunikation nicht
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Security-Experten von HSA_innos und TTZ Data Analytics der Hochschule Augsburg zeichnen ein regionales Lagebild zur Sicherheit der Kommunikation von Webseiten. Das Ergebnis: Die Mehrheit der untersuchten Seiten von Unternehmen,…
Zunehmend Hacker-Angriffe auf Kommunen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Kommunen in Deutschland werden immer häufiger Opfer von Cyber-Attacken und müssen sich nach Einschätzung von Experten besser schützen. Schon im Jahr 2020 sei festgestellt worden, dass öffentliche Einrichtungen in stärkerem…
Analyse der BlackMatter-Ransomware
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ransomware ist eine Software wie jede andere, und die ist selten fehlerfrei. Eine Analyse zeigt, wie Betroffene von einem Logikfehler bei BlackMatter profitieren können, und wie man verhindert, dass die…
Angriffe auf Software-Lieferkette verdreifacht
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im Jahr 2021 haben sich Angriffe auf die Software-Lieferkette gegenüber dem Vorjahr verdreifacht. Dies berichtet Aqua Security, Spezialist für Cloud-native Sicherheit, im Rahmen des „Software Supply Chain Security Review“. Lesen…
Mehr Datenschutzklagen zu biometrischen Daten bis 2025
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Laut Gartner werden bis 2025 Rechtsstreitigkeiten und Klagen zum Schutz der Privatsphäre im Zusammenhang mit der Verarbeitung biometrischer Daten und cyber-physischen Systemen zu Geldstrafen und Vergleichen in Höhe von über 8 Milliarden…
Was IT-OT-Konvergenz für die Security bedeutet
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In Zeiten von Industrie 4.0 ist die Trennung von IT- und OT-Netzen keine Option mehr. Doch die Konvergenz von IT (Information Technology) und OT (Operational Technology) hat Folgen für Sicherheitsrisiken…
Sophos erweitert Intercept X mit Zero Trust
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit ZTNA will Sophos eine Alternative zu VPN bieten. Denn statt Nutzern Zugang zum kompletten Netzwerk zu geben, beschränkt die Zero-Trust-Technologie ihn auf spezifische Anwendungen und Systeme. Dadurch verringert sich…
Nachhaltige und wirksame IT-Compliance-Grundsätze
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unternehmen, die auf Geschwindigkeit bei der Digitalisierung setzen, tun gut daran, IT-Compliance tief in ihren Strukturen zu verankern. Nur so entwickelt sich die oft als Prüfstelle empfundene Disziplin zu einer…
Cybersecurity endlich ganzheitlich denken
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In einem Forderungskatalog formuliert der Branchenverband Bitkom das Thema Cybersecurity als wichtiges Handlungsfeld für die neue Bundesregierung. Angesichts der zunehmenden Bedrohungen ein wichtiges Signal an die Politik. Das allein wird…
SpaceNet setzt auf IT-Security Plattform von LogRhythm
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Auch erfahrene IT-Service Provider wie die Münchner SpaceNet sind vor Cyberangriffen auf ihre Infrastrukturen nicht gefeit. Wie soll es da erst kleineren und mittleren Unternehmen ergehen? Vom Ausbau des Sicherheitsportfolios…
Mehr Schwachstellen in ICS-Umgebungen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ein neuer Cybersecurity Report 2021 der Security-Experten von TXOne Networks zeigt, wie sich Cyberbedrohungs- und Forschungstrends aus dem Jahr 2021 und den Vorjahren auf ICS-Umgebungen im Jahr 2022 auswirken werden…
Mehr Datenschutz dank digitaler Identitäten?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Digitalisierung und Datenschutz werden heute häufig als Widerspruch wahrgenommen. Im Falle einer „wilden“ Digitalisierung mag dies auch zutreffend sein. Richtig organsiert bietet andererseits gerade die Digitalisierung selbst die Werkzeuge, um…
Angriffe mit Ransomware und Cryptojacking auf Linux-Systeme
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Als das am weitesten verbreitete Cloud-Betriebssystem ist Linux ein zentraler Bestandteil der digitalen Infrastruktur und wird für Angreifer schnell zur Eintrittskarte in eine Multi-Cloud-Umgebung. Aktuelle Malware-Gegenmaßnahmen konzentrieren sich meist auf…
10 Tipps zur Datenverschlüsselung in Windows
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Windows verfügt mit Bitlocker über eine interne Laufwerksverschlüsselung, mit der sich Daten auf dem Computer zuverlässig schützen lassen. Für den Einsatz sind die Editionen Pro, Education oder Enterprise notwendig, es…
BaaS-Lösungen sorgen für nachhaltigen Schutz von Unternehmen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Anzahl der Ransomware-Angriffe ist in den vergangenen Monaten drastisch gestiegen. Ein funktionierendes Backup ist angesichts dieser Bedrohung unumgänglich. Neben einer herkömmlichen On-Premises-Datensicherung haben Unternehmen die Möglichkeit, BaaS-Angebote (Backup-as-a-Service) zu…
Home Office baut „digitale Ängste“ auf
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Seit dem Ausbruch der Covid-19-Pandemie im März 2020 hat die Arbeit von zu Hause aus stark zugenommen. Diese Maßnahme mag die Ausbreitung des Virus eingedämmt haben, doch einer neuen Analyse…
Ein Podcast zum Verlieben
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wer sich immun gegen Phishing wähnt, sollte unbedingt in unseren aktuellen Podcast zum Valentinstag reinhören. Denn darin verrät Sebastian Scheuring vom IT-Dienstleister Bitbone, auf welche emotionalen Tricks selbst hartgesottenste Techies…
Die Cloud-Nutzung steigt
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Scheinbar braucht es erst eine Pandemie, doch jetzt ist es eine unbestreitbare Tatsache: Die Cloud ist im Markt angekommen. Laut einer aktuellen Studie von Palo Alto Networks stieg die Cloud-Nutzung…
Wie die Cybersicherheit in der EU widerstandsfähiger werden soll
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Widerstandsfähigkeit kritischer Einrichtungen muss gestärkt werden, daran lassen die zunehmenden Cyberattacken keinen Zweifel. In der EU gibt es mehrere Vorhaben, die die Cyber-Resilienz erhöhen sollen. Auch Unternehmen, die nicht…
EDSA beschließt Leitlinien zum Auskunftsrecht
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Europäische Datenschutzausschuss (EDSA) hat Leitlinien zu den Betroffenenrechten der Datenschutz-Grundverordnung (DSGVO) veröffentlicht, um für mehr Klarheit und Einheitlichkeit zu sorgen. Lesen Sie den originalen Artikel: EDSA beschließt Leitlinien zum…
Neue Spionagekampagne nutzt OneDrive als C&C-Server
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Trellix Threat Labs-Team hat durch seine Untersuchungen eine Spionagekampagne aufgedeckt, die zwischen Oktober und November 2021 in Westasien durchgeführt wurde. Im Fokus der Angreifer standen Regierungsbeamte, die zuständig für…
Kryptographische Universalität: Daten immer und überall schützen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Digitalisierung ist das Schlagwort des letzten Jahrzehnts. Zurecht, denn sie ist aus beinah jedem Bereich der modernen Gesellschaft nicht mehr wegzudenken. Für Hacker wäre es ohne Kryptographie leicht, in solch…
Neue Firewalls von Check Point
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unter „Quantum Lightspeed“ versammelt Check Point die neuen Firewalls QLS250, QLS450, QLS650 und QLS800. Für eine hohe Netzwerkleistung sorgt die ConnectX SmartNIC von Nvidia. Dadurch kommen die Geräte auf eine…
Die Schlüsselrolle der Zugriffssteuerung für die Unternehmenssicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wissen Sie, wer alles Zugriff auf die sensiblen Finanzdaten Ihres Unternehmens hat? Oder wo Sie beginnen sollten, wenn Sie mit einem Audit sicherstellen möchten, dass nur die richtigen Personen diesen…
Riskante Schwachstellen im Windows-Kernel und DNS-Servern
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zum Patchday im Februrar 2022 veröffentlicht Microsoft knapp 50 Sicherheitsupdates für seine Produkte und zusätzlich noch 20 Patches für Microsoft Edge. Zwar gibt es in diesem Monat keine kritischen Updates,…
Cloud-IAM für zeitgemäße IT-Sicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wer eine Lösung für cloudbasiertes Identitäts- und Zugriffsmanagement in Erwägung zieht, sollte sich folgende Fragen stellen: Was ist der Sicherheitsperimeter, den moderne Unternehmen verteidigen müssen? Und kann dieser Perimeter überhaupt…
Google Cloud stellt neues Tool zum Schutz vor Kryptomining-Angriffen vor
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Durch den Umstieg von Unternehmen auf die Cloud machen VM-basierte Architekturen einen erheblichen Teil der rechenzentrierten Arbeitsleistung aus. Google Cloud hat jetzt eine neue Funktion zur Gefahrenabwehr im Security Command…