Kategorie: Security-Insider | News | RSS-Feed

Hybrides Arbeiten beschleunigt die Firewall-Metamorphose

Die momentane Entwicklung der modernen Arbeitswelt legt den Schluss nahe, dass sowohl traditionelle als auch Cloud-Umgebungen zu einer Welt zusammenwachsen, in der Anwendungsfälle für hybride Sicherheitsinfrastrukturen die Zukunft der Netzwerksicherheit dominieren. Hier bieten SASE-Ansätze Unternehmen das höchste Maß an Flexibilität,…

Cloud-Anwendungen Out-of-Path schützen

Der Spezialist für Anwendungsbereitstellung und Cybersicherheit Radware hat mit SecurePath eine neue cloud-basierte Architektur für mehr Anwendungssicherheit vorgestellt. Sie ermöglicht unter anderem geringere Latenzen, einfachere Bereitstellung und ein höheres Sicherheitsniveau. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

PAM alleine reicht nicht!

Die Notwendigkeit, den Zugang zu den Infrastrukturen von Organisationen zu sichern, war noch nie so groß wie heute. Die Sicherung des Zugangs ermöglicht es den Unternehmen, die Kontinuität ihres Geschäftsbetriebs zu gewährleisten, die gesetzlichen Vorschriften einzuhalten und vor allem die…

Das zunehmende Problem mit Cyberattacken

Unternehmen und Organisationen werden zunehmend Ziel von Cyberangriffen, wie der jüngste Fall aus Südhessen zeigt, wo ein IT-Dienstleister betroffen war. Es können enorme Schäden entstehen. Experten raten deswegen zu strenger Hygiene in der IT-Sicherheit. Dieser Artikel wurde indexiert von Security-Insider…

Sieg für Verbraucherschützer, Weckruf für Unternehmen

Der Europäische Gerichtshof (EuGH) hat Verbraucherschutz­verbände als Wächter bei Datenschutz­verstößen gestärkt. Die Verbraucherzentrale Bundesverband (vzbv) bekam grünes Licht aus Luxemburg, um gegen den Facebook-Mutterkonzern Meta im Falle von Datenschutzverstößen vorzugehen. Sie müssen dafür nicht von betroffenen Nutzern beauftragt werden. Dieser…

Privater Datentresor

Eine der größten Sicherheitslücken für Datentransfers? Unzureichend abgeschirmte USB-Sticks! Der kalifornische Speicherriese Kingston liefert nun den mehrfach gehärteten Mini-Flash-Speicher der Kategorie „privater Panzerschrank“ mit Multipasswortoption und Anti-Brute-Force-Strategie. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Aware sind alle, aber KRITIS braucht mehr

Awareness allein genügt nicht – sagt Sicherheitsexperte Manuel Atug und fordert eine weitreichendere Transformation. Was er damit meint, erörtert uns der „ISX-2022“-Keynote-Speaker im exklusiven Interview. Thematisch spannt er dabei den Bogen von Bildungslücken der Informationsgesellschaft bis hin zu einer bislang…

Code vor unbefugtem Zugriff und Manipulationen schützen

Der Schutz der Supply Chain ist angesichts tausender Eintrittspunkte, die entlang der IT-Infrastruktur überwacht werden müssen, nicht einfach ist. Es gibt jedoch bewährte Verfahren, die in Verbindung mit einer gut geplanten Strategie für die Zusammenarbeit mit Lieferanten und Anbietern dazu…

Was ist MACsec?

MACsec ist ein in IEEE 802.1AE spezifizierter Sicherheitsstandard. Er sorgt für Vertraulichkeit und Integrität der auf dem Layer 2 über Punkt-zu-Punkt-Ethernet-Verbindungen übertragenen Datenframes. IEEE 802.1AE lässt sich in Kombination mit den in IEEE 802.1X definierten Authentifizierungsverfahren einsetzen. Mit MACsec können…

Höhere Cybersicherheit für KMUs

Mit einem kostenlosen Vor-Ort-Service punktet Securepoint bei allen Anwendern von UTM-Desktop-Firewalls, die ab dem 01.06.2022 beim Hersteller erworben wurden. Der Dienst verkürzt so Ausfallzeiten und umfasst sowohl Kauf- als auch Mietmodelle. Dieser Artikel wurde indexiert von Security-Insider | News |…

Compliance & Corporate Governance im Kontext SAP

Kunden- und Vertragsdaten, Lagerbestände und Produktionsdaten – alle diese Informationen („Kronjuwelen“) sind die Basis kritischer Finanzprozesse, operativer Produktionsprozesse bis hin zu Zahlungen und Inkasso. Unterstützt durch ein ERP in Form von SAP stellt dies für viele Organisationen das „Corporate OS“…

Simplewall parallel zur Windows-Firewall nutzen

Mit dem kostenlosen Open-Source-Tool Simplewall lassen sich die Regeln, Ports und Netzwerkverbindungen von Windows-PCs besser und flexibler steuern. Dadurch kann die Sicherheit von Windows-Rechnern durchaus verbessert werden. Wie man Simplewall einrichtet und die Regeln der Windows Filtering Platform konfiguriert, zeigen…

Cyberkriminelle im Schnitt 11 Tage unentdeckt im Firmennetz

Oftmals werden Cyberangriffe heutzutage als sogenannte Blended Attacks durchgeführt, die maschinelle und menschliche Angriffstechniken kombinieren. Threat Hunter und Analysten enthüllen diese verborgenen Gegner, indem sie sich an verdächtigen Ereignissen, Anomalien und Aktivitätsmustern orientieren. Dieser Artikel wurde indexiert von Security-Insider |…

Cristie RBMR für Rubrik-CDM verfügbar

Cristie Rubrik Bare Machine Recovery (RMBR) ist ab sofort für Nutzer des Rubrik Cloud Data Managements (CDM) erhältlich. Die Lösung erlaubt die direkte Systemwiederherstellung aus Rubrik-CDM-Backups. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

VDI-Umgebungen absichern

Unser Arbeitsumfeld hat sich in letzter Zeit dramatisch verändert. Wir arbeiten immer mehr von zu Hause aus und nutzen hybride Cloud-Umgebungen. Diese Entwicklung bietet allerdings nicht nur Vorteile. Sie führt auch zu einer Diversität der IT-Umgebungen, die dadurch für Administratoren…

Auswege aus dem Captcha-Dschungel

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed „Completely Automated Public Touring test to tell Computers and Humans Apart“ – hinter diesem sperrigen Begriff verbirgt sich etwas, das so ziemlich jede:r Internetnutzer:in schon einmal gesehen und benutzt hat…

Lancom-Router erhalten „IT-Sicherheitskennzeichen“

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die ersten IT-Sicherheitskennzeichen in der Produktkategorie „Breitbandrouter“ erteilt. Ausgezeichnet wurden 20 Modelle des Herstellers Lancom Systems, darunter Geräte der 1700er- und 1800er-Serien.…

Digital sicher dank Lernpsychologie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Gesellschaftliche Entwicklungen, neue Tools, neue Methoden – der Bereich Informationssicherheit muss sich immer wieder neu erfinden und weiterentwickeln. Das gilt insbesondere für Cyber Security Awareness Trainings. Mit lernpsychologischen Methoden gehen…

SPD fordert bessere Cyberabwehr nach Angriff auf Stadt Schriesheim

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Immer mehr Cyberangriffe auf Stadtverwaltungen verschärfen die Bedrohungslage in Deutschland. Nach einem Angriff auf die Stadt Schriesheim fordert die SPD in Baden-Württemberg nun höhere Investitionen des Landes in die Cybersicherheit.…

Cyber-Risiken und Geschäftsprozesse korrelieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ob großes oder kleines Unternehmen: Welche Cyberrisiken welche Assets betreffen, und welchen Schaden dann bei Angriffen Geschäftsprozesse nehmen können, wissen die meisten nicht. Also fällt es den Firmen schwer, eine…

IT-Sicherheit und OT-Sicherheit werden zu Verbündeten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Bewusstsein für IoT- und OT-Risiken ist hoch, das Angriffsrisiko allerdings auch. Die IoT- und OT-Sicherheit muss sich dringend ändern, damit Unternehmen die Vorteile des OT / IoT sicher nutzen…

Wie CISOs die Sprache des Vorstands sprechen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Es ist einfach, die Kosten zu beschreiben, die entstehen, wenn man es versäumt, sich mit Bedrohungen der Cybersicherheit zu befassen. Der IBM Cost of a Data Breach Report 2021 zeigt,…

CISO vs. CSO – Was sind die Unterschiede?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sie klingen sehr ähnlich und doch unterscheiden sie sich: der Information (Chief) Security Officer (CSO) und der (Chief) Information Security Officer (CISO). Während sich der Information Security Officer um die…

Datenschutzbericht 2021: Weniger Maßnahmen, mehr Datenpannen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Landesbeauftragte für Datenschutz und Informationsfreiheit in Mecklenburg-Vorpommern hat im Jahr 2021 weniger Maßnahmen wegen Verstößen gegen den Datenschutz verhängt als 2020. Im Berichtszeitraum seien 74 statt zuvor 105 Maßnahmen…

Phishing hat sich professionalisiert und ist Unternehmensalltag

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der steile Aufstieg von Phishing-Angriffen in den letzten Monaten war Grund genug für Sophos, diese Form der Cyberkriminalität einmal näher zu untersucht. Das Ergebnis: Ausgefuchste Taktiken in Tateinheit mit penetrantem…

Wirksame Schutzmaßnahmen gegen Account Takeover

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Benutzung digitaler Online-Dienste prägt unseren Alltag. Das Spektrum reicht von E-Mail, Sozialen Netzwerken und Online-Shops über Versorger, Versicherer und Krankenkassen bis hin zu beruflichen Diensten. Entsprechend attraktiv sind Zugangsdaten…

ADVA forscht an innovativen QKD-Projekten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Networking-Spezialist ADVA beteiligt an drei Forschungs- und Entwicklungsprojekten rund um zukunftssichere Kommunikationsnetze. Im Mittelpunkt steht dabei das Thema Quantum Key Distribution (QKD). Lesen Sie den originalen Artikel: ADVA forscht…

Was ist SECAM (Security Assurance Methodology)?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security Assurance Methodology ist ein vom 3rd Generation Partnership Project (3GPP) entwickeltes Framework zur Absicherung und Bewertung der Security von im Mobilfunkbereich eingesetzten Netzwerkprodukten. Wichtiger Partner bei der Entwicklung und…

Analytik macht die Sicherheit von Lieferketten robuster

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Technologie der Sicherheitsanalyse wird für das Management der Lieferkette immer wichtiger. Die Analysetechnologie ist für viele Aspekte des Unternehmensmanagements von grundlegender Bedeutung geworden. Einige der Vorteile der Analytik überschneiden…

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit Microsoft 365 Defender und Threat Intelligence können Admins der Microsoft-Cloud-Lösung die Sicherheit der Benutzer und enthaltenen Ressourcen im Griff behalten und Bedrohungen erfolgreich erkennen, verhindern und abwehren. Der Beitrag…

Daten im Hochsicherheitstrakt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cohesity FortKnox, eine SaaS-Lösung zur Datenisolierung und -wiederherstellung, ist ab sofort verfügbar. FortKnox erweitert das bestehende DMaaS-Portfolio von Cohesity damit um Angebote, die auf AWS laufen. Wolfgang Huber, der DACH-Geschäftsführer,…

Security Awareness muss sich an vielen Stellen verändern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberkriminelle nutzen gezielt das Verhalten der Nutzerinnen und Nutzer aus. Damit aus der vielzitierte Schwachstelle Mensch die „Human Firewall“ wird, die gerade in Zeiten von dezentraler Arbeit wichtiger denn je…

Zero-Trust- und Zero-Knowledge-Sicherheit umsetzen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Verteiltes Arbeiten erfordert die Remote Überwachung und Verwaltung der IT-Infrastruktur. So können Sie mit modernem Privileged Access Management jeden Benutzer auf jedem Gerät unternehmensweit schützten. Lesen Sie den originalen Artikel:…

Das Geheimrezept für Observability

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Beim traditionellen Monitoring werden Daten aggregiert und angezeigt. Bei Problemen generiert das traditionelle Monitoring Warnungen. Und das können sehr viele sein. Manche Warnungen sind unverzichtbar, aber andere lenken nur von…

Mehr eID wagen!

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In Sachen digitale Identitätsnachweise hinkt Deutschland deutlich hinterher: 2021 hatten weniger als 10 Prozent der Deutschen die Online-Ausweisfunktion des neuen Personalausweises genutzt. Ein Umstand, der sich dringend ändern muss, denn…

Cyber-Resilienz in der EU

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Forderung nach Cyber-Resilienz ist nicht neu, aber sie erscheint wichtiger denn je. Die Abhängigkeit von digitalen Diensten steigt, die Bedrohungslage verschärft sich, nicht nur im Internet. Regierungen sind ebenso…

Wie eine KI lernt, Cyberangriffe zu erkennen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Analyse des Datenverkehrs im Netz ist zentral für die IT-Sicherheit. Künstliche Intelligenz ermöglicht die notwendige Feinkörnigkeit im Erkennen von Anomalien. Machine Learning sorgt dafür, dass die KI sich immer…

Niemand will noch ein Passwort – oder?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Es gibt Themen rund um die IT, die immer wieder totgesagt werden und trotzdem mit schöner Regelmäßigkeit regelmäßig wieder auftauchen: Dazu gehören unter anderem die Grabgesänge der Messenger-Apologeten auf die…

Wie Sie Cyber-Risiko Nummer 1 erkennen und wirksam minimieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberattacken sind inzwischen das größte Unternehmensrisiko. Über 80 Prozent der Cyberangriffe missbrauchen unsichere oder gestohlene Passwörter. Wer als CIO ein Cyber Risk Management für das betriebliche Risikomanagement aufsetzt, kommt an…

Recovery im Handumdrehen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das HPE-Tochterunternehmen Zerto hat die Version 9.5 seiner Plattform sowie seines Dienstes Zerto Backup for SaaS vorgestellt, einer Kooperation mit Keepit. Das Update verbessert die Wiederherstellung in unterschiedlichen Cloud-Stacks nach…

Erfüllt die aktuelle Cybersicherheit die Anforderungen der CISOs?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Cybersicherheit ist wie ein gigantischer Eisberg – riesig, komplex, ständig im Wandel, facettenreich. Von den verschiedenen Facetten hat vor allem eine die Eigenschaft, Sicherheitsexperten in Unternehmen nachts wach zu…

Die Ransomware-Bedrohung nimmt immer mehr zu

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Verizon Business Data Breach Investigations Report 2022 (DBIR 2022) untersucht ein noch nie dagewesenes Jahr in der Geschichte der Cybersicherheit und beleuchtet einige der wichtigsten Faktoren, die die internationale…

Broadcom kauft VMware für 61 Milliarden US-Dollar

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Milliarden-Deal in der US-Tech-Branche: Broadcom setzt seine Einkaufstour fort und will nun Dells ehemalige Softwaretochter VMware schlucken. Es wäre die bisher größte Übernahme durch einen Chipkonzern. Aktionäre und Aufsichtsbehörden müssen…

Was ist SCAS (Security Assurance Specification)?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed SCAS ist ein wichtiger Bestandteil des vom 3GPP entwickelten SECAM-Frameworks für die Zusicherung und Bewertung der Sicherheit von im Mobilfunkbereich eingesetzten Netzwerkprodukten. Die Security Assurance Specification beinhalten die Sicherheitsanforderungen und…

So wandelt sich der Security-Markt aktuell

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Security-Markt wandelt sich zusehends und Unternehmen müssen sich durch einen wachsenden Dschungel kryptischer Abkürzungen kämpfen. Welche Konzepte hinter den neuen Buzzwords der Branche stecken und wo moderne Erkennungstechniken wirklich…

Shared responsibility Modelle für Cloud-Dienste

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bucht man einen Cloud-basierten Dienst, so kümmert sich der jeweilige Provider keineswegs um alle mit dem Dienst zusammenhängenden Aspekte der IT-Sicherheit. Abhängig vom verwendeten Service muss auch der Kunde aktiv…

Innovative Services für 5G-Netze bergen Gefahren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit jeder neuen Möglichkeit, die 5G den Digitaldienstleistern eröffnet, entstehen auch neue und lukrative Ansatzpunkte für Angreifer. Jetzt, da Netzbetreiber 5G-Standalone-Netze (SA) einrichten, entsteht eine noch größere Angriffsfläche mit noch…

LastPass bringt „passwortlosen“ Passwort-Manager

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Kunden von LastPass können sich mit dem LastPass Authenticator ab sofort einfach und sicher für ihren Tresor und alle darin gespeicherten Websites anmelden – ohne Passwort. Als erster „passwortloser“ Passwort-Manager…

Fachbücher zur IT-Sicherheit für Industrie 4.0 zu gewinnen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security-Insider verlost insgesamt fünf Exemplare des Fachbuchs „Cybersicherheit für vernetzte Anwendungen in der Industrie 4.0“. Lesen Sie den originalen Artikel: Fachbücher zur IT-Sicherheit für Industrie 4.0 zu gewinnen

Kosten für Ransomware-Angriffe explodieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Branchenverband Bitkom ermittelte seit 2019 bis Ende 2021 einen Anstieg der Schäden durch Ransomware um 358 Prozent. Wobei das Lösegeld vergleichsweise immer noch einen kleinen Teil an den Gesamtkosten…

DSGVO: Bürokratisches Monster oder Datenschutzvorbild?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed This post doesn’t have text content, please click on the link below to view the original article. Lesen Sie den originalen Artikel: DSGVO: Bürokratisches Monster oder Datenschutzvorbild?

Netzwerksicherheit neu gedacht

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mesh-Architekturen bieten Unternehmen zahlreiche Vorteile – erfordern aber ein vollständiges Umdenken in Sachen Cybersecurity Lesen Sie den originalen Artikel: Netzwerksicherheit neu gedacht

Wie Frauen die Cybersicherheit voranbringen können

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Fachkräfte fehlen an allen Ecken, aber trotzdem haben viele Branchen auch heute noch mit erheblichen Vorurteilen und Geschlechterstereotypen zu kämpfen. Dazu gehört unter anderem die Cybersicherheit. Dabei spielt sie eine…

Was ist NESAS?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Network Equipment Security Assurance Scheme ist ein internationales Sicherheitsframework für die Mobilfunkbranche. Es wurde vom 3rd Generation Partnership Project (3GPP) und der GSM Association (GSMA) mit dem Ziel der…

Mit Sicherheit dabei

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wo liegen die Gefahren der Digitalisierung von Unternehmen? Wie kann man sie beheben und was sind die besten Strategien und Technologien? Die ISX Conference macht Sicherheit greifbar und sorgt für…

Identitätsrisiko Shadow-Admins

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Begriff Shadow-IT beschreibt informationstechnische Identitäten, Systeme, Prozesse und Organisationseinheiten, die in den Fachabteilungen eines Unternehmens neben der offiziellen IT-Infrastruktur und ohne das Wissen des IT-Bereichs angesiedelt sind. Shadow Admins…

Cohesity stellt Restore-as-a-Service bereit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im Rahmen seiner SaaS-Angebote (Software-as-a-Service) bietet Cohesity künftig auch die Lösung „FortKnox“ zur Datenisolierung und -wiederherstellung an. Ransomware-Angriffe sollen durch eine in einem Cloud-Tresor hinterlegte unveränderliche Datenkopie ins Leere laufen.…

Künstliche Intelligenz macht Netzwerksicherheit handhabbar

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Jedes Unternehmen hat ein Normalmodell eines typischen Datenverkehrs, in dem sich Zugriffe in und aus der Cloud, der Datenaustausch mit anderen Standorten oder der interne lokale Datenverkehr abbilden. Cyberangriffe sorgen…

Geräteverschlüsselung in Windows 10/11 mit TPM nutzen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der Geräteverschlüsselung können Geräte mit Windows 10/11 Home Edition, als Ersatz zur Laufwerks­verschlüsselung, vor Angriffen geschützt werden. Die Technik soll Datendiebstahl verhindern. Der dazu notwendige Wiederherstellungsschlüssel wird im Microsoft-Konto…

Cloudflare for Platforms vorgestellt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit Cloudflare for Platforms hat Cloudflare eine neue Tool-Suite vorgestellt, mit der Unternehmen beliebige Anwendungen in eine programmierbare Plattform als Arbeitsgrundlage für Entwickler verwandeln können. Lesen Sie den originalen Artikel:…

Die Mythen von Zero Trust ergründen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zero Trust ist keine Technologie. Es ist vielmehr eine Geisteshaltung, oder vielleicht eine philosophische Einstellung. Das glaubt Rik Turner, Principal Analyst Emerging Technologies beim Beratungsunternehmen Omdia: „Es ist eine Denkweise,…

Gesichtserkennung und Datenschutz

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Von Nutzern selbst hochgeladene Inhalte wie Fotos und Videos, die im Internet öffentlich zugänglich sind, sind keine „datenschutzfreien“ Daten. Nur weil Daten öffentlich zugänglich sind, stehen sie nicht zur freien…

Bintec Elmeg launcht be.Safe smart

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bintec Elmeg, Anbieter für Netzwerk-Lösungen, erweitert sein Security-Portfolio um die Lösung be.Safe smart. Die Cloud-basierte Anwendung bietet Netzsicherheit und richtet sich an die Bedürfnisse von kleinen und mittleren Unternehmen. Lesen…

Cyber-Angriffe Hypothesen-basiert aufdecken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Gerade Advanced Persistent Threat (APT) sind häufig effektive Angriffe; weil sie gezielt gesteuert werden und komplex vorgehen haben sie oft ein hohes Schadenspotenzial. Dabei umgehen sie Erkennungs- und Überwachungssysteme, nisten…

Woran die Chatkontrolle der EU krankt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bereits jetzt als „Chatkontrolle“ kritisiert, könnte ein aktueller Entwurf der Europäischen Kommission die Massenüberwachung im Netz vorantreiben und sichere Verschlüsselungsverfahren abermals zur Disposition stellen. Im aktuellen Podcast diskutieren wir, wie…

So spürt man versteckte Kameras auf

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Eine unheimliche Vorstellung: Kameras überwachen einen beim Schlafen, im Bad und in den intimsten Momenten. Zum Glück gibt es Geräte, mit denen sich Kameras aufspüren lassen. White-Hat-Hacker Kody Kinzie hat…

„DICOM und HL7 sind generell unsicher“

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Krankenhäuser werden immer häufiger das Ziel von Cyberattacken. Verlässliche Netzwerkscanner gab es bisher nicht. Das Verbundprojekt „MITSicherheit.NRW“ sollte das ändern. Nun wurden die Ergebnisse von drei Jahren Forschung vorgestellt. Lesen…

Datensicherungsstrategien und -lösungen für kleine Netzwerke

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Kleine Unternehmen verfügen oft über keine IT-Spezialisten, die sich regelmäßig um die Datensicherung kümmern können. Oft übernehmen Anwender oder Vorgesetzte die Verwaltung der Backups. Dabei sollte die Lösung leicht bedienbar,…

Verbreitete Trugschlüsse in der Operativen Informationssicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Firmen unterliegen oft dem Trugschluss, operative IT-Sicherheit ließe sich ohne dedizierte Experten-Teams im „Tagesgeschäft mitverwalten“. Ein weiteres Risiko ist die Annahme, durch Einsatz von Werkzeugen und Technologie die OnPrem- und…

Schatten-IT schafft Risse in der Unternehmensrüstung

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wäre die IT ein Superheld, wäre die Schatten-IT ihr unterschätzter Erzfeind. Denn auf den ersten Blick scheinen Konten, Apps und Cloud-Dienste, die Mitarbeitende ohne die Genehmigung oder das Wissen des…

Mehr Sicherheit mit Microsoft 365 Defender

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microsoft 365 Defender ist ein zentrales Werkzeug, um die Sicherheit von Abonnements im Griff zu behalten. Vor allem zum Schutz gegen Malware und Ransomware sowie Hacke-Angriffen sollten sich Admins mit…

Ransomware: Wie viel sind deine Daten wert?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberangriffe nehmen stetig zu, sind inzwischen sogar „as a Service“ zu kaufen. Zahlreiche Unternehmen sind dabei von Ransomware betroffen. Warum es so viel Erpresser-Malware gibt, was die Attacken kosten und…

Daten aus zerstörter Technik gewinnen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Albtraum aller Vorgesetzten ist es, das Gefühl zu haben, dass Mitarbeiter Daten an die Konkurrenz verkaufen oder den Rechner im Büro für illegale Aktivitäten missbrauchen. Und dann fehlen Daten…

IT-Security: Hier lauern Kostenfallen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Oft werden Sicherheitsprodukte nicht vollständig implementiert oder enden gar als Ladenhüter. Kosten produzieren sie aber weiterhin. Wo entstehen diese versteckten Kosten und wie können sie vermieden werden? Orca Security gibt…

Ransomware-Versicherungen – Eine Lösung ohne Risiko?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyber-Kriminalität hat Hochkonjunktur und verursacht in der deutschen Wirtschaft Schäden in Höhe von mehr als 220 Milliarden Euro pro Jahr. In den letzten Jahren ist eine starke Zunahme von Ransomware-Angriffen…

CISOs bieten mehr als nur Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ein CISO kann neben seiner Tätigkeit für Informationssicherheit durch wertsteigernde Aktivitäten für zusätzlichen Nutzen sorgen: Kostensenkung, Datenoptimierung, Identifizierung von Verfahrensmängeln, Eröffnung strategischer Möglichkeiten uvm. Lesen Sie den originalen Artikel: CISOs…

NCP Secure Windows-Clients mit WPA3-Verschlüsselung

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In der Version 13.0 unterstützen die NCP Secure Windows-Clients neben biometrischer Authentisierung, Seamless Roaming, Friendly Net Detection und VPN Path Finder Technology jetzt auch die WPA3-Verschlüsselung. Zudem seien die Hotspot-Anmeldung…

Bedenkliche AD-Sicherheitslage von Unternehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Organisationen aller Größen und Branchen versäumen es, Active-Directory-Sicherheitslücken (AD) zu schließen, die sie anfällig für Cyberangriffe machen können, so die Ergebnisse einer Umfrage unter IT- und Sicherheitsverantwortlichen, die Purple Knight…

Das Cyberrisiko besser verstehen, verwalten und reduzieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cybergefahren nehmen zu, Security-Teams sind überlastet, Sicherheitsprodukte stehen isoliert. Mit der Plattform Trend Micro One will der Anbieter von Cybersicherheitslösungen die kontinuierliche Risiko- und Bedrohungsbewertung erleichtern. Lesen Sie den originalen…

Die Trickkiste der Spear-Phishing-Angreifer

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Spear Phishing zählt zu den gefährlichsten und häufigsten Arten von Cyberattacken. Mit raffinierten psychologischen Tricks werden die Opfer zu schnellen Klicks auf schädliche E-Mails animiert. Unternehmen sollten ihre Mitarbeiter systematisch…

Das SOC als wichtige Verteidigungslinie gegen Cyberangriffe

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberangriffe sind zu einer realen Bedrohung für viele Organisationen geworden. Laut dem Digitalverband Bitkom sieht sich jedes zehnte Unternehmen in seiner Existenz bedroht. Der im Oktober 2021 veröffentlichte Lagebericht des…

Cyberangriffe auf erneuerbare Energien

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Modernisierung der Stromversorgung hin zu erneuerbaren Energien bietet durch eine zunehmende Vernetzung der Anlagen bzw. der Nutzung von Smart-Grid-Technologien eine sehr viel vergrößerte Angriffsfläche für Cyberattacken. Lesen Sie den…

Passwörter, lebende Fossilien der IT

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sie gelten oft als unsicher, nervig und sind immer wieder Thema bei Sicherheitslecks: Passwörter. Dennoch haben die meisten von uns noch immer täglich damit zu tun. Das könnte sich schon…

Hackerattacken für deutsche Unternehmen besonders teuer

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Kosten der Internetkriminalität liegen für deutsche Unternehmen nach einer Analyse des Spezialversicherers Hiscox auf einem internationalen Spitzenplatz. Der Mittelwert der von Hackern verursachten Schäden lag im vergangenen Jahr hierzulande…

So funktioniert die Update-Steuerung in Windows 11

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit jedem Patchday, und auch regelmäßig dazwischen, erscheinen Updates für Windows 11. Es ist sehr empfehlenswert diese zu installieren, da Microsoft hier regelmäßig Fehler beseitigt und vor allem Sicherheitslücken schließt.…

Tech-Allianz baut sichere Login-Verfahren ohne Passwort aus

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die weltweit führenden Tech-Konzerne Apple, Google und Microsoft wollen künftig sichere Anmeldeverfahren erleichtern, die beim Einloggen ohne ein Passwort auskommen. Das haben die Unternehmen in einer gemeinsamen Erklärung angekündigt. Lesen…

SIEM-Blick auf SAP-Daten im Kontext operativer Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Eine der wichtigsten Anforderung für eine organisationsübergreifende und risiko-orientierte Anomalie- & Angriffserkennung ist die Korrelation von Informationen aus möglichst allen relevanten Datenquellen innerhalb der Organisation. Da die Anbindung von Daten…

5 Tipps für sichere Kommunikation bei Webseiten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nutzer müssen Webseiten vertrauen können. Ein wichtiges Kriterium hierfür: sichere Kommunikationswege zwischen Browser und Server. Denn dort werden sensible Daten ausgetauscht. Sind diese Wege nicht gesichert, können Daten manipuliert, gestohlen…

EU-Datenschützer kritisieren Data Act

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem Data Act soll das gesamte Potenzial gesammelter Daten nutzbar gemacht werden. Nun regt sich jedoch Kritik an der geplanten Verordnung: Der Europäische Datenschutzbeauftragte (EDSB) und der Europäische Datenschutzausschuss…

Ransomware-Folgen für Cyberversicherungen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In den vergangenen Jahren waren Cyberversicherungen ein gängiger Bestandteil des Risikomanagements vieler Firmen. Jetzt hat sich der Wind gedreht, denn die immense Ransomware-Angriffswelle und andere Sicherheitsbedrohungen haben dieses Geschäftsmodell der…

Mobile Security nach der Pandemie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Aufgrund der Corona-Pandemie arbeiten viel mehr Menschen als früher hybrid oder remote. Diese Entwicklung ist unumkehrbar. Homeoffice und vergleichbare Arbeitsmethoden werden zum normalen Bestandteil des Arbeitslebens. Deswegen ist es für…

„Cloud Computing für alle“

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ein zweiwöchiger Online-Kurs will kostenlos einen systematischen Überblick über die wichtigsten und aktuellen Aspekte des Cloud Computings geben. Federführend ist das Hasso-Plattner-Institut. Lesen Sie den originalen Artikel: „Cloud Computing für…

Videoüberwachung DSGVO-konform nutzen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Europäische Unternehmen setzen zunehmend auf fortschrittliche Videotechnologie. Dabei zählen jedoch Bedenken hinsichtlich des korrekten Schutzes der Privatsphäre und der Einhaltung von Sicherheitsvorschriften zu den größten Hemmnissen. Dabei gibt es heute…

Luca löscht sämtliche Nutzerdaten aus der Pandemie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Funktionsweise der Luca-App zur Eindämmung der Corona-Pandemie war schnell erklärt: „Ich gehe mit Luca in die Bahn, piep, check ein, check aus. Gehe zur Freundin, privates Treffen check ein,…