Kategorie: Security-Insider | News | RSS-Feed

Die Cloud-Nutzung steigt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Scheinbar braucht es erst eine Pandemie, doch jetzt ist es eine unbestreitbare Tatsache: Die Cloud ist im Markt angekommen. Laut einer aktuellen Studie von Palo Alto Networks stieg die Cloud-Nutzung…

Wie die Cybersicherheit in der EU widerstandsfähiger werden soll

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Widerstandsfähigkeit kritischer Einrichtungen muss gestärkt werden, daran lassen die zunehmenden Cyberattacken keinen Zweifel. In der EU gibt es mehrere Vorhaben, die die Cyber-Resilienz erhöhen sollen. Auch Unternehmen, die nicht…

EDSA beschließt Leitlinien zum Auskunftsrecht

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Europäische Datenschutzausschuss (EDSA) hat Leitlinien zu den Betroffenenrechten der Datenschutz-Grundverordnung (DSGVO) veröffentlicht, um für mehr Klarheit und Einheitlichkeit zu sorgen. Lesen Sie den originalen Artikel: EDSA beschließt Leitlinien zum…

Neue Spionagekampagne nutzt OneDrive als C&C-Server

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Trellix Threat Labs-Team hat durch seine Untersuchungen eine Spionagekampagne aufgedeckt, die zwischen Oktober und November 2021 in Westasien durchgeführt wurde. Im Fokus der Angreifer standen Regierungsbeamte, die zuständig für…

Neue Firewalls von Check Point

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unter „Quantum Lightspeed“ versammelt Check Point die neuen Firewalls QLS250, QLS450, QLS650 und QLS800. Für eine hohe Netzwerkleistung sorgt die ConnectX SmartNIC von Nvidia. Dadurch kommen die Geräte auf eine…

Riskante Schwachstellen im Windows-Kernel und DNS-Servern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zum Patchday im Februrar 2022 veröffentlicht Microsoft knapp 50 Sicherheitsupdates für seine Produkte und zusätzlich noch 20 Patches für Microsoft Edge. Zwar gibt es in diesem Monat keine kritischen Updates,…

Cloud-IAM für zeitgemäße IT-Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wer eine Lösung für cloudbasiertes Identitäts- und Zugriffsmanagement in Erwägung zieht, sollte sich folgende Fragen stellen: Was ist der Sicherheitsperimeter, den moderne Unternehmen verteidigen müssen? Und kann dieser Perimeter überhaupt…

Analyse von Log4Shell-Angriffen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ende des letzten Jahrs kam es zu den ersten Log4Shell-Angriffen. Die Experten des Keysight ATI Research Center haben die Angriffe auf die Log4j-Schwachstelle unter die Lupe genommen und genau analysiert.…

Kontroversen auf dem IT-Sicherheitskongress

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Über 8.000 Teilnehmer besuchten den 2022 abermals virtuell ausgetragenen Deutschen IT-Sicherheitskongress. Der stand zwar unter dem Motto „Cyber-Sicherheit ist Chefinnen- und Chefsache“ – bediente neben der Wirtschaft aber auch etliche…

Achtung vor „falschen“ SASE-Angeboten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Enttäuschung macht sich einer Umfrage von Cato Networks zufolge unter IT-Administratoren breit: Das Architekturmodell SASE scheint nur wenig Vorteile zu bringen. Doch das muss nicht zwingend daran liegen, dass Fehler…

Was kommt als Nächstes bei Datensicherheit und Cybersecurity?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In den vergangenen Jahren hat echte Ende-zu-Ende-Verschlüsselung (E2EE) einen enormen Zuspruch im Markt erfahren. Schon vor der Pandemie haben Privatpersonen und Geschäfts­anwender gleichermaßen Maßnahmen ergriffen, um die Sicherheit ihrer Daten…

BKA nimmt Telegram stärker ins Visier

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit Blick auf Hetze und Gewaltaufrufe in Chatgruppen nimmt das Bundeskriminalamt (BKA) den Kommunikationsdienst Telegram stärker ins Visier. „Insbesondere die Corona-Pandemie hat dazu beigetragen, dass sich Menschen auf Telegram radikalisieren,…

Security-Best-Practices für Digitalisierungsprojekte

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die aktuelle Situation der Bedrohung durch Hacker-Angriffe gilt als „angespannt bis kritisch“. In manchen Bereichen herrsche schon „Alarmstufe Rot“. Jeder Netzwerk-Administrator kann seine Sicherheitslage verbessern, indem er sich auf grundlegende…

Sensible Daten, unsensible Mitarbeiter

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Fahrlässiger Umgang mit Daten? Western Digital hat eine Studie zum Umgang mit hochsensiblen Daten im Arbeitsumfeld veröffentlicht. Diese zeigt: Mitarbeiter stellen eine höhere Gefahr für die Datensicherheit in Unternehmen dar,…

Die Entwicklung der Ransomware

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ransomware ist heute die erfolgreichste Schadsoftware, die Bedrohungslage ist allerdings nicht neu. Zwar kam sie erst Mitte der 2010er Jahre so richtig in Fahrt, doch diese besondere Art von Cyberangriffen,…

Britische Behörde warnt vor russischen Cyberangriffen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nach den Vorfällen in der vergangenen Woche in der Ukraine warnt eine britische Sicherheitsbehörde vor möglichen russischen Cyberangriffen. Unternehmen und Organisationen sollen ihre IT-Sicherheit erhöhen. Lesen Sie den originalen Artikel:…

Das Überleben der Agilsten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ohne Kryptographie wäre es ein leichtes für Hacker, Daten zu stehlen oder sogar kritische Infrastrukturen zu manipulieren. Aber Verschlüsselungs­methoden können über Nacht veralten. Dann zählt jede Sekunde. Krypto-Agilität ist neben…

Cloud-Apps sind beliebte Ziele von Angreifern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der aktuelle Bericht der Netskope Threat Labs deutet auf einen Anstieg der Sicherheitsrisiken bei Cloud-Anwendungen hin, zumal auch mehr als die Hälfte aller verwalteten Cloud-Anwendungsinstanzen Ziel von Credential-Angriffen sind. Lesen…

Schnelle Meldung und Reaktion ist entscheidend

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Laut einer neuen Untersuchung des Cybersicherheitsanbieters F-Secure werden Phishing-Mails, die angeblich aus der Personalabteilung kommen oder Fragen zur Rechnungsstellung enthalten, von den Empfängern am häufigsten angeklickt. Lesen Sie den originalen…

BSI vergibt erstes IT-Sicherheits­kennzeichen an Mail.de

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Bundesamt für Sicherheit in der Informationstechnik wird künftig bei der Abwehr von Cyberattacken eine größere Rolle spielen. So kooperiert das BSI künftig stärker mit den Bundesländern. Außerdem wendet sich…

Malware-Sicherheit für ICS

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem neuen Scan-Tool Portable Security 3 Pro von TXOne Networks können Sicherheitsexperten Malware auf isolierten industriellen Kontrollsystemen (ICS) suchen und beseitigen. Das portable Sicherheitsgerät ist eine leistungsstarke Cybersecurity-Lösung für…

Cyberangriff auf Zulieferer von Tankstellen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Welle von Cyberangriffen hat nun auch in Deutschland die Mineralöl­wirtschaft erreicht. Insbesondere Norddeutschland ist von dem Angriff auf die Firma Oiltanking betroffen. An vielen Tankstellen läuft nichts mehr. Der…

10 Tipps für mehr Sicherheit in Azure SQL

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microsoft stellt in Azure verschiedene Möglichkeiten zur Verfügung, um SQL-Datenbanken bereitzustellen. Eigene Hardware ist dafür nicht notwendig. Azure SQL profitiert von den Sicherheitsfunktionen in Azure, zum Beispiel die Netzwerksicherheitsgruppen. Lesen…

Sophos bringt Switches auf den Markt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Hersteller Sophos stellt zwei neue Switch-Reihen vor. Die 100er und die 200er Serien kontrollieren den Gerätezugriff an das LAN Edge und verfügen über Power over Ethernet (PoE). Die wichtigsten…

Richtige Incident Response

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Vielleicht wurde eine kompromittierte Mail geöffnet oder Angreifer nutzten in der Breite eine Sicherheitslücke wie beim Microsoft Exchange Server im Frühjahr 2021: Hackerangriffe sind eine reale Bedrohung für Unternehmen und…

Schotten dicht um Docker

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sicher „eingedock(er)t“? Die legendäre Simplizität von Containern erkaufen sich viele Nutzer durch reihenweise Sicherheitsvorfälle. Zum Glück geht es auch anders. Praxiserprobte Tipps und Tricks zur sicheren „Containerisierung“ von Arbeitslasten verhelfen…

Vier IT-Sicherheitsbedrohungen im Jahr 2022

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Auch 2022 wird die Zahl von Cyberattacken kaum rückläufig sein. CyberArk nennt vier Angriffsvektoren, die wachsende Bedeutung gewinnen und stärkere beziehungsweise ergänzende Sicherheitsvorkehrungen auf Unternehmens- und Behördenseite erfordern. Lesen Sie…

Systemhärtung schützt Netzwerke, Hardware und Daten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Cybersicherheit ist einer der wichtigsten Belange in der IT, zunehmend wird es zum Management-Thema, da der Unternehmenserfolg in einer immer digitaleren Welt mehr und mehr davon abhängt. Für die…

Datenschutz und Datensicherheit sind kein Wunschkonzert

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ist die Sicherheit personenbezogener Daten auch dann eine Verpflichtung, wenn die betroffene Person gut und gerne auf die Verschlüsselung der E-Mail an sie oder ihn verzichten könnte? Die Frage ist…

Baden-Württemberg loggt sich bei Luca-App aus

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Viel Kritik prasselte zuletzt auf die Luca-App ein. Als überflüssig und ungenau wurde die Software zur Kontaktverfolgung in Restaurants und Museen gescholten. Die Landesregierung loggt sich nun aus. Auch Hessen…

Veeam-Backup für die Sicherung von Google-Cloud-Daten in GCP

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wie für die anderen Hyperscaler-Clouds gilt auch für die Google Cloud Platform, dass der Anbieter zwar die Infrastruktur zur Verfügung stellt, aber keine Sicherung der Daten durchführt. Dafür ist der…

Ist Datenschutz eine Hürde oder ein Wettbewerbsvorteil?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Auch wenn das Thema Datenschutz spätestens mit der Implementierung der Datenschutz-Grundverordnung (DSGVO) der EU bei Konsumenten und Unternehmen den Alltag begleitet, gibt es noch viele Verstöße und Probleme im Umgang…

Datenschützer sind beim autonomen Shopping noch entspannt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das autonome Einkaufen im Supermarkt und digitale Konzepte an den Ladentheken bereiten dem obersten Datenschützer Baden Württembergs noch kein Kopfzerbrechen. Wichtig sei aber, dass der Kunde stets wisse, was erfasst…

Eine robuste Kryptographie benötigt mehr als starke Algorithmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Von E-Mails bis zu vernetzten Produktionsanlagen: Ohne Kryptographie hätten Hacker leichtes Spiel, Zugriff auf vertrauliche Daten zu erhalten oder Datenflüsse zu manipulieren. Um mit den sich immer schneller ändernden Bedrohungen…

Was man aus den Sicherheitsvorfällen 2021 lernen kann

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Deutsche Unternehmen halten sich für gut gewappnet gegen Cyberangriffe, nur wenige sind es tatsächlich, so eine IDC-Studie. Für den Security-Channel bedeutet das, dass Kunden noch mehr für die Gefahren sensibilisiert…

Serverseitiges Tag Management

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Technik des serverseitigen Tag Managements ist nicht neu. Doch in einer Zeit, in der sich die Einschränkungen in Browsern vervielfachen und persönliche Daten mehr Sicherheit erfordern, bietet es mehr…

Money Mules und Social Engineering

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Betrügerische Aktivitäten im Netz haben in den letzten Jahren immer weiter zugenommen. Angefeuert durch die Pandemie, ist die Zahl der Cybercrime-Vorfälle derzeit auf einem Allzeithoch. Neben Phishing-Attacken oder Scaming haben…

Schwarzmarkt für gefälschte Test- oder Impfnachweise boomt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Urkundenfälschung wird unter Impfgegnern offenbar salonfähig: Omikron treibt den Schwarzmarkt für gefälschte Impf- und Testnachweise auf ein neues Hoch. Lesen Sie den originalen Artikel: Schwarzmarkt für gefälschte Test- oder Impfnachweise…

Unternehmen müssen ihren API-Wildwuchs kontrollieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die schnelle Verbreitung von APIs (Application Programming Interfaces, Schnittstellen) und die damit verbundenen Governance- und Sicherheitsrisiken könnten außer Kontrolle geraten. Davor warnt die Studie „Continuous API Sprawl: Challenges and Opportunities…

Vernetzte Geräte trotz Standardi­sierungs­wahn absichern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In Unternehmensnetzwerken und Industrieanlagen finden sich immer öfter IoT- und OT Geräte. Die eingebaute Konnektivität ermöglicht es Verbrauchern und Herstellern, Produkte aus der Ferne zu überwachen und mit ihnen zu…

Mit Process Hacker Prozesse in Windows überwachen und verwalten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem Open-Source-Tool Process Hacker lassen sich Windows-Systeme und die laufenden Prozesse in Echtzeit effektiv überwachen und steuern und so und auch Angreifer identifizieren. Wir zeigen in diesem Video-Tipp die…

Russland nimmt Hacker der REvil-Gruppe fest

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nach massenhaften Cyber-Angriffen auf westliche Unternehmen und Organisationen hat Russland nach eigenen Angaben Mitglieder der berüchtigten Hacker-Gruppe REvil angeklagt. Deren Infrastruktur sei aufgelöst worden, teilte der Inlandsgeheimdienst FSB mit. Anlass…

KRITIS in der Pandemie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Versorgung mit Wasser, Gas, Strom, Lebensmitteln und medizinischen Gütern erfolgt durch so genannte kritische Infrastrukturen (KRITIS). Diese sollen nun ihre Pandemieplanung aufgrund der Omikron-Variante und eines dadurch möglicherweise massiven…

Zusammenarbeit zwischen Unternehmen und White-Hat-Hackern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die breite Öffentlichkeit denkt bei „Hackern“ direkt an Cyberkriminelle – zu Unrecht, denn Hacker sind erst einmal Experten, die es verstehen, Sicherheitslücken in System und deren Code zu entdecken. Wer…

Bösartige Links über Google Docs

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Cybersicherheitsunternehmen Avanan hat vor bösartigen Links in der Kommentarfunktion von Google Docs gewarnt. Hacker würden das Feature nutzen, um Spamfilter und Sicherheitstools zu umgehen. Lesen Sie den originalen Artikel:…

Angriffsziel E-Mobilität

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Angesichts der zunehmenden Softwareorientierung von Steuerungs­systemen und der wachsenden Popularität von Over-the-Air-Updates steigt das Risiko von Cyberangriffen auf Fahrzeuge und – im Falle von E-Autos – auch auf die Ladeinfrastruktur.…

Wie Digital Twins deutsche Unternehmen absichern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Durch die beschleunigte digitale Transformation in Unternehmen sind Services, die früher analog waren, nun softwaregestützt. Sicherheit­sbestrebungen müssen künftig an dieses neue Umfeld angepasst werden. Hierbei kann der digitale Zwilling helfen.…

Google Cloud kauft Siemplify

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security wird in Zeiten der Cloud immer wichtiger. Mit Siemplify verstärkt der Hyperscaler Google Cloud nun seine Kompetenzen hinsichtlich Orchestrierung und Automatisierung von Security. Ist das der Auftakt zu einer…

Cyberattacke gegen Internationales Rotes Kreuz

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das weltweit im Schutz von Kriegs- und Konfliktopfern tätige Internationale Komitee vom Roten Kreuz (IKRK) ist Ziel einer schweren Cyberattacke geworden. Hacker verschafften sich Zugriff auf hochsensible Daten von mehr…

Die größten Datenpannen des Jahres 2021

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nicht alleine die Höhe des verhängten Bußgeldes macht deutlich, dass es sich um eine schwerwiegende Verletzung des Datenschutzes nach DSGVO (Datenschutz-Grundverordnung) handeln kann. Ein Blick auf die Datenschutzverletzungen, die im…

79 Prozent der Deutschen betrifft Cybercrime

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Spiel, Spaß, Shopping und Kriminalität. Acht von zehn Deutschen wurden im vergangenen Jahr Opfer von Internetkriminalität. Das zeigt eine Studie des Bitkom. Dabei sind die Sicherheitsmaßnahmen der Nutzer ausbaufähig. Lesen…

Auch KMUs benötigen eine Cyberabwehr auf Netzwerkebene

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Für kleine und mittelständische Unternehmen mit oft nur begrenzten Budgets und Ressourcen sind Cyberattacken eine existenzbedrohende Gefahr. Cyberattacken treffen sie besonders hart. Komplexe Angriffe, wie etwa Ransomware, sind für sie…

(K)ein Drehbuch für den Ernstfall

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Digitale Prozessinnovationen sind auf dem Vormarsch, immer mehr Unternehmen erkennen die Chancen. Doch die Digitalisierung birgt auch Risiken – und zwar größere, als den Entscheidungsträgern lieb sein kann. So kontinuierlich…

Berechtigungen in Multi-Cloud-Umgebungen kontrollieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed BeyondTrust hat eine neue Enterprise-Lösung veröffentlicht, die Berechtigungen und Privilegien in Multi-Cloud-Umgebungen visualisiert und verwaltet. Cloud-Zugriffsrisiken lassen sich über eine einheitliche Management-Oberfläche visualisieren und nach Risiken klassifizieren. Lesen Sie den…

Cyberattacken weltweit größte Gefahr für Unternehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Manager und Sicherheitsfachleute weltweit sehen in Cyberangriffen die größte Gefahr für Unternehmen. Im am Dienstag veröffentlichten „Allianz Risk Barometer 2022“ des zur Allianz gehörenden Industrieversicherers AGCS liegen kriminelle Hacker mit…

Auswirkungen des Klimawandels auf die Cybersicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Klima- und witterungsbedingte IT-Ausfälle betreffen immer mehr Unternehmen und kosteten die Weltwirtschaft letztes Jahr 210 Milliarden Dollar. Wer also denkt, umweltfreundliche Initiativen aus der Wirtschaft seien nur ein Corporate-Social-Responsibility-Thema, blickt…

Smart, sicher, Smartphone

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Von rund 5,31 Millionen verübten Straftaten in Deutschland im Jahr 2020 waren die meisten Statista zufolge Diebstahl- und Raubdelikte. Dabei ist die Auswahl an Überwachungs-Tools groß. Wie schützen Sie die…

Aus McAfee Enterprise und FireEye wird Trellix

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nach Ankündigung der Fusion von FireEye und McAfee Enterprise im Oktober, gab die Symphony Technology Group (STG) heute den neuen Unternehmensnamen bekannt. Das neue Cybersecurity-Unternehmen agiert ab sofort unter dem…

Ermittler stoppen Netzwerk von Cyberkriminellen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Europäische Ermittler haben nach Angaben von Europol ein wichtiges Netzwerk für Cyberkriminalität gestoppt. In zehn Ländern seien 15 Server ausgeschaltet worden, die die Anonymität von Kriminellen im Internet gesichert hätten,…

10 Tipps für mehr Sicherheit bei Azure-VMs

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Virtuelle Computer sind in Azure schnell erstellt. Damit diese auf Dauer sicher eingesetzt werden könnten, sollten einige Standardeinstellungen und zusätzliche Funktionen genutzt werden. In diesem Video-Beitrag zeigen wir 10 wichtige…

Am Rand lauert die Gefahr

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die explosionsartige Zunahme an vernetzten Geräten wird den Bedarf an Edge-Computing-Lösungen erhöhen. Bei der Abwägung der Vorteile und Risiken der dezentralen Datenverarbeitung sind viele Unternehmen jedoch verunsichert. Dabei passen beide…

Zerstörerische Malware auf Regierungs-PCs in der Ukraine

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sicherheitsforscher von Microsoft haben auf Dutzenden Computern in der Ukraine neue Schadsoftware entdeckt, die sie unbrauchbar machen könnte. Das Programm tarne sich zwar als Ransomware, sei aber in Wirklichkeit dafür…

Arbeitnehmer werden zu Cybersecurity-Experten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Für erfolgreiche Hackerangriffe werden von CEOs und Führungskräften häufig die eigenen Arbeitnehmer verantwortlich gemacht, da sie oft diejenigen sind, die auf Phishing Mails oder betrügerische Links reinfallen, und damit den…

Google und Cybereason sagen Hackingversuche voraus

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit einer neuen XDR-Lösung ermöglichen die Hersteller Cybereason und Google es Unternehmen, Anzeichen für einen Angriff zu erkennen. Dafür nutzen sie KI und korrelieren Daten aus zahlreichen Quellen, um die…

Windows-Updates mit PowerShell steuern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Windows 10 und Windows Server 2019/2022 bieten die Möglichkeit die Installation und Verwaltung von Updates mit der PowerShell zu konfigurieren. Das dazu notwendige Modul hat Microsoft in die Bordmittel der…

In fünf Schritten zur Zero-Trust-Infrastruktur

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der digitale Fortschritt stellt IT-Experten weltweit vor neue Herausforderungen, die insbesondere die Netzwerksicherheit betreffen. Abhilfe verspricht ein Blick auf das Zero-Trust-Konzept und die Frage nach dem Vertrauen. Lesen Sie den…

So schützen Sie Ihre IT gegen die digitale Pandemie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der COVID-19-Panmdemie kämpfen Unternehmen jetzt seit ca. zwei Jahren. Wann kommt die digitale Pandemie? Unternehmen und Behörden sollten sich jedenfalls schon mal darauf vorbereiten. Sechs Tipps schützen vor Infektionen…

Datenschutz 2022 – Worauf Unternehmen jetzt achten müssen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unsere Welt ist spürbar digitaler geworden: Wir arbeiten vermehrt im Home-Office, erledigen unsere Einkäufe online und schließen Verträge häufig nur noch digital ab. Das hat unter anderem zur Folge, dass…

Erkennung von Bedrohungen in der Multicloud

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Damit Sicherheitsteams ein Gesamtbild ihrer öffentlichen Cloud-Umgebungen erhalten und Bedrohungen erkennen können, hat Sophos die Lösungen XDR und Cloud Optix aktualisiert. Dafür nutzt der Hersteller die Aktivitätsprotokolle der großen Cloud…

Die Hacker waren erfolgreich – was jetzt?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Deutsche Unternehmen unterschätzen die Gefahr, zum Opfer von Cyberattacken zu werden. Sie reagieren zu langsam – und oft falsch, da sie sich den Konsequenzen in den meisten Fällen nicht bewusst…

Microsoft schließt Rekordmenge an Sicherheitslücken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Beim ersten Patchday 2022 schließt Microsoft im Januar insgesamt über 120 Sicherheitslücken in seinen Produkten, knapp 100 davon sind kritisch oder wichtig. Das ist von der schieren Menge her eine…

Open Source Libraries brauchen ein Sicherheitsupdate

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Open Source steht für schnelle und flexible Veränderung, der Fortschritt darf Cyberkriminellen und Sicherheitslücken aber nicht Tür und Tor öffnen. Einen Einblick in die Sicherheit von Open Source Libraries gibt…

6 Tipps zur Reduzierung des Saas- und IaaS-Risikos

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit zunehmender Abhängigkeit von Software as a Service (SaaS) steigt auch die Abhängigkeit von Public Clouds, während sich gleichzeitig die Bedrohungslage verändert: Unzureichend geschützte Anmeldedaten für kritische SaaS- und IaaS-Konten,…

Optimaler Schutz durch unveränderliche Daten und versteckte Backups

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed 150 europäische IT-Führungskräfte haben an einer Umfrage der Datenschutzspezialisten Rubrik teilgenommen. Die Ergebnisse lassen nur einen Schluss zu: Viele Unternehmen sollten dringend unveränderliche Backup-Modelle ausbauen, um Ransomware-Attacken zu begegnen. Lesen…

Die SASE-Wissenslücke

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unternehmen auf der ganzen Welt wurden durch die Auswirkungen der Covid-19-Pandemie zu einer beschleunigten digitalen Transformation gezwungen. Prozesse, die normalerweise Monate oder sogar Jahre gedauert hätten, dauerten nur wenige Tage…

Knallerei mit Todesfällen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Trotz Böllerverkaufsverbot zum Jahreswechsel lassen wir es im Jahresrückblick ordentlich knallen – denn wir haben uns während der vergangenen Monate mit etlichen Security-Krachern eingedeckt und zünden die größten – wie…

Neun Maßnahmen gegen Ransomware-Attacken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ransomware hat sich als globale digitale Pandemie zu einem ernsthaften Risiko für Unternehmen auf der ganzen Welt entwickelt. Ihr Einsatz ist inzwischen ein florierendes Geschäft, das durch die Nutzung von…

Regierung in NRW legt neue Strategie vor

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im Jahr 2020 sind laut Landeskriminalamt (LKA) 61 267 Fälle von Cybercrime gemeldet worden, rund 8,6 Prozent mehr als 2019. Die Landesregierung NRW nennt in einem neuen Bericht Internet-Kriminalität „eine…

Die Digitale Dekade und der Fokus auf Cybersecurity

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die EU-Kommission hat einen „Weg in die digitale Dekade“ vorgeschlagen, einen konkreten Plan zur Verwirklichung des digitalen Wandels unserer Gesellschaft und Wirtschaft bis 2030. Dabei stellt sich die Frage, welche…

Kryptografie für die neue Geräterichtlinie und die Industrie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In der IT verwendete Kryptografie-Systeme lassen sich nicht einfach in die Industrie übernehmen: sie sind zu komplex, zu schwierig handzuhaben und zu teuer. Benötigt wird ein Kryptografie-Werkzeugkasten mit einfach anzuwendenden…

Vertrauen in die Telemedizin stärken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Telemedizinische Angebote sind inzwischen in mehr als 90 Prozent der medizinischen Einrichtungen in Europa vorhanden, denn auch diesem Bereich hat die Corona-Pandemie einen Schub verliehen. Doch die Patienten machen sich…

Passwortlose Authentifizierung mit Annäherungssensor

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der GateKeeper ist eine Hardware-Komponente, die sich zur Authentifizierung von Mitarbeitern ohne Passwort eignet. Neben Zwei-Faktor-Methoden, besteht auch die Möglichkeit, sich damit per Bluetooth und Annäherungssensor zu identifizieren. Lesen Sie…

Log4j: alle Infos, Erste-Hilfe-Maßnahmen und die Folgen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sie sind von der Sicherheitslücke Log4Shell im Framework Apache Log4j betroffen? Dann finden Sie hier alle relevanten Informationen über die Schwachstellen sowie Maßnahmen zur Schadensbegrenzung, die Hersteller, Distributoren und Systemhäuser…

DNS- und netzwerkbasierte Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Forscher von Alibaba Cloud haben kürzlich Spuren eines Exploit-Kits des Tofsee-Trojaners auf hunderten von Cloud-Rechnern entdeckt. Anstatt die Bedrohung mithilfe eines Endpunkt-Agenten aufzuspüren, verwendeten die Experten eine Reihe von Algorithmen,…

Mit XDR dynamisch und schnell auf Cyber-Bedrohungen reagieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die IT-Landschaft in Unternehmen wird durch die steigende Anzahl verschiedener Systeme und Anwendungen immer komplexer und intransparenter, was die Abwehr von Cyber-Bedrohungen erschwert. Unternehmen müssen daher Lösungen in ihre Sicherheitsstrategie…

NATO-Verschlüsselung für alle

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Handschellenkoffer hat ausgedient: Datensicherheit bis hin zu Geheimhaltungsstufen auf Regierungsebene bieten die Speicherlösungen der deutschen Entwickler von Digittrade. Ihre High-End-Produkte sind nun auch über den Vertrieb von ADN erhältlich.…

Sicherheit der Hinweisgebersysteme

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der digitale Wandel und die Erfahrungen aus über einem Jahr Pandemie verändern unsere Art, beruflich und privat miteinander zu interagieren und zu kommunizieren. Effizienz, Rentabilität und Agilität sind die Buzzwords…

Datensicherheit braucht einen Mix an Maßnahmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die weltweite Datenmenge steigt rasant an. 2025 wird sie 175 Zettabyte (ZB) erreichen, so die International Data Corporation. Das entspricht einem Wachstum von 27 Prozent jährlich seit 2018. Damals waren…

IT-Security ist zu teuer und zu kompliziert

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Glaubt man der Kaspersky-Studie „Cybersicherheits-Eckpfeiler für proaktive Entscheidungsträger“, will zwar mehr als die Hälfte der deutschen Unternehmen die Cybersicherheit verbessern, hat aber Schwierigkeiten, diese zu finanzieren. Lesen Sie den originalen…

10 Tipps für mehr Sicherheit mit Microsoft Azure

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microsoft Azure bietet zahlreiche Clouddienste und noch mehr Sicherheitsoptionen, mit denen die Sicherheit deutlich verbessert werden kann. In diesem Beitrag geben wir Ihnen 10 Tipps zur besseren Sicherheit in Microsoft…

Kluft zwischen Entwickler- und Security-Teams wird tiefer

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wie ist das Verhältnis zwischen IT-, Sicherheits- und Entwickler-Teams? Eine aktuelle Studie von VMware zeigt, dass IT-Sicherheit immer noch häufig als Hindernis wahrgenommen wird. Lesen Sie den originalen Artikel: Kluft…

Gefälschte Sprachdateien erkennen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Maschinen können mithilfe von Künstlichen-Intelligenz-Algorithmen Fotos oder Sprachdateien erzeugen, die wie aus dem wahren Leben aussehen oder klingen. Wie man solche als Deepfakes bezeichneten künstlich erzeugten Daten von echten unterscheiden…

Security-Retrofit für Maschinen und Anlagen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lediglich zehn Prozent der deutschen Unternehmen sind gegen Cyberangriffe gut abgesichert. Mit der zunehmenden Vernetzung steigt das Risiko weiter. Wie mit Security-Retrofit auch kleine Unternehmen ihre Maschinen und Anlagen einfach…