Kategorie: Security-Insider | News | RSS-Feed

Wie man mit KI den Wettlauf in der Cybersicherheit gewinnt

Künstliche Intelligenz (KI) ist inzwischen allgegenwärtig. Sie steckt in Telefonen, Autos und Wohnungen und beeinflusst, welche Werbung Verbraucherinnen und Verbraucher sehen, was sie einkaufen und welche Inhalte ihnen angeboten werden. Auch im Arbeitsleben ist sie vielerorts ein fester Bestandteil –…

KI-gestützte Schwachstellen-Hinweise von Aqua Security

Der Cloud-Native-Anbieter Aqua Security hat eine neue Funktion namens „AI-Guided Remediation“ vorgestellt. Die SaaS-Erweiterung für Aquas „Cloud Security Platform“ zielt darauf ab, die Effizienz und Zusammenarbeit zwischen Entwicklungs- und Sicherheitsteams zu verbessern. Dieser Artikel wurde indexiert von Security-Insider | News…

Gestohlener Master-Key von Microsoft

Hacker haben einen Master-Signatur-Schlüssel von Microsoft erbeutet und konnten dadurch auf Kundendaten in Azure, Outlook.com und Microsoft 365 zugreifen. Das müssen Unternehmen jetzt wissen, um festzustellen, ob ihre Daten kompromittiert sein könnten. Dieser Artikel wurde indexiert von Security-Insider | News…

Bestnoten für die ZTNA-Lösung von Versa Networks

Die Zero-Trust-Network-Access-Lösung (ZTNA) von Versa Networks wurde von CyberRatings.org mit dem Prädikat „Recommended“ ausgezeichnet. Das Produkt konnte in den Testkategorien Authentifizierung & Identität, Ressourcenzugriff, Routing & Policy Enforcement und TLS/SSL überzeugen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Mangelnde Verantwortlichkeit bei der IT-Sicherheit

Bei der IT-Sicherheit liegt die Verantwortung sowohl bei Mitarbeitenden als auch beim Unternehmen selbst. Aber nehmen Angestellte und Führungskräfte diese Verantwortung überhaupt wahr? Und wenn ja, wie? Antworten zu diesen Fragen bietet die aktuelle und repräsentative Studie „Cybersicherheit in Zahlen“…

Enginsight launcht SIEM für deutschen Mittelstand

Was haben ein Jenaer Start-up, die Cyberbedrohungslage und All-in-one-Lösungen gemeinsam? Alle drei sind auf Wachstumskurs. Enginsight erweitert seine Security-Software durch SIEM mit Fokus auf mittelständische Unternehmen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Die Zukunft der Sicherheit liegt in der KI

KI ist ein zweischneidiges Schwert in der Security, sie kann bei der Aufdeckung von Vorfällen und bei der Automatisierung von Security-Prozessen helfen. Sie ist aber auch ein mächtiges Werkzeug in den Händen der Cyberkriminellen. Da stellt sich die Frage, wie…

Report: Mangelnde Kollaboration ist ein Risiko für die IT-Sicherheit

Die Ansprüche an ein effektives Risikomanagement der externen Angriffsfläche, die ein Unternehmen über aus dem Internet erreichbare IT-Assets bietet, und die reale Situation klaffen in Unternehmen auseinander. Zu diesem Schluss kommt ein Forrester-Report im Auftrag von CyCognito. Dieser Artikel wurde…

Phishing-sichere MFA – für KRITIS unabdingbar

In Zeiten von Datenmissbrauch und Cyberkrieg ist die Sicherheit von Unternehmensdaten von höchster Bedeutung. Die Einführung einer Multi-Faktor-Authentifizierung (MFA) ist eine unverzichtbare Maßnahme, um den unbefugten Zugriff auf sensible Daten zu verhindern – wenn man die für das eigene Unternehmen…

Applikationssicherheit gewinnt an Bedeutung

Anwendungssicherheit ist ein Thema, das für Unternehmen zunehmend wichtiger wird. Cequence Security bietet entsprechende Lösungen an – und konnte im vergangenen Halbjahr einen massiven Kundenzuwachs verzeichnen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Letzte Verteidigungslinie in Gefahr

Ransomware-Angriffe zählen seit Jahrzehnten zu den größten Cybersecurity-Gefährdungen. Doch gerade in den letzten Jahren haben die Attacken drastisch zugenommen. Zudem haben Hacker ein neues lukratives Ziel ausgemacht: die Backup-Dateien von Unternehmen. Dr. Yvonne Bernard, CTO bei Hornetsecurity, erklärt, welche Maßnahmen…

Was ist Desktop-as-a-Service / DaaS?

Desktop-as-a-Service ist ein Cloud-Computing-Service-Modell. Es stellt virtuelle Desktop-Umgebungen als Service eines Cloud-Anbieters zur Verfügung. Die Komponenten für die Bereitstellung der Desktops werden vom Anbieter in Cloud-Rechenzentren betrieben und gemanagt. Anwender können über lokale Rechner und Netzwerke von überall auf ihre…

Wie sich APIs effektiv schützen lassen

Über 600 verschiedene APIs gibt es durchschnittlich in Unternehmen. Wie viele es genau sind, wissen viele Organisationen nicht. Fatal, denn ungeprüfte und ungesicherte APIs sind ein ideales Einfallstor für Cyberkriminelle, um sensible Geschäftsdaten abzugreifen. IT-Sicherheitsteams sind daher gefordert, die Risiken…

Call for Papers

Nach dem Kongress ist vor dem Kongress. Bis zum zweiten Oktober 2023 können Vortragsideen für den 20. Deutschen IT-Sicherheitskongress beim Bundesamt für Sicherheit in der Informationstechnik (BSI) eingereicht werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Neuer Schwachstellen-Rekord rückt näher

Am Patchday im September 2023 veröffentlicht Microsoft fast 60 Updates, darunter zwei Updates für alle Windows-Versionen und Office, die öffentlich bekannt sind, und für die es bereits Exploits gibt. Admins sollten schnell reagieren. Dieser Artikel wurde indexiert von Security-Insider |…

So werden Mitarbeiter-PCs in freier Wildbahn sicherer

Erst den PC eines Mitarbeiters kapern und von dort aus ins Firmennetzwerk eindringen: So sieht der Plan vieler Cyberkrimineller aus. Durch das hybride Arbeiten steigt die Gefahr, dass sie damit erfolgreich sind. Dell zeigt, wie Unternehmen ihnen einen Strich durch…

Sechs Best Practices für eine starke Datenschutz-Strategie

Die Arbeit mit sensiblen Daten wird immer komplexer: Datenmengen und -quellen nehmen stetig zu und Informationen verteilen sich an immer mehr Orten, wo sie verarbeitet, gespeichert und genutzt werden. Unternehmen stehen somit in der Verantwortung, sie umfassend zu schützen. Dieser…

DSGVO-konformes Löschen von Daten

Unternehmen sind nach der DSGVO dazu angehalten, personenbezogene Daten von Kunden, aber auch von Mitarbeitern sicher zu löschen. Dazu ist ein Konzept notwendig, nach dem die Löschungen konform zur DSGVO durchgeführt werden können. Dieser Artikel wurde indexiert von Security-Insider |…

Security Awareness: Von der Sensibilisierung zur Sicherheitskultur

Mitarbeiter sind ein wichtiger Erfolgsfaktor für ein hohes Maß an Informationssicherheit in einer Institution, so das BSI. Die Voraussetzung dafür ist, dass es ein Sicherheitsbewusstsein innerhalb der Institution gibt. Darüber hinaus sollte eine Sicherheitskultur aufgebaut und im Arbeitsalltag mit Leben…

Cyberangriffe steigen um acht Prozent

Hardware-Geschäft im Rückgang. Cloud ist „in“. Security auf Hochkurs. Der ITK-Markt ist in Bewegung. Und die Zahlen der Cyberangriffe auch. Mehr zur Trickkiste der Hacker weiß Check Point und veröffentlicht eine Bilanz im Mid-Year Security Report 2023. Dieser Artikel wurde…

Wissen ist Macht im Kampf gegen Cyberkriminelle

Von den Fehlern anderer lernen, ist ein Grundprinzip des Fortschritts – in der IT-Sicherheit mehr denn je. Unzählige Unternehmen wurden bereits zum Ziel von Hackerangriffen. Entsprechend reichhaltig ist der Erfahrungsschatz. Doch es stellt sich raus: Organisationen tauschen trotzdem nicht genug…

Anlasslose Vorratsdatenspeicherung ab sofort verboten

Das Bundesverwaltungsgericht hat einen Schlussstrich unter die jahrelange Auseinandersetzung um die Vorratsdatenspeicherung gezogen. Die bisherige deutsche Regelung sei rechtswidrig, so die Richter. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Anlasslose Vorratsdatenspeicherung ab…

Wenn Forscher auf CISO-Praktiker treffen

Die zahlreichen Dilemmas von CISOs diskutierten wir im aktuellen Themenpodcast mit Forschern der Ruhr-Universität Bochum. Die verlassen ihr akademisches Umfeld regelmäßig und diskutieren mit Praktikern neue Lösungsansätze für mehr Sicherheit im Unternehmensalltag. Auch wir erfahren im Gespräch mehr über die…

Sichere Admin-Arbeitsstationen für ein sicheres AD

Im Rahmen der Absicherung von Active Directory spielen sichere PCs zur Verwaltung eine wesentliche Rolle. Wir zeigen in diesem Beitrag, warum ein separater Admin-PC für Verwaltungsaufgaben ein wichtiger Faktor ist, um die Sicherheit in Active Directory zu gewährleisten. Dieser Artikel…

Was ist der Digital Operational Resilience Act (DORA)?

Der Digital Operational Resilience Act ist eine am 16.01.2023 in Kraft getretene EU-Verordnung. Sie soll die digitale operative Widerstandsfähigkeit von EU-Finanzunternehmen und ihren IKT-Drittdienstleistern verbessern und einen EU-weit einheitlichen Aufsichtsrahmen schaffen. Von der Verordnung betroffene Unternehmen und Organisationen haben die…

Fünf Tipps zur Betrugs­be­kämpf­ung im E-Commerce

Im Zuge der Digitalisierung entwickeln sich Online-Betrugsmaschen ständig weiter. Dabei steigen die Gefahren für Verbraucher, E-Commerce-Anbieter und Finanzdienstleister sowohl hinsichtlich Anzahl als auch Raffinesse. Mit Hilfe von fünf Tipps können sie sich vor aktuellen Betrugsmethoden schützen. Dieser Artikel wurde indexiert…

Auf diese Cyberbedrohungen müssen CISOs vorbereitet sein

Remote-Arbeit, beschleunigte digitale Transformation und intelligentere Bedrohungsakteure machen die IT-Security heute zu einer Top-Priorität für jedes Unternehmen. Welchen aktuellen Herausforderungen müssen sich CISOs unter anderem stellen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Die Überwachungskamera für das Netzwerk

Unternehmen brauchen eine neue Sicht bei der Überwachung von Netzwerken. Die Sicherheit konzentriert sich zu sehr auf die Analyse von Protokolldateien, die nicht immer deutlich machen, wo im Netzwerk die tatsächlichen Gefahren liegen. Kommt es zu einem Angriff, werden die…

Datenschützer rät Behörden zum Wechsel auf Mastodon

Fast 10.000 Menschen folgen der Landesregierung Baden-Württemberg auf der Plattform X, früher Twitter. Für die Politik ist der Auftritt wichtig, um Botschaften zu transportieren. Der Datenschutzbeauftragte rät aber zu Alternativen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Deutsche Vorstände sehen KI als neue IT-Security-Bedrohung

Deutsche Vorstände werden sich zusehends der Gefahren durch Cyberkriminalität bewusst. Der internationale Vergleich zeigt allerdings, dass deutsche Unternehmensleitungen dem Risikobewusstsein und der Investitionsbereitschaft der meisten ihrer internationalen Kollegen hinterherhinken. So halten es fast drei Viertel (73 Prozent) der deutschen Vorstände…

Cybersecurity-Trainings dürfen Spaß machen!

Mit der steigenden Anzahl von Cyberangriffen gewinnt die Schulung des Sicherheitsbewusstseins der Mitarbeitenden immer mehr an Bedeutung, um innerhalb eines Unternehmens eine Awareness-Kultur für Cybergefahren zu etablieren. Durch Humor und gutes Storytelling werden solche Trainings menschlicher und bringen mehr Lernerfolg…

Datenschutz im KI-Zeitalter – das kommt auf Unternehmen zu

Wie (weit) sollte Künstliche Intelligenz (KI) reguliert werden? Diese Frage hat durch den KI-Boom der letzten Monate eine neue Dringlichkeit erhalten. Häufig dreht sich die Diskussion dabei um die Sorge, dass unregulierte KIs schwerwiegende Folgen für die Gesellschaft haben können,…

Neue Bedrohungslandschaft braucht neue Reaktionen

Unternehmen müssen sich einer Reihe komplexer Cyberbedrohungen stellen, von der Manipulation durch Deepfakes und Schwachstellen in Kernnetzwerksystemen wie dem Active Directory bis hin zu Risiken durch unsachgemäß implementierte passwortlose Anmeldungen, Cloud-Migration und sogar der zunehmenden Vernetzung von Elektromobilitätslösungen. Wie das…

206 Milliarden Euro Schaden pro Jahr für die deutsche Wirtschaft

206 Milliarden Euro Schaden entstehen der deutschen Wirtschaft jährlich durch Diebstahl von IT-Ausrüstung und Daten sowie digitale und analoge Industriespionage und Sabotage, zeigt eine Studie „Wirtschaftsschutz 2023“ im Auftrag des Bitkom. Damit liegt der Schaden zum dritten Mal in Folge…

Wie Unternehmen Cyber-Resilienz erreichen können

Unter Cyberresilienz kann man sich die Widerstandskraft von Unternehmen bei Cyberbedrohungen vorstellen. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) erklärt: Der Begriff ‚Cyber-Resilienz‘ meint Robustheit in Krisenlagen in dem Sinne, dass zu jeder Zeit eine gewisse IT-Grundfunktionalität gewährleistet ist.…

IT-Risiken dank Software besser einschätzen

Der SaaS-Spezialist Diligent hat mit „Board Reporting for IT Risk“ ein neues Tool vorgestellt. Es soll Führungskräften sowie IT- und Sicherheitsverantwortlichen dank rationalisierter Datenerfassung und standardisierter Dashboards eine bessere Sicht auf IT-Risiken ermöglichen. Dieser Artikel wurde indexiert von Security-Insider |…

Was ist ein Schwachstellen-Scanner?

Ein Schwachstellen-Scanner ist eine Software, mit der sich IT-Systeme, Netzwerke und Anwendungen automatisiert auf Schwachstellen und Sicherheitslücken untersuchen lassen. Im Hintergrund verwenden die Scanner Datenbanken mit bereits bekannten Schwachstellen. Schwachstellen-Scanner sind wichtige Hilfsmittel für das Schwachstellenmanagement. Sie sind als kommerzielle…

Das Risiko von Ransomware-Angriffen lässt sich minimieren

Die große Furcht vor Ransomware-Angriffen eint deutsche Unternehmen – dies hat eine aktuelle Umfrage von Fastly ergeben. Nach Phishing, Datenlecks und Malware nehmen die heimischen IT-Experten mittlerweile Ransomware und DDoS-Angriffe als die größten Bedrohungen wahr. Dabei lässt sich das Risiko…

Cybersicherheit durch Observability-Daten steigern

Traditionelle Sicherheitstools, z.B. Security Information and Event Management (SIEM), sind nur so gut wie die Informationen, die sie nutzen. Ein von Riverbed erhältlicher Expertenbericht erläutert, warum SecOps Observability-Daten für eine Reaktion auf Vorfälle nutzen sollten. Dieser Artikel wurde indexiert von…

6 Open Source-Tools für Penetrationstests

Um in der Infrastruktur nach Schwachstellen zu suchen, gibt es eine Vielzahl an Open Source-Tools. Wir zeigen in diesem Beitrag 6 bekannte Tools für verschiedene Pentesting-Zwecke. Diese helfen dabei verschiedene Schwachstellen zu identifizieren und schnell zu schließen. Dieser Artikel wurde…

Warum kauft Bitdefender ein singapurisches Cybersecurity-Startup?

Durch den Kauf von Horangi Cyber Security erweitert Bitdefender die GravityZone-Plattform um die Cloud-Security-Governance- und Compliance-Funktionen des singapurischen Unternehmens. Bitdefender baut damit sowohl das Portfolio als auch die Kompetenz aus. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Der CISO steht an vorderster Front der Cybersicherheit

CISOs müssen eine sich ständig ändernde Technologielandschaft navigieren, von der Sicherung einer Vielzahl von vernetzten Geräten bis hin zur Anpassung an agile Entwicklungsmodelle, Cloud-Strategien und neue Cyber-Gesetze, während sie ein effektives Risikomanagement aufrechterhalten. Wie man das alles schafft, erklären hochkarätige…

Ex-BSI-Chef Schönbohm will Entschädigung

Der Ex-Chef des Bundesamts für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, fordert vom ZDF wegen einer Satiresendung von Jan Böhmermann eine finanzielle Entschädigung von 100.000 Euro. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Wann sich die Investition in eine Backup-Lösung lohnt

Ein überzeugender Business Case ist die Grundvoraussetzung, um Unternehmensverantwortliche von einer Cloud-Backup-Lösung zu überzeugen. Selbst dann, wenn die favorisierte Lösung mit attraktiven Funktionen, wie automatisierte Datensicherung, hohe Sicherheit und benutzerfreundliche Oberfläche, punkten kann, bleibt die Frage nach der Höhe des…

Synopsys, NowSecure und Code Warrior werden Partner

Der Spezialist für Softwaresicherheit Synopsys hat Kooperations­vereinbarungen mit NowSecure und CodeWarrior geschlossen. Durch die Partnerschaften will das Unternehmen sein Lösungsportfolio für Test der Applikationssicherheit weiter ausbauen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Risikomanagement ist die Grundlage für optimalen Versicherungsschutz

Die Umsetzung eines Risikomanagements ist von großer Bedeutung, um einen optimalen Versicherungsschutz zu gewährleisten. Das Hauptziel ist, potenzielle Risiken frühzeitig zu erkennen, sie zu bewerten und geeignete Maßnahmen zu ergreifen, um mögliche Schäden zu minimieren oder zu vermeiden. Eine aktive…

Check Point kauft Perimeter 81

Check Point, Anbieter von Cybersicherheitslösungen, kauft das Security-Service-Edge-Unternehmen Perimeter 81. Damit will Check Point eine einheitliche Sicherheitslösung für das Netzwerk, die Cloud und Remote-Benutzer bereitstellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Vorsicht vor Risiken durch Geschäftspartner!

Outsourcing stellt Unternehmen vor viele Herausforderungen, darunter Datensicherheits-, Finanz-, Compliance- und Reputationsrisiken. Die Identifizierung, Meldung, Verwaltung und Minderung solcher Risiken lassen sich mit einem Third Party Risk Management (TPRM) lösen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Das Fundament für Sicherheit und Performance bei Hybrid Work

Cyberattacken werden immer ausgefeilter. Das dezentrale, mobile Arbeiten hat die Angriffsfläche weiter vergrößert. Nur wenn die Hardware sicher ist, kann ein Business-PC wirklich sicher sein. Die Intel vPro-Plattform sorgt für integrierte Security und ermöglicht neuartige Sicherheitsfunktionen der Betriebssysteme. Dieser Artikel…

Vertraue niemandem – selbst im eigenen Netzwerk nicht!

Homeoffice und Remote Work haben sich in vielen Bereichen zu einem Standard entwickelt. Beim Remote Access sollen ZTNA-Lösungen (Zero Trust Network Access) schon bald VPN ablösen. Dabei ist ZTNA kein reiner Eins-zu-eins-Ersatz. Die VPN-Alternative kann deutlich mehr. Dieser Artikel wurde…

Angriffsmethoden und Abwehrstrategien im Fokus

Ungepatchte Schwachstellen und Zero-Day-Lücken sind Hauptziele für Cyberangreifer um in die Netze Ihrer Opfer einzudringen, aber auch Fehlkonfigurationen und unsichere APIs bieten zusätzliche Risiken. Administratoren müssen daher über traditionelle Sicherheitsmaßnahmen hinausdenken, um die ständig wechselnden Bedrohungen abzuwehren. Wie man sich…

5G SASE für Sicherheit in Mobilfunk- und Hybrid-WANs

Cradlepoint hat eine 5G-optimierte Secure-Access-Service-Edge-Lösung (SASE) für Unternehmen entwickelt. „Cradlepoint 5G SASE“ sei speziell für Einsätze im WWAN (Wireless Wide Area Network) konzipiert und soll in den nächsten zwölf Monaten schrittweise eingeführt werden. Dieser Artikel wurde indexiert von Security-Insider | News…

Was tun wenn ich gehackt wurde?

Bei einem IT-Notfall hilft erstmal nur eins: Ruhe bewahren. Um schnell ins Handeln zu kommen und schlimmere Folgen zu verhindern, ist strukturiertes Vorgehen unerlässlich. Fünf Maßnahmen sollten Unternehmen daher bei einem IT-Sicherheitsvorfall unbedingt ergreifen: strukturiert Handeln, offen kommunizieren, Expert*innen hinzuziehen,…

Was ist ein Schwachstellen-Scan?

Ein Schwachstellen-Scan untersucht die IT-Infrastruktur inklusive Rechner, Netzwerke und Software auf Schwachstellen und Sicherheitslücken. Der Scan ist Teil des Schwachstellenmanagements und damit Bestandteil des IT-Risikomanagements eines Unternehmens. In der Regel werden für den Schwachstellen-Scan Tools wie Schwachstellen-Scanner eingesetzt, die die…

Zugriff auf Unternehmens­an­wen­dung­en einfacher und sicherer machen

Gegenwart und Zukunft der IT-Landschaften ist hybrid. Doch der Mix aus On-Premises und Cloud bringt Herausforderungen im Bereich der digitalen Sicherheit mit sich. IT-Security-Verantwortliche müssen dafür sorgen, dass Mitarbeiter einfach und gleichzeitig sicher auf alle notwendigen Applikationen zugreifen können –…

Der Weg der Kommunen in die Basis-Absicherung

Der Einstieg in den IT-Grundschutz stellt besonders kleine Kommunen oftmals vor eine große Herausforderung. Um den Vorgang zu erleichtern, hat das BSI nun Handreichungen entwickelt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

So können sich KMU mit Beratung vor Cyber-Bedrohungen schützen

Deutsche KMUs sind ein wesentlicher Bestandteil in der deutschen Wirtschaft und tragen zur Beschäftigung und zum Wachstum bei. Angesichts der zunehmenden Digitalisierung und der Bedrohung durch Cyberangriffe ist die Cybersicherheit wesentlich. Hier kommt die DIN SPEC 27076 ins Spiel, eine…

NIS2-Richtlinie: Was jetzt für Unternehmen wichtig ist

Die NIS2-Richtlinie ist die EU-weite Gesetzgebung zur Cybersicherheit. Sie enthält rechtliche Maßnahmen zur Steigerung des allgemeinen Cybersicherheitsniveaus in der EU, so die EU-Kommission. Welche Vorgaben bestehen konkret zur Steigerung der Cybersicherheit? Wer ist von den rechtlichen Vorgaben betroffen? Und wie…

Wie Stücklisten die Sicherheit der Software-Supply-Chain erhöhen

Angesichts der zunehmenden Zahl und Raffinesse von Attacken auf die Software-Supply-Chain müssen Unternehmen eine solide Sicherheitsstrategie dafür entwickeln. In diesem Zusammenhang empfiehlt sich die Einführung von SBOMs, um die Risiken in den Lieferketten zu minimieren. Dieser Artikel wurde indexiert von…

Wo Cybersecurity-Visionäre und -Praktiker aufeinandertreffen

Die MCTTP 2023 in München lockt vom 13. bis 15. September über 40 international renommierte Speaker aus neun Ländern, darunter führende Cybersecurity-Experten, Datenschutzjuristen und Branchenpioniere. Als Kernveranstaltung für Führungskräfte in der IT-Sicherheit präsentiert die MCTTP nicht nur fundierte technische Inhalte,…

OPNsense mit OpenVPN oder WireGuard nutzen

OPNsense ist eine Open Source-Firewall, die Funktionen aus dem Enterprise-Bereich mit sich bringt, aber dennoch leicht einzurichten und zu verwalten ist. Wichtiger Bestandteil der Lösung sind virtuelle VPN-Server für OpenVPN und WireGuard. Wir zeigen, wie man die Funktionen konfiguriert und…

Die Megatrends der Cyberkriminellen

IT-Sicherheit gegen Cybergefahr. Es ist ein Rattenschwanz. Der Threat Hunting Report 2023 beleuchtet Trends und Vorgehensweisen auf Angriffsseite genauer – mit Rekordzahlen im dreistelligen Bereich. Crowdstrike gibt einen Einblick. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Herausforderung Homeoffice

Nach wie vor stellen hybride Arbeitsmodelle viele Unternehmen vor Herausforderungen, insbesondere bei der IT-Sicherheit. Doch sie dürfen sich diesen Herausforderungen nicht geschlagen geben. Im Gegenteil: Um weiterhin vor Hackerangriffen gewappnet zu sein und ihre internen Systeme und Ressourcen zu schützen,…

So sichert Cybersecurity die Produktivität

Zu Beginn des Jahres wurden zahlreiche deutsche Unternehmen Opfer einer breit angelegten Cyberangriffswelle. Ein Ende solcher Attacken ist kaum absehbar. Es lohnt sich für Unternehmen also, die eigene Cybersicherheit genau unter die Lupe zu nehmen. Der Produktivitätsverlust und die wirtschaftlichen…

EvilProxy-Attacken hebeln MFA aus

Cyberkriminelle tricksen immer öfter die Multi-Faktor-Authentifizierung (MFA) aus, um die Konten von Führungskräften zu übernehmen. Das haben IT-Security-Experten von Proofpoint festgestellt. Vorfälle, bei denen Cyberkriminelle Zugang zu Cloud-Konten hochrangiger Führungskräfte wichtiger Unternehmen erlangen konnten, haben demnach innerhalb der letzten sechs…

Unternehmen wegen unsicherer VPNs besorgt

Eine beachtliche Anzahl von Unternehmen äußert große Bedenken, wenn es um ihre Netzwerksicherheit geht. Grund: Risiken, die von (unsicheren) VPNs ausgehen. Alleine Phishing und Ransomware bieten Anlass, einen Umstieg auf Zero Trust in Betracht zu ziehen. Dieser Artikel wurde indexiert…

Hackerangriffe auf Microsoft Teams

Microsoft warnt aktuell vor sehr aggressiven Angriffen auf Microsoft Teams. Cyberkriminelle und russische Hacker versuchen an Anmeldedaten von Teams-Benutzern zu kommen. Verantwortliche sollten die Anwender vorbereiten und die Teams-Umgebung schützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Bewusstsein für Cloud Native Security nimmt zu

Obwohl sich das Verständnis für Sicherheitsrisiken in der Cloud im vergangenen Jahr verbessert hat, stehen der Absicherung von Cloud-Native-Anwendungen noch Hindernisse im Weg. Was bereitet den Verantwortlichen die größten Sorgen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Evolution oder Revolution – was steckt hinter NIS 2?

Unternehmen, die in der NIS 2 Richtlinie als Betreiber wesentlicher Dienste in bestimmten Sektoren eingestuft werden, müssen geeignete Sicherheitsmaßnahmen ergreifen und die zuständigen nationalen Behörden über schwerwiegende Vorkommnisse unterrichten. Dafür ist aber noch einiges zu tun. Wie gelingt die Umsetzung?…

Auf Hackerangriffe richtig reagieren

Cyberkriminelle sind auf dem Vormarsch. Jedes Jahr erreicht die weltweite Zahl der registrierten Hackerangriffe neue Höhen – Dunkelziffer ungewiss. Ein forcierter Einsatz von Open Source-Systemen könnte diese Entwicklung abschwächen, doch oft machen noch falsche Informationen über diese Technologie die Runde.…

Der Weg zur erfolgreichen ISO 27001-Zertifizierung

Eine ISO-Zertifizierung hat nicht allein den Zweck, (internationalen) Normen zu entsprechen – sie kann auch neues Kundenpotenzial erschließen. Im Verlaufe des Zertifizierungs­prozesss gewinnt man außerdem Erfahrungen im Aufbau und der Pflege von Managementsystemen, die als Blaupause für ein unternehmensweites Risikomanagement…

Rubrik setzt auf Microsoft 365 Backup

Der Cybersecurity-Anbieter Rubrik bietet in Kürze eine Lösung für gemeinsame Kunden mit Microsoft 365 an. Sie soll unter anderem eine schnellere Wiederherstellung von Microsoft 365 und Azure Active Directory ermöglichen und dank zentraler Datenverwaltung den Schutz aller Umgebungen verbessern. Dieser…

Was ist Schwachstellenmanagement?

Das Schwachstellenmanagement ist ein proaktiver Ansatz und kontinuierlicher Prozess zur Erkennung, Bewertung und Behebung von Schwachstellen in der IT-Infrastruktur und Software. Es ist eine wichtige Komponente des IT-Risikomanagements. Im Rahmen des Schwachstellenmanagements finden regelmäßig Schwachstellen-Scans statt, mit denen IT-Komponenten und…

Security-Maßnahmen erzeugen trügerisches Sicherheitsgefühl

Die Cyberbedrohungslage verschärft sich, doch deutsche Unternehmen sehen sich gut gewappnet. Das zeigt die aktuelle Cyber-Security-Studie von KPMG und Lünendonk. KPMG-Partner Christian Nern erklärt, inwiefern Finanzdienstleister besser aufgestellt sind als andere Unternehmen und warum auch sie noch Nachholbedarf haben. Dieser…

Mit dem Zufall gegen Seitenkanalattacken

Nie wieder Spectre oder Meltdown! Mit ClepsydraCache und SCARF wollen Forscher Seitenkanalattacken auf Prozessor-Caches nachweislich unterbinden. Nachdem sie die Verfahren auf dem „32nd USENIX Security Symposium“ präsentiert haben, erläutern Wissenschaftler der Ruhr-Universität Bochum ihr Vorgehen detailliert in dieser Folge des…

Kein Zero Trust ohne sicher vernetzte Endgeräte

Die Zahl der IoT-Geräte steigt. Die meisten verfügen über keine integrierten Präventionsmaßnahmen. Palo Alto zeigt in einem Report, wie Unternehmen fortschrittliche IoT-Sicherheit nutzen, um vernetzte Geräte vor Bedrohungen zu schützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Warum Access Management neu gedacht werden muss

Sicherheitsverantwortliche stehen heutzutage vor vielen Herausforderungen, die den Schutz privilegierter Konten erschweren – von hybriden Cloud-Infrastrukturen über SaaS-Anwendungen bis hin zu einer rapide gewachsenen Zahl an Identitäten. Cyberangreifer wissen dies für sich zu nutzen. Dieser Artikel wurde indexiert von Security-Insider…

OPNsense aktualisieren und überwachen

Um ein Netzwerk maximal vor Cyberattacken aus dem Internet zu schützen, sollte die Firewall möglichst mit dem aktuellen Softwarestand ausgestattet sein. Dazu kommt die Überwachung des Datenverkehrs. Dadurch behalten Unternehmen den Überblick zu ihrer Firewall und dem darüber laufenden Datenverkehr.…

Regelmäßige Kommunikation stärkt IT-Resilienz

Die Bedrohung durch Cyberangriffe ist für Unternehmen eine stetig wachsende Herausforderung. Daraus folgt ein ständig wachsender Handlungsbedarf, der jedoch nicht nur mit technischen Lösungen und Prozessen, sondern auch mit einem verstärkten Risikobewusstsein im Unternehmen selbst gemeistert werden muss. Eine aktive…

Backup-Lösungen für Microsoft 365 – Teil 8

In Teil 8 unserer Reihe zu Drittanbieterlösungen für Microsoft 365 zeigen wir vier verschiedene Ansätze, um Daten in Microsoft 365 zu sichern. Die Dienste fertigen Backups der wichtigsten Daten in die Cloud an, sodass eine Wiederherstellung von Cloud-to-Cloud jederzeit möglich…

Cyberkrieg mit Asset Management begegnen

Der hybride Krieg in der Ukraine, der für viele Beobachter bereits mit dem Teil-Blackout in der Westukraine an Weihnachten 2015 begann, verdeutlicht für immer mehr IT- und Informationssicherheitsfachleute, dass die Gefahren der Cyberwelt sich mit denen der realen Welt überschneiden.…

Kosten einer Datenpanne erreichen Hoch

Datenleck – und sensible Daten sind weg. Kein Einzelfall, wenn man sich so umhört. Unternehmen investieren mehr in die Früherkennung einer möglichen Datenpanne, was Entscheidern einiges an teuren Folgekosten erspart. Auch andere Maßnahmen können helfen. Dieser Artikel wurde indexiert von…

Hacker nutzen KI-Trend für Malvertising

Facebook verleitet Nutzer zum Herunterladen von Malware. Das soziale Netzwerk wird immer öfter genutzt, um bösartige Anzeigen und Seiten für gefälschte KI-Dienste zu platzieren. „Malvertising“ nimmt zu. Check Point deckt auf. Dieser Artikel wurde indexiert von Security-Insider | News |…

Lässt sich ChatGPT datenschutzgerecht nutzen?

Trotz der laufenden Datenschutz-Diskussion rund um ChatGPT kommt der KI-Dienst bereits betrieblich zum Einsatz. Leserinnen und Leser fragten, ob sich denn ChatGPT überhaupt datenschutzkonform nutzen lässt. Wir haben Prof. Dieter Kugelmann, Leiter der KI-Taskforce der Datenschutzkonferenz (DSK) und Landesbeauftragter für…

KGS Software: kostenloser Health-Check für Archivdaten

Gut aufgestellt oder verbesserungswürdig? Die SAP-Partner KGS Software aus Neu-Isenburg haben einen Katalog aus zwölf Fragen zusammengestellt, um Unternehmen einen fokussierten Überblick über den Status quo ihrer Archivierungsqualität zu ermöglichen und die bestmögliche Langzeitspeicherung von sensiblen Geschäftsdaten einzurichten. Der Test…

Wenn die ERP-Lösung kompromittiert wird

In der IT-Sicherheit gilt das Mantra: Je schneller Patchen, desto besser. Doch leider lassen knappe personelle Ressourcen dies nicht immer zu. Die Folge: Schwachstellen mit hoher Kritikalität werden priorisiert. Was auf den ersten Blick sinnvoll erscheint, birgt jedoch ein großes…

Privileged Access Strategy: So sichern Sie Active Directory ab

Die Privileged Access Strategy mit Zero-Trust ist die neue, empfohlene Vorgehensweise für den Schutz von Netzwerken gegen Cyberangriffe. Hier stehen vor allem die privilegierten Benutzerkonten im Fokus, also Administratoren und Benutzer mit erhöhten Rechten. Dieser Artikel wurde indexiert von Security-Insider…

5 Tipps, um fristgerecht NIS2-konform zu werden

Rund um die europäische NIS2-Direktive gibt es derzeit noch viele Fragezeichen. Während noch Rätselraten um eventuelle Übergangsfristen, die Befugnisse des BSI im Schadensfall sowie die Zuständigkeit in einigen Worst-Case-Szenarien herrscht, steht eines bereits fest: die Deadline. Dieser Artikel wurde indexiert…

Microsoft Defender bekommt weitere Schutzebene

Managed Detection and Response von Sophos ergänzt den Microsoft Defender mit Endpoint-, SIEM-, Identity-, Cloud- und anderen Lösungen um eine menschliche Schutzebene. Security-Verantwortliche sollen so Bedrohungen entdecken und Angriffe schnell und präzise stoppen können. Dieser Artikel wurde indexiert von Security-Insider…

Angriffe über gefälschte Signatur-Zeitstempel

Zu den eher ungewöhnlichen IT-Angriffsmethoden zählt das Ausnutzen einer Lücke, die das Signieren und Laden von Kernel-Mode-Treibern in Windows ermöglicht. Dabei wird das Signaturdatum geändert, um gefährliche Treiber zu laden. Wie das genau funktioniert, hat die Cisco Threat Research-Einheit Talos…

Warum Entwickler an Container-Security denken sollten

Egal ob Unternehmen oder öffentliche Hand – ohne Digitalisierung geht nichts mehr. Und Entwickler sind mehr denn je gefragt, schnell die dafür notwendigen Anwendungen zu coden. Unverzichtbar dafür: Container – sie ermöglichen Entwicklern und Unternehmen zwar schnell zu agieren, dennoch…

5 Tipps zur Sicherheit Ihrer Daten

Neue Zero-Day-Schwachstellen – ebenso wie alte, nicht gepatchte Sicherheitslücken – sind einer der Hauptgründe für systemgefährdende Cyberangriffe. Auch wenn die meisten Software-Hersteller versuchen, mit der Entwicklung Schritt zu halten und regelmäßig Sicherheitspatches zu veröffentlichen, reichen diese Bemühungen oft nicht aus.…

Shift Left-Sicherheit für Software Supply Chains von JFrog

„JFrog Curation“ soll DevOps-Teams automatisiert bösartige Open-Source- oder Drittanbieter-Softwarepakete und ihre jeweiligen Abhängigkeiten überprüfen und gegebenenfalls blockieren können, bevor sie in die Software-Entwicklungsumgebung eines Unternehmens gelangen. Das Tool aus dem Hause JFrog bietet dafür eine zentralisierte Verwaltung. Dieser Artikel wurde…

IP-Filterlisten in OPNsense integrieren und aktualisieren

Mit OPNsense ist es möglich öffentliche Quellen von gefährlichen IP-Adressen anzuzapfen und die entsprechenden Bereiche zu blockieren. Die Listen dazu stehen sogar kostenlos zur Verfügung. Wir zeigen in diesem Beitrag, wie das geht. Dieser Artikel wurde indexiert von Security-Insider |…