Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem Wechsel zahlreicher Mitarbeiter:innen ins Home-Office ist die Gefahr für viele Unternehmen gestiegen, Opfer von Phishing-Attacken zu werden. Security-Experten vom eco geben Unternehmen 7 Tipps für alle Mitarbeiter:innen im…
Kategorie: Security-Insider | News | RSS-Feed
Mehr IT-Sicherheit im Gesundheitswesen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Projekt „Smart Hospitals“ läuft am Forschungsinstitut CODE der Universität der Bundeswehr München. Das Team hat einen überarbeiteten Maßnahmenkatalog dazu herausgegeben, wie sich Krankenhäuser und kritische Infrastrukturen besser schützen lassen.…
Flexibilität und neue Herausforderungen für Unternehmen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Collaboration-Tools haben sich während der Corona-Pandemie ihren Weg in den Arbeitsalltag vieler Unternehmen gebahnt – und sind nicht mehr daraus wegzudenken. Lesen Sie den originalen Artikel: Flexibilität und neue Herausforderungen…
Security-Lösungen für Multi-Cloud-Umgebungen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Vorteile der Cloud liegen nicht erst seit der Pandemie auf der Hand: eine einfache Skalierbarkeit, geringere Kosten und die Möglichkeit, Mitarbeitern jederzeit Zugang auf Daten und Anwendungen zu geben.…
Update für die Monitoring-Plattform von Datadog
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Datadog erweitert die Cloud Security Platform mit neuen Funktionen. Diese bündeln und korrelieren Informationen, die Endkunden dabei helfen, IT-Bedrohungen abzuwehren. Als Quellen nutzt Datadog die Infrastruktur, Netzwerk- und Anwendungsebenen. Lesen…
Patch für PrintNightmare schnell einspielen!
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Patch Tuesday Release dieses Monats von Microsoft enthält 44 CVEs, von denen sieben als kritisch eingestuft sind. Nach dem letzten Monat, in dem 116 CVEs gepatcht wurden, ist dies…
38 Prozent weniger DDoS-Angriffe
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Durchschnittlich 500 bis 800 DDoS-Attacken starteten Cyberangreifer im zweiten Quartal 2021 weltweit pro Tag auf Unternehmen, wie Kaspersky berichtet. Für Analysten sind das gute Zahlen, denn damit ist die Anzahl…
IT-Security-Kosten, die gerne übersehen werden
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Erfahrungen haben gelehrt, dass es meist kostengünstiger ist, eine Hacker-Attacke zu verhindern, als den Schaden nach einem Angriff beheben zu müssen. Welche wesentlichen Budgetposten der IT-Security werden dabei von Controllern…
Igel: So gelingt der Zugriff auf den Digital Workspace
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Von überall aus auf das Firmennetzwerk zugreifen und arbeiten wie im Büro. Auf diese Entwicklung und noch mehr virtuelles Zusammenarbeiten müssen wir uns laut Christian Drieling, Vice President Sales Engineering…
Der Treffpunkt für Sicherheitsexperten 2021
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Agenda der Internet Security Days (ISDs) am 16.-17.September 2021 zeigt: Die IT-Sicherheit in einer immer stärker vernetzten Welt stellt Unternehmen auch nach der Corona-Pandemie vor Herausforderungen. Zwei Tage mit…
Umdenken beim Thema Security Awareness
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security Awareness – der ewige Streitpunkt in der IT. Müssen Passwörter wirklich alle vier Wochen gewechselt werden, wie bringe ich den Mitarbeiter dazu mitzuarbeiten – und wichtiger noch mitzudenken? Fragen,…
Sicherheitsvorfälle kosten richtig viel Geld
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Noch nie verursachten Sicherheitsvorfälle so hohe Kosten, wie jetzt im Zuge der COVID-19-Pandemie. Sie stiegen 2021 auf ein 17-Jahres-Hoch. Lesen Sie den originalen Artikel: Sicherheitsvorfälle kosten richtig viel Geld
Unternehmen erhöhen ihr Sicherheitsbudget aufgrund der Pandemie
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mehr als zwei Drittel der Unternehmen haben ihr Sicherheitsbudget aufgrund der Pandemie erhöht. Das zeigt ein weltweiter State of Security Operations Report von Micro Focus. Security Teams setzen demnach verstärkt…
Große Angst vor Datenklau und Fake News
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im Superwahljahr 2021 steigt in Deutschland die Sorge um eine Manipulation der öffentlichen Meinung auf ein Rekordhoch. Fake News zur Corona-Krise haben diesen Trend laut einer aktuellen Studie zur Cyber-Sicherheit…
Eine proaktive Reaktion auf Angriffe vorbereiten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Jüngste Ereignisse haben gezeigt, dass es möglich ist, wirksam auf eine Krise zu reagieren. Diejenigen, die erfolgreich sind, nutzen die Erfahrungen der Vergangenheit, um ihre Bereitschaft für unvermeidliche zukünftige Risiken…
Tote Winkel in Cloud-Umgebungen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed So praktisch und flexibel die Cloud auch sein mag, bringt ihre Nutzung dennoch Risiken mit sich. Der Sicherheitshersteller Radware erläutert drei große Sicherheitsdefizite in Cloud-Umgebungen und gibt Tipps, um sie…
Ransomware-Attacken auf und über die Supply Chain
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Zahl der Organisationen, die Opfer einer Ransomware-Attacke wurden, ist gesunken. Gleichzeitig haben sich die durchschnittlichen Kosten für die Erholung nach einer Ransomware-Attacke in den letzten zwölf Monaten weltweit mehr…
Die erfolgreichsten IT-Security-Startups
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unicorns – also Einhörner – sind eigentlich seltene Fabelwesen, aber in der aktuellen Venture-Capital-Landschaft gibt es sie in Form einzigartiger Startups im Überfluss. Denn mit jeder neuen Generation von Ransomware…
SD-WAN-Edge-Plattform für mehr Sicherheit bei IoT-Geräten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In Unternehmen werden zunehmend mehr IoT-Geräte eingesetzt, wodurch sich Geschäftsprozesse leichter überwachen, automatisieren und optimieren lassen – von der Fertigungsstraße und der Automatisierung von Heizung, Lüftung und Klimaanlage (HLK) bis…
Deceptive Security – Die Kunst der Täuschung
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Chancen zwischen Cyberkriminellen und den Verteidigern in den Unternehmen sind bekanntermaßen ungleich verteilt. Mit einem Trick allerdings lässt sich das Ungleichgewicht günstig verschieben: Es gilt, auf die Angreifer genau…
Security Awareness für Mitarbeiter in der Pandemie
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nicht wenige Vorgesetzte und Entscheider halten Security Awareness für Geld- und Zeitverschwendung. Mitunter zurecht, denn ROSI muss man gerade bei Security Awareness sehr differenziert betrachten. Doch in Zeiten einer Pandemie…
Deep Learning: eine Sicherheitstechnologie wie ein Gehirn
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit Deep Learning will der Hersteller Deep Instinct die IT-Sicherheit revolutionieren. Warum EDR und Co. wohl ausgedient haben und wie die Technologie von Deep Instinct funktioniert, werden Ralph Kreter und…
IT-Sicherheit bei der Vernetzung von Produktionsanlagen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Bedeutung von Cyber-Security und ein vorausschauender Umgang mit entsprechenden Bedrohungspotentialen gewinnen zunehmend an Bedeutung. Nicht erst seit der Cyber-Attacke auf die Colonial Pipeline, die größte und wichtigste Pipeline der…
Antiviren-Firmen NortonLifeLock und Avast schließen sich zusammen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die tschechische IT-Sicherheitsfirma Avast wird in einem Milliardendeal vom US-Konkurrenten NortonLifeLock übernommen. IT-Sicherheit ist ein wachsender Markt, insbesondere angesichts der Häufung aufsehenerregender Cyberattacken in den vergangenen Jahren. Lesen Sie den…
Chatkontrolle für Kinderschutz und gegen Datenschutz?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Niemand zweifelt daran, dass viel mehr gegen Kindesmissbrauch getan werden muss. Die vom EU-Parlament verabschiedete Chatkontrolle jedoch erntet viel Kritik. So sollen dafür Chat-Inhalte automatisiert gescannt werden, eine mögliche Gefahr…
Deutsche Wirtschaft erleidet über 220 Milliarden Euro Schaden pro Jahr
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Durch Diebstahl, Spionage und Sabotage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 223 Milliarden Euro, zeigt eine Studie des Bitkom. Die Schadenssumme durch kriminelle Attacken ist mehr als doppelt…
Typsicherheit in Rust auf den Prüfstand gestellt
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Programmiersprache Rust soll besonders sicher sein. In seiner Dissertation hat Doktorand Ralf Jung die Typsicherheit verifiziert und mit seinem Tool „Miri“ die Möglichkeiten verbessert, bei Bedarf auch unsicheren Code…
Post-Quantum-Sicherheit: Heute mitdenken – morgen profitieren
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Experten gehen davon aus, dass Quantencomputer, die öffentlich – beispielsweise über die Cloud – nutzbar sind, 2030 verfügbar sein werden. Zukunftsmusik? Nicht für den Entwickler eines selbstfahrenden Autos, das innerhalb…
Windows 365 zeigt Kennwörter von Azure-AD im Klartext an
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sicherheitsforscher haben herausgefunden, dass sich die Kennwörter von Azure-AD bei der Anmeldung an Windows 365 im Klartext auslesen lassen. Das sollten Verantwortliche beim Einsatz der neuen Cloud-Lösung von Microsoft berücksichtigen.…
OT-Demonstrator zeigt, wie Architekturen künftig aussehen können
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Für eine noch effizientere Produktion müssen Maschinen und Anlagen besser miteinander kommunizieren. Doch wie soll man in riesigen Netzwerken den Überblick behalten und Geräte sicher vernetzen? Dafür hat Baramundi mit…
Einzelne Personen im Fadenkreuz der Cyberattacken
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Hacker schicken Angriffs-Mails gezielt an spezielle Mitarbeiterinnen und Mitarbeiter. Es geht zunehmend um Attacken auf einzelne Beschäftigte, die Very Attacked People (VAP). Wie aber sorgt man hier für den richtigen…
IT-Security Conference: sicher und virtuell
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Konferenz ist die Gelegenheit, sich über die neuesten Security-Ansätze und -Technologien zu informieren. Keynotes, Diskussionen, Live Demos und Speednetworking – die virtuelle Plattform bietet vielfältige Austausch- und Informationsmöglichkeiten. Lesen…
Sicherheit in Zeiten von Remote Work
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mitte März gab Microsoft bekannt, dass seine Exchange Server Opfer der chinesischen Hacker-Gruppe Hafnium wurden. Weltweit sind rund 30.000 Systeme betroffen. Der Massenhack wirft einmal mehr die Frage auf, wie…
Von Agilität bis Zowe: BMC Software modernisiert seine Mainframe-Tools
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Insider können, ob versehentlich oder böswillig, Betrug, Missbrauch der Privatsphäre, Diebstahl von geistigem Eigentum oder Schäden an der Infrastruktur herbeiführen. Soweit bekannt. Für Sicherheitsexpert*innen ist es schwierig, verdächtigen Aktivitäten zu…
6 Tipps um sicher durch den Sommer zu kommen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wenn die Personaldecke im Unternehmen dünn wird, weil viele Mitarbeiter:innen gleichzeitig im Urlaub sind oder im Home-Office arbeiten, dann wittern Cyberkriminelle ihre Chance. Die Bedrohungslage für mittelständische Unternehmen in Deutschland…
Security by Design – ein Kubernetes-Ansatz
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microservice-basierte Anwendungen werden häufig über Kubernetes-verwaltete Container Cluster realisiert. Mit der Popularität von K8s geht allerdings auch die Gefahr einher, als De-facto-Standard vermehrt Angriffen ausgesetzt zu sein. Lesen Sie den…
Umgang mit Unternehmensrisiken durch interne und externe Bedrohungen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der neue IT-Trends-Report 2021 von SolarWinds mit dem Titel „Building a Secure Future“ untersucht, wie Technikexperten die sich wandelnde Risikosituation in heutigen Geschäftsumgebungen wahrnehmen, insbesondere die internen Auswirkungen von IT-Richtlinien…
Bei Anruf Account-Übernahme
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wenn Anrufer beim Service Desk das Zurücksetzen eines Passwortes verlangen, kann Social Engineering dahinter stecken. Der IT-Support verhilft dann ungewollt und ahnungslos dem Angreifer zu einem Zugang zu Systemprivilegien und…
Herstellerunabhängiges SASE-Schulungsprogramm
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Immer mehr Unternehmen setzen auf den SASE-Ansatz, der Netzwerk- und Sicherheitsdienste in einer Cloud-Architektur vereint. Mit „The SASE Accreditation“ bietet Netskope nun ein Schulungsangebot mit dem Ziel, Unsicherheiten und Wissensdefizite…
Sicherheit in Windows 365 anpassen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit Windows 365 stellt Microsoft seit August seinen Cloud-PC über ein Abonnement zur Verfügung. Wir zeigen in diesem Beitrag, wie die Sicherheit für den Cloud-Zugriff auf Windows 365 verbessert werden…
Sicherheitsrisiko Fehlalarm
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Obwohl die Zahl der Cyber-Angriffe weiter steigt, schalten Unternehmen ihre Security-Tools häufig ab oder lassen sie im Monitoring-Modus laufen, aus Angst vor Fehlalarmen. Das sind die Ergebnisse einer aktuellen Studie…
Wie viel Geschwindigkeit darf Sicherheit kosten?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In einem Versuch Microsoft Edge sicherer zu machen, experimentiert das Microsoft Vulnerability Research Team damit, die Just-in-Time (JIT) Compilation in der V8 JavaScript-Engine des Browsers, zu deaktivieren und bezeichnet das…
Rapid-Scan für Coverity SAST und Black Duck SCA
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Rapid-Scan-Funktionen helfen den Software-Testing- und Code-Analyse-Lösungen von Synopsys künftig auf die Sprünge. Cloud-native Anwendungen sollen sich dank dem „Shift left“ ebenso schnell absichern lassen, wie sie geschrieben werden. Lesen Sie…
Einmal sicher in den Urlaub, und zurück!
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sommer, Sonne, Sicherheit – wir bleiben uns auch im Urlaub treu und diskutieren mit Martin Meingast, welche Gefahren in der Ferienzeit auf Unternehmen lauern: Von allzu auskunftsfreudigen Abwesenheitsnotizen über die…
Wie das TTDSG das Cookie-Management verändern wird
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem Telekommunikation-Telemedien-Datenschutzgesetz (TTDSG) werden die bisher im Telekommunikationsgesetz (TKG) enthaltenen Bestimmungen des Datenschutzes sowie die im Telemediengesetz (TMG) enthaltenen Bestimmungen zusammengeführt. Dies betrifft insbesondere auch den Umgang mit Cookies.…
Premiere für optische Datenübertragung mit Post Quantum Cryptography
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der Hybridtechnik „Adva FSP 3000 Connect Guard“ adressiert Adva die Bedrohung durch Post-Quantum-Kryptographie (PQC). Die Verschlüsselungstechnik kombiniert PQC mit klassischem Schlüsselaustausch und lässt sich laut Anbieter in jedem optischen…
Pegasus und die Folgen für unsere Daten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Spätestens seit dem WikiLeaks-Skandal ist bekannt, dass Daten regelmäßig von Nationalstaaten gesammelt werden und niemals wirklich sicher sind. Die jüngsten Enthüllungen rund um Pegasus zeigen, dass es einen florierenden Markt…
Ransomware-Attacken: Die Trutzburg ist keine Lösung
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Viele Unternehmen setzen auf die Cloud und Managed Services. Nach den jüngsten Angriffen stellt sich die Frage, wie man Schaden abwenden kann, welche Vorsorgemaßnahmen sinnvoll sind und warum der Gedanke,…
Rückblick und Lehren aus dem Sunburst-Angriff
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der SUNBURST-Angriff war einer der raffiniertesten und komplexesten Cyberangriffe der Geschichte. Die fortlaufenden weltweiten Untersuchungen durch Regierungen, Geheimdienste, Strafverfolgungsbehörden und Branchenexperten aus dem privaten Sektor deckten auf, dass es sich…
Cloud-Security-Bundle speziell für Microsoft 365
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microsoft 365 ist zwar für Millionen Business-Kunden elementare Kommunikationsplattform, über die sensible Dateien und Daten ausgetauscht werden. Bei Datenverlust durch Systemausfälle oder Cyberangriffe bietet Microsoft aber keine nativen Optionen zur…
Warum Sicherheit in der Cloud nicht unterschätzt werden sollte
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Skepsis, Überzeugung, Etablierung. Diese Stufen durchlaufen in der Regel alle technischen Innovationen. So auch das Thema Cloud Computing. Nach anfänglicher Skepsis und Zurückhaltung hat das Thema vor allem durch die…
Phishing-Angriffe steigen wegen fehlender Fachkräfte
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sie haben einen ansprechenden Betreff und einen dubiosen Absender: Phishing-Mails. Fast drei Viertel aller Unternehmen wurden laut Ivanti 2020 Opfer eines solchen Angriffs. Neben dem Homeoffice ist auch der Fachkräftemangel…
Wichtiges Update für PrintNightmare
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microsoft kämpft auch zum Patchday August 2021 weiter mit der PrintNightmare-Schwachstelle und stellt Updates zur Verfügung. Diese bieten aber keine endgültige Lösung. Lesen Sie den originalen Artikel: Wichtiges Update für…
Cloud- und DevSecOps-Umsetzung in der Praxis
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wie entwickelt man mit dem DevSecOps-Ansatz schnell und sicher Anwendungen für die Kunden? In dieser Fallstudie begleiten die das Versicherungsunternehmen Helvetia auf der Reise Richtung Cloud. Lesen Sie den originalen…
5 Schritte zur Risikominimierung von Ransomware-Infektionen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Viele Unternehmen haben Anfang 2021 aufgeatmet, als die Infrastruktur hinter der Malware Emotet abgeschaltet wurde. Allerdings zeigte sich im Jahresverlauf bisher, dass dadurch Ransomware-Angriffe keineswegs weniger wurden, was prominente Beispiele…
Warum wir eine neue Sicherheitsinfrastruktur brauchen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Turbulenzen des vergangenen Jahres haben gezeigt, wie anfällig internationale Systeme für Cyberkriminalität und böswillige Akteure sein können. So haben Berichten zufolge Cyberangriffe seit dem Ausbruch der Pandemie deutschlandweit um…
Office-Dokumente vor Malware schützen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Application Guard ist eine Technologie in Windows 10, die über Sandbox-Funktionen den Browser und PC vor Malware schützen kann. Microsoft erweitert dessen Funktionen auf Microsoft Office, um Dokumente besser vor…
Biometrisch verschlüsselbare HDDs und SSDs schützen sensible Daten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Executive-Fingerprint-Secure-Laufwerke von Verbatim schützen mit einer Kombination aus biometrischer Erkennung und Hardware-Verschlüsselung die darauf gespeicherten Daten DSGVO-konform. Die Laufwerke können mit PC- und Mac-Betriebssystemen verwendet werden. Lesen Sie den…
4 Tipps zur Bekämpfung von „Living-off-the-Land“-Angriffe
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberkriminelle verbessern ihre Phishing-Angriffe ständig und greifen ihre potenziellen Opfer mittlerweile gezielt an, anstatt Massen-E-Mails zu versenden. Eine beliebte Taktik sind „Living-off-the-Land“-Angriffe, kurz LotL-Angriffe. Hierbei missbrauchen Angreifer die auf dem…
Typosquatting-Angriffe auf Entwickler
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Typosquatting zielt oft auf Tippfehler in URLs ab, doch auch auf Developer-Plattformen machen sich Angreifer diese Technik zunutze. Vdoo hat einen solchen Tippfehler-Angriff untersucht, der ein gefälschtes PyPI-Paket verteilen sollte.…
Microsoft übernimmt CloudKnox
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Redmonder investieren weiter kräftig in Security. Jüngster Zuwachs ist das Startup CloudKnox, dessen Lösung privilegierte Zugänge über Multi- und Hybrid-Cloud-Umgebungen absichert. Die Software arbeitet sowohl mit Azure als auch…
Storage-Datenschutz: Wenn eigene (Ex-)Mitarbeiter zu Tätern werden
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wo Daten auf internen Servern oder in der Cloud lagern, ist Schutz eine unumgängliche Notwendigkeit. Zu häufig fokussieren sich dabei jedoch die Bestrebungen nach außen, wo in Wahrheit der Feind…
Muster von Phishing-Angriffen erkennen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Online-Angriffe und Datenverletzungen beinhalten häufig verschiedene Arten von Phishing-Versuchen, um Passwort-Anmeldeinformationen zu stehlen, betrügerische Transaktionen durchzuführen oder Internet-User gezielt zum Download von Malware zu verleiten. Lesen Sie den originalen Artikel:…
Die richtigen Ressourcen für eine Ende-zu-Ende-Sicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Knappe Ressourcen gefährden die Sicherheit im Mittelstand. Zu wenig Zeit für das Patchmanagement, zu wenig Personal für die Aufdeckung von Cyberattacken und zu wenig Budget für professionelle Security-Lösungen kann sich…
Rundumblick auf fragmentierte Cloud- und Containerlandschaften
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der im kalifornischen San Jose beheimatete Cloud-Sicherheitsanbieter Lacework wird auch in der EMEA-Region aktiv und hierfür eine europäische Zentrale in Dublin sowie regionale Büros in Großbritannien, Frankreich und Deutschland aufbauen.…
Digitalgesetz und die Charta digitaler Rechte
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bayern arbeitet an einem eigenen Digitalgesetz, mit dem das Bundesland ein Vorbild für Europa in Sachen Digitalisierung und digitaler Rechte werden soll. Für Daniel Niesler, CEO des Datentransfer-Spezialisten FTAPI, ist…
Haben Sie nicht auch die Faxe(n) dicke?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Fax ist ein kurioser Anachronismus, der die verschlafene Digitalisierung in Deutschland widerspiegelt. Wie dramatisch die Lage wirklich ist, haben staatliche Institutionen und die öffentliche Verwaltung in den vergangenen Monaten…
Was tun, wenn patchen nicht möglich ist?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Industrielle Steuerungssysteme (ICS) sind immer öfter in Gefahr. Zu Beginn des Jahres machte ein Cyberangriff auf die Wasserversorgung des kleinen Ortes Oldsmar in Florida Schlagzeilen. Ein unbekannter Hacker hatte sich…
Disaster Recovery aus der Cloud
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Trend geht zur Cloud: Seit 2011 steigt die Nutzung von Cloud-Lösungen in Unternehmen konstant an und verzeichnete bereits 2019 – noch vor Beginn der Corona-Pandemie – ein Allzeithoch von…
Digitale Identitäten als Herausforderung für Unternehmen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Durch den Ausbau der 5G-Architektur wird Kommunikation in Echtzeit gefördert und die Digitalisierung vieler Lebensbereiche unterstützt. Dadurch ergibt sich ein regelrechter Boom an digitalen Identitäten, um Zugriff auf diverse Gerätschaften…
AWS BugBust Challenge für mehr Software-Qualität
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der BugBust Challenge hat AWS einen globalen Wettbewerb für Entwickler ins Leben gerufen. Ziel des Hackathon ist es, eine Million Software-Fehler mithilfe der CodeGuru-Konsole von Amazon zu beseitigen. Lesen…
Warum Ressourcenverschwendung ein Sicherheitsrisiko ist
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Cybersicherheit muss Antworten auf viele Herausforderungen finden. Die dynamische, komplexe Bedrohungslage und die knappen Budgets sind nur zwei Beispiele. Doch welche Ressourcen in der Security sind besonders stark begrenzt?…
Wie Cybersicherheitsübungen die deutsche Cybersicherheitspolitik verbessern können
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cybersicherheitsübungen können dazu genutzt werden, die Prävention, Detektion, Reaktion und die Beantwortung von Cyberoperationen zu optimieren. Sie sollten daher unbedingt von der deutschen Bundesregierung in Erwägung gezogen werden, um die…
Informationssicherheit „as a Service“ von DataGuard
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed DataGuard hat eine „Informationssicherheit-as-a-Service“-Lösung freigegeben, die die persönliche Beratung durch Branchenexperten und eine Web-Plattform, die als Informationssicherheits-Managementsystem (ISMS) dient, kombiniert. Lesen Sie den originalen Artikel: Informationssicherheit „as a Service“ von…
Dokumente rechtssicher digital unterschreiben
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Dokumente, wie Rechnungen, Verträge, Vollmachten, Finanzunterlagen oder Konstruktionszeichnungen, enthalten sensible Informationen oder Betriebsgeheimnisse. Damit diese rechtssicher und ihre Integrität sowie Vertrauenswürdigkeit gewahrt bleiben, müssen sie unterschrieben werden. Welche Möglichkeiten der…
Wie es um die Selbstheilung von Clouds steht
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Eine Cloud, die selbst ihre Störungen erkennt und beheben kann, klingt fast zu schön, um wahr zu sein. Aber es ist doch mehr als ein Wunschtraum. Allerdings darf man die…
Mit Hund und Katz ins Schattenreich
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im aktuellen Security-Insider Podcast agieren wir als Hacker und berichten über unsere Erfahrungen mit Mimikatz, Gossi The Dog und der Schwachstelle HiveNightmare. Zudem präsentieren wir nützliche Sicherheitstools, sprechen über zukunftsweisende…
BSI erteilt Zulassung für SecurePIM Government SDS
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die mobile Kommunikationslösung von Virtual Solution für die Geheimhaltungsstufe „NATO RESTRICTED“ zugelassen. Somit können Behörden künftig innerhalb der NATO sicherheitskritische Verschlusssachen…
Was macht eigentlich ein IT-Sicherheitsarchitekt?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Wert von Daten steigt und damit auch ihr Schutzbedarf. Der IT-Sicherheitsarchitekt entwickelt Sicherheitskonzepte für branchen- und kundenspezifische Anforderungen. In der Unternehmens-IT nimmt er eine immer wichtigere Schlüsselposition ein. Lesen…
Schulen sind beliebtes Ziel von Hackern
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Veraltetete IT-Systeme und ungewissenhafte Anwender – der Bildungssektor ist anfällig für Cyberattacken. Vor allem durch das Homeschooling sind Schulen zu einem attraktiven Ziel für Cyberkriminelle geworden, wie eine Studie von…
Dezentrale Verschlüsselung und Authentifizierung
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Industrieplattformen sind im Trend, auch der Mittelstand erkennt ihre Vorteile. Doch bei der Plattformsicherheit gibt es noch Schwächen. Die Zukunft liegt in Selbstsouveränität bei Authentifizierung und Verschlüsselung. Lesen Sie den…
Das Trojanische Pferd von Illusive Networks
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wer einmal lügt, dem glaubt man nicht. Genau das ist das Ziel von Illusive. Schließlich versucht der Hersteller mit gefälschten Netzwerkverbindungen Cyberangreifer in die Falle zu locken. So funktioniert die…
Die Erfolgsfaktoren für eine moderne Netzwerksegmentierung
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unternehmen suchen Alternativen zu ihren klassischen Firewalls, da sie fürchten, dadurch nicht gut genug geschützt zu sein. Doch wie kann man herkömmliche Firewall-Konzepte ersetzen und eine flexible Lösung für die…
Mit Open Source Intelligence die IT-Sicherheit erhöhen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Den Angreifer mit seinen eigenen Waffen schlagen: Diese Strategie verfolgen Unternehmen mit der OSINT-Taktik. Im Rahmen von Schwachstellen-Scans und Penetration-Tests werden öffentlich zugängliche Informationen gefiltert, um die Angriffsfläche zu verringern.…
Wie Datenschutz und Wettbewerbsrecht zusammen wirken
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ob das Bundeskartellamt gegen Datenschutzverstöße vorgehen darf oder nicht, Datenschutz und Wettbewerbsrecht können durchaus gemeinsame Ziele verfolgen. Datenkonzentration läuft einer Wettbewerbsfreiheit entgegen. Dies unterstreicht nochmals die Bedeutung von Datenschutzmaßnahmen wie…
Schwachstellen im BLE-Controller von Zephyr OS
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Als leichtgewichtiges Embedded-Betriebssystem setzt Zephyr OS auf einen Bluetooth Low Energy Controller, der auch in einer Fuzzing-Lösung von Synopsys zum Einsatz kommt. Der Testing-Anbieter hat vorsichtshalber die eigenen Lösungen auf…
Deutsche halten sich selbst für immun gegen Fake News
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Experten und Behörden warnen, dass die Bundestagswahl von Hacker-Angriffen und Desinformationskampagnen beeinflusst werden könnte. Doch als wie real schätzen die deutschen Wähler:innen die Gefahrensituation ein? Und welchen Einfluss haben mögliche…
Credential Stuffing bekämpfen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Überlegungen zum Kosten-Nutzen-Faktor treiben auch Cyberkriminelle um. Sie bevorzugen daher Angriffe, die weit weniger kosten, als sie an Ertrag einbringen. Credential Stuffing, bei dem gestohlene Anmeldeinformationen aus einem Dienst eingesetzt…
Der Codecov-Tool-Hack im Detail
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Beim Codecov-Tool-Hack wurde wie bei vielen anderen Angriffen ein bekannter Weg eingeschlagen. Durch den Diebstahl von Anmeldedaten wollten die Angreifer zu ihren eigentlichen Zielen gelangen. Ein Kommentar. Lesen Sie den…
Phishing-Simulation reduziert die größte Angriffsfläche – den Anwender
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Angreifer werden nicht müde, Unternehmen mit immer neuen Spam-, Phishing- und raffinierten Social-Engineering-Angriffen zu bombardieren. Und das nicht ohne Grund: Anwender sind meist ein leichtes Ziel und das schwächste Glied…
Studie: Viele Unternehmen setzen künftig auf SASE
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Versa Networks hat den Einsatz von Secure Access Service Edge (SASE) in Unternehmen während des Lockdowns untersuchen lassen. Das Ergebnis: SASE habe VPNs als bevorzugte Konnektivität überholt, werde aber von…
Wie 5G die Netzwerksicherheit prägen wird
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cybersecurity-Teams sollten IT-Führungskräften darüber beraten, wie diese den Anforderungen der zunehmend komplexeren Digitalisierungslandschaft am besten gerecht werden. Angesichts der steigenden Zahl von IoT-Geräten, erhöhter Mobilität, Cloud-Implementierungen und einem immer größer…
SecOps-Teams sind überfordert
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Hälfte aller deutschen Unternehmen hat in den vergangenen zwölf Monaten Statista zufolge eine Cyberattacke erlebt. Die Bedrohungslage ist drastisch. Doch wie gehen Sicherheitsexperten damit um? Der „Voice of SecOps“-Report…
Keine neue Normalität ohne sichere Netzwerke
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bei IT-Sicherheit im New Normal dreht sich die Diskussion meist um die vermehrte Nutzung von Cloud-Diensten und privaten Endgeräte zu betrieblichen Zwecken. Doch ohne sichere Netzwerke und Zugangskontrollen können die…
BSI zertifiziert SD-WAN-Gateway von Lancom
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das erste Zertifikat nach dem Schema der Beschleunigten Sicherheitszertifizierung (BSZ) erteilt. Zertifiziert wurde der Lancom 1900EF, der als VPN- bzw. SD-WAN-Gateway…
Parteien setzen zu wenig auf IT-Sicherheit in Wirtschaft und Bildung
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Am 26. September ist es so weit: Die Bundestagswahl 2021 findet vor dem Hintergrund der einschneidenden Corona-Jahre in Deutschland statt. Neben Pandemiebekämpfung, Klimaschutz und Energiewende prägen auch besonders digitale und…
GitHub-Authentifizierung per Token
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Warnmeldungen bei GitHub häufen sich: Ab August wird der Git-Zugriff nicht mehr per Passwort möglich sein. Personal Access Token sollen dir gewohnte Authentifizierung ersetzen. Lesen Sie den originalen Artikel:…
DNS-Abfragen mit Richtlinien steuern
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wenn es um die Sicherheit von Netzwerken geht, spielt auch DNS eine wichtige Rolle. Windows Server 2016/2019 ermöglichen das Filtern von DNS-Abfragen basierend auf Client-IP-Adressen. Lesen Sie den originalen Artikel:…
Healthcare-Zertifizierung von Eset
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ein falscher Klick auf eine Phishing-Mail und tausende Daten sind verschlüsselt. Krankenhäuser sind ein lukratives Klientel für Kriminelle, aber auch für Systemhäuser. Letztere können sich mit einer Eset-Zertifizierung als Sicherheitsexperten…
Büro-Rückkehrende als Ziel für Cyber-Kriminelle
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Seit 1. Juli ist die Homeoffice-Pflicht in Deutschland beendet. Jetzt müssen Arbeitgeber ihren Angestellten nicht länger die Arbeit im Homeoffice anbieten. Im Zuge der Rückkehr an den Arbeitsplatz entstehen neue…