Kategorie: Security-Insider | News | RSS-Feed

Kein Geld für Cybersicherheit

Cyberbedrohungen nehmen zu, ebenso wie die Sorge der Verantwortlichen in KMU, Opfer eines Angriffs zu werden. Dennoch lässt die Absicherung zu wünschen übrig und auch Investitionen stehen bei mehr als der Hälfte nicht auf dem Plan. Eine Einladung für Cyberkriminelle?…

Zero Trust braucht Mikrosegmentierung

Die Bedrohungslage für deutsche Unternehmen nimmt stetig zu. Ziel sollte es daher sein, die IT-Sicherheitsstrategie so schnell wie möglich an die aktuellen Cyberbedrohungen anzupassen. Eine Möglichkeit ist, sich auf den bewährten Zero-Trust-Ansatz zu stützen, der sich immer größerer Beliebtheit erfreut,…

Bitlocker mit der PowerShell steuern

Sichere Verschlüsselung unter Windows! Wir zeigen, wie man Bitlocker mit der PowerShell steuert. Neben der Möglichkeit Bitlocker mit der grafischen Oberfläche zu verwalten, gibt es nämlich verschiedene Cmdlets für die PowerShell, mit denen sich Bitlocker aktivieren, abfragen und verwalten lässt.…

Cybersicherheit muss auf jede Vorstandagenda

Die Bedrohungslandschaft im Bereich Cybersecurity ist äußerst vielfältig und gleicht einem Wettrennen. Auf der einen Seite nutzen Angreifer immer raffiniertere Taktiken und Techniken, um Sicherheitsmaßnahmen zu umgehen. Auf der anderen Seite nimmt die Komplexität aktueller IT-Landschaften stetig zu. Dieser Artikel…

Ein Blick auf die Top 10 API Security Risks von OWASP

Die aktuelle OWASP-Liste „Top 10 API Security Risks“, ein Update der Liste von 2019, wirft ein Schlaglicht auf bekannte und neue Risiken. Zugleich verdeutlicht sie, woran Entwickler in puncto API-Sicherheit besonders arbeiten müssen – und sorgt für Diskussionsstoff. Dieser Artikel…

Unternehmen melden Cybersecurity-Vorfälle nicht

Erfolgreiche Cyberangriffe nehmen zu. Doch häufig werden diese Vorfälle nicht gemeldet – weder von den Mitarbeitern an ihre Vorgesetzten, noch von diesen an die zuständigen Behörden. Was steckt dahinter? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

So erfüllen Sie die Voraussetzungen für eine Cyberversicherung

Die jährlichen Schäden der deutschen Wirtschaft durch Datendiebstahl, Spionage und Sabotage betragen bereits 206 Milliarden Euro, so Bitkom. Das Interesse an einer Cyberversicherung ist hoch, auch im Mittelstand. Doch kleine und mittlere Unternehmen konnten bisher kaum die Anforderungen erfüllen, um…

5 Vorteile von MEDR für Unternehmen

Immer mehr raffinierte, individualisierte und komplexe Angriffsmethoden und eine Flut an Schadprogrammen bereiten IT-Teams in Unternehmen Kopfzerbrechen. Allein 2021 zählten die Security-Expertinnen und -Experten von G DATA fast 50 Millionen neue Samples. Oft sind die Mitarbeitenden in Firmen mit der…

Uniklinik Frankfurt nach Hackerangriff weiter vom Internet getrennt

Nach einem Hackerangriff ist das Uniklinikum Frankfurt weiterhin vom Netz getrennt. Der unmittelbare Schaden fällt zwar gering aus, der Klinikbetrieb wird dadurch jedoch massiv beeinträchtigt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Produktives Chaos mit Methode

Nicht nur böswillige Angriffe gefährden Unternehmen – auch versteckte Fehler oder unbeabsichtigte Pannen können IT-Sicherheit und Produktionsprozesse nachhaltig stören. Im aktuellen Themenpodcast gehen wir genau solchen Schwachstellen in produktiven Systemen auf den Grund. Im Gespräch mit einem Experten für Chaos…

Führungskräfte dürfen die IT-Sicherheit nicht länger ignorieren

Nur wenige Ereignisse können ein Unternehmen auf so vielen Ebenen beeinträchtigen wie ein Vorfall im Bereich der Cybersicherheit. Produktionsunterbrechungen und Ausfallzeiten können Millionen an entgangenen Einnahmen bedeuten, während Geldstrafen, Sanierungsmaßnahmen und Rufschädigung weitere Millionen Euro an Kosten verursachen können. Dieser…

Forscher wollen IoT-Anwendungen wesentlich sicherer machen

Die Digitalisierung durchdringt zunehmend alle Bereiche unseres Lebens, sagen Experten. Doch wo bleibt die Sicherheit? Bremer Forscher wollen die nun ein Stück weit mehr garantieren helfen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Was ist RTO?

Recovery Time Objective ist eine wichtige Kenngröße eines Disaster-Recovery-Plans. Sie gibt die Zeit vor, die benötigt werden darf, um den Betrieb von Systemen oder Services nach einer Störung oder einem Ausfall wieder aufzunehmen. Je nach Wichtigkeit und Kritikalität eines Systems…

Fangen spielen mit der KI

In den letzten Jahren hat die künstliche Intelligenz (KI) beeindruckende Fortschritte gemacht, die die bisherige Vorstellungskraft von Verbrauchern übersteigen. Insbesondere die Entwicklung von Sprachmodellen wie ChatGPT, Google Bard oder Dolly hat zu einer neuen Ära des maschinellen Lernens (ML) geführt.…

Moderne Bedrohungen kritischer Infrastrukturen

In der komplexen vernetzten Welt von heute ist Cybersecurity von entscheidender Bedeutung. Der Grund: Die Auswirkungen von Sicherheitsverletzungen gehen weit über finanzielle Verluste hinaus. Angriffe auf kritische Infrastrukturen erfordern besondere Aufmerksamkeit, da sie weitreichende Auswirkungen auf Gemeinschaften und sogar Nationen…

Kooperation für gemeinsame Deutschland-Cloud und Confidential Computing

Ab sofort arbeiten der europäische Hosting-Anbieter Ionos und VNC, Anbieter open-source-basierter Unternehmensanwendungen, zusammen. In der Pipeline: eine gemeinsam entwickelte Deutschland-Cloud und Confidential Computing. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Kooperation für…

Wie Cloud First das Netzwerk retten kann

Cloud Security: ein aktuelles Strategiethema vieler Unternehmen. Immer mehr Kunden verlagern ihre Ressourcen in die Cloud, doch die Absicherung ist komplex. Experten von Fortinet und N-able erklären, wie „Cloud First“ gut umgesetzt werden kann. Dieser Artikel wurde indexiert von Security-Insider…

Microsoft schließt über 100 Schwachstellen

Am Patchday im Oktober 2023 veröffentlicht Microsoft 103 Updates, von denen 13 als kritisch und 90 als wichtig eingestuft sind. Da bereits drei Lücken öffentlich bekannt und unter Angriff stehen, sollten die Updates schnell installiert werden. Dieser Artikel wurde indexiert…

Neue Möglichkeiten bei physischen Sicherheitssystemen

Physische Sicherheitstechnologien galten bisher meist als betriebliche Notwendigkeit ohne Beitrag zum ROI. Das hat sich durch technologische Fortschritte geändert. Ein vereinheitlichtes physisches Sicherheitssystem kann Erkenntnisse liefern, die den gesamten Betrieb verbessern. Dieser Artikel wurde indexiert von Security-Insider | News |…

Was Phishing as a Service so gefährlich macht

Meldungen über erfolgreiche Phishing-Angriffe reißen nicht ab. Dabei ist die Taktik, über betrügerische E-Mails Nutzer dazu zu verleiten, persönliche Informationen preiszugeben oder Schadsoftware zu installieren, und sich so Zugang zu geschäftskritischen Systemen zu verschaffen, nicht neu. Viele Unternehmen haben die…

Bei der IT-Sicherheit trügt die Selbsteinschätzung

Die Studie „Security as a Service 2023“ von A1 Digital und Foundry nimmt unter anderem den Stand der IT-Sicherheit, die Rolle von CISOs und den Fachkräftemangel genauer unter die Lupe. Sie zeigt auch, dass in Sachen Selbsteinschätzung oftmals trügerische Sicherheit…

Speicherkarte Swissbit iShield soll sensible Informationen schützen

Swissbits iShield-Produktfamilie für Plug-and-play-Sicherheitslösungen erhält Zuwachs: Die microSD-Speicherkarte iShield Archive mit Verschlüsselungsfunktion schützt Foto- und Videoaufzeichnungen vor unbefugten Zugriffen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Speicherkarte Swissbit iShield soll sensible Informationen…

Cyberkriminelle haben Nutzer im Fokus

Die Anzahl von Cyberangriffen auf Unternehmen steigt weiter an. Im BSI-Lagebericht 2022 heißt es dazu: „Die Bedrohungslage im Cyber-Raum ist so hoch wie nie zuvor“. Das gilt ausdrücklich auch für kleinere Unternehmen. Dieser Artikel wurde indexiert von Security-Insider | News…

Wie sich Hacker in einem Netzwerk ausbreiten

Über Lateral Movements erkunden Hacker ein von ihnen infiziertes Netzwerk, um weitere Schwachstellen zu finden, Zugriffsrechte zu erweitern und letztlich ihr eigentliches Ziel zu erreichen. Welche Möglichkeiten der Erkennung und Vermeidung gibt es? Dieser Artikel wurde indexiert von Security-Insider |…

Wann ein Pentest sinnvoll ist

Um die Sicherheit des eigenen IT-Netzwerkes zu verbessern, holen sich immer mehr Unternehmen externe Unterstützung. Das Angebot an verschiedenen Dienstleistungen ist breit – doch wo sollten IT-Verantwortliche anfangen? Es kommt dabei vor allem darauf an, taktisch klug vorzugehen. Dieser Artikel…

KI ist unverzichtbar – trotz aller Bedenken

GitLabs neunter Global DevSecOps Report beleuchtet die Ansichten von Experten über KI in der Softwareentwicklung. Der Bericht offenbart ein schwieriges Verhältnis zwischen dem Enthusiasmus, KI einsetzen zu wollen, und den Bedenken hinsichtlich Datenschutz, geistigen Eigentums und Sicherheit. Dieser Artikel wurde indexiert…

Manipulationen intelligenter Systeme aufspüren

Wie lassen sich Manipulationen an einem KI-basierten System erkennen, das sich selbst ständig weiterentwickelt und immer wieder überschreibt? In einem neuen Projekt der Cyberagentur sollen Tools und Methodiken erforscht werden, um solche böswilligen Eingriffe in intelligente Systeme künftig rechtssicher nachweisen…

Verraten vom Chatbot

Die Entwicklungen in der künstlichen Intelligenz (KI) sind sehr spannend. Viele Nutzer testen Apps wie ChatGPT oder Bard. Manche zum Spaß, andere, um ihre Arbeit langfristig effizienter zu machen. Immer mehr Unternehmen integrieren KI-basierte Chatbots und Assistenten in ihre Produkte…

Viele Freifahrtscheine zum Datendiebstahl

IBM X-Force hat den „Cloud Threat Landscape Report 2023“ veröffentlicht. Der Bericht zeigt allgemeine Trends und führt die wichtigsten Bedrohungen auf, die im vergangenen Jahr in Bezug auf Cloud-Umgebungen beobachtet wurden. Dieser Artikel wurde indexiert von Security-Insider | News |…

Hornetsecurity erweitert Umfang seiner 365 Total Protection Suite

Hornetsecurity bringt in Sachen Compliance und Awareness eine weitere Lösung auf den Markt. Mit Plan 4 erscheint die neue Version innerhalb der 365 Total Protection Suite. Erweiterte KI-Funktionen sollen das Sicherheitsbewusstsein der Mitarbeiter stärken. Dieser Artikel wurde indexiert von Security-Insider…

Wer remote arbeitet will Multifaktor-Authentifizierung

Hybrides Arbeiten geht mit zunehmendem E-Mail-Verkehr und der Nutzung unterschiedliche Geräte einher. Damit steigt gleichzeitig die Sorge vieler Mitarbeitender um den Angriff auf ihre Zugangsdaten. Wie sich dadurch deren Anmeldeverhalten ändert, zeigt unser Trendreport. Dieser Artikel wurde indexiert von Security-Insider…

Das Dilemma der IT-Sicherheitsbeauftragten

Beauftragte für IT-Sicherheit in Unternehmen haben es schwer: Sie verlangen dem Personal zusätzlichen Aufwand ab und müssen dem Management in Zahlen belegen, dass sie erfolgreich sind. Dabei sind sie wenig in Unternehmensstrukturen eingebunden und auf eingekaufte Werkzeuge angewiesen, die nur…

Schwachstellen in der SAP-Landschaft

Wenn Unternehmen einmal jährlich ihre SAP-Lösung checken lassen und am Ende das erfolgreiche Testat durch die Wirtschafts­prüfungs­gesellschaft steht, dürfen sie davon ausgehen, dass das ERP-System ordnungsgemäß und sicher funktioniert. Vor allem, wenn zusätzlich noch ein Security Audit oder Penetrationstest über…

Passkeys für mehr Datensicherheit in Onlineshops

Die Gefahr online nimmt zu. Besonders Onlineshops werden immer häufiger Opfer von Hackerattacken. Um dem entgegenzuwirken, können auch hier passwortlose Authentifizierungsmethoden wie Passkeys eingesetzt werden. Doch die Implementierung von Passkeys kann technisch kompliziert sein. Dieser Artikel wurde indexiert von Security-Insider…

Sichere Digitalisierung im Maschinenbau

Industrie 4.0 ist keine Zukunftsvision mehr, sondern in immer mehr Industrieunternehmen reales Beispiel dafür, wie industrielle Prozesse effizient und effektiv ablaufen können. Sie kann aber nur dann dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Cyber-Angriffe geschützt sind. Wie kann…

Wenn das Auto eine eigene Identität bekommt

Aktuelle Verfahren zur digitalen Identifizierung sind oft komplex und stoßen auf begrenzte Akzeptanz. Digitale Identitäten bieten Möglichkeiten, diese Prozesse zu vereinfachen und Dienste weiterzuentwickeln. Der Digital­ver­band Bitkom gibt in einem neuen Leitfaden einen Überblick über Digitale Identitäten und mögliche Umsetzungskonzepte.…

KI, Kosten und Gebäude

Wer sich gern gruselt, muss nicht auf Halloween warten! Im Security-Talk präsentieren wir schon Anfang Oktober genug Themen, die für Gänsehaut und Stirnrunzeln bei Sicherheitsverantwortlichen sorgen sollten: Von Patchpannen über ambivalente KI bis hin zu NIS2-Richtlinie und kostspieligen Datenschutzkonsequenzen. Aber…

Faeser plant Verbot kritischer 5G-Komponenten aus China ab 2026

Die Mobilfunk-Netzbetreiber in Deutschland stehen unter politischem Druck, auf 5G-Technik aus China zu verzichten. Nun scheint ein konkretes Verbot bevorzustehen. Der Bann soll aber nicht flächendeckend gelten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Daten sichern mit Daten – Die Zukunft der Cybersicherheit

Der aktuelle Cost of a Data Breach Report des Ponemon-Instituts zeigt, dass die deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen, immer noch viel zu lang. KI und damit Datenanalysen hatten den größten Einfluss auf die…

Bug Bounty von einem White-Hat-Hacker erklärt

Um Cyberkriminellen bei der Ausnutzung von Schwachstellen einen Schritt voraus zu sein, gibt es für Unternehmen verschiedene Möglichkeiten, zum Beispiel Pentests und Bug Bounty Programme. Ein White-Hat-Hacker erklärt, wie Unternehmen private und öffentliche Bug Bounty Programme starten können und was…

Globale Ereignisse und 5G führen zu fast 8 Millionen DDoS-Angriffen

Cyberkriminelle starteten laut den Sicherheitsexperten von Netscout in der ersten Jahreshälfte 2023 rund 7,9 Millionen DDoS-Angriffe, was einem Anstieg von 31 Prozent im Vergleich zum Vorjahr entspricht. Globale Ereignisse wie der Russland-Ukraine-Krieg und NATO-Beitrittsverhandlungen haben das Wachstum von DDoS-Angriffen vorangetrieben.…

Mindeststandards für die IT-Security

Leitlinien für ein Minimum an Cybersicherheit sollen es insbesondere kleinen bzw. jungen Unternehmen ermöglichen, Schwachstellen in ihrer IT schnell zu erkennen und ihre Security-Maßnahmen zu verbessern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Rubrik will VMware-Wiederherstellung mit KI auf Trab bringen

Der Data-Security-Spezialist Rubrik hat seine neue Lösung „AI-Powered Cyber Recovery“ vorgestellt. Sie nutzt generative KI-Funktionen und große Sprachmodelle (LLMs), um VMware-Kunden bei der Wiederherstellung nach Cyberangriffen zu unterstützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Ein Blick auf die DownEx-Malware-Kampagne

Hacker optimieren ihre heute Angriffe ständig weiter. Ein Blick auf die von ihnen entwickelten Konzepte ist nötig, weil auch Unternehmen und Anbieter kritischer Infrastrukturen potenzielle Opfer von komplexen Attacken sind, wenn diese erst einmal Serienreife erlangen. Die DownEx-Malware-Kampagne ist ein…

Einblick in verschlüsselten Datenverkehr

Mit der neuen Version GigaVUE 6.4 erweitert Gigamon seine Deep Observability Pipeline um eine Reihe von Cybersecurity-Funktionen. Die Precryption-Technologie ermöglicht es IT- und Sicherheitsunternehmen mit einer automatisierten Lösung Einblick in verschlüsselten Datenverkehr über virtuelle Maschinen (VM) oder Container-Workloads zu erhalten,…

Typische Schwachstellen von Firewalls

Eine Firewall soll eigentlich vor einem IT-Angriff schützen – doch oft kommt genau das Gegenteil vor und die Firewall wird zum Einfallstor. Denn wie nahezu jedes System bietet auch eine Firewall Schlupflöcher, die Angreifer für sich nutzen können. Worauf müssen…

IT-Sicherheitsanforderungen für die Cloud-Migration

Welche Maßnahmen müssen ergriffen werden, um ein Cloud-Netzwerk während und nach der Cloud-Migration abzusichern? Die Antwort auf diese Frage wird immer komplexer, da die meisten Unternehmen zu Hybrid Clouds und Multi-Clouds migrieren. Dieser Artikel wurde indexiert von Security-Insider | News…

Was ist Business Continuity Management / BCM?

Der Begriff Business Continuity Management beschreibt einen ganzheitlichen Ansatz mit Konzepten, Planungen, Strategien und Maßnahmen zur Fortführung kritischer Geschäftsprozesse im Krisenfall. BCM trägt dazu bei, den Fortbestand eines Unternehmens in Krisensituationen zu sichern. Es identifiziert Risiken, analysiert mögliche Auswirkungen und…

Gegenmaßnahmen gegen fortschrittliche Angriffsmethoden

Um sich erfolgreich schützen zu können, muss man seinen Gegner kennen. Welche Angriffsmethoden und Wege bevorzugen Cyber-Kriminelle? Da die Cyber-Bedrohungslandschaft sehr dynamisch ist, kommen Unternehmen nicht umhin, sich fortlaufend über die neuesten Entwicklungen zu informieren. Dieser Artikel wurde indexiert von…

So können sich Unternehmen vor Insider-Threats schützen

Insider-Threats nehmen immer stärker zu. Was diese Form von Cyber-Bedrohung so gefährlich macht, ist, dass dabei ein Zugriffsmissbrauch durch vertrauenswürdige Personen aus dem Unternehmensinneren erfolgt, die legitimen und autorisierten Zugang zu sensiblen Daten und Vermögenswerten besitzen. Dieser Artikel wurde indexiert…

Persönliche Haftungsrisiken aus der EU-Richtlinie NIS2

Mit der Novelle der Netzwerk- und Informationssicherheitsrichtlinie (NIS2) legt die EU Mindeststandards für Cybersicherheit fest. Betroffen sind Unternehmen und Behörden ab 50 Beschäftigten und einem Jahresumsatz ab zehn Millionen Euro. Mit NIS2 wird auch eine persönliche Haftung von Geschäftsführern und…

Vereinfachung durch Vereinheitlichung und Zusammenhalt

Neue Winde wehen. Den richtigen Partner zu finden, wird immer wichtiger. Watchguard möchte seine MSSP-Partnerschaften stärken – mit Blick auf den Mittelstand. Automatisieren, implementieren und zentralisieren sind die Buzzwords zum Erfolg. Dieser Artikel wurde indexiert von Security-Insider | News |…

Warum Security Awareness die Basis der NIS2 Umsetzung ist

Unternehmen sollten um die Bedeutung von Security Awareness für die Umsetzung der NIS2-Richtlinie und der darauf fußenden deutschen Gesetzgebung wissen. IT-Sicherheitstrainings waren schon immer wichtig, doch mit NIS2 kommen hierzu konkrete Forderungen auf die betroffenen Unternehmen zu. Was wird genau…

Vier Schritte zur sicheren Software

Cyberkriminelle stecken jedes Jahr mehr Zeit, Geld und Arbeit in ihre Cyberattacken. Ein immer öfter anzutreffendes Ziel dieser Angriffe ist die Softwareentwicklung. Unternehmen müssen deshalb unbedingt über Prozesse verfügen, die dafür sorgen, dass ihre Software sicher ist und sie Angreifern…

Flexible Verwaltung von Login-Daten

Die neue Version 3.9 der professionellen Multi-Faktor-Authentifizierungs-Software privacyIDEA ermöglicht es dem Admin mit neuen Tokentypen auch in heterogenen Umgebungen, die Authentifizierung an alten Applikationen zentral in privacyIDEA zu verwalten. Außerdem wurde die Authentifizierung mit PUSH-Token und die Verwaltung von SSH-Schlüsseln…

14 Tools für Penetrationstests von Webanwendungen

Um Sicherheitslücken in Webanwendungen zu identifizieren, helfen Tools, die explizit nach solchen Schwachstellen suchen und diese offenlegen. Penetrationstests helfen dabei Schwachstellen zu entdecken und diese rechtzeitig zu schließen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Aqua Security bringt Real-Time-CSPM auf den Markt

„Zeit ist Geld“ passt auch im Cloud-Security-Kontext. Damit man schnell reagieren kann, helfen spezielle Tools, die stetig weiterentwickelt werden. So auch das Real-Time-CSPM von Aqua Security, das die Angriffsfläche deutlich reduzieren soll. Dieser Artikel wurde indexiert von Security-Insider | News…

Warum KI allein zur Betrugsprävention nicht ausreicht

KI-Systeme können Millionen von Datenpunkten in Sekunden analysieren. Sie haben aber auch ihre toten Winkel. Das menschliche Element bei der Betrugsprävention ist daher essentiell, um neue und sich weiter­ent­wi­ckeln­de Betrugsmuster zu erkennen und darauf reagieren zu können. Dieser Artikel wurde…

Cyberangriffe auf Hauptstadtportal verursachen Störungen

Gestern legten mehrere DDoS-Attacken das Hauptstadtportal „berlin.de“ lahm. Zu einem Datenabfluss scheint es nicht gekommen zu sein. Mittlerweile ist der Dienst auch wieder erreichbar. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cyberangriffe…

Bringt KI eine Revolution für die IT-Sicherheit?

Der Einsatz von KI in der Cybersicherheit erscheint vielversprechend. Immerhin geht es darum, die Art und Weise zu revolutionieren, wie IT-Teams in Zukunft Sicherheitskrisen, Sicherheitsverletzungen und Ransomware-Angriffen bewältigen werden. KI verfügt zwar über ein immenses Potenzial für die Revolutionierung der…

Umfassender Cyberschutz auf allen Ebenen

Nicht nur die Cyberbedrohungen sind sehr komplex, auch die Security ist es oftmals. Es stellen sich viele Fragen: Wie sieht die Cyberbedrohungslage aus? Welche Schutzdimensionen müssen berücksichtigt werden? Und was bietet dafür ein All-in-One Cyberschutz? Kann dadurch die Komplexität in…

BSI aktualisiert Standard zum Business Continuity Management

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den finalen BSI-Standard 200-4 Business Continuity Management (BCM) vorgestellt. Unter BCM wird ein ganzheitlicher Prozess verstanden, der Unterbrechungen des IT-Betriebs minimieren soll. Im IT-Grundschutz ist das Thema BCM bereits seit Jahren…

Kostenlose und DSGVO-konforme Alternative zu Google Analytics

Es gibt immer wieder Diskussionen darüber, ob die Analyse von Webseiten über Google Analytics konform mit der DSGVO ist, da Webseitenbetreiber keinerlei Kontrolle über die Daten haben, die Google erfasst. Mit Matomo gibt es aber eine DSGVO-konforme Alternative. Dieser Artikel…

Finnischer Zoll schließt Darknet-Drogenmarktplatz

Der finnische Zoll hat die Aktivitäten des für Drogen und Drogenzubehör bekannten finnischen Darknet-Marktplatzes PIILOPUOTI bekannt gegeben. Die Aktion ist ein Erfolg des finnischen Zolls in der Zusammenarbeit mit anderen internationalen Behörden, wie etwa dem Bundeskriminalamt sowie den Organisationen Europol…

Lernen aus Datenpannen

Aus Fehlern lernen, das sollte man auch im Datenschutz noch mehr beherzigen. Es sind nicht nur die Datenschutzverletzungen, die zu hohen Bußgeldern führen, die Probleme im Datenschutz offenlegen. Es lohnt sich, weitere Fälle anzusehen, von denen die Aufsichtsbehörden berichten. Wir…

„Vereinfachen, vereinfachen“ als AppSec-Leitmotto

Je mehr Software wir brauchen, desto komplexer wird es für diejenigen, die sie entwickeln. Umso wichtiger scheint es, Henry David Thoreaus‘ ikonische Lebensmaxime „Vereinfachen, vereinfachen“ auf die technologische Entwicklung zu übertragen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Cyber-Sicherheit in der Formel E

TAG Heuer Porsche Formel-E-Team setzt auf die Sicherheit der Secure Access Service Edge-Cloud von Cato-Networks. Damit können Daten weltweit zuverlässig und sicher übertragen werden. Die auf der Rennstrecke gewonnenen Erkenntnisse lassen sich für Unternehmen aller Branchen weltweit umsetzen. Dieser Artikel…

Cisco will 28 Milliarden US-Dollar für Splunk bezahlen

Der Netzwerk-Spezialist Cisco will durch die Übernahme der auf Daten­analysen und -Visualisierung spezialisierten Firma Splunk zu einem der größten Software-Unternehmen der Welt aufsteigen. Die Transaktion soll ein Volumen von rund 28 Milliarden US-Dollar (26,2 Mrd Euro) haben, wie beide Unternehmen…

OT-Umgebungen effektiv absichern

Operational Technology (OT)-Umgebungen in Unternehmen sind einer Vielzahl von Cyber-Bedrohungen ausgesetzt. Entsprechende Angriffe können die Systeme empfindlich treffen oder sogar komplett lahmlegen, was die Kontinuität der Geschäftsprozesse gefährdet. Aber es gibt wirksame Methoden zur Abwehr. Sie lassen sich in sieben…

10 Security-Tipps für das Smartphone auf der Wiesn

Die Vorfreude auf das Münchner Oktoberfest steigt – bei Besuchern, aber auch Cyberkriminellen. Sicherheitsexperte Cisco Talos gibt darum zehn Tipps, wie man sich und sein Smartphone in diesem Jahr auf der Wiesn gut schützt. Dieser Artikel wurde indexiert von Security-Insider…

Was ist Everything-as-a-Service?

Anything-as-a-Service (XaaS) ist ein Sammelbegriff und Modell aus dem Bereich des Cloud Computings. Es stellt vielfältige Services als Dienstleistungen aus der Cloud zur Verfügung. XaaS setzt auf den drei grundlegenden Servicemodellen des Cloud Computings Infrastructure as a Service (IaaS), Platform…

Was KI für die Cybersicherheit wirklich bedeutet

In Sachen IT-Sicherheit können sich KI-Modelle als nützliche Werkzeuge erweisen, so das BSI. Sie können zum Beispiel beim Erkennen von Phishing-Mails hilfreich sein. In gleichem Maße bergen KI-Modelle aber auch Risiken. Wie beeinflusst KI und speziell ChatGPT die Cybersicherheit heute,…

Security-Teams sehen oft den Wald vor lauter Bäumen nicht mehr

Vectra AI ist in einer aktuellen Studie der Frage nachgegangen, wie gut – oder schlecht – IT-Sicherheitsteams mit der wachsenden Zahl an Sicherheitstools, Angriffsvektoren und Alarmmeldungen zurechtkommen. Ein Ergebnis: Die immer größer werdende Angriffsfläche in Kombination mit den sich weiterentwickelnden…

KI und IT-Sicherheit – Partner oder Feinde?

In diesem Beitrag möchten wir uns mit der Frage auseinandersetzen, was Künstliche Intelligenz (KI) für die IT-Security bedeutet. Stellt sie eine Unterstützung bei der Abwehr von Angriffen dar, oder erleichtert sie hauptsächlich Angreifern die Arbeit? Was kommt in Zukunft auf…

So prüfen Sie Konfi­gu­ra­tions- und Berechtigungs­änderungen

Mit dem Lepide Active Directory Auditor können Admins ihre Active Directory-Umgebung überwachen, den Gesundheitszustand überprüfen, und parallel dazu Angriffe rechtzeitig erkennen und bekämpfen. Das geht sogar in Echtzeit. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Integrierte Sicherheit gegen wachsende Cyberbedrohungen

Cyberattacken werden ausgefeilter. Das dezentrale, mobile Arbeiten hat die Angriffsfläche weiter vergrößert. Nur wenn das Endgerät und damit die Hardware sicher ist, kann ein Business-PC wirklich sicher sein. Doch was macht Hardware-Sicherheit aus? Wie integriert man Sicherheit direkt in die…

Mit Threat Intelligence den DDoS-Schutz verbessern

Distributed Denial of Service-Angriffe sind zu einer großen Bedrohung für Unternehmen geworden, von den kleinsten bis hin zu den größten multinationalen Konzernen. Viele Security-Teams greifen deshalb zum Schutz ihrer Netzwerke jetzt vermehrt auf Threat Intelligence Feeds zurück. Um aber auch…

Microsoft Teams vor Hackern schützen

Seit einigen Monaten greifen verschiedene Hackergruppen massive lokal betriebene Exchange-Server und auch Dienste in Microsoft 365 an, zum Beispiel Microsoft Teams. Unternehmen sollten dringend auf diese Angriffe reagieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

KI als Harpune in der Hand von Cyberkriminellen

Beim „Whaling“ geht es um den großen Fang. Die Ziele der Cyber-Kriminellen sind Führungskräfte erfolgreicher Unternehmen, hochrangige Beamte und Militärs. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: KI als Harpune in der…

Wie man mit KI den Wettlauf in der Cybersicherheit gewinnt

Künstliche Intelligenz (KI) ist inzwischen allgegenwärtig. Sie steckt in Telefonen, Autos und Wohnungen und beeinflusst, welche Werbung Verbraucherinnen und Verbraucher sehen, was sie einkaufen und welche Inhalte ihnen angeboten werden. Auch im Arbeitsleben ist sie vielerorts ein fester Bestandteil –…

KI-gestützte Schwachstellen-Hinweise von Aqua Security

Der Cloud-Native-Anbieter Aqua Security hat eine neue Funktion namens „AI-Guided Remediation“ vorgestellt. Die SaaS-Erweiterung für Aquas „Cloud Security Platform“ zielt darauf ab, die Effizienz und Zusammenarbeit zwischen Entwicklungs- und Sicherheitsteams zu verbessern. Dieser Artikel wurde indexiert von Security-Insider | News…

Gestohlener Master-Key von Microsoft

Hacker haben einen Master-Signatur-Schlüssel von Microsoft erbeutet und konnten dadurch auf Kundendaten in Azure, Outlook.com und Microsoft 365 zugreifen. Das müssen Unternehmen jetzt wissen, um festzustellen, ob ihre Daten kompromittiert sein könnten. Dieser Artikel wurde indexiert von Security-Insider | News…

Bestnoten für die ZTNA-Lösung von Versa Networks

Die Zero-Trust-Network-Access-Lösung (ZTNA) von Versa Networks wurde von CyberRatings.org mit dem Prädikat „Recommended“ ausgezeichnet. Das Produkt konnte in den Testkategorien Authentifizierung & Identität, Ressourcenzugriff, Routing & Policy Enforcement und TLS/SSL überzeugen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Mangelnde Verantwortlichkeit bei der IT-Sicherheit

Bei der IT-Sicherheit liegt die Verantwortung sowohl bei Mitarbeitenden als auch beim Unternehmen selbst. Aber nehmen Angestellte und Führungskräfte diese Verantwortung überhaupt wahr? Und wenn ja, wie? Antworten zu diesen Fragen bietet die aktuelle und repräsentative Studie „Cybersicherheit in Zahlen“…

Enginsight launcht SIEM für deutschen Mittelstand

Was haben ein Jenaer Start-up, die Cyberbedrohungslage und All-in-one-Lösungen gemeinsam? Alle drei sind auf Wachstumskurs. Enginsight erweitert seine Security-Software durch SIEM mit Fokus auf mittelständische Unternehmen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Die Zukunft der Sicherheit liegt in der KI

KI ist ein zweischneidiges Schwert in der Security, sie kann bei der Aufdeckung von Vorfällen und bei der Automatisierung von Security-Prozessen helfen. Sie ist aber auch ein mächtiges Werkzeug in den Händen der Cyberkriminellen. Da stellt sich die Frage, wie…

Report: Mangelnde Kollaboration ist ein Risiko für die IT-Sicherheit

Die Ansprüche an ein effektives Risikomanagement der externen Angriffsfläche, die ein Unternehmen über aus dem Internet erreichbare IT-Assets bietet, und die reale Situation klaffen in Unternehmen auseinander. Zu diesem Schluss kommt ein Forrester-Report im Auftrag von CyCognito. Dieser Artikel wurde…

Phishing-sichere MFA – für KRITIS unabdingbar

In Zeiten von Datenmissbrauch und Cyberkrieg ist die Sicherheit von Unternehmensdaten von höchster Bedeutung. Die Einführung einer Multi-Faktor-Authentifizierung (MFA) ist eine unverzichtbare Maßnahme, um den unbefugten Zugriff auf sensible Daten zu verhindern – wenn man die für das eigene Unternehmen…

Applikationssicherheit gewinnt an Bedeutung

Anwendungssicherheit ist ein Thema, das für Unternehmen zunehmend wichtiger wird. Cequence Security bietet entsprechende Lösungen an – und konnte im vergangenen Halbjahr einen massiven Kundenzuwachs verzeichnen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Letzte Verteidigungslinie in Gefahr

Ransomware-Angriffe zählen seit Jahrzehnten zu den größten Cybersecurity-Gefährdungen. Doch gerade in den letzten Jahren haben die Attacken drastisch zugenommen. Zudem haben Hacker ein neues lukratives Ziel ausgemacht: die Backup-Dateien von Unternehmen. Dr. Yvonne Bernard, CTO bei Hornetsecurity, erklärt, welche Maßnahmen…

Was ist Desktop-as-a-Service / DaaS?

Desktop-as-a-Service ist ein Cloud-Computing-Service-Modell. Es stellt virtuelle Desktop-Umgebungen als Service eines Cloud-Anbieters zur Verfügung. Die Komponenten für die Bereitstellung der Desktops werden vom Anbieter in Cloud-Rechenzentren betrieben und gemanagt. Anwender können über lokale Rechner und Netzwerke von überall auf ihre…

Wie sich APIs effektiv schützen lassen

Über 600 verschiedene APIs gibt es durchschnittlich in Unternehmen. Wie viele es genau sind, wissen viele Organisationen nicht. Fatal, denn ungeprüfte und ungesicherte APIs sind ein ideales Einfallstor für Cyberkriminelle, um sensible Geschäftsdaten abzugreifen. IT-Sicherheitsteams sind daher gefordert, die Risiken…

Call for Papers

Nach dem Kongress ist vor dem Kongress. Bis zum zweiten Oktober 2023 können Vortragsideen für den 20. Deutschen IT-Sicherheitskongress beim Bundesamt für Sicherheit in der Informationstechnik (BSI) eingereicht werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Neuer Schwachstellen-Rekord rückt näher

Am Patchday im September 2023 veröffentlicht Microsoft fast 60 Updates, darunter zwei Updates für alle Windows-Versionen und Office, die öffentlich bekannt sind, und für die es bereits Exploits gibt. Admins sollten schnell reagieren. Dieser Artikel wurde indexiert von Security-Insider |…