Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nachdem „Work from Anywhere“, Online-Zusammenarbeit und Cloud-basierte Arbeitsumgebungen (Digital Workspaces) schon seit Jahren im Trend lagen, haben sie sich im Ausnahmejahr 2020 endgültig als „neues Normal“ dessen etabliert. Doch die…
Kategorie: Security-Insider | News | RSS-Feed
Microsoft schließt 50 Sicherheitslücken
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zum Patchday im Juni 2021 schließt Microsoft insgesamt 50 kritische und wichtige Sicherheitslücken in Windows, Hyper-V, Microsoft Edge, RDP und Hyper-V. Sechs Lücken sind aktuell bereits im Fokus von Hackern.…
SOC für Fahrzeuge
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security Operations Center helfen, Cyberangriffe schneller zu entdecken, und optimieren somit die IT-Sicherheit. Doch wieso sollte sich die Technologie nur auf Firmennetzwerke beschränken? Gemeinsam haben Panasonic und McAfee ein SOC…
So schützen Angriffssimulationen vor Angriffen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nur wenige Wochen nach dem Bekanntwerden des massiven Supply-Chain-Angriffs auf SolarWinds sahen sich Unternehmen auf der ganzen Welt mit Sicherheitsproblemen konfrontiert, die auf die Ausnutzung von vier Zero-Day-Schwachstellen in Microsoft…
Lässt sich der ROI eines Softwaresicherheitsprogramms beziffern?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Einen Return on Invest (ROI) für Softwaresicherheit zu kalkulieren ist schwierig. Es drängt sich unweigerlich die Frage auf: Wie bemisst man den Wert von etwas, das nicht passiert ist? Wie…
KRITIS benötigen ganzheitliche Sicherheitsstrategie
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Kritische Infrastrukturen geraten zunehmend ins Visier von Cyber-Angreifern. Ihre Sicherheit und damit der Schutz der Bürgerinnen und Bürger erfordern geeignete Konzepte, Lösungen und Technologien. Kernelemente sind die Absicherung von IT…
Tipps für mehr Sicherheit in virtuellen Konferenzen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Privat wie beruflich sind Videokonferenzen in der Pandemie nicht mehr wegzudenken. Doch stellt sich, wie bei den meisten Cloud-basierten Tools, die Frage: Wie sicher ist eine solche Technologie? Laut einer…
10 Tipps für mehr Sicherheit in Microsoft Teams
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microsoft Teams gehört zu den bekanntesten Lösungen für Teamwork-Lösungen aus der Cloud. Der Dienst ist einfach bedienbar und bietet viele Funktionen. In diesem Beitrag geben wir einige wichtige Tipps für…
Tipps für die IoT-Sicherheit anhand des NIST Frameworks
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Viele Anbieter von IoT-Lösungen haben die Wichtigkeit wirksamer Sicherheitsmechanismen erkannt, entsprechende Regularien wurden eingeführt. Doch längst nicht alle Gerätehersteller halten sich an diese freiwilligen Richtlinien. Diese fünf Prinzipien können die…
Zeit für Künstliche Intelligenz in der IT-Sicherheit!
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im vergangenen Jahrzehnt hat sich künstliche Intelligenz (KI) vom fantastischen Stilmittel klassischer Science-Fiction-Filme zu einer der erfolgreichsten neuen Technologien gewandelt – und zu einem der industrieübergreifend meistgenannten Schlagworte. In der…
Self-Sovereign Identity (SSI) und seine Verwendung
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Self-Sovereign Identity (SSI) sorgt für eine sichere und vertrauenswürdige Digitalisierung. Nutzer können selbstbestimmt ihre digitale Identität und Nachweise wie Personalausweis oder Bescheinigungen an Anwendungen weitergeben. Das europäische SSI-Ökosystem löst Abhängigkeiten…
Blockchain und IT-Security
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Distributed-Ledger-Technologien (DLT) wie die Blockchain werden bereits in verschiedenen Industriebereichen erfolgreich eingesetzt und getestet. Im Vordergrund stehen nicht nur die zahlreichen möglichen Geschäftsmodelle, sondern insbesondere die Datensicherheit. Lesen Sie den…
Hacker-Ansturm auf Finanzabteilungen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Obwohl die Finanzabteilungen verstärkt ins Visier böswilliger Hacker geraten, vernachlässigen die CFOs die Themen Cybersicherheit und Compliance noch immer. Höchste Zeit für die IT-Sicherheitsverantwortlichen, die Finanzchefs zu sensibilisieren und zu…
Wie es um die eIDAS Verordnung steht
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die eIDAS Verordnung hat den Grundstein für eine europaweite, rechtsgültige elektronische Kommunikation und sichere digitale Identifizierung gelegt. Wie wichtig sichere, digitale Identitäten und Kommunikationswege sind, ist in der Corona-Pandemie eigentlich…
Cloud-Dienste auch im KRITIS-Bereich
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nicht nur die Finanzwirtschaft setzt zunehmend auf die Cloud, auch im Gesundheitswesen kommt sie zum Einsatz. Für diese Cloud-Nutzung gibt es spezielle Sicherheitskonzepte, die auch für Unternehmen jenseits von KRITIS…
Neue Sicherheitsebene für das globale Internet gesucht!
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Während der COVID-19-Pandemie sind immer mehr Menschen auf das Internet ausgewichen, um trotz des geforderten Abstands in Verbindung zu bleiben. Seit März letzten Jahres hat der Traffic um etwa 30…
Schützen Sie Ihr Unternehmen durch gut geschulte Mitarbeiter
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed 2020 war für Cyberkriminelle in jeder Hinsicht ein aufregendes Jahr. Pandemiebedingte Umbrüche und immer raffiniertere Bedrohungen waren Gründe dafür, dass immer mehr Unternehmen Opfer weit verbreiteter Cyberangriffe wurden. Lesen Sie…
Wie die Corona-Pandemie die Aufgaben des CISOs verändert
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Folgen der Corona-Pandemie für die Digitalisierung sind offensichtlich. Trotzdem wird die Security in vielen Unternehmen nicht entsprechend angepasst. Es ist höchste Zeit, dass eine Transformation bei der Cybersicherheit, aber…
Warum das IoT die Sicherheitsrisiken für Unternehmen erhöht
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed 95 Prozent der Sicherheitsexperten, die an einer Umfrage zur industriellen Sicherheit teilgenommen haben, sind besorgt über Risiken im Zusammenhang mit IoT- und IIoT-Geräten in ihrem Netzwerk. Lesen Sie den originalen…
Die neue Arbeitswelt braucht neue Sicherheitsstrategien
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Remote Work und Cloud Services haben die Arbeitswelt verändert und vielen Unternehmen während der Corona-Pandemie eine Fortführung ihres Geschäftsbetriebs ermöglicht. Allerdings sind ihre Infrastrukturen dadurch offener und verwundbarer geworden –…
M1racles fordern Apple und Presse heraus
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit M1racles geistert derzeit eine Schwachstelle in Apples aktuellen M1-Prozessoren durch die Medien. Entdecker Hector Martin sorgt sich allerdings weniger um ein Sicherheitsproblem, als um Apples Abkehr von ARM-Spezifikationen und…
Security-Spickzettel für Entwickler
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem Thema Sicherheit sollten sich auch „einfache“ Entwickler beschäftigen. Da wäre es doch gut, eine Art Erinnerungs- oder Spickzettel zu haben? Hier folgt eine Liste, um welche Dinge man…
Neue Ansätze für die IT-Sicherheit im Krankenhaus
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Dass die IT-Sicherheit im Gesundheitswesen angespannt ist, belegen zahlreiche Vorfälle der letzten Monate und Jahre. Cybersicherheit ist für Krankenhäuser elementar, doch keine einfache Aufgabe. Wie kann man als Krankenhaus möglichst…
Nachweis digitaler Identitäten mit Chip-Fingerabdrücken
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die analoge Welt könnte das Internet der Dinge sicherer machen, so die Universität Passau. Forscher untersuchen künftige Einsatzmöglichkeiten für „Physically Unclonable Functions“ bei Speicherstrukturen und nanomaterialbasierten Bauelementen. Einmalige Artefakte bei…
Nachweis digitaler Identitäten mit Chip-Fingerabdrücken
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die analoge Welt könnte das Internet der Dinge sicherer machen, so die Universität Passau. Forscher untersuchen künftige Einsatzmöglichkeiten für „Physically Unclonable Functions“ bei Speicherstrukturen und nanomaterialbasierten Bauelementen. Einmalige Artefakte bei…
4MLinux 36.x unterstützt das exFAT-Dateisystem
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die minimalistische Linux-Distribution 4MLinux ist vor allem als Systemrettungs-Live-CD im Einsatz, unterstützt aber auch den Betrieb als Miniserver mit inetd-Daemons. Das System unterstützt ab Version 35 auch ExFAT und Network…
Der neue Trend aus dem Darknet
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Meldung über die Zerschlagung von Emotet ging Anfang des Jahres um die Welt. Doch statt Erleichterung macht sich nun Sorge breit, dass die Schadsoftware nur den Anfang einer neuen…
Hacker nutzen Telegram um Datenlecks zu teilen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security-Experten von vpnMentor entdeckten in der Messaging-App Telegram ein riesiges Netzwerk, das Datenlecks innerhalb einer Vielzahl von Gruppen und Usern verbreitete und offen darüber kommunizierte, wie diese in verschiedenen kriminellen…
Morpheus, das KI-Framework von Nvidia für mehr Security
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Morpheus ist in der griechischen Mythologie ein Gott der Träume; Er kann sich in jede beliebige Form verwandeln und in Träumen erscheinen. Bei Ovid kann er sich aller menschlichen Gestalten…
So schützen Unternehmen ihre Netzwerke in der Remote-Work-Ära
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed COVID-19 hat der Cloud zu einem neuen Boom verholfen: die Angestellten im Homeoffice können über Cloud-basierte Anwendungen am besten zusammenarbeiten – völlig unabhängig vom Standort. Bis jetzt gibt es keine…
Gründe und Hindernisse für Shift-Left-Testing
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Shift-Left-Testing soll in DevSecOps-Szenarien die Release-Zyklen beschleunigen, allerdings sind die Voraussetzungen für eine erfolgreiche Einführung nicht überall gegeben. Applause hat im Rahmen einer Umfrage die wichtigsten Hindernisse identifiziert. Lesen Sie…
Häufigste Sicherheitsbedrohungen im Mobilbereich
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die überwiegende Mehrheit der Geräte, die mit Unternehmensdaten interagieren, ist mittlerweile mobil. Tendenz steigend. Die daraus resultierenden Gefahren werden allerdings immer noch sehr unterschätzt. Vor welchen Bedrohungen müssen sich Unternehmen…
SASE-Einführung: Der Hype bleibt aus
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Viele Institutionen und Unternehmen im öffentlichen und privaten Sektor haben Elemente von SASE (Secure Access Service Edge) in ihrem IT-Stack, doch nur zwölf Prozent können eine umfassende SASE-Architektur vorweisen. Dies…
Access Governance mit IAM aus der Cloud
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wirksames Informations- und Datenmanagement besteht im Kern aus einem Identitäts- und Access- Management (IAM). Es steuert und verwaltet die Zugriffsberechtigungen und war bis dahin schwerfällig und komplex. IPG lanciert Access…
KMU nutzen Office auch ohne Sicherheitsupdates
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Eine neue KMU-Studie von Intra2net zeigt: Jedes fünfte kleine mittelständische Unternehmen nutzt Microsoft-Office-Versionen, für die keine Sicherheits-Updates mehr angeboten werden. Lesen Sie den originalen Artikel: KMU nutzen Office auch ohne…
Cyberangriffe mit physischen Folgen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die digitale Transformation und die damit verbundenen Technologien schaffen nahezu grenzenlose Möglichkeiten für Unternehmen, locken aber auch Cyberkriminelle an. Proof-of-Concept-Experimente zur Anfälligkeit von industriellen Steuerungssystemen werden mit jedem Beispiel von…
IT-Sicherheit: Handlungsfähigkeit trotz des Fachkräftemangels
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Hybride, zunehmend dezentrale IT-Infrastrukturen, IoT-Umgebungen und Remote-Arbeit: Die Anforderungen an IT-Sicherheitssysteme wachsen, Bedrohungen nehmen zu, Fachkräfte aber sind rar. Unternehmen sollten mehrere Maßnahmen bündeln, um Netzwerke und Daten zu schützen…
Wie eine starke Authentifizierung vor Ransomeware schützt
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Attacken mit Ransomeware sind verbreiteter denn je. Ein Blick auf die Hauptangriffsvektoren bekannter Fälle zeigt: sichere Authentifizierung ist ein wichtiger Schritt zur Risikomitigation. Lesen Sie den originalen Artikel: Wie…
Active Directory im Fadenkreuz von Ransomware-as-a-Service-Gruppen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Besorgnis über den Ransomware-Angriff auf Colonial Pipeline durch DarkSide hat sich über die Cybersicherheitsbranche hinaus deutlich in das Bewusstsein der Öffentlichkeit ausgebreitet. Dies ist ein Indikator für die weitreichenden…
Implementierung und GoLive eines Managed SIEM oder SOC
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ist im Unternehmen die Entscheidung für das Outsourcing von IT-Security-Services gefallen, wurde die Umsetzung organisatorisch strukturiert geplant und wurde die Auswahl des MSSP in einem mehrstufigen Verfahren getroffen, ist der…
Damit der Passwort-Reset nicht zur Hintertür ins Netzwerk wird
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wenn Nutzer eines ihrer Passwörter vergessen haben, melden sie sich bei der IT-Administration, oder sie können es selbst zurücksetzen. Wenn aber das Verfahren für den Passwort-Reset nicht richtig umgesetzt wird,…
Vembu BDR Suite – kostenlose Backup-und-DR-Lösung für kleine Netzwerke
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit Vembu BDR Suite können im Netzwerk zum Beispiel kostenlos bis zu zehn VMs gesichert werden. Das ermöglicht die Einrichtung kleiner Netzwerke ohne Kosten. Gleichzeitig ist das Produkt schnell skalierbar,…
Sicherheit und Digitalisierung in der Versicherungsbranche
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Digitalisierung nimmt im Versicherungsumfeld an Geschwindigkeit auf und bringt neue Herausforderungen mit sich. Bei 41 Prozent aller Versicherer, die in einer aktuellen Studie von Airlock und IDG Research befragt…
Schatten auf der IT-Sicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Corona-Pandemie hat den Arbeitsalltag und bestehende Prozesse grundsätzlich geändert. Das Homeoffice ist für die meisten Menschen mittlerweile zum festen Arbeitsplatz geworden. Die Gefahr, dass Mitarbeiter unbeabsichtigt Schatten-IT nutzen, wächst…
Ausgehenden Netzwerkverkehr in macOS im Griff behalten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wer gerne die Kontrolle darüber hat, welche Anwendungen sich auf dem Mac mit dem Netzwerk und Internet verbinden, kann auf externe Tools setzen. In diesem Beitrag zeigen wir einige bekannte…
Verwaister Open-Source-Code in neun von zehn Projekten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed 91 Prozent der kommerziellen Code-Basen enthalten Open-Source-Komponenten, die seit gut zwei Jahren nicht gepflegt wurden, auch Schwachstellen sind weit verbreitet. Dieses Bild zeichnen 1.500 Audits, die in den „Open Source…
Sichere und zuverlässige Vernetzung an jedem Standort
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Vernetzung in Unternehmen verändert sich beständig, langfristig definierte Unternehmensnetzwerke lösen sich auf durch Entwicklungen wie Remote Work, Cloud-Nutzung und IoT. Die Netzwerksicherheit muss reagieren und auf Sicherheitsmodelle wie SASE…
Cyberangriffe legen Produktion für mehrere Tage lahm
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mangelnde IT/OT-Zusammenarbeit in Unternehmen erleichtert Hackern das Stilllegen von Fertigungen. Bereits 61 Prozent der von Trend Micro befragten Produktionsunternehmen hatten mit Cyberattacken zu kämpfen. Trend Micro präsentiert Details und zeigt…
Den richtigen MSSP finden
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der folgende Teil der Artikelserie beschreibt beispielhaft ein mögliches, strukturiertes Vorgehensmodell zur Auswahl von MSSP und der Implementierung der Services „Managed SIEM“, „Hybrid SOC“ und „Security Incident Response Retainer“ in…
IT-Architektur ist der Schlüssel zu erfolgreichem SASE
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Wahl der IT-Architektur eines Unternehmens ist enorm wichtig – sie hat einen direkten Einfluss auf die SASE Ziele. Organisationen sollten ihre Entscheidungen mit Bedacht treffen, denn diese bestimmen, wie…
Ist Hyperautomation die Zukunft der Cybersecurity?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Automatisierung hat sich heute in fast allen geschäftskritischen Prozessen als unverzichtbar herausgestellt, um beispielsweise Kosten zu minimieren, Ressourcen besser zu planen oder die Effizienz zu steigern. Auch in der Cybersecurity…
Gratis-Plattform zur Hackerabwehr
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unternehmen, die befürchten, dass ihr Netzwerk kompromittiert wurde, können mit der kostenlosen Testversion der Unified-Network-Performance-Management-Plattform von Riverbed Pakete, Flows und Gerätetelemetriedaten sammeln und so eine genaue Historie der Netzwerkkommunikation erhalten.…
Bad News, Prognosen und alte Versprechen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im Security-Insider Talk hören Sie diesmal eine neue Stimme, deren Besitzer Sie allerdings nur zu gut kennen dürften: Unser Autor Dr. Götz Güttich berichtet aus ganz persönlicher Sicht über seine…
DevSecOps-Geleit durch IT-Dienstleister
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Markt für DevSecOps-Lösungen wächst und wird immer unübersichtlicher. Die Marktforscher von ISG meinen, dass Unternehmen in diesem Bereich zunehmend auf die Unterstützung von IT-Dienstleistern und externen Beratern angewiesen sind.…
Mit Security Testing die IT-Sicherheit verbessern
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed IT-Security gehört zum Pflichtprogramm eines jeden Unternehmens. Schließlich können Cyberangriffe ganze Unternehmen lahmlegen und zu hohen Schäden führen. Um Schwachstellen zu beheben und Cyberangriffe zu verhindern, sollten Unternehmen ihre IT-…
Warum CISOs ein fester Platz im Vorstand zustehen sollte
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Innerhalb des Vorstands von Unternehmen – also dem sogenannten C-Level – gibt es eine klare Rollenverteilung, aber auch eindeutige Hierarchien. Angefangen mit dem CEO, gefolgt vom CFO und dem COO…
Backup – die Versicherung gegen Ransomware
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wo in Unternehmen die Schwachstellen liegen, die Ransomware-Erpressern die Tore öffnen und auf Grund deren ein Backup der Daten absolut unumgänglich ist, erklärt Damian Strobel. Er ist CTO und Managing…
Alles, was Sie zu Supply-Chain-Attacken wissen müssen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Supply-Chain-Angriffe sind sehr effektiv und schwerwiegend, so die EU-Agentur für Cybersicherheit ENISA. Die SUNBURST-Attacke ist ein Beispiel dafür. Doch wie kann man sich davor schützen, dass Schwachstellen bei einem Dritten,…
Anwendung des MITRE ATT&CK-Frameworks
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das MITRE ATT&CK-Framework hat sich mittlerweile zu einem etablierten Werkzeug für Sicherheitsteams entwickelt, mit dem die Sicherheitslage der eigenen Organisation im Hinblick auf bestimmte Angreifer und Angriffsmethoden bewertet werden kann.…
Was man aus dem Rechenzentrumsbrand bei OVH lernen sollte
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wenn nach dem Brand in einem Rechenzentrum oder wegen kritischer Schwachstellen in Exchange-Servern Kritik an der Cloud-Sicherheit zu hören ist, sollte man genauer hinschauen. Nach dem Shared-Responsibility-Modell ist nicht immer…
Kosten für Financial Crime Compliance steigen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed LexisNexis Risk Solutions hat heute die Ergebnisse der neuesten True Cost of Financial Crime Compliance Study – EMEA Edition veröffentlicht. Die Umfrage unter Compliance-Fachleuten identifiziert die Faktoren, die Compliance im…
Wann quelloffene Software zum Risiko wird
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Open-Source-Software (OSS) überzeugt branchenübergreifend unterschiedliche Anwendergruppen, die Prozesse oder Infrastrukturen wirtschaftlich sinnvoll, agil, innovativ und sicher digital abbilden wollen. Dennoch gibt es auch Sicherheitsbedenken. Diese sind jedoch in vielen Fällen…
6 Tipps, um die IT-Sicherheit in Arbeitsprozesse einzubinden
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed IT-Sicherheit sollte für Firmen ganz oben auf der Prioritätenliste stehen. Nicht jedes Problem kann von technologischer Seite gelöst werden. Es gilt die Mitarbeiter entsprechen zu schulen. Sechs Ansätze für das…
Wandel und Zukunft der Public-Key-Infrastruktur
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der Digitalisierung geht ein erhöhter Bedarf an Sicherheit von Kommunikation und Daten einher und dabei spielt die digitale Identität und deren Nachvollziehbarkeit eine essenzielle Rolle. Public Key Infrastrukturen (PKI)…
Praxistipps zum Outsourcing von Services in der Informationssicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Aufgrund des vielfach ausgesprochenen Fachkräftemangel, der steigender Komplexität oderder Relevanz regulatorischer Auflagen denken viele Organisationen aktiv darüber nach,Information-Security-Services komplett oder in Teilen extern zu beziehen. Diese Serie beschreibt notwendige Voraussetzung…
Sicherheitsstrategie: Vom „nice-to-have“ zum „must-have“
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Matt Waxman, VP of Product Management bei Cohesity, einem Spezialisten für Datenmanagement und Backup, erläutert, wie Ransomware die Anforderungen an die Datensicherung verändert hat. Lesen Sie den originalen Artikel: Sicherheitsstrategie:…
Automatisierung sorgt für mehr SAP-Sicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unternehmen investieren zunehmend mehr in ihre IT-Sicherheit. Allerdings wird das Thema SAP-Sicherheit häufig (noch) ausgeklammert, trotz existierender Sicherheitslücken und folgenschwerer Konsequenzen durch die Vernachlässigung Sicherheit dieser Business-kritischen Applikation. Lesen Sie…
Cyberkriminalität floriert während der Pandemie
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Verizon Business 2021 Data Breach Investigations Report (2021 DBIR) untersucht in diesem Jahr ein Drittel mehr Sicherheitsverletzungen als im Vorjahr. Phishing-Angriffe stiegen um elf Prozent, während Angriffe mit Ransomware…
Schatten-IT im Homeoffice gefährdet Unternehmens-IT
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Arbeiten im Homeoffice hat erhebliche Auswirkungen auf die IT-Sicherheit von Unternehmen, so das Ergebnis einer Umfrage des Cybersecurity-Spezialisten Forcepoint. Denn der Großteil der deutschen Heimarbeiter greift auf Schatten-IT zurück.…
Sicherheitstester – Der anspruchsvollste Job in der Tech-Industrie?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Betrachtet man die Geschwindigkeit des technologischen Wandels, die Entwicklung der Cyberkriminalität sowie die Anforderungen an das Risikomanagement, dann ist Sicherheitstester ein extrem anspruchsvoller Job in der IT-Sicherheit. Es lohnt sich,…
Microsoft schließt 55 wichtige Lücken
AM Patchday im Mai 2021 schließt Microsoft 55 Sicherheitslücken. Vier Lücken sind kritisch, 50 sind wichtig und eine Lücke stuft Microsoft als Mittelschwer ein. Einige Lücken sind bereits bekannt, aber noch nicht unter Angriff. Lesen Sie den originalen Artikel: Microsoft…
Dark Data können teuer werden
Daten fallen in Unternehmen nicht nur massenhaft an, sondern schlummern oft auch fragmentiert vor sich hin. Derartige Dark Data können bei Verstößen gegen die EU-Datenschutz-Grundverordnung (DSGVO) schnell teuer werden, warnt Cohesity. Lesen Sie den originalen Artikel: Dark Data können teuer…
Rollen- und Berechtigungs-Management für ERP-Systeme vereinfachen und optimieren
Die Definition und Zuweisung von Rollen und Berechtigung ist ein wichtiges Herzstück professioneller ERP-Systeme. Dank dieser Funktionen können zum Beispiel Zugriffsbefugnisse nicht nur formal vergeben, sondern fest in die Unternehmensprozesse und den Workflow implementiert werden. Für Organisationen und Mitarbeitende bedeutet…
Wie sich Resilienz in die Anwendung bringen lässt
Entwicklungen wie der Klimawandel oder die Digitalisierung haben auch das Thema Resilienz in die öffentliche Diskussion gerückt. Durch die Corona-Pandemie wird die Resilienz neu auf die Probe gestellt. Lesen Sie den originalen Artikel: Wie sich Resilienz in die Anwendung bringen…
Schadcode im UEFI
Hacker, die TrickBots verwenden, werden immer raffinierter. Ein neues TrickBot-Modul, mit dem die Malware auch nach einer Neuformatierung bzw. einem Austausch einer Festplatte nicht beseitigt werden kann, beschäftigt die IT-Teams. Welche wirksamen Maßnahmen können ergriffen werden? Lesen Sie den originalen…
Mieten Sie sich ein SOC!
Die Digitalisierungswelle der letzten Monate öffnet Angreifern Tür und Tor für Cyberattacken. Nicht selten haben die Akteure dabei den Mittelstand im Visier. Umfragen verdeutlichen, dass dieser sich der Situation häufig nicht gewachsen fühlt. Abhilfe verspricht ein Umdenken in der Security-Strategie.…
Zahl der DDoS-Attacken steigt 2020 um 20 Prozent
In der Corona-Krise machten Cyber-Kriminelle im vergangenen Jahr keine Pause. Sie starteten 2020 weltweit mehr als 10 Millionen Distributed-Denial-of-Service-Angriffe auf die Netzwerke von Unternehmen und Serviceprovidern. Dies war ein Zuwachs um 20 Prozent im Vergleich zu 2019 – und ein…
Ergänzenden Maßnahmen für Datenübermittlungen in Drittländer
Wer die Übermittlung personenbezogener Daten in die USA auf die Standardvertragsklauseln der EU stützen will, muss sich mit den notwendigen, ergänzenden Maßnahmen befassen. Ohne die ergänzenden Maßnahmen können die Standardvertragsklauseln das ungültige Privacy-Shield-Abkommen nicht ersetzen. Wir zeigen, wie man die…
Credential Stuffing als neuer Trend im Cybercrime
Credential Stuffing, also die Nutzung gestohlener Zugangsdaten privater- oder beruflicher Natur für Loginversuche bei anderen Diensten, hat sich zu einer beliebten Art von Cyberangriffen entwickelt. Die Verbreitung von Datenverstößen, bei denen Anmeldedaten gestohlen werden, hat zu einer enormen Zunahme von…
Carmao-Modul ermöglicht ganzheitliches Disaster Recovery
Viele Unternehmen lagern ihre Daten nicht nur intern, sondern auch in der Cloud – aber was passiert, wenn das Cloud-Rechenzentrum etwa in Flammen aufgeht? Dieser Problematik stellen sich die Resilienzspezialisten von Carmao mit einem Modul für ihr Charisma-Framework. Lesen Sie…
IT-Sicherheitsgesetz kommt in Bundesrat
Am 7. Mai ist das zweite Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme ein Thema im Bundesrat. Folgt die Länderkammer der Empfehlung des Ausschusses für Innere Angelegenheiten, wird es zur Vermittlung kommen. Lesen Sie den originalen Artikel: IT-Sicherheitsgesetz kommt in…
4 Tipps zur maximalen Passwortsicherheit
Relevanter geht es kaum in der zunehmend digitalen Welt: Durch die Rahmenbedingungen der COVID-19-Pandemie greifen Verbraucher vermehrt auf digitale Services und Produkte zurück. Gleichzeitig haben viele Unternehmen verstärkt auf Remote Working gesetzt und ihren Mitarbeitern das Arbeiten von überall ermöglicht.…
SASE – beim Remote Working auf Dauer unverzichtbar
Im Kern ist SASE eine Verschmelzung vieler Technologien, um Unternehmen dabei zu helfen, die Netzwerkkomplexität zu reduzieren, bessere Sicherheit zu bieten und Kosten zu senken – alles Dinge, die heutige verteilt agierende Unternehmen dringend benötigen, meint Sicherheitsspezialist NetMotion. Lesen Sie…
Praxistips zum Outsourcing von Services in der Informationssicherheit
Aufgrund des vielfach ausgesprochenen Fachkräftemangel, der steigender Komplexität oder der Relevanz regulatorischer Auflagen denken viele Organisationen aktiv darüber nach, Information-Security-Services komplett oder in Teilen extern zu beziehen. Diese Serie beleuchtet notwendige Voraussetzung und Fragestellungen auf Seiten des Auftraggebers, liefert Handlungsempfehlungen…
Angriffe auf die Cloud in Zeiten der Remote-Arbeit
Mit der verstärkten Arbeit im Homeoffice wird die Cloud wichtiger denn je und das ruft verstärkt Cyberkriminelle auf den Schirm. Eine Centrify-Studie zeigt, dass 90 Prozent der Cyberangriffe auf die Cloud kompromittierte privilegierte Anmeldedaten nutzen. Lesen Sie den originalen Artikel:…
BSI zeigt Sicherheitseinstellungen für Windows 10
Ein Großteil der erfolgreichen Angriffe auf IT-Systeme mit Microsoft Windows 10 lässt sich bereits mit den im Betriebssystem vorhandenen Bordmitteln erkennen oder verhindern. Das das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeigt wie. Lesen Sie den originalen Artikel: BSI…
Die „Digitale Identität“ löst den Ausweis ab
Lesen Sie den originalen Artikel: Die „Digitale Identität“ löst den Ausweis ab Der Wettbewerb „Schaufenster Sichere Digitale Identitäten“ des Bundesministeriums für Wirtschaft und Energie (BMWi) fördert Projekte, die Dokumente wie den Personalausweis oder Führerschein auf das Smartphone bringen wollen. Lesen…
Zur Strafbarkeit krimineller Plattformen im Internet
Lesen Sie den originalen Artikel: Zur Strafbarkeit krimineller Plattformen im Internet Kriminelle Online-Plattformen müssen bekämpft werden, daran besteht kein Zweifel. Ob ein spezielles Gesetz zur Strafbarkeit des Betreibens krimineller Handelsplattformen im Internet und des Bereitstellens entsprechender Server-Infrastrukturen dafür geeignet ist,…
Von der Vision des Gründers ausgebremst?
Lesen Sie den originalen Artikel: Von der Vision des Gründers ausgebremst? Das schwedische Unternehmen Primekey vertreibt heute PKI-Software- und Hardware-Lösungen erfolgreich an Kunden aus aller Welt. Begonnen hat die Geschichte des Herstellers jedoch mit einem Open-Source-Projekt, das die beiden Gründer…
In zehn Schritten zu mehr Netzwerksicherheit
Lesen Sie den originalen Artikel: In zehn Schritten zu mehr Netzwerksicherheit Die rasant steigende Anzahl an Endgeräten im Netzwerk bringt das IT-Management nicht selten an seine Grenzen. Hier ist die Sichtbarkeit von Endpunkten ein kritischer Aspekt. Um sensible Daten adäquat…
Aufbau einer Cybersecurity-Strategie für den Covid-19-Impfstoff
Lesen Sie den originalen Artikel: Aufbau einer Cybersecurity-Strategie für den Covid-19-Impfstoff Laut Daten des Informationsportals Cyber Threat Horizon verzeichnete der deutsche Gesundheitssektor im Jahr 2020 einen Anstieg der DDoS-Angriffe um 749 Prozent im Vergleich zu 2019. Dies zeigt, vor allem…
Wie Scraping die Datenhoheit gefährdet
Lesen Sie den originalen Artikel: Wie Scraping die Datenhoheit gefährdet Hacking-Angriff oder legitime Datensammlung? Das scheint bei den aktuellen Scraping-Vorfällen um Facebook, LinkedIn und Clubhouse Auslegungssache zu sein. Darum haben wir einen Jura-Professor in unser virtuelles Podcaststudio geholt und detailliert…
Gespeicherte Cloud-Daten teilen – mobil und kontaktlos
Lesen Sie den originalen Artikel: Gespeicherte Cloud-Daten teilen – mobil und kontaktlos Das Münchner Start-up SpreadID hat über die Crowdfunding-Plattform Kickstarter eine Kampagne initiiert, um eine neu entwickelte Smartcard auf den Markt zu bringen: Dank NFC-Funktion lassen sich damit unterwegs…
Sicherheitskonzepte in Field Service Management-Lösungen
Lesen Sie den originalen Artikel: Sicherheitskonzepte in Field Service Management-Lösungen Die Digitalisierung der Einsatzplanung und Auftragsabwicklung im Service und in der Instandhaltung bietet zahlreiche Vorteile wie eine höhere Datenqualität, schnellere und transparentere Prozesse sowie Kosteneinsparungen. Doch der Einsatz von Software,…
Cybersecurity: Deutschland auf Platz 1
Lesen Sie den originalen Artikel: Cybersecurity: Deutschland auf Platz 1 In Sachen Cybersecurity hat Deutschland weltweit die Nase vorn. Das ergab eine globale Studie des Herstellers Nord VPN. Zwar wissen die Deutschen, wie sie sich online zu verhalten haben, die…
Die Gegenwart und Zukunft der Datenschutz-Grundverordnung
Lesen Sie den originalen Artikel: Die Gegenwart und Zukunft der Datenschutz-Grundverordnung Seit der Anwendbarkeit der Datenschutz-Grundverordnung (DSGVO / GDPR) wird in Deutschland noch mehr über Datenschutz diskutiert als früher. Leider kommt aber die Umsetzung der DSGVO nicht so voran, wie…
Critical Event Management für Unternehmen
Lesen Sie den originalen Artikel: Critical Event Management für Unternehmen BlackBerry Alert soll Unternehmen bei der Vorbereitung und der Reaktion auf eine Krisensituation sowie bei der Wiederherstellung normaler Zustände nach einer solchen unterstützen. Die Lösung für Critical Event Management (CEM)…
Risikopotenzial und Gegenstrategien für E-Mail-Angriffe
Lesen Sie den originalen Artikel: Risikopotenzial und Gegenstrategien für E-Mail-Angriffe Gleich zweimal musste Microsoft in den letzten Wochen Sicherheitsupdates für seinen Exchange Server bereitstellen. Zusätzlich stellten die Redmonder über 2700 weitere, teils kritische Updates für Exchange und verschiedene Windows-Systeme zur…
Sec-O-Mat soll Security in Kleinbetrieben fördern
Lesen Sie den originalen Artikel: Sec-O-Mat soll Security in Kleinbetrieben fördern Sec-o-Mat heißt das „Spielzeug“ das dafür sorgen soll, dass IT-Security vermehrt Einzug in Kleinbetriebe hält. Mit der App können Handwerksbetriebe und Selbstständige mit wenigen Klicks herausfinden, wie sie ihr…
5 Tipps, wie Sie schlechte Nachrichten richtig kommunizieren
Lesen Sie den originalen Artikel: 5 Tipps, wie Sie schlechte Nachrichten richtig kommunizieren Schlechte Nachrichten lassen sich in keinem Unternehmen vermeiden. Jede Firma ist irgendwann mit Verlusten, Kündigungen und sonstigen Bad News konfrontiert – in der Corona-Krise mehr denn je.…