Kategorie: Security-Insider | News | RSS-Feed

Log-Management in Zeiten von COVID-19

Lesen Sie den originalen Artikel: Log-Management in Zeiten von COVID-19 Remote Working hat in Sachen digitale Transformation vieles verändert. Bis auf die Logs, sie werden weiter gesammelt, egal ob der User im Wohnzimmer oder im Büro sitzt. Allerdings sind Logs…

Datenschützer warnt vor automatisierten Online-Profilbildungen

Lesen Sie den originalen Artikel: Datenschützer warnt vor automatisierten Online-Profilbildungen Für manche mag es nach Science-Fiction klingen, doch aus Sicht von Thüringens oberstem Datenschützer ist die Gefahr real: Aus Daten, die Nutzer im Internet hinterlassen, lassen sich Persönlichkeitsprofile erstellen –…

Ist modernes Fuzzing die Zukunft von DevSecOps?

Lesen Sie den originalen Artikel: Ist modernes Fuzzing die Zukunft von DevSecOps? Hinter dem Begriff DevSecOps steckt die Idee, dass jedes Teammitglied eines Softwareprojekts für die Entwicklung, den Betrieb und die Sicherheit des gesamten Softwareprojekts verantwortlich ist. Aus der Sicherheitsperspektive…

Sicherheit und Leistung im Tabletop-Format

Lesen Sie den originalen Artikel: Sicherheit und Leistung im Tabletop-Format Mit der T-Serie liefert Watchguard insgesamt vier neue Tabletop-Appliances für den Einsatz in Home Offices, externen Niederlassungen und Filialen. Diese decken das Leistungsspektrum von ganz kleinen Büros bis hin zu…

Die Komplettlösung für Business-E-Mail made in Europe

Lesen Sie den originalen Artikel: Die Komplettlösung für Business-E-Mail made in Europe Egal ob in Sachen Sicherheit, Compliance, Verfügbarkeit oder Skalierbarkeit: Die Retarus Secure Email Platform erfüllt alle Ansprüche an die geschäftliche E-Mail-Kommunikation aus einer Hand.   Become a supporter…

EU-Bürger sollen sich online mit eID identifizieren können

Lesen Sie den originalen Artikel: EU-Bürger sollen sich online mit eID identifizieren können EU-Bürger sollen sich online künftig mit einem elektronischen Personalausweis oder Pass ausweisen können. „Einen Vorschlag dazu legen wir im nächsten Jahr vor“, kündigte EU-Kommissionsvize Margrethe Vestager in…

Strukturierte Prozesse sind das A und O hoher IT-Sicherheit

Lesen Sie den originalen Artikel: Strukturierte Prozesse sind das A und O hoher IT-Sicherheit Cyber-Risiken nehmen unverändert zu und Unternehmen sind gezwungen, ihre IT-Sicherheit zu erhöhen. Elementare Maßnahmen sind dabei die Etablierung strukturierter Security-Prozesse und die Einführung eines Informationssicherheitsmanagementsystems (ISMS).…

Warum hat Social Engineering solchen „Erfolg“?

Lesen Sie den originalen Artikel: Warum hat Social Engineering solchen „Erfolg“? Social Engineering ist keine neue Bedrohung, aber eine mit hohem kriminellen Erfolg. Die Angreifer setzen auf psychologische Tricks und nutzen unsere Schwachstellen als Menschen aus. Wie kann man sich…

Apps schnell entwickeln – und trotzdem sicher

Lesen Sie den originalen Artikel: Apps schnell entwickeln – und trotzdem sicher Entwickler stecken in der Zwickmühle: Sie müssen schnell neuen Code erstellen, weil das Unternehmen sonst Marktanteile verliert. Doch Fehler können zu Ausfällen der Anwendung, Rufschädigung oder gar Datenverlust…

Die beliebtesten Anbieter von Endpoint Protection Platforms 2020

Lesen Sie den originalen Artikel: Die beliebtesten Anbieter von Endpoint Protection Platforms 2020 Im Zuge der Corona-Pandemie gewann das Thema Endpoint Security schlagartig an Bedeutung. Durch die verstärkte Arbeit im Home Office und den Einsatz unterschiedlichster Systeme im Firmennetz ist…

Die digitale Transformation verdrängt Legacy-Firewalls

Lesen Sie den originalen Artikel: Die digitale Transformation verdrängt Legacy-Firewalls Mehr als 60 Prozent der Unternehmen betrachten klassische Firewalls als uneffektiv bei der Abwehr schädlicher Cyberangriffe auf Anwendungen, Rechenzentren und Cloud-Daten erachten. Das geht aus einer neuen Studie des Ponemon…

Cybersicherheit: Prävention statt Symptome bekämpfen

Lesen Sie den originalen Artikel: Cybersicherheit: Prävention statt Symptome bekämpfen Die Cybersicherheit im Gesundheitswesen hat nach dem Ransomware-Vorfall in einem Düsseldorfer Krankenhaus, der maßgeblich zum Tod einer Frau im Krankenhaus beigetragen haben soll, noch mehr Bedeutung bekommen. Wie kann der…

Professionelles Krisenmanagement auch während Covid-19

Lesen Sie den originalen Artikel: Professionelles Krisenmanagement auch während Covid-19 Das Virus Sars-CoV-2 hat viele Unternehmen vor völlig neue Herausforderungen gestellt. Selbst Firmen, die schon für die Vogel- oder Schweinegrippe einen Pandemieplan entwickelt hatten, waren auf ein solches Szenario nicht…

Der Weg in die (nicht ganz) passwortlose Zukunft

Lesen Sie den originalen Artikel: Der Weg in die (nicht ganz) passwortlose Zukunft New Work ist aktuell der Umsatztreiber beim Identitäts- und Access-Management. Das würdigte auch die Leserschaft des Security-Insiders und wählte die IDaaS Enterprise Lösung LastPass auf das Gold-Treppchen…

Wie DevOps und IAM voneinander profitieren

Lesen Sie den originalen Artikel: Wie DevOps und IAM voneinander profitieren DevOps sorgt für mehr Agilität, bringt Identity-Management-Initiativen aber an ihre Grenzen. Denn diese können mit dem schnellen Wachstum der Anwendungen nicht Schritt halten. Wie also können IAM- und DevOps-Teams…

KI soll den Schutz für Kommunikationsnetze optimieren

Lesen Sie den originalen Artikel: KI soll den Schutz für Kommunikationsnetze optimieren Industrielle Netzwerke müssen besser gegen Cyberattacken geschützt werden. Doch die Absicherung ist komplex und erfordert Spezialwissen. Das Forschungsprojekt Wintermute will deshalb Künstliche Intelligenz (KI) einsetzen, um Kommunikationsnetze besser…

Weniger Angriffe durch Menschen, mehr durch Bots

Lesen Sie den originalen Artikel: Weniger Angriffe durch Menschen, mehr durch Bots Der Cybercrime Report von LexisNexis Risk Solutions enthüllt mit Blick auf das erste Halbjahr 2020 neue Möglichkeiten und Risiken für Online-Kanäle während der globalen Pandemie. Die Ergebnisse belegen…

SecureCOM plaudert keine Amtsgeheimnisse aus

Lesen Sie den originalen Artikel: SecureCOM plaudert keine Amtsgeheimnisse aus Sichere Textnachrichten zu verschicken, die höchsten Standards in puncto Datensicherheit und Datenschutz gerecht werden müssen, ist besonders für Behörden und KRITIS-Unternehmen elementar. Der Business-Messenger SecureCOM soll das leisten.   Become…

Überraschungsgast kapert Podcast

Lesen Sie den originalen Artikel: Überraschungsgast kapert Podcast Wir bekommen prominenten Besuch im virtuellen Studio: Seien Sie dabei, wenn ein charmanter Überraschungsgast den Security-Insider Podcast kapert und brandheiße Neuigkeiten verkündet.   Become a supporter of IT Security News and help…

Datenverlust in SaaS-Anwendungen

Lesen Sie den originalen Artikel: Datenverlust in SaaS-Anwendungen SaaS-Anwendungen wie Microsoft 365 und G Suite sind optimal auf moderne Arbeitsformen ausgelegt und konnten ihre Stärken in den letzten Monaten voll ausspielen. Ein Risiko bleibt bei der steigenden Popularität der Cloud-Services…

Überwachung von Code-Repository-Zugangsdaten

Lesen Sie den originalen Artikel: Überwachung von Code-Repository-Zugangsdaten Das Monitoring-Tool SearchLight von Digital Shadows wurde um Alerts für Code Repositories ergänzt. Nutzer von SCM-Plattformen wie GitHub oder Pastebin erhalten ab sofort Warnungen, sobald Zugriffsschlüssel zur Systemauthentifizierung öffentlich zugänglich sind.  …

US-Regierung verhängt Sanktionen wegen Hacker-Attacke

Lesen Sie den originalen Artikel: US-Regierung verhängt Sanktionen wegen Hacker-Attacke Drei Jahre nach einer potenziell verheerenden Hacker-Attacke auf eine Ölraffinerie in Saudi-Arabien hat die US-Regierung Sanktionen gegen ein russisches Forschungszentrum verhängt. Der Einsatz der unter dem Namen Triton bekannt gewordenen…

Entlastung für Support, Service und Security

Lesen Sie den originalen Artikel: Entlastung für Support, Service und Security Remote Work im Home-Office oder unterwegs gehört zu der neuen Normalität des Arbeitens. Für den Help-Desk und die Security-Abteilung, aber auch für die Nutzer selbst sind damit besondere Herausforderungen…

Biometrischer Zugangsschutz in Corona-Zeiten

Lesen Sie den originalen Artikel: Biometrischer Zugangsschutz in Corona-Zeiten Die globale Pandemie hat Unternehmen dazu veranlasst, viele Aspekte zu überdenken. Der Schutz vor einer Infektion hat oberste Priorität. Das Risiko einer Übertragung muss möglichst geringgehalten werden. Um das zu schaffen,…

Automatisierte Problemlösung am IT-Edge

Lesen Sie den originalen Artikel: Automatisierte Problemlösung am IT-Edge Technologische Innovationen und wachsende IT-Sicherheitsrisiken führen zu einer immer höheren Komplexität der IT und erfordern permanente Weiterbildung. Doch die wenigsten IT-Experten haben Zeit, sich und ihr Unternehmen für diese Entwicklung wappnen.…

Security-Betrachtungen bei Videokonferenz-Tools

Lesen Sie den originalen Artikel: Security-Betrachtungen bei Videokonferenz-Tools Videokonferenzen sind derzeit beliebt wie noch nie. Konferenz-Tools sind aber wie jede andere Online-Plattform auch anfällig für Hacker und Datendiebe. Wer seine Webkonferenz nicht ausreichend sichert, läuft Gefahr, dass vertrauliche Informationen in…

Die GoldenSpy Malware

Lesen Sie den originalen Artikel: Die GoldenSpy Malware Die Cyberabwehr des Bundesamtes für Verfassungsschutz (BfV) sowie das Bundeskriminalamt (BKA) warnten, dass deutsche Unternehmen mit Sitz in China möglicherweise mittels der Schadsoftware GOLDENSPY ausgespäht werden. Wie wurde diese Spyware entdeckt, was…

Über 400.000 Schwachstellen in Virtual Appliances

Lesen Sie den originalen Artikel: Über 400.000 Schwachstellen in Virtual Appliances Gut 2.200 Virtual-Appliance-Abbilder von 540 Anbietern hat Orca Security für den „2020 State of Virtual Appliance Security Report“ untersucht. Auf Basis von nur 17 bekannten, sicherheitskritischen Bugs traten abertausende…

Krankenhaus kompensiert Krise kreativ

Lesen Sie den originalen Artikel: Krankenhaus kompensiert Krise kreativ Über einen Monat musste sich das Universitätsklinikum Düsseldorf von einem Hackerangriff im September auskurieren. Jetzt behandeln die Mediziner vor Ort wieder Patienten in regulären Zahlen und wollen der IT-Krise mit Todesfall…

Vom Cyber-Punk zum Cyber-Krieg

Lesen Sie den originalen Artikel: Vom Cyber-Punk zum Cyber-Krieg Bei „Virus“ denkt momentan fast jeder an „Corona“. Aber auch in der IT sind Viren noch immer präsent. Kaum eine Woche vergeht, ohne dass die Medien von einem Unternehmen berichten, das…

Es fehlt immer noch an der IT-Security

Lesen Sie den originalen Artikel: Es fehlt immer noch an der IT-Security Seit Jahren wird Unternehmen gepredigt, ihre IT-Sicherheit zu erhöhen, dennoch bleibt weiterhin Luft nach oben. Covid-19 und die damit verbundene Abwanderung zahlloser Mitarbeiter in die Homeoffices war und…

Open-Source-Firewall pfSense einrichten

Lesen Sie den originalen Artikel: Open-Source-Firewall pfSense einrichten Die Open-Source-Firewall pfSense basiert auf FreeBSD und ist wie OPNSense, in wenigen Minuten einsatzbereit. pfSense setzt auf den Paketfilter „pf“. Die Verwaltung erfolgt über eine Weboberfläche. Die Firewall steht auch als Appliance…

Datenlecks bei kleinen und mittleren Unternehmen vermeiden

Lesen Sie den originalen Artikel: Datenlecks bei kleinen und mittleren Unternehmen vermeiden Das Risiko von Datenverlust oder -diebstahl betrifft alle Unternehmen – seit „Corona“ durch mehr Home Office stärker denn je. Oft vernachlässigen jedoch kleine und mittlere Unternehmen (KMU) das…

320.000 neue Schadprogramme pro Tag

Lesen Sie den originalen Artikel: 320.000 neue Schadprogramme pro Tag Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seinen diesjährigen Bericht zur „Lage der IT-Sicherheit in Deutschland 2020“ veröffentlicht. Der Public Sector ist nach wie vor ein attraktives Ziel…

So wird 5G mit Sicherheit zur Realität

Lesen Sie den originalen Artikel: So wird 5G mit Sicherheit zur Realität An 5G hängen seit der Geburt des Standards viele Hoffnungen auf flächendeckende Highspeed-Abdeckung und Datenübertragung in Echtzeit und die damit verbundenen neuen Geschäftsmöglichkeiten. Gleichzeitig gibt es – wie…

So schützen KMUs sensible Daten und ihre Reputation

Lesen Sie den originalen Artikel: So schützen KMUs sensible Daten und ihre Reputation Cybersicherheit ist heute eines der am meisten diskutierten Themen in der Technologiewelt. Obwohl Sicherheitslösungen ständig weiterentwickelt und verbessert werden, sind kleine Unternehmen (KMU) und Mitarbeiter im Home-Office…

Barracuda erweitert CloudGen WAN

Lesen Sie den originalen Artikel: Barracuda erweitert CloudGen WAN Barracuda Networks erweitert den eigenen SD-WAN-Dienst CloudGen WAN um industrielle Endpunkte mit Glasfaseranschluss. Angekündigt wurde zudem ein Personal-Remote-Zugang; der soll per granularer Zugriffskontrolle die Beschränkungen klassischer VPNs überwinden.   Become a…

Datenschutzbewertung von Quantencomputern

Lesen Sie den originalen Artikel: Datenschutzbewertung von Quantencomputern Häufig wird behauptet, der Datenschutz behindere die Nutzung neuer Technologien. Dabei verlangt die Datenschutz-Grundverordnung ausdrücklich den Stand der Technik bei Schutzmaßnahmen. Entsprechend haben sich Aufsichtsbehörden für den Datenschutz auch bereits mit dem…

Security-Herausforderungen im Gesundheitswesen

Lesen Sie den originalen Artikel: Security-Herausforderungen im Gesundheitswesen Die unternehmerischen, gesellschaftlichen und persönlichen Prioritäten ändern sich. Dennoch steht immer noch die Sicherheit – egal, ob in finanzieller Hinsicht oder die Sicherheit und das Wohlergehen der Menschen – sicherlich an erster…

Blocky for Veeam in Version 2.5 verfügbar

Lesen Sie den originalen Artikel: Blocky for Veeam in Version 2.5 verfügbar Cristie Data und Grau Data haben gemeinsam das Update 2.5 für Blocky for Veeam vorgestellt. Es führt unter anderem einen zusätzlichen benutzerunabhängigen Passwortschutz ein.   Become a supporter…

Das neue Zeitalter der Biometrie

Lesen Sie den originalen Artikel: Das neue Zeitalter der Biometrie Von der Entsperrung des Smartphones über biometrische Ausweisdokumente bis zur nicht übertragbaren Dauerkarte im Zoo Hannover: Die Biometrie befindet sich auf dem Siegeszug – und das über alle Branchen hinweg.…

MacOS rückt weiter in den Fokus von Hackern

Lesen Sie den originalen Artikel: MacOS rückt weiter in den Fokus von Hackern Obwohl ein paar Wenige immer noch gegenteiliger Meinung sind: Mac-Systeme sind angreifbar. Und sie werden von Hackern und Cyberkriminellen seit Jahrzehnten aufs Korn genommen.   Become a…

Schwachstellen bei vielen Medizin-Apps

Lesen Sie den originalen Artikel: Schwachstellen bei vielen Medizin-Apps Die Corona-Pandemie hat die Entwicklung von digitalen Gesundheitsanwendungen weiter vorangetrieben. Doch wie sieht es dabei mit der Sicherheit aus? Aus einer Studie des Beratungs- und Dienstleistungsunternehmens Intertrust geht hervor: 71 Prozent…

Hochkonjunktur für die Schatten-IT

Lesen Sie den originalen Artikel: Hochkonjunktur für die Schatten-IT Gefesselt an Homeoffices, ausgestattet mit schlecht gesicherter Hardware, laden sich Mitarbeiter in Zeiten von Covid-19 bei Bedarf bedenkenlos Apps runter oder nutzen nicht freigegebene Software in der Cloud: ein gefährliches Einfallstor…

Sicherung verteilter Datengrenzen

Lesen Sie den originalen Artikel: Sicherung verteilter Datengrenzen Edge- und Industrial IoT verändern die Unternehmens-IT – und stellen traditionelle Ansätze zur System- und Datensicherheit in Frage. Anwendungen und Daten verlassen zunehmend den physischen Schutz und den Schutz des Rechenzentrums auf…

Identität in wolkigen Zeiten

Lesen Sie den originalen Artikel: Identität in wolkigen Zeiten Nie waren Identitäts- und Zugangslösungen wichtiger als in diesem Jahr voller Veränderungen. Entwicklungen, die bereits im Gange waren, wurden massiv beschleunigt und haben so vor allem auch Lösungsanbietern in die Karten…

Container-Infrastrukturen richtig absichern

Lesen Sie den originalen Artikel: Container-Infrastrukturen richtig absichern Kubernetes wird in immer mehr Umgebungen eingesetzt, um Container-Infrastrukturen zu orchestrieren. Hier spielt die Sicherheit eine wichtige Rolle, da davon alle Apps und deren Microservices abgesichert werden, die in dieser Infrastruktur betrieben…

Auswirkungen der Corona-Krise auf die IT-Sicherheit

Lesen Sie den originalen Artikel: Auswirkungen der Corona-Krise auf die IT-Sicherheit Die Digitalisierung in Deutschland nimmt durch Corona enorm an Fahrt auf. Zu den erfolgreichsten Maßnahmen zur Eindämmung der Covid-19-Pandemie gehören zweifellos die Kontaktbeschränkungen und damit die Verlagerung der Arbeitsplätze…

Veracode bietet Code-Analyse unter GitHub Actions

Lesen Sie den originalen Artikel: Veracode bietet Code-Analyse unter GitHub Actions Der Application-Security-Testing-Experte Veracode bietet seine statische Code-Analyse, kurz SAST, künftig auch unter GitHub Actions an. Entsprechende Scans lassen sich also direkt innerhalb der CI/CD-Pipeline integrieren und initiieren.   Become…

Wer ist Ihr Anbieter/Hersteller des Jahres?

Lesen Sie den originalen Artikel: Wer ist Ihr Anbieter/Hersteller des Jahres? Am 21. Oktober 2020 verleihen sieben Insider-Portale zum sechsten Mal in Folge die Leserpreise „IT-Awards“. Es gibt Silber, Gold und Platin zu gewinnen – in 43 Kategorien. Und die…

Container sind von Natur aus sicher!

Lesen Sie den originalen Artikel: Container sind von Natur aus sicher! In der Entwickler-Community ist viel Enthusiasmus für die Einführung von Containern zu spüren, weil sie dazu beitragen, die Entwicklung und Bereitstellung von Cloud-nativen Anwendungen zu beschleunigen und zu vereinfachen,…

Cyberattacken: Der halbe Public Sector ist unvorbereitet

Lesen Sie den originalen Artikel: Cyberattacken: Der halbe Public Sector ist unvorbereitet Immer wieder werden Stadtverwaltungen, Krankenhäuser oder Finanzämter bei Cyberattacken lahmgelegt. Kein Wunder, denn nur rund die Hälfte der öffentlichen Einrichtungen hat sich bislang umfassend mit dem Thema IT-Security…

So funktioniert Red Teaming

Lesen Sie den originalen Artikel: So funktioniert Red Teaming Im aktuellen Podcast streifen wir die Warnweste über und spazieren als Servicetechniker getarnt in ein durchschnittliches, deutsches Unternehmen. Begleiten uns auf unserem Weg zum Serverraum, wo wir eine Datenbank mit vertraulichen…

So steht es um den deutschen Mittelstand

Lesen Sie den originalen Artikel: So steht es um den deutschen Mittelstand Phishing-Mails, Betrugs-Websites und Erpressungs-Software sind nur eine kleine Auswahl aus dem Arsenal, mit dem Cyberkriminelle immer wieder Unternehmenssysteme kapern und schwere Schäden anrichten. Dennoch ist einem großen Teil…

Schwachstellen-Management in Android OEMs

Lesen Sie den originalen Artikel: Schwachstellen-Management in Android OEMs Die OEM-Politik von Android OS führt bisweilen dazu, dass Drittanbieter-Quellcode von ungeahnten Sicherheitslücken betroffen ist. Mit der Android Partner Vulnerability Initiative, kurz APVI, will das Android Security- und Privacy-Team gegensteuern.  …

Gefährliche Sicherheitslücken im Cloud-Code

Lesen Sie den originalen Artikel: Gefährliche Sicherheitslücken im Cloud-Code Die Public Cloud der Hyperscaler ist sowohl bei Entwicklern als auch Finanzchefs der Unternehmen beliebt. Die einen versprechen sich mehr Geschwindigkeit und Verlässlichkeit, die anderen niedrigere Kosten bei der Entwicklung und…

Wichtige Trends für interne Security-Awareness-Schulungen

Lesen Sie den originalen Artikel: Wichtige Trends für interne Security-Awareness-Schulungen Viele Unternehmen möchten mit Phishing-Simulationen und Awareness-Schulungen langfristige Verhaltensänderungen ihrer Mitarbeitenden bewirken. Dabei sollten sie unter anderem individuelle Inhalte und realitätsnahe Angriffsszenarien nutzen.   Become a supporter of IT Security…

Multi-Faktor-Authentifizierung für Tape Libraries

Lesen Sie den originalen Artikel: Multi-Faktor-Authentifizierung für Tape Libraries Um seine Bandspeichersysteme sicherer zu machen, führt Quantum für die Scalar-i3- und -i6-Reihe eine neue Multi-Faktor-Authentifizierungs-Software ein.   Advertise on IT Security News. Lesen Sie den originalen Artikel: Multi-Faktor-Authentifizierung für Tape…

Microsoft schließt 87 Sicherheitslücken

Lesen Sie den originalen Artikel: Microsoft schließt 87 Sicherheitslücken Zum Patchday im Oktober veröffentlicht Microsoft zwar nicht einen neuen Rekord an Sicherheitspatches, aber dennoch werden 11 kritische und 75 wichtige Lücken geschlossen. Ein Patch wird als „nur“ schwerwiegend eingestuft.  …

Phishing-Kampagnen und ihre Probleme

Lesen Sie den originalen Artikel: Phishing-Kampagnen und ihre Probleme Gefälschte E-Mails sind der meistgenutzte Weg von Cyberkriminellen, um sich vertrauliche Daten zu erschleichen oder Schadprogramme einzuschleusen. Manche Unternehmen versuchen, die Resistenz ihrer Mitarbeitenden gegen solche Angriffe mit Hilfe von Phishing-Kampagnen…

GitHub Code Scanning nicht länger in Beta-Phase

Lesen Sie den originalen Artikel: GitHub Code Scanning nicht länger in Beta-Phase GitHub hat das mit GitHub Actions integrierte Code-Scanning-Feature aus der Beta-Phase entlassen. Öffentliche Repositories lassen sich damit kostenlos auf Schwachstellen hin testen, private Code-Sammlungen können im Rahmen einer…

RDP- und SSH-Verbindungen zu Azure-VMs

Lesen Sie den originalen Artikel: RDP- und SSH-Verbindungen zu Azure-VMs Wer in Azure VMs erstellt, kann über das Internet per RDP oder SSH darauf zugreifen, um die Server zu verwalten. Wir zeigen in diesem Video-Tipp-Beitrag wie der Zugriff sicher funktioniert,…

Cybersecurity-Wissen vermitteln für Wissensvermittler

Lesen Sie den originalen Artikel: Cybersecurity-Wissen vermitteln für Wissensvermittler Der Verein Deutschland sicher im Netz e.V. (DsiN) hat zusammen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) die Cyberfibel vorgestellt. Das umfangreiche Nachschlagewerk für Wissensvermittler und Bildungseinrichtungen geht auf…

Vorratsdatenspeicherung im Ausnahmefall erlaubt

Lesen Sie den originalen Artikel: Vorratsdatenspeicherung im Ausnahmefall erlaubt Eine flächendeckende und pauschale Speicherung von Internet- und Telefon-Verbindungsdaten ist laut dem Europäischen Gerichtshof (EuGH) nicht zulässig. Ausnahmen seien aber möglich, wenn es um die Bekämpfung schwerer Kriminalität oder den konkreten…

E-Mail? Aber sicher! Premiere der NoSpamProxy Cloud

Lesen Sie den originalen Artikel: E-Mail? Aber sicher! Premiere der NoSpamProxy Cloud Was vor 15 Jahren als Diplomarbeit des jetzigen Entwicklunsleiters Henning Krause begann, ist im Markt längst als veritable on-Premises Lösung für die E-Mailfilterung „Made in Germany“ etabliert. Nun…

Die Wunschliste der Security-Admins

Lesen Sie den originalen Artikel: Die Wunschliste der Security-Admins Um herauszufinden, was die Sicherheits-Experten in ihren aktuellen Werkzeugen vermissen, oder wo ein Feature vielleicht nicht ganz zu Ende gedacht wurde, hat Tools-Anbieter SolarWinds gezielt in der eigenen Community THWACK nachgeforscht.…

Forschung für Recht auf Vergessenwerden

Lesen Sie den originalen Artikel: Forschung für Recht auf Vergessenwerden Forscher im Projekt InStruct arbeiten daran, das digitale Vergessen und damit die Einhaltung der Löschpflichten nach DSGVO zu verbessern. Dazu gehören neben automatischen Löschverfahren auch bessere Informationen für Nutzer, was…

Wer bei Ransomware bezahlt, zahlt drauf!

Lesen Sie den originalen Artikel: Wer bei Ransomware bezahlt, zahlt drauf! Die Zahlung von Lösegeldern für die Wiederherstellung von Daten, die während eines Ransomware-Angriffs verschlüsselt wurden, ist nicht die einfachste und günstigste Lösung. Das zeigt eine Studie des Security-Anbieters Sophos.…

Monty Python und die Security Awareness

Lesen Sie den originalen Artikel: Monty Python und die Security Awareness IT-Sicherheit beginnt bei den Mitarbeitern. Bei KnowBe4 trainieren die Anwender ihre Security Awareness mit Inhalten, die auf ihre Präferenzen zugeschnitten sind und können verdächtige E-Mails per Knopfdruck schnell melden.…

Das Smartphone als digitaler Türöffner

Lesen Sie den originalen Artikel: Das Smartphone als digitaler Türöffner Drei von vier Deutschen gehen laut aktueller Bitkom-Umfrage nicht mehr ohne Smartphone aus dem Haus. Doch wie kommen sie wieder rein? Der analoge Schlüssel dazu liegt auf der Hand –…

Überlegungen zu Multicloud und Security

Lesen Sie den originalen Artikel: Überlegungen zu Multicloud und Security Multiclouds sind der neue Hype in Unternehmen. Der Grund dafür ist einfach: Sie binden sich nicht an einen Anbieter, bleiben flexibel und können alle Vorteile der Cloud nutzen. Doch wie…

IT-Sicherheit und die Burn-out-Gefahr

Lesen Sie den originalen Artikel: IT-Sicherheit und die Burn-out-Gefahr IT-Fachleute sind so gefragt, wie niemals zuvor. Gleichzeitig sind sie einer nie dagewesen Belastung ausgesetzt. Oft endet das mit dem Zusammenbruch: Burn-out.   Advertise on IT Security News. Lesen Sie den…

Deutschland stark durch Cyberkriminalität gefährdet

Lesen Sie den originalen Artikel: Deutschland stark durch Cyberkriminalität gefährdet Der NICER-Report erscheint jährlich, gibt Einblick in den Internet-Security-Status von Organisationen und spricht Empfehlungen für Maßnahmen gegen Cyber-Attacken aus. Im Mittelpunkt der Analyse stehen Internet-Dienste, Datenbanken, die Internet-Infrastruktur und Web-Server.…

IT-Security ist Teamwork

Lesen Sie den originalen Artikel: IT-Security ist Teamwork Zusammenarbeit hat oberste Priorität für IT- und Sicherheitsteams, ist sie doch entscheidend für die Umsetzung einer modernen IT-Sicherheitsstrategie. Leider wird die Zusammenarbeit durch schlechte Beziehungen erschwert, ergab eine von VMware in Auftrag…

Spamschutz für E-Mail-Server mit Open Source

Lesen Sie den originalen Artikel: Spamschutz für E-Mail-Server mit Open Source Mit dem kostenlosen Open-Source-Tool Anti-Spam SMTP Proxy-Server können Unternehmen Spamschutz im Unternehmen für unterschiedliche E-Mail-Server, auch für Exchange integrieren. Die Installation kann zum Beispiel über Container auf Basis von…

Innovationsbremse Datenschutz?

Lesen Sie den originalen Artikel: Innovationsbremse Datenschutz? Im Pandemiejahr 2020 erschweren Datenschutz­anforderungen vielen Unternehmen die Aufrechterhaltung ihres Betriebs. So greifen viele Unternehmen aus Datenschutzgründen nur eingeschränkt oder gar nicht auf digitale Anwendungen zur Zusammenarbeit im Homeoffice zurück. Zudem kämpft die…

Immer mehr Hacker-Angriffe auf Remote-Arbeitsplätze

Lesen Sie den originalen Artikel: Immer mehr Hacker-Angriffe auf Remote-Arbeitsplätze Durch den Corona-bedingten Wechsel in das Home-Office haben Hacker-Angriffe auf Remote Desktop Verbindungen (RDP) deutlich zugenommen. Nach den Informationen der Sicherheitsexperten von ESET hat sich die Anzahl mehr als verzehnfacht.…

Notfall im Podcast-Studio

Lesen Sie den originalen Artikel: Notfall im Podcast-Studio Können Cyberangriffe Leben kosten und was tun, wenn selbst aktuelle Patches nicht zuverlässig vor Cyberangriffen schützen? Diesen Fragen gehen wir im aktuellen Podcast nach und diskutieren neue Blickwinkel auf Schwachstellen und defensive…

BSI warnt vor Schwachstelle bei VPN-Produkten von Citrix

Lesen Sie den originalen Artikel: BSI warnt vor Schwachstelle bei VPN-Produkten von Citrix Vor dem Hintergrund des Cyber-Angriffs auf das Universitätsklinkum Düsseldorf (UKD) warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der akuten Ausnutzung einer seit Anfang dieses…

Zurück zu den Grundlagen der Cybersicherheit

Lesen Sie den originalen Artikel: Zurück zu den Grundlagen der Cybersicherheit Um den gewohnten Betrieb im Unternehmen auch in Krisenzeiten aufrechtzuerhalten, ist es für Technikexperten von entscheidender Bedeutung, die Cybersicherheit als oberste Priorität anzusehen und dafür zu sorgen, dass die…

Sicherheitsteams stehen vor großen Herausforderungen

Lesen Sie den originalen Artikel: Sicherheitsteams stehen vor großen Herausforderungen Die diesjährige Studie „The State of Security Operations“ von Forrester Consulting kommt zu dem Ergebnis, dass das Thema Cybersicherheit die Unternehmen weiterhin in Atem hält.   Advertise on IT Security…

Branche uneins über DNS-Verschlüsselung

Lesen Sie den originalen Artikel: Branche uneins über DNS-Verschlüsselung Der eco – Verband der Internetwirtschaft (eco) hat ein Diskussionspapier zur Verschlüsselung von DNS-Anfragen (DNS-over-HTTPS) vorgestellt. Das Dokument thematisiert technische Aspekte und den Dissens in der Branche.   Advertise on IT…

Sicherheitslücke in Windows Server

Lesen Sie den originalen Artikel: Sicherheitslücke in Windows Server Die Cybersecurity and Infrastructure Security Agency (CISA) warnt vor einer gravierenden Sicherheitslücke auf Windows-Servern, die vor allem Active Directory-Domänencontroller relevant ist und für Admins sofortigen Sofortiger Handlungsbedarf bedeutet   Advertise on…

Cyber-Krimi um Uni-Klinik

Lesen Sie den originalen Artikel: Cyber-Krimi um Uni-Klinik Cyber-Kriminelle verschaffen sich Zugang zum System der Düsseldorfer Uni-Klinik, verschlüsseln die Daten und schicken ein Erpresserschreiben. Als sie merken, dass sie die falsche Institution erwischt haben, rudern sie zurück. Doch eine Frau…

Neuer EU-Rechtsrahmen für digitale Dienste kommt

Lesen Sie den originalen Artikel: Neuer EU-Rechtsrahmen für digitale Dienste kommt Im Rahmen der Europäischen Digitalen Strategie bereitet derzeit die Europäische Kommission ein Gesetzespaket über digitale Dienstleistungen vor, das Digital Services Act, mit dem Innovation und Wettbewerbsfähigkeit des europäischen Online-Umfelds…

Sichere Migration in die Cloud

Lesen Sie den originalen Artikel: Sichere Migration in die Cloud Bei der Nutzung von Cloud Services teilen sich Unternehmen und Anbieter die Sicherheitsverantwortung für die Daten, Anwendungen und Infrastrukturen. Ob ein Cloud Provider seine Pflichten erfüllt, sollte der Kunde mithilfe…

Phishing-Attacken mit bit.ly-Links

Lesen Sie den originalen Artikel: Phishing-Attacken mit bit.ly-Links Die E-Mail-Security-Experten von NoSpamProxy warnen vor einer aktuellen Welle an Phishing-Angriffen unter Verwendung von bit.ly-Links. Aufmerksam wurde Net at Work auf die Angriffswelle durch das kürzlich gestartete Heimdall-Projekt, das Künstliche Intelligenz und…

So treffen Security Services den Bedarf beim Kunden

Lesen Sie den originalen Artikel: So treffen Security Services den Bedarf beim Kunden Das Mitre Att&ck Framework hilft nicht nur bei Evaluierung von Endpoint Detection & Response (EDR)-Lösungen, sondern zeigt die Lücken in der Verteidigung der Kunden. Dadurch können Security-Dienstleister…

Datenträger im Zentrum von Datenpannen

Lesen Sie den originalen Artikel: Datenträger im Zentrum von Datenpannen Fehladressierte Schreiben, offene E-Mail-Verteiler und Rechner-Infektionen mit Schadsoftware gehören ebenso zu den häufigen Datenschutz­verletzungen nach Datenschutz-Grundverordnung (DSGVO / GDPR) wie verlorene USB-Sticks. Dabei sind Diebstahl und Verlust von unverschlüsselten Datenträgern…

Fortschritt für KI-basierte Cybersicherheit

Lesen Sie den originalen Artikel: Fortschritt für KI-basierte Cybersicherheit Die Cybersecurity-Branche gehört zu den Pionierinnen in der Anwendung der Künstlichen Intelligenz. Sie wird seit Jahren in der Angriffserkennung und bei Virenscannern eingesetzt. Allerdings halten offene Fragen hinsichtlich Sicherheit, Datenschutz und…

Datensicherheit für Lebensretter

Lesen Sie den originalen Artikel: Datensicherheit für Lebensretter Bei der Digitalisierung und dem Aufbau einheitlicher Kommunikationsstrukturen ist die dezentrale Struktur der Johanniter-Unfall-Hilfe (JUH) eine Herausforderung, vor allem im Bereich IT-Security. Die Einrichtung eines zentralen Secure Portals soll Abhilfe schaffen.  …

PCI-Standards kennen und einhalten

Lesen Sie den originalen Artikel: PCI-Standards kennen und einhalten Kartenzahlungen nehmen zu – und wurden zum Beispiel während der Corona-Pandemie fast zu einer Notwendigkeit, wenn Geschäfte zum bargeldlosen Zahlen aufforderten. Die Zahldaten der internationalen Zahlungssysteme von MasterCard, Visa und drei…

Evilnum-Gruppe greift mit PyVil RAT an

Lesen Sie den originalen Artikel: Evilnum-Gruppe greift mit PyVil RAT an Während der letzten Monate hat das Nocturnus-Team von Cybereason die Aktivitäten der Evilnum-Gruppe untersucht. Die Gruppe trat im Jahr 2018 zum ersten Mal in Erscheinung, und seitdem gehen vielfältige…

Das smarte Krankenhaus absichern

Lesen Sie den originalen Artikel: Das smarte Krankenhaus absichern Die Bundesregierung will die Modernisierung von Krankenhäusern mit 3 Milliarden Euro fördern. Voraussetzung für die Unterstützung soll allerdings sein, dass die Einrichtungen Geld in die IT-Sicherheit investieren. Und das aus gutem…

Was bringt die „CWE Top 25“ Liste?

Lesen Sie den originalen Artikel: Was bringt die „CWE Top 25“ Liste? Die aktuellen CWE Top 25 helfen den Risiko-Score einer Schwachstelle realistisch einzuschätzen. Sie haben aber noch eine weitere Qualität: Sie erklären beispielsweise wie ein aus mehreren Schwachstellen „zusammengesetzter“…

Jeder vierte Finanzdienstleister hält Cloud Computing für sicher

Lesen Sie den originalen Artikel: Jeder vierte Finanzdienstleister hält Cloud Computing für sicher Für 25 Prozent der Entscheider von Banken und Versicherern ist Datensicherheit inzwischen ein zentraler Vorteil der Cloud-Nutzung. Die Finanzdienstleister versprechen sich mehr Sicherheit vor allem durch die…

IT-Security für geringe Budgets

Lesen Sie den originalen Artikel: IT-Security für geringe Budgets Mit Lösungen für Hochsicherheitsumgebungen, will Sonicwall Sicherheit auch für Unternehmen mit wenig oder keinem Security-Personal und kleinen Budgets bieten. Im Mittelpunkt der neuen Produkte stehen Hochleistungs- und Multi-Gigabit-Firewalls.   Advertise on…