Kategorie: Security-Insider | News | RSS-Feed

gp-pack Browser macht Chrome, Edge und Firefox sicherer

Lesen Sie den originalen Artikel: gp-pack Browser macht Chrome, Edge und Firefox sicherer Unternehmen, die im Netzwerk Chrome, Firefox oder Edge einsetzen, sollten dafür sorgen, dass die Browser der Benutzer möglichst sicher konfiguriert sind. Das gp-pack Browser integriert sich in…

5G als gefährlicher Vernetzungsturbo

Lesen Sie den originalen Artikel: 5G als gefährlicher Vernetzungsturbo Mit 5G Verbindungen bietet sich die Möglichkeit, immer mehr Devices zu vernetzen und Daten rasant auszutauschen. Damit steigt aber auch die mögliche Angriffsfläche und somit das Sicherheitsrisiko von exponierten Geräten, welche…

5 Cybercrime-Trends in der Corona-Krise

Lesen Sie den originalen Artikel: 5 Cybercrime-Trends in der Corona-Krise Die COVID-19-Krise hat wenig überraschend Cyberkriminelle unterschiedlichster Couleur auf den Plan gerufen. Dabei sind ihre Kampagnen nicht unbedingt neu oder besonders ausgefeilt. Vielfach bedienen sich bei existierenden Malware-Kits „von der…

Umdenken bei Passwortregeln

Lesen Sie den originalen Artikel: Umdenken bei Passwortregeln Mindestens acht Zeichen, Groß- und Kleinbuchstaben, mindestens eine Ziffer und ein Sonderzeichen: Komplizierte Passwortregeln nerven viele Benutzer. Ginge es nach den Experten, sollten Passwortregeln weniger komplex sein. Sie wären dabei auch noch…

Einheitsgrößen passen niemandem

Lesen Sie den originalen Artikel: Einheitsgrößen passen niemandem Kaspersky präsentiert seine neue Schulungsplattform Kaspersky Adaptive Online Training. Die Plattform zur Vermittlung von praktischem Knowhow zur Cyber-Sicherheit entstand in Kooperation mit dem Schulungsanbieter Area9 Lyceum aus Leipzig und richtet sich an…

So klappt es mit der Open-Source-Software

Lesen Sie den originalen Artikel: So klappt es mit der Open-Source-Software Open-Source-Komponenten sparen Entwicklern Zeit und Unternehmen Kosten und Produkte gewinnen dadurch schneller an Marktreife. Open-Source-Bibliotheken bergen aber oft auch gefährliche Schwachstellen. Mit einer profunden Security-Strategie und den richtigen Maßnahmen…

Deepfakes als neue Waffe von Cyberbetrügern

Lesen Sie den originalen Artikel: Deepfakes als neue Waffe von Cyberbetrügern Ein raffinierter neuer Ansatz des Cyberbetrugs sind Deepfakes – Videos, die durch den Einsatz von KI Stimme und Aussehen einer Person imitieren und den Angreifern durch Täuschung der Mitarbeiter…

Mit Security Awareness Trainings die IT-Sicherheit steigern

Lesen Sie den originalen Artikel: Mit Security Awareness Trainings die IT-Sicherheit steigern Unternehmen stehen klar im Visier von Cyberkriminellen. Für ihre Angriffe nutzen die Täter innovative Technologien und gerissene Methoden, um Netzwerke zu infiltrieren. Um verteidigungsfähig zu bleiben, reichen Schutztechnologien…

IT-Security in der Digitalen Transformation

Lesen Sie den originalen Artikel: IT-Security in der Digitalen Transformation Das explosionsartige Wachstum der Endpoints im Zuge der Coronakrise erfordert nicht nur ein schnelles Handeln der IT-Verantwortlichen, um die Sicherheit und Kontinuität der Geschäftsprozesse zu gewährleisten, sondern auch ein Umdenken…

IT-Sicherheitsgefälle in Deutschland

Lesen Sie den originalen Artikel: IT-Sicherheitsgefälle in Deutschland Während sich die digitale Sicherheitslage für antreibende und bedachtsame Nutzer:innen weiter verbessert hat, werden digital außenstehende Nutzer:innen in puncto Online-Sicherheit weiter abgehängt. Das zeigt der DsiN-Sicherheitsindex 2020   Advertise on IT Security…

Die IT-Seuche namens Corona

Lesen Sie den originalen Artikel: Die IT-Seuche namens Corona Es müssen drastischere Maßnahmen her, als nur Hände zu waschen und Desinfektionsmittel zu benutzen. In Zeiten analoger und digitaler Viren ist Martin Schröter, Channel Manager bei Check Point, der Überzeugung, dass…

Cyber-Betrug in Corona-Zeiten

Lesen Sie den originalen Artikel: Cyber-Betrug in Corona-Zeiten Die Corona-Pandemie hat noch immer viele fest im Griff. Trotz Einschränkungen und Arbeiten im Homeoffice bleibt vor allem die digitale Welt nicht stehen. Im Gegenteil, einige Bereiche kommen an die Grenzen ihrer…

Social Media wird für Phishing-Angriffe missbraucht

Lesen Sie den originalen Artikel: Social Media wird für Phishing-Angriffe missbraucht Soziale Medien sind heute für Viele ein tägliches Kommunikationsmedium – weltweit nutzen 3,81 Milliarden User Social Networks und die Zahl steigt. Eine Plattform, ein Markt mit vielen Interessenten ist…

Das Zwiebelschalenprinzip der IT-Security

Lesen Sie den originalen Artikel: Das Zwiebelschalenprinzip der IT-Security Wissen aufbauen und eine Security-Strategie die dem Zwiebelschalenprinzip folgt – damit lässt sich die aktuelle Situation bestens meistern, ist Michael Schröder, Security Business Strategy Manager DACH bei Eset, überzeugt.   Advertise…

Häufige Datenschutzmängel bei E-Mail und Fax-Versand

Lesen Sie den originalen Artikel: Häufige Datenschutzmängel bei E-Mail und Fax-Versand Viele Unternehmen befürchten Datenschutzverstöße bei dem Einsatz neuer Technologien. Doch in Wirklichkeit gibt es bei klassischen Verfahren wie E-Mail und Fax immer noch viele Probleme. Die Aufsichtsbehörden berichten über…

Cybersecurity muss höchste Priorität bekommen

Lesen Sie den originalen Artikel: Cybersecurity muss höchste Priorität bekommen Immer mehr Unternehmen in Deutschland werden Ziel eines Cyberangriffs. Wesentlicher Grund für den Anstieg der Cyberkriminalität ist die steigende Rentabilität. Es ist höchste Zeit, dass Führungskräfte bei all ihren Entscheidungen…

Die Cloud erfordert neue Security-Konzepte

Lesen Sie den originalen Artikel: Die Cloud erfordert neue Security-Konzepte Dr. Klaus Gheri, General Manager Network Security, und Michael Zajusch, Regional Vice President Sales sind beide für Barracuda Networks tätig. Sie sind sich einig: in Zeiten der Cloud gilt es,…

11 Sicherheitstipps für den (Video-)Chat

Lesen Sie den originalen Artikel: 11 Sicherheitstipps für den (Video-)Chat Dass der Mitarbeiter sich dem Chef versehentlich im Muskelshirt zeigt, gehört zu den geringeren Gefahren beim Video-Chat im Homeoffice. Schwerwiegender, und für Unternehmen sehr kostspielig, dürften hingegen Verstöße gegen den…

Vishing – Phishing per Sprachanruf

Lesen Sie den originalen Artikel: Vishing – Phishing per Sprachanruf Fortschritte in Technologie haben unser Leben in vielerlei Hinsicht positiv verändert. Leider halten Kriminelle mit den technologischen Innovationen Schritt und passen ihre Möglichkeiten entsprechend an. Eine der vielen technologiebasierten kriminellen…

Die Datenschutzlücken in Big-Data-Projekten

Lesen Sie den originalen Artikel: Die Datenschutzlücken in Big-Data-Projekten Die Umsetzung und Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR) bereitet weiterhin Probleme in Unternehmen. Bei Big-Data-Anwendungen können sich diese Probleme besonders deutlich zeigen, weil es hierbei zu einer Anhäufung personenbezogener Daten…

Cyber-Risiken gehören zu den größten Geschäftsrisiken

Lesen Sie den originalen Artikel: Cyber-Risiken gehören zu den größten Geschäftsrisiken Die steigenden Risiken durch die Digitalisierung sind vielen Unternehmen durchaus bewusst, doch es mangelt an einer professionellen Bestimmung und Priorisierung der Gefahren aus dem Cyberraum. Das neue eBook untersucht,…

Was IT-Verantwortliche jetzt tun sollten

Lesen Sie den originalen Artikel: Was IT-Verantwortliche jetzt tun sollten Viele Ratgeber zum Thema Home Office haben häufig den einzelnen Mitarbeiter im Blick. Wie aber sieht das aus Sicht der IT-Leiter aus? Welche Maßnahmen für sicheres und verteiltes Arbeiten müssen…

Akute Bedrohung durch chronische Probleme

Lesen Sie den originalen Artikel: Akute Bedrohung durch chronische Probleme Aufgrund der sensiblen Daten ist das Gesundheitswesen bei Cyberangriffen besonders gefährdet. Sicherheitsbemühungen scheitern vielerorts an veralteten Betriebssystemen und mangelnder Erfassung der IoMT-Umgebung.   Advertise on IT Security News. Lesen Sie…

Erinnerungslücken, Chips und Highlights

Lesen Sie den originalen Artikel: Erinnerungslücken, Chips und Highlights Im aktuellen Security Insider Podcast schauen wir nicht nur auf den vergangen Monat zurück, sondern springen in Gedanken bis zu 30 Jahre in die Vergangenheit. Welche Rolle Kartoffelchips, Verschlüsselung und DSGVO…

Smishing oder warum SMS-Betrug nicht ausstirbt

Lesen Sie den originalen Artikel: Smishing oder warum SMS-Betrug nicht ausstirbt Der Versand von SMS stirbt trotz des Booms von Messenger-Diensten nicht aus. SMS gelten als sicherer und werden eher genutzt, um wirklich wichtige Dinge mitzuteilen. Genau das macht sie…

Endpoint-Management und -Security vereint

Lesen Sie den originalen Artikel: Endpoint-Management und -Security vereint Die BlackBerry Spark Suites verbinden Funktionen für Endgerätesicherheit und -verwaltung. Mit ihr sollen Unternehmen Daten gezielt schützen, Risiken minimieren und Kosten und Komplexität reduzieren können – trotz steigender Zahl und Vielfalt…

Automatisierung als Schlüssel für mehr IT-Sicherheit

Lesen Sie den originalen Artikel: Automatisierung als Schlüssel für mehr IT-Sicherheit IT-Sicherheit wird für Unternehmen zunehmend zum Problem, da Cyberangriffe immer häufiger vorkommen. Gerade die IT-Automatisierung kann dazu beitragen, die Abläufe zu vereinheitlichen und damit die Sicherheit zu verbessern.  …

Frei verfügbare Botnetz-Enzyklopädie gestartet

Lesen Sie den originalen Artikel: Frei verfügbare Botnetz-Enzyklopädie gestartet Das Security-Unternehmen Guardicore hat eine neue Botnetz-Wissensdatenbank freigeschaltet, die fortlaufend aktualisierte Informationen über vergangene und aktuelle Botnet-Kampagnen dokumentiert. Guardicores Botnet Encyclopedia fasst die aktuell größten Bedrohungen für die Unternehmenssicherheit an einem…

Höheres Sicherheitsniveau im Citrix SD-WAN

Lesen Sie den originalen Artikel: Höheres Sicherheitsniveau im Citrix SD-WAN Citrix und Check Point Software entwickeln neue Sicherheitsfunktionen für Citrix SD-WAN. Dies sei eine Reaktion auf die im Rahmen der Corona-Krise wachsende Zahl der Remote-Mitarbeiter und erhöhe den Sicherheitsgrad gegen…

Betroffene korrekt über einen Identitätsdiebstahl informieren

Lesen Sie den originalen Artikel: Betroffene korrekt über einen Identitätsdiebstahl informieren Das Projekt „EIDI“ (Effektive Information von Betroffenen nach digitalem Identitätsdiebstahl) hat das Ziel, über den Diebstahl digitaler Identitäten zu informieren, ohne dass man sich für einen entsprechenden Monitoring-Dienst angemeldet…

Phishing setzt auf den Leichtsinn der Opfer

Lesen Sie den originalen Artikel: Phishing setzt auf den Leichtsinn der Opfer Die Cyberkriminellen werden immer besser darin, E-Mails zu fälschen und damit Anwender auf manipulierte, vertrauenswürdig wirkende Webseiten zu locken. Dort angekommen gibt das ahnungslose Opfer meist personenbezogene Informationen…

Ein Drittel der Deutschen würde sich gerne überwachen lassen

Lesen Sie den originalen Artikel: Ein Drittel der Deutschen würde sich gerne überwachen lassen Gruselig: Obwohl der Datenschutz in Deutschland einen hohen Stellenwert hat, würden sehr viele Bewohner leichtfertig darauf pfeifen. Das ist das Ergebnis einer neuen Studie von Kaspersky.…

E2E-Verschlüsselung für alle Zoom-Nutzer

Lesen Sie den originalen Artikel: E2E-Verschlüsselung für alle Zoom-Nutzer Im Juli will Zoom eine frühe Betaversion seiner Ende-zu-Ende-Verschlüsselung bereitstellen. Anders als zunächst geplant, sollen auch nicht zahlende Anwender der Kommunikationsplattform die Funktion nutzen können.   Advertise on IT Security News.…

Moderne Bedrohungen enttarnen

Lesen Sie den originalen Artikel: Moderne Bedrohungen enttarnen Die Cybersicherheit ist im Zeitalter dateiloser Bedrohungen, zielgerichteter Angriffe und APTs angekommen. Die zunehmende Remote Arbeit und die Nutzung von Home-Offices machen die Lage nicht einfacher. Gleichzeitig gibt es einen eklatanten Mangel…

Cloudvisory erleichtert Multi-Cloud-Sicherheitsmanagement

Lesen Sie den originalen Artikel: Cloudvisory erleichtert Multi-Cloud-Sicherheitsmanagement Mit Cloudvisory führt FireEye ein Steuerungssystem für das Cloud-Sicherheitsmanagement für Private-, Public- und Hybrid-Cloud-Umgebungen ein.   Advertise on IT Security News. Lesen Sie den originalen Artikel: Cloudvisory erleichtert Multi-Cloud-Sicherheitsmanagement

Dem Datenschutz steht noch ein langer Weg bevor

Lesen Sie den originalen Artikel: Dem Datenschutz steht noch ein langer Weg bevor Die EU-Kommission hat die bereits erwartete Evaluierung der Datenschutz-Grundverordnung (DSGVO) veröffentlicht. Die Reaktionen reichen von Lob bis zur tiefen Enttäuschung. Für Unternehmen lautet die Botschaft, dass es…

Wie der Mensch zur IT-Schwachstelle wird

Lesen Sie den originalen Artikel: Wie der Mensch zur IT-Schwachstelle wird Die Investitionen in Cybersicherheit steigen bei Unternehmen in den letzten Jahren deutlich an. Dennoch steigt auch die Anzahl der Angriffe auf Organisationen. Der menschliche Faktor in der IT stellt…

Ist Ihre Architektur bereit für SASE?

Lesen Sie den originalen Artikel: Ist Ihre Architektur bereit für SASE? Im Zeitalter der Cloud befinden sich IT-Infrastrukturen inmitten tiefgreifender Veränderungen, welche die Art und Weise, wie Anwendungen und Daten bereitgestellt und genutzt werden, deutlich umstrukturieren. Immer mehr Unternehmen erkennen,…

Schwachstellenmanagement ist kein Zahlenspiel!

Lesen Sie den originalen Artikel: Schwachstellenmanagement ist kein Zahlenspiel! Wenn Unternehmen versuchen, alle Schwachstellen gleich zu behandeln, werden sie schnell überfordert sein. Angesichts der schieren Masse kann Cybersicherheit nur effektiv sein, wenn die Schwachstellen im richtigen Kontext betrachtet und entsprechend…

Identity- und Access-Management (IAM) im Fokus

Lesen Sie den originalen Artikel: Identity- und Access-Management (IAM) im Fokus IT-Infrastrukturen wachsen und werden immer heterogener. Zudem wachsen zwischen On-Premises-Lösungen und ausgefeilten Cloud-First-Strategien auch mehr und mehr hybride Umgebungen. Hier liegen Daten in der Cloud und Anwendungen laufen On-Premises…

So gelingt SD-WAN-Sicherheit

Lesen Sie den originalen Artikel: So gelingt SD-WAN-Sicherheit Unternehmen verfolgen heutzutage unermüdlich neue Methoden, um ihre traditionellen IT-Umgebungen zu transformieren und zu virtualisieren. Dabei werden sie immer erfolgreicher darin, die Vorteile der Virtualisierung – Automatisierung, verbesserte Sicherheit und Flexibilität –…

Security-Viererkette macht Endpoints erst sicher

Lesen Sie den originalen Artikel: Security-Viererkette macht Endpoints erst sicher Sichere Rechner, sicheres Netzwerk: Die Erfolgsformel für malwarefreies Arbeiten in Unternehmen klingt einfach. Die Realisierung erfordert jedoch mehr als nur den Einsatz von Antivirenlösungen. Drei weitere Schutzmaßnahmen gelten bei Experten…

Kontrolle ist gut – noch mehr Kontrolle ist besser

Lesen Sie den originalen Artikel: Kontrolle ist gut – noch mehr Kontrolle ist besser Jeder spricht aktuell in der Security-Welt über Zero Trust. Doch leider scheint auch nahezu jeder Anbieter ein anderes Verständnis davon zu haben, was Zero Trust ist.…

Digitaler Schutz des öffentlichen Lebens

Lesen Sie den originalen Artikel: Digitaler Schutz des öffentlichen Lebens Der Ausfall Kritischer Infrastrukturen (Kritis) kann für viele Menschen tödlich enden. Entsprechend ist ihr Schutz eine besonders heikle Aufgabe. Die Digitalisierung und der vermehrte Einsatz des Internet of Things (IoT)…

Spam- und Virenschutz in Microsoft 365 konfigurieren

Lesen Sie den originalen Artikel: Spam- und Virenschutz in Microsoft 365 konfigurieren Im Admin Center von Microsoft 365 (ehemals Office 365) können Administratoren umfassende Richtlinien für den Virenschutz und den Spamschutz erstellen. Aber auch schnelle, einfache Konfigurationen sind möglich. In…

Das müssen Unternehmen bei der DSGVO-Umsetzung beachten

Lesen Sie den originalen Artikel: Das müssen Unternehmen bei der DSGVO-Umsetzung beachten Die seit 28. Mai 2018 geltende Datenschutz-Grundverordnung (DSGVO) gilt europaweit für alle Unternehmen gleichermaßen. Dennoch haben erst 25 Prozent der deutschen Firmen die neuen Vorgaben vollständig umgesetzt. 67…

RTO, RPO & Co. helfen Unternehmen beim Disaster Recovery

Lesen Sie den originalen Artikel: RTO, RPO & Co. helfen Unternehmen beim Disaster Recovery Nur das nicht! Ausfälle der IT-Infrastruktur. Zwar laufen die meisten Systeme heute stabil, trotz alledem können jederzeit Ereignisse auftreten, die zu Hardware-Ausfällen oder Datenverlusten führen: Eine…

Digitale Identitäten gehören zur Infrastruktur

Lesen Sie den originalen Artikel: Digitale Identitäten gehören zur Infrastruktur Wenn physische Kontakte nicht mehr möglich sind, müssen sie durch digitale ersetzt werden. Die Corona-Krise hat dies besonders sichtbar gemacht. Durchgängige digitale Prozesse sind aber leider in vielen Umfeldern noch…

Forrester EDR-Report zum Download

Lesen Sie den originalen Artikel: Forrester EDR-Report zum Download Bitdefender ist der größte Anbieter für EDR (Endpoint Detection and Response), „den Sie bisher nicht berücksichtigt haben, obwohl Sie es hätten tun sollen“, so Forrester in seinem aktuellen Report.   Advertise…

Sicherheitsrisiken beim mobilen Arbeiten vermeiden

Lesen Sie den originalen Artikel: Sicherheitsrisiken beim mobilen Arbeiten vermeiden Mobiles Arbeiten wird immer wichtiger, gleichzeitig werden öffentliche Netzwerke immer unsicherer, die Gefahren für mobile Endgeräte steigen zunehmend. In Bezug auf Mobilarbeit und Datensicherheit sehen Unternehmen sich mit gravierenden Sicherheitsrisiken…

Angriffe auf Cloud-Accounts steigen um das Siebenfache

Lesen Sie den originalen Artikel: Angriffe auf Cloud-Accounts steigen um das Siebenfache Im Zuge der COVID-19 Krise hat sich ein Großteil des Arbeitslebens in das Homeoffice verlagert, Unternehmen müssen nun mit einer Vielzahl neuer Cloud-Tools jonglieren. Das hat auch negative…

Datenschutz und Ransomware

Lesen Sie den originalen Artikel: Datenschutz und Ransomware Ransomware-Attacken sind sicher keine Unbekannten für Security-Verantwortliche. Immerhin werden sie inzwischen zu den häufigsten Angriffen gezählt. Doch ist eine Online-Erpressung auch eine Datenschutzverletzung nach Datenschutz-Grundverordnung (DSGVO), die Sanktionen der zuständigen Aufsichtsbehörde nach…

Vertrauen statt Firewall

Lesen Sie den originalen Artikel: Vertrauen statt Firewall Die Vernetzung von Daten und Infrastruktur ist Voraussetzung für eine erfolgreiche digitale Gesellschaft. Die entstehende Komplexität der Systeme macht aber einen technischen Schutz vor Cyberattacken fast unmöglich. Investitionen in IT-Sicherheit werden wichtiger,…

Erweitern Sie Ihre Cybersicherheit, nicht Ihre Ressourcen

Lesen Sie den originalen Artikel: Erweitern Sie Ihre Cybersicherheit, nicht Ihre Ressourcen Je mehr Sicherheitslücken Unternehmen schließen, desto besser sind sie im Kampf gegen Cyberkriminelle gewappnet. Und das geht auch ganz ohne Zusatzaufwand für die IT-Teams.   Advertise on IT…

Schutzschirm für die Wolkenlücke

Lesen Sie den originalen Artikel: Schutzschirm für die Wolkenlücke Die Entwickler von StorageCraft sehen laut einer hauseigenen Studie massive Backup-und-Recovery-Lücken bei Bildungseinrichtungen in der Corona-Krise. Test- oder Forschungsdaten seien in der Cloud oft nachlässig geschützt, und die Gefahr durch Ransomware-Attacken…

Die Rolle der Kommunikation in der IT-Sicherheit

Lesen Sie den originalen Artikel: Die Rolle der Kommunikation in der IT-Sicherheit IT-Sicherheitsvorfälle stellen nicht nur Security-Experten vor große Herausforderungen, sondern betreffen stets die gesamte Organisation. Zur technischen Lösungsebene gesellt sich im Ernstfall die kommunikative: Wer muss wann wie worüber…

Sicher arbeiten in den eigenen vier Wänden

Lesen Sie den originalen Artikel: Sicher arbeiten in den eigenen vier Wänden Dynamische Mitarbeiter, die permanent von verschiedenen Orten und Geräten aus agil zusammenarbeiten – das Ergebnis vieler auf Jahre ausgelegter Digitalisierungs­initiativen wurde durch das Corona-Virus zwangsweise vorweggenommen. Damit verbunden…

Malware denkt (leider) mit – und IT-Teams müssen umdenken

Lesen Sie den originalen Artikel: Malware denkt (leider) mit – und IT-Teams müssen umdenken Cyberkriminelle schauen sich immer häufiger erst einmal unentdeckt in Netzwerken um, bevor sie mit aller Wucht zuschlagen. Intelligent vernetzte IT-Security-Lösungen schieben hier einen Riegel vor.  …

Sicherheitsherausforderungen um 5G

Lesen Sie den originalen Artikel: Sicherheitsherausforderungen um 5G Palo Alto Networks zufolge müssen für die Sicherung von 5G drei zentrale Aspekte in Betracht gezogen werden: das Internet der Dinge, die Einführung der 5G-Cloud sowie die Entwicklung von Standards und Best…

Drei Jahrzehnte Ransomware

Lesen Sie den originalen Artikel: Drei Jahrzehnte Ransomware Erpresserische Angriffe auf Unternehmen mit Verschlüsselungssoftware haben in den letzten Jahrzehnten eine rasante Entwicklung durchlaufen und werden weiter eine große Gefahr für die Datensicherheit stellen. Unternehmen müssen sich nicht zuletzt durch ständige…

Sicherheit in der Cloud ist Teamwork

Lesen Sie den originalen Artikel: Sicherheit in der Cloud ist Teamwork Nachdem jahrelang die Cloud als Sicherheitsrisiko galt, scheint langsam blindes Vertrauen an die Stelle der Bedenken zu treten: Die anscheinende Gewissheit, dass der Cloud Provider ja bestens gerüstet ist,…

Managed Security und Automatisierung lösen viele Probleme

Lesen Sie den originalen Artikel: Managed Security und Automatisierung lösen viele Probleme Noch nie standen Unternehmen vor so vielen Security-Herausforderungen wie im Moment. Kaspersky setzt bei seinen Lösungen unter anderem auf Automatisierung und unterstützt den Channel auf unterschiedliche Art und…

Was bringt DevSecOps für die Sicherheit?

Lesen Sie den originalen Artikel: Was bringt DevSecOps für die Sicherheit? Im aktuellen Security-Insider Podcast sprechen wir mit Software Engineer Fabian Keller. Der erklärt uns den Ansatz von DevSecOps im Detail und berichtet, wie Entwickler mit dem Paradigma die Gesamtsicherheit…

Sicherheit kontra Faulheit

Lesen Sie den originalen Artikel: Sicherheit kontra Faulheit Unternehmen und Endverbraucher sind heute mehr denn je Ziel von Cyberkriminellen und ihren erpresserischen Angriffen. Den Strafverfolgungsbehörden fehlen meist die Ressourcen und rechtlichen Möglichkeiten, um die Angreifer dingfest zu machen. Das ist…

Cyber-Angriffe auf Krankenhäuser nehmen zu

Lesen Sie den originalen Artikel: Cyber-Angriffe auf Krankenhäuser nehmen zu Das Internet of Things (IoT) ist Fluch und Segen zugleich. IoT-Geräte können externen Angreifern als Einfallstore dienen – auch im Krankenhaus.   Advertise on IT Security News. Lesen Sie den…

5G – Sicherheitsrisiken in einer neuen Ära von Netzwerken

Lesen Sie den originalen Artikel: 5G – Sicherheitsrisiken in einer neuen Ära von Netzwerken Die Einführung von 5G-Netzwerken bietet große Chancen für die mobile und globale Welt. Um diesen Wandel erfolgreich nutzen zu können, sind allerdings umfassende Vorbereitung und Planungen…

Identitätsdiebstahl – auf den Spuren der Täter

Lesen Sie den originalen Artikel: Identitätsdiebstahl – auf den Spuren der Täter Unbekannte Täter verschaffen sich über geleakte Zugangsdaten Zugriff auf einen Mailaccount und erstellen Fakeshops, um in kurzer Zeit möglichst viele Opfer zu betrügen. Anhand spannender Fälle aus seiner…

Modernes Datenmanagement als Wunderwaffe gegen Ransomware

Lesen Sie den originalen Artikel: Modernes Datenmanagement als Wunderwaffe gegen Ransomware Unveränderliche Backups und schnelle Restores sind im Ernstfall entscheidend, um Ransomware-Angriffe ohne größeren Schaden zu überstehen und den Geschäftsbetrieb aufrechtzuerhalten.   Advertise on IT Security News. Lesen Sie den…

Netzwerksicherheit bei der Bundeswehr

Lesen Sie den originalen Artikel: Netzwerksicherheit bei der Bundeswehr Die Landesverteidigung steht naturgemäß auch im Fokus vieler Cyber-Angreifer und bedarf daher besonderen Schutzes. In unserer Serie über IT-Sicherheit in kritischen Infrastrukturen (KRITIS) betrachten wir daher dieses Mal die IT-Sicherheit bei…

Neue Gefahren für Managed Service Provider

Lesen Sie den originalen Artikel: Neue Gefahren für Managed Service Provider Die Komplexität der IT-Infrastruktur, die wirtschaftlich schwierigen Zeiten und der Mangel an Ressourcen haben viele KMUs dazu bewogen sich an Managed Service Provider (MSPs) zu wenden, um ihnen mit…

EU-weit anerkannte Datenschutz-Zertifizierung für Cloud-Dienste fehlt

Lesen Sie den originalen Artikel: EU-weit anerkannte Datenschutz-Zertifizierung für Cloud-Dienste fehlt Zwei Jahre nach Ablauf der DSGVO-Umsetzungsfrist gibt es noch immer keinen Kriterienkatalog zur Überprüfung von Cloud-Services. Die Cloud-Branche, vertreten durch EuroCloud, wünscht sich dringend Klarheit von den verantwortlichen nationalen…

Verschlüsselung – ein gelöstes Problem?

Lesen Sie den originalen Artikel: Verschlüsselung – ein gelöstes Problem? Die Digitalisierung von Wirtschaft und Industrie und vertrauliche, digitale Kommunikation kommen nicht ohne sichere Verschlüsselung aus, trotzdem hapert es an der Umsetzung. Prof. Dr. Christoph Skornia, Leiter des Labors für…

Windows-Viren eine Gefahr für Macs?

Lesen Sie den originalen Artikel: Windows-Viren eine Gefahr für Macs? Viele Unternehmen nutzen auf macOS-Computern von Apple virtuelle Maschinen, um Windows-Software in der virtuellen Umgebung zu nutzen. Dabei stellen sich viele Sicherheitsverantwortliche die Frage, ob die Mac-Umgebung eines Unternehmens mit…

Sonnige Aussichten beim Identity Management aus der Cloud

Lesen Sie den originalen Artikel: Sonnige Aussichten beim Identity Management aus der Cloud Die Coronakrise wirkt wie ein Brennglas und zeigt in kürzester Zeit auf, welche IT-Themen Unternehmen bislang vernachlässigt haben. Identity Management gehört dazu. Gute Aussichten für einen IAM-Anbieter…

Verimi erhält BSI-Zulassung für Authentifizierungs-Lösung

Lesen Sie den originalen Artikel: Verimi erhält BSI-Zulassung für Authentifizierungs-Lösung Die Verimi-Plattform ist nun bereit, Identifizierungs- und Authentifizierungsdienste für die Öffentliche Verwaltung anzubieten. Das Bundesministerium des Innern, für Bau und Heimat (BMI) sowie das Bundesamt für Sicherheit in der Informationstechnik…

Microsoft schließt im Juni 129 Sicherheitslücken

Lesen Sie den originalen Artikel: Microsoft schließt im Juni 129 Sicherheitslücken Zum Patchday im Juni 2020 schließt Microsoft für seine Produkte die Rekordzahl von 129 Sicherheitslücken. Alle Lücken sind entweder kritisch (11) oder wichtig (118).   Advertise on IT Security…

So klappt die neue Zertifizierung elektronischer Signaturen

Lesen Sie den originalen Artikel: So klappt die neue Zertifizierung elektronischer Signaturen Digitale Unterschriften erleichtern die durchgängige Digitalisierung von Prozessen in Unternehmen und Behörden. Für ihren grenzüberschreitenden Einsatz im europäischen Wirtschaftsraum hat die eIDAS-Verordnung die Rahmenbedingungen geschaffen. Anbieter von Vertrauensdiensten…

Zwei Gefährten: Ransomware-Schutz und WORM-Technologie

Lesen Sie den originalen Artikel: Zwei Gefährten: Ransomware-Schutz und WORM-Technologie Ransomware kann alle Unternehmen treffen, das steht außer Frage. Und dass ein Backup helfen kann, um zumindest die dramatischen Folgen eines erfolgreichen Angriffs auf ein Minimum zu reduzieren, ist logisch.…

Kriminelle KIs überfordern Unternehmen

Lesen Sie den originalen Artikel: Kriminelle KIs überfordern Unternehmen Nicht nur Staat, Wirtschaft und Hochschulen verfügen über künstliche Intelligenz (KI), sondern auch Geheimdienste, Kriminelle und Terroristen – etwa um ihre Opfer zu bestehlen, zu erpressen oder Terror zu verbreiten. Die…

IaC-Templates bergen erhebliches Sicherheitsrisiko

Lesen Sie den originalen Artikel: IaC-Templates bergen erhebliches Sicherheitsrisiko Infrastrucure-as-Code (IaC) beschleunigt den Aufbau einer Cloud-Umgebung, die Sicherheit bleibt aber häufig außen vor und das obwohl die Umsetzung von Sicherheitsstandards ermöglicht. Viele IaC-Templates weisen allerdings eine unzureichende Sicherheitskonfiguration auf. DevOps-Teams…

COVID-19 befeuert Phishing-Angriffe

Lesen Sie den originalen Artikel: COVID-19 befeuert Phishing-Angriffe Der Text der E-Mail wirkt seriös und eindringlich: Die WHO warnt vor der Pandemie und ihren Folgen – und appelliert an das Verantwortungs­bewusstsein jedes Einzelnen. Der Empfänger solle dringend das eBook studieren,…

ShellReset zielt auf Event-Einladungen

Lesen Sie den originalen Artikel: ShellReset zielt auf Event-Einladungen Das ThreatLabZ-Sicherheitsteam von Zscaler hat einen neuen Remote Access Trojaner (RAT) entdeckt, der aufgrund der einzigartigen Zeichenfolge in der finalen Payload auf den Namen ShellReset getauft wurde. Die Malware nutzt makrobasierte…

Datenverschlüsselung und Identitäts-Management überall und irgendwo

Lesen Sie den originalen Artikel: Datenverschlüsselung und Identitäts-Management überall und irgendwo „Vault“ stammt von Hashicorp und ist ein Werkzeug für vertrauliche Daten, das Datenverschlüsselung und Identitäts-Management für beliebige Anwendungen auf jeder Infrastruktur ermöglichen soll. Es gibt eine Open-Source-Variante und eine…

Der Mensch im Mittelpunkt der Cybersecurity

Lesen Sie den originalen Artikel: Der Mensch im Mittelpunkt der Cybersecurity Cybersecurity wird in vielen Unternehmen zu technisch gesehen. Cyber-Angriffe gelten zwar den Daten und IT-Systemen, doch sie starten meistens mit dem Versuch, einzelne Benutzer, Administratoren oder Entscheider zu manipu­lieren…

Passwörter – unsicher aber beliebt

Lesen Sie den originalen Artikel: Passwörter – unsicher aber beliebt Fast ein Drittel (29 Prozent) der Unternehmen in Europa und im Nahen Osten sehen Benutzernamen und Passwörter trotz inhärenter Schwächen noch immer als eines der effektivsten Zugangs­verwaltungs­instrumente an. Das zeigt…

DRAM als Achillesferse, Datenleck und Hintertür

Lesen Sie den originalen Artikel: DRAM als Achillesferse, Datenleck und Hintertür Seit Juni 2019 ist es publik: DRAMs sind seit Einführung der DDR3-Generation durch die als „Row-Hammer“ (oder: „Rowhammer“) bekannte Ausnutzung einer Hardware-Schwäche nicht nur von außen in ihrer Datenintegrität…

Wie das IIoT die Cyber-Risikoanalyse verändert

Lesen Sie den originalen Artikel: Wie das IIoT die Cyber-Risikoanalyse verändert Risikoanalyse und Risk-Management werden mit IoT-Konzepten und Haftungsfragen immer dringlicher. Bei der Cyber-Risikoanalyse geht es schon lange nicht mehr nur um digitale Assets, IT-Komponenten, Netzwerke und Computer. Zunehmend kommt…

Unternehmen überschätzen ihre Sicherheitsinfrastruktur

Lesen Sie den originalen Artikel: Unternehmen überschätzen ihre Sicherheitsinfrastruktur Das Sicherheitsunternehmen FireEye hat im Mandiant Security Effectiveness Report 2020 analysiert, wie gut sich Unternehmen vor Cyber-Bedrohungen schützen und wie effektiv ihre Sicherheitsinfrastruktur ist. Dabei hat sich gezeigt, dass die meisten…

Ohne selbstlernende Systeme gibt es ­keine umfassende Sicherheit

Lesen Sie den originalen Artikel: Ohne selbstlernende Systeme gibt es ­keine umfassende Sicherheit Die diesjährige SECURITY Cyberdefense & ID-Protection Techconference 2020 der Vogel-IT-Akademie findet sowohl virtuell als auch vor Ort statt. Mit dabei ist Jan Lindner, Geschäftsführer bei Panda Security.…