Kategorie: Security-Insider | News | RSS-Feed

Die Überwachungskamera für das Netzwerk

Unternehmen brauchen eine neue Sicht bei der Überwachung von Netzwerken. Die Sicherheit konzentriert sich zu sehr auf die Analyse von Protokolldateien, die nicht immer deutlich machen, wo im Netzwerk die tatsächlichen Gefahren liegen. Kommt es zu einem Angriff, werden die…

Datenschützer rät Behörden zum Wechsel auf Mastodon

Fast 10.000 Menschen folgen der Landesregierung Baden-Württemberg auf der Plattform X, früher Twitter. Für die Politik ist der Auftritt wichtig, um Botschaften zu transportieren. Der Datenschutzbeauftragte rät aber zu Alternativen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Deutsche Vorstände sehen KI als neue IT-Security-Bedrohung

Deutsche Vorstände werden sich zusehends der Gefahren durch Cyberkriminalität bewusst. Der internationale Vergleich zeigt allerdings, dass deutsche Unternehmensleitungen dem Risikobewusstsein und der Investitionsbereitschaft der meisten ihrer internationalen Kollegen hinterherhinken. So halten es fast drei Viertel (73 Prozent) der deutschen Vorstände…

Cybersecurity-Trainings dürfen Spaß machen!

Mit der steigenden Anzahl von Cyberangriffen gewinnt die Schulung des Sicherheitsbewusstseins der Mitarbeitenden immer mehr an Bedeutung, um innerhalb eines Unternehmens eine Awareness-Kultur für Cybergefahren zu etablieren. Durch Humor und gutes Storytelling werden solche Trainings menschlicher und bringen mehr Lernerfolg…

Datenschutz im KI-Zeitalter – das kommt auf Unternehmen zu

Wie (weit) sollte Künstliche Intelligenz (KI) reguliert werden? Diese Frage hat durch den KI-Boom der letzten Monate eine neue Dringlichkeit erhalten. Häufig dreht sich die Diskussion dabei um die Sorge, dass unregulierte KIs schwerwiegende Folgen für die Gesellschaft haben können,…

Neue Bedrohungslandschaft braucht neue Reaktionen

Unternehmen müssen sich einer Reihe komplexer Cyberbedrohungen stellen, von der Manipulation durch Deepfakes und Schwachstellen in Kernnetzwerksystemen wie dem Active Directory bis hin zu Risiken durch unsachgemäß implementierte passwortlose Anmeldungen, Cloud-Migration und sogar der zunehmenden Vernetzung von Elektromobilitätslösungen. Wie das…

206 Milliarden Euro Schaden pro Jahr für die deutsche Wirtschaft

206 Milliarden Euro Schaden entstehen der deutschen Wirtschaft jährlich durch Diebstahl von IT-Ausrüstung und Daten sowie digitale und analoge Industriespionage und Sabotage, zeigt eine Studie „Wirtschaftsschutz 2023“ im Auftrag des Bitkom. Damit liegt der Schaden zum dritten Mal in Folge…

Wie Unternehmen Cyber-Resilienz erreichen können

Unter Cyberresilienz kann man sich die Widerstandskraft von Unternehmen bei Cyberbedrohungen vorstellen. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) erklärt: Der Begriff ‚Cyber-Resilienz‘ meint Robustheit in Krisenlagen in dem Sinne, dass zu jeder Zeit eine gewisse IT-Grundfunktionalität gewährleistet ist.…

IT-Risiken dank Software besser einschätzen

Der SaaS-Spezialist Diligent hat mit „Board Reporting for IT Risk“ ein neues Tool vorgestellt. Es soll Führungskräften sowie IT- und Sicherheitsverantwortlichen dank rationalisierter Datenerfassung und standardisierter Dashboards eine bessere Sicht auf IT-Risiken ermöglichen. Dieser Artikel wurde indexiert von Security-Insider |…

Was ist ein Schwachstellen-Scanner?

Ein Schwachstellen-Scanner ist eine Software, mit der sich IT-Systeme, Netzwerke und Anwendungen automatisiert auf Schwachstellen und Sicherheitslücken untersuchen lassen. Im Hintergrund verwenden die Scanner Datenbanken mit bereits bekannten Schwachstellen. Schwachstellen-Scanner sind wichtige Hilfsmittel für das Schwachstellenmanagement. Sie sind als kommerzielle…

Das Risiko von Ransomware-Angriffen lässt sich minimieren

Die große Furcht vor Ransomware-Angriffen eint deutsche Unternehmen – dies hat eine aktuelle Umfrage von Fastly ergeben. Nach Phishing, Datenlecks und Malware nehmen die heimischen IT-Experten mittlerweile Ransomware und DDoS-Angriffe als die größten Bedrohungen wahr. Dabei lässt sich das Risiko…

Cybersicherheit durch Observability-Daten steigern

Traditionelle Sicherheitstools, z.B. Security Information and Event Management (SIEM), sind nur so gut wie die Informationen, die sie nutzen. Ein von Riverbed erhältlicher Expertenbericht erläutert, warum SecOps Observability-Daten für eine Reaktion auf Vorfälle nutzen sollten. Dieser Artikel wurde indexiert von…

6 Open Source-Tools für Penetrationstests

Um in der Infrastruktur nach Schwachstellen zu suchen, gibt es eine Vielzahl an Open Source-Tools. Wir zeigen in diesem Beitrag 6 bekannte Tools für verschiedene Pentesting-Zwecke. Diese helfen dabei verschiedene Schwachstellen zu identifizieren und schnell zu schließen. Dieser Artikel wurde…

Warum kauft Bitdefender ein singapurisches Cybersecurity-Startup?

Durch den Kauf von Horangi Cyber Security erweitert Bitdefender die GravityZone-Plattform um die Cloud-Security-Governance- und Compliance-Funktionen des singapurischen Unternehmens. Bitdefender baut damit sowohl das Portfolio als auch die Kompetenz aus. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Der CISO steht an vorderster Front der Cybersicherheit

CISOs müssen eine sich ständig ändernde Technologielandschaft navigieren, von der Sicherung einer Vielzahl von vernetzten Geräten bis hin zur Anpassung an agile Entwicklungsmodelle, Cloud-Strategien und neue Cyber-Gesetze, während sie ein effektives Risikomanagement aufrechterhalten. Wie man das alles schafft, erklären hochkarätige…

Ex-BSI-Chef Schönbohm will Entschädigung

Der Ex-Chef des Bundesamts für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, fordert vom ZDF wegen einer Satiresendung von Jan Böhmermann eine finanzielle Entschädigung von 100.000 Euro. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Wann sich die Investition in eine Backup-Lösung lohnt

Ein überzeugender Business Case ist die Grundvoraussetzung, um Unternehmensverantwortliche von einer Cloud-Backup-Lösung zu überzeugen. Selbst dann, wenn die favorisierte Lösung mit attraktiven Funktionen, wie automatisierte Datensicherung, hohe Sicherheit und benutzerfreundliche Oberfläche, punkten kann, bleibt die Frage nach der Höhe des…

Synopsys, NowSecure und Code Warrior werden Partner

Der Spezialist für Softwaresicherheit Synopsys hat Kooperations­vereinbarungen mit NowSecure und CodeWarrior geschlossen. Durch die Partnerschaften will das Unternehmen sein Lösungsportfolio für Test der Applikationssicherheit weiter ausbauen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Risikomanagement ist die Grundlage für optimalen Versicherungsschutz

Die Umsetzung eines Risikomanagements ist von großer Bedeutung, um einen optimalen Versicherungsschutz zu gewährleisten. Das Hauptziel ist, potenzielle Risiken frühzeitig zu erkennen, sie zu bewerten und geeignete Maßnahmen zu ergreifen, um mögliche Schäden zu minimieren oder zu vermeiden. Eine aktive…

Check Point kauft Perimeter 81

Check Point, Anbieter von Cybersicherheitslösungen, kauft das Security-Service-Edge-Unternehmen Perimeter 81. Damit will Check Point eine einheitliche Sicherheitslösung für das Netzwerk, die Cloud und Remote-Benutzer bereitstellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Vorsicht vor Risiken durch Geschäftspartner!

Outsourcing stellt Unternehmen vor viele Herausforderungen, darunter Datensicherheits-, Finanz-, Compliance- und Reputationsrisiken. Die Identifizierung, Meldung, Verwaltung und Minderung solcher Risiken lassen sich mit einem Third Party Risk Management (TPRM) lösen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Das Fundament für Sicherheit und Performance bei Hybrid Work

Cyberattacken werden immer ausgefeilter. Das dezentrale, mobile Arbeiten hat die Angriffsfläche weiter vergrößert. Nur wenn die Hardware sicher ist, kann ein Business-PC wirklich sicher sein. Die Intel vPro-Plattform sorgt für integrierte Security und ermöglicht neuartige Sicherheitsfunktionen der Betriebssysteme. Dieser Artikel…

Vertraue niemandem – selbst im eigenen Netzwerk nicht!

Homeoffice und Remote Work haben sich in vielen Bereichen zu einem Standard entwickelt. Beim Remote Access sollen ZTNA-Lösungen (Zero Trust Network Access) schon bald VPN ablösen. Dabei ist ZTNA kein reiner Eins-zu-eins-Ersatz. Die VPN-Alternative kann deutlich mehr. Dieser Artikel wurde…

Angriffsmethoden und Abwehrstrategien im Fokus

Ungepatchte Schwachstellen und Zero-Day-Lücken sind Hauptziele für Cyberangreifer um in die Netze Ihrer Opfer einzudringen, aber auch Fehlkonfigurationen und unsichere APIs bieten zusätzliche Risiken. Administratoren müssen daher über traditionelle Sicherheitsmaßnahmen hinausdenken, um die ständig wechselnden Bedrohungen abzuwehren. Wie man sich…

5G SASE für Sicherheit in Mobilfunk- und Hybrid-WANs

Cradlepoint hat eine 5G-optimierte Secure-Access-Service-Edge-Lösung (SASE) für Unternehmen entwickelt. „Cradlepoint 5G SASE“ sei speziell für Einsätze im WWAN (Wireless Wide Area Network) konzipiert und soll in den nächsten zwölf Monaten schrittweise eingeführt werden. Dieser Artikel wurde indexiert von Security-Insider | News…

Was tun wenn ich gehackt wurde?

Bei einem IT-Notfall hilft erstmal nur eins: Ruhe bewahren. Um schnell ins Handeln zu kommen und schlimmere Folgen zu verhindern, ist strukturiertes Vorgehen unerlässlich. Fünf Maßnahmen sollten Unternehmen daher bei einem IT-Sicherheitsvorfall unbedingt ergreifen: strukturiert Handeln, offen kommunizieren, Expert*innen hinzuziehen,…

Was ist ein Schwachstellen-Scan?

Ein Schwachstellen-Scan untersucht die IT-Infrastruktur inklusive Rechner, Netzwerke und Software auf Schwachstellen und Sicherheitslücken. Der Scan ist Teil des Schwachstellenmanagements und damit Bestandteil des IT-Risikomanagements eines Unternehmens. In der Regel werden für den Schwachstellen-Scan Tools wie Schwachstellen-Scanner eingesetzt, die die…

Zugriff auf Unternehmens­an­wen­dung­en einfacher und sicherer machen

Gegenwart und Zukunft der IT-Landschaften ist hybrid. Doch der Mix aus On-Premises und Cloud bringt Herausforderungen im Bereich der digitalen Sicherheit mit sich. IT-Security-Verantwortliche müssen dafür sorgen, dass Mitarbeiter einfach und gleichzeitig sicher auf alle notwendigen Applikationen zugreifen können –…

Der Weg der Kommunen in die Basis-Absicherung

Der Einstieg in den IT-Grundschutz stellt besonders kleine Kommunen oftmals vor eine große Herausforderung. Um den Vorgang zu erleichtern, hat das BSI nun Handreichungen entwickelt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

So können sich KMU mit Beratung vor Cyber-Bedrohungen schützen

Deutsche KMUs sind ein wesentlicher Bestandteil in der deutschen Wirtschaft und tragen zur Beschäftigung und zum Wachstum bei. Angesichts der zunehmenden Digitalisierung und der Bedrohung durch Cyberangriffe ist die Cybersicherheit wesentlich. Hier kommt die DIN SPEC 27076 ins Spiel, eine…

NIS2-Richtlinie: Was jetzt für Unternehmen wichtig ist

Die NIS2-Richtlinie ist die EU-weite Gesetzgebung zur Cybersicherheit. Sie enthält rechtliche Maßnahmen zur Steigerung des allgemeinen Cybersicherheitsniveaus in der EU, so die EU-Kommission. Welche Vorgaben bestehen konkret zur Steigerung der Cybersicherheit? Wer ist von den rechtlichen Vorgaben betroffen? Und wie…

Wie Stücklisten die Sicherheit der Software-Supply-Chain erhöhen

Angesichts der zunehmenden Zahl und Raffinesse von Attacken auf die Software-Supply-Chain müssen Unternehmen eine solide Sicherheitsstrategie dafür entwickeln. In diesem Zusammenhang empfiehlt sich die Einführung von SBOMs, um die Risiken in den Lieferketten zu minimieren. Dieser Artikel wurde indexiert von…

Wo Cybersecurity-Visionäre und -Praktiker aufeinandertreffen

Die MCTTP 2023 in München lockt vom 13. bis 15. September über 40 international renommierte Speaker aus neun Ländern, darunter führende Cybersecurity-Experten, Datenschutzjuristen und Branchenpioniere. Als Kernveranstaltung für Führungskräfte in der IT-Sicherheit präsentiert die MCTTP nicht nur fundierte technische Inhalte,…

OPNsense mit OpenVPN oder WireGuard nutzen

OPNsense ist eine Open Source-Firewall, die Funktionen aus dem Enterprise-Bereich mit sich bringt, aber dennoch leicht einzurichten und zu verwalten ist. Wichtiger Bestandteil der Lösung sind virtuelle VPN-Server für OpenVPN und WireGuard. Wir zeigen, wie man die Funktionen konfiguriert und…

Die Megatrends der Cyberkriminellen

IT-Sicherheit gegen Cybergefahr. Es ist ein Rattenschwanz. Der Threat Hunting Report 2023 beleuchtet Trends und Vorgehensweisen auf Angriffsseite genauer – mit Rekordzahlen im dreistelligen Bereich. Crowdstrike gibt einen Einblick. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Herausforderung Homeoffice

Nach wie vor stellen hybride Arbeitsmodelle viele Unternehmen vor Herausforderungen, insbesondere bei der IT-Sicherheit. Doch sie dürfen sich diesen Herausforderungen nicht geschlagen geben. Im Gegenteil: Um weiterhin vor Hackerangriffen gewappnet zu sein und ihre internen Systeme und Ressourcen zu schützen,…

So sichert Cybersecurity die Produktivität

Zu Beginn des Jahres wurden zahlreiche deutsche Unternehmen Opfer einer breit angelegten Cyberangriffswelle. Ein Ende solcher Attacken ist kaum absehbar. Es lohnt sich für Unternehmen also, die eigene Cybersicherheit genau unter die Lupe zu nehmen. Der Produktivitätsverlust und die wirtschaftlichen…

EvilProxy-Attacken hebeln MFA aus

Cyberkriminelle tricksen immer öfter die Multi-Faktor-Authentifizierung (MFA) aus, um die Konten von Führungskräften zu übernehmen. Das haben IT-Security-Experten von Proofpoint festgestellt. Vorfälle, bei denen Cyberkriminelle Zugang zu Cloud-Konten hochrangiger Führungskräfte wichtiger Unternehmen erlangen konnten, haben demnach innerhalb der letzten sechs…

Unternehmen wegen unsicherer VPNs besorgt

Eine beachtliche Anzahl von Unternehmen äußert große Bedenken, wenn es um ihre Netzwerksicherheit geht. Grund: Risiken, die von (unsicheren) VPNs ausgehen. Alleine Phishing und Ransomware bieten Anlass, einen Umstieg auf Zero Trust in Betracht zu ziehen. Dieser Artikel wurde indexiert…

Hackerangriffe auf Microsoft Teams

Microsoft warnt aktuell vor sehr aggressiven Angriffen auf Microsoft Teams. Cyberkriminelle und russische Hacker versuchen an Anmeldedaten von Teams-Benutzern zu kommen. Verantwortliche sollten die Anwender vorbereiten und die Teams-Umgebung schützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Bewusstsein für Cloud Native Security nimmt zu

Obwohl sich das Verständnis für Sicherheitsrisiken in der Cloud im vergangenen Jahr verbessert hat, stehen der Absicherung von Cloud-Native-Anwendungen noch Hindernisse im Weg. Was bereitet den Verantwortlichen die größten Sorgen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Evolution oder Revolution – was steckt hinter NIS 2?

Unternehmen, die in der NIS 2 Richtlinie als Betreiber wesentlicher Dienste in bestimmten Sektoren eingestuft werden, müssen geeignete Sicherheitsmaßnahmen ergreifen und die zuständigen nationalen Behörden über schwerwiegende Vorkommnisse unterrichten. Dafür ist aber noch einiges zu tun. Wie gelingt die Umsetzung?…

Auf Hackerangriffe richtig reagieren

Cyberkriminelle sind auf dem Vormarsch. Jedes Jahr erreicht die weltweite Zahl der registrierten Hackerangriffe neue Höhen – Dunkelziffer ungewiss. Ein forcierter Einsatz von Open Source-Systemen könnte diese Entwicklung abschwächen, doch oft machen noch falsche Informationen über diese Technologie die Runde.…

Der Weg zur erfolgreichen ISO 27001-Zertifizierung

Eine ISO-Zertifizierung hat nicht allein den Zweck, (internationalen) Normen zu entsprechen – sie kann auch neues Kundenpotenzial erschließen. Im Verlaufe des Zertifizierungs­prozesss gewinnt man außerdem Erfahrungen im Aufbau und der Pflege von Managementsystemen, die als Blaupause für ein unternehmensweites Risikomanagement…

Rubrik setzt auf Microsoft 365 Backup

Der Cybersecurity-Anbieter Rubrik bietet in Kürze eine Lösung für gemeinsame Kunden mit Microsoft 365 an. Sie soll unter anderem eine schnellere Wiederherstellung von Microsoft 365 und Azure Active Directory ermöglichen und dank zentraler Datenverwaltung den Schutz aller Umgebungen verbessern. Dieser…

Was ist Schwachstellenmanagement?

Das Schwachstellenmanagement ist ein proaktiver Ansatz und kontinuierlicher Prozess zur Erkennung, Bewertung und Behebung von Schwachstellen in der IT-Infrastruktur und Software. Es ist eine wichtige Komponente des IT-Risikomanagements. Im Rahmen des Schwachstellenmanagements finden regelmäßig Schwachstellen-Scans statt, mit denen IT-Komponenten und…

Security-Maßnahmen erzeugen trügerisches Sicherheitsgefühl

Die Cyberbedrohungslage verschärft sich, doch deutsche Unternehmen sehen sich gut gewappnet. Das zeigt die aktuelle Cyber-Security-Studie von KPMG und Lünendonk. KPMG-Partner Christian Nern erklärt, inwiefern Finanzdienstleister besser aufgestellt sind als andere Unternehmen und warum auch sie noch Nachholbedarf haben. Dieser…

Mit dem Zufall gegen Seitenkanalattacken

Nie wieder Spectre oder Meltdown! Mit ClepsydraCache und SCARF wollen Forscher Seitenkanalattacken auf Prozessor-Caches nachweislich unterbinden. Nachdem sie die Verfahren auf dem „32nd USENIX Security Symposium“ präsentiert haben, erläutern Wissenschaftler der Ruhr-Universität Bochum ihr Vorgehen detailliert in dieser Folge des…

Kein Zero Trust ohne sicher vernetzte Endgeräte

Die Zahl der IoT-Geräte steigt. Die meisten verfügen über keine integrierten Präventionsmaßnahmen. Palo Alto zeigt in einem Report, wie Unternehmen fortschrittliche IoT-Sicherheit nutzen, um vernetzte Geräte vor Bedrohungen zu schützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Warum Access Management neu gedacht werden muss

Sicherheitsverantwortliche stehen heutzutage vor vielen Herausforderungen, die den Schutz privilegierter Konten erschweren – von hybriden Cloud-Infrastrukturen über SaaS-Anwendungen bis hin zu einer rapide gewachsenen Zahl an Identitäten. Cyberangreifer wissen dies für sich zu nutzen. Dieser Artikel wurde indexiert von Security-Insider…

OPNsense aktualisieren und überwachen

Um ein Netzwerk maximal vor Cyberattacken aus dem Internet zu schützen, sollte die Firewall möglichst mit dem aktuellen Softwarestand ausgestattet sein. Dazu kommt die Überwachung des Datenverkehrs. Dadurch behalten Unternehmen den Überblick zu ihrer Firewall und dem darüber laufenden Datenverkehr.…

Regelmäßige Kommunikation stärkt IT-Resilienz

Die Bedrohung durch Cyberangriffe ist für Unternehmen eine stetig wachsende Herausforderung. Daraus folgt ein ständig wachsender Handlungsbedarf, der jedoch nicht nur mit technischen Lösungen und Prozessen, sondern auch mit einem verstärkten Risikobewusstsein im Unternehmen selbst gemeistert werden muss. Eine aktive…

Backup-Lösungen für Microsoft 365 – Teil 8

In Teil 8 unserer Reihe zu Drittanbieterlösungen für Microsoft 365 zeigen wir vier verschiedene Ansätze, um Daten in Microsoft 365 zu sichern. Die Dienste fertigen Backups der wichtigsten Daten in die Cloud an, sodass eine Wiederherstellung von Cloud-to-Cloud jederzeit möglich…

Cyberkrieg mit Asset Management begegnen

Der hybride Krieg in der Ukraine, der für viele Beobachter bereits mit dem Teil-Blackout in der Westukraine an Weihnachten 2015 begann, verdeutlicht für immer mehr IT- und Informationssicherheitsfachleute, dass die Gefahren der Cyberwelt sich mit denen der realen Welt überschneiden.…

Kosten einer Datenpanne erreichen Hoch

Datenleck – und sensible Daten sind weg. Kein Einzelfall, wenn man sich so umhört. Unternehmen investieren mehr in die Früherkennung einer möglichen Datenpanne, was Entscheidern einiges an teuren Folgekosten erspart. Auch andere Maßnahmen können helfen. Dieser Artikel wurde indexiert von…

Hacker nutzen KI-Trend für Malvertising

Facebook verleitet Nutzer zum Herunterladen von Malware. Das soziale Netzwerk wird immer öfter genutzt, um bösartige Anzeigen und Seiten für gefälschte KI-Dienste zu platzieren. „Malvertising“ nimmt zu. Check Point deckt auf. Dieser Artikel wurde indexiert von Security-Insider | News |…

Lässt sich ChatGPT datenschutzgerecht nutzen?

Trotz der laufenden Datenschutz-Diskussion rund um ChatGPT kommt der KI-Dienst bereits betrieblich zum Einsatz. Leserinnen und Leser fragten, ob sich denn ChatGPT überhaupt datenschutzkonform nutzen lässt. Wir haben Prof. Dieter Kugelmann, Leiter der KI-Taskforce der Datenschutzkonferenz (DSK) und Landesbeauftragter für…

KGS Software: kostenloser Health-Check für Archivdaten

Gut aufgestellt oder verbesserungswürdig? Die SAP-Partner KGS Software aus Neu-Isenburg haben einen Katalog aus zwölf Fragen zusammengestellt, um Unternehmen einen fokussierten Überblick über den Status quo ihrer Archivierungsqualität zu ermöglichen und die bestmögliche Langzeitspeicherung von sensiblen Geschäftsdaten einzurichten. Der Test…

Wenn die ERP-Lösung kompromittiert wird

In der IT-Sicherheit gilt das Mantra: Je schneller Patchen, desto besser. Doch leider lassen knappe personelle Ressourcen dies nicht immer zu. Die Folge: Schwachstellen mit hoher Kritikalität werden priorisiert. Was auf den ersten Blick sinnvoll erscheint, birgt jedoch ein großes…

Privileged Access Strategy: So sichern Sie Active Directory ab

Die Privileged Access Strategy mit Zero-Trust ist die neue, empfohlene Vorgehensweise für den Schutz von Netzwerken gegen Cyberangriffe. Hier stehen vor allem die privilegierten Benutzerkonten im Fokus, also Administratoren und Benutzer mit erhöhten Rechten. Dieser Artikel wurde indexiert von Security-Insider…

5 Tipps, um fristgerecht NIS2-konform zu werden

Rund um die europäische NIS2-Direktive gibt es derzeit noch viele Fragezeichen. Während noch Rätselraten um eventuelle Übergangsfristen, die Befugnisse des BSI im Schadensfall sowie die Zuständigkeit in einigen Worst-Case-Szenarien herrscht, steht eines bereits fest: die Deadline. Dieser Artikel wurde indexiert…

Microsoft Defender bekommt weitere Schutzebene

Managed Detection and Response von Sophos ergänzt den Microsoft Defender mit Endpoint-, SIEM-, Identity-, Cloud- und anderen Lösungen um eine menschliche Schutzebene. Security-Verantwortliche sollen so Bedrohungen entdecken und Angriffe schnell und präzise stoppen können. Dieser Artikel wurde indexiert von Security-Insider…

Angriffe über gefälschte Signatur-Zeitstempel

Zu den eher ungewöhnlichen IT-Angriffsmethoden zählt das Ausnutzen einer Lücke, die das Signieren und Laden von Kernel-Mode-Treibern in Windows ermöglicht. Dabei wird das Signaturdatum geändert, um gefährliche Treiber zu laden. Wie das genau funktioniert, hat die Cisco Threat Research-Einheit Talos…

Warum Entwickler an Container-Security denken sollten

Egal ob Unternehmen oder öffentliche Hand – ohne Digitalisierung geht nichts mehr. Und Entwickler sind mehr denn je gefragt, schnell die dafür notwendigen Anwendungen zu coden. Unverzichtbar dafür: Container – sie ermöglichen Entwicklern und Unternehmen zwar schnell zu agieren, dennoch…

5 Tipps zur Sicherheit Ihrer Daten

Neue Zero-Day-Schwachstellen – ebenso wie alte, nicht gepatchte Sicherheitslücken – sind einer der Hauptgründe für systemgefährdende Cyberangriffe. Auch wenn die meisten Software-Hersteller versuchen, mit der Entwicklung Schritt zu halten und regelmäßig Sicherheitspatches zu veröffentlichen, reichen diese Bemühungen oft nicht aus.…

Shift Left-Sicherheit für Software Supply Chains von JFrog

„JFrog Curation“ soll DevOps-Teams automatisiert bösartige Open-Source- oder Drittanbieter-Softwarepakete und ihre jeweiligen Abhängigkeiten überprüfen und gegebenenfalls blockieren können, bevor sie in die Software-Entwicklungsumgebung eines Unternehmens gelangen. Das Tool aus dem Hause JFrog bietet dafür eine zentralisierte Verwaltung. Dieser Artikel wurde…

IP-Filterlisten in OPNsense integrieren und aktualisieren

Mit OPNsense ist es möglich öffentliche Quellen von gefährlichen IP-Adressen anzuzapfen und die entsprechenden Bereiche zu blockieren. Die Listen dazu stehen sogar kostenlos zur Verfügung. Wir zeigen in diesem Beitrag, wie das geht. Dieser Artikel wurde indexiert von Security-Insider |…

Cyberkriminelle nutzen manipulierte KI-Anzeigen für sich

Cyberkriminelle nutzen den Hype um Künstliche Intelligenz für ihre Zwecke, indem sie bösartige Codes in digitale Werbung injizieren. Das so genannte Malvertising wird immer häufiger eingesetzt – und von IT-Forensikern entdeckt. Dieser Artikel wurde indexiert von Security-Insider | News |…

Bedrohungslandschaft wächst sich rasant

Eine 583-prozentiger Zunahme von Kerberoasting-Angriffen, 40 Prozent mehr interaktive Angriffsversuche und ein Rekordtief der durchschnittlichen Breakout-Time stehen im Mittelpunkt des neuen Threat Hunting Report von CrowdStrike. Dieser bietet Einblicke in die aktuelle Bedrohungslandschaft und zeigt Angriffstrends sowie die Vorgehensweise von…

Intensiver Austausch für Security-Professionals

Wenn Security-Professionals sich bisher auf höchstem fachlichen Niveau austauschen wollten, mussten sie dazu meist ins Ausland fahren. Ab dem 13. September 2023 startet mit der MCTTP, der „Munich Cyber Tactics Techniques and Procedures” ein Eventformat, das sich im internationalen Vergleich…

Risiken generativer KI und Large Language Models (LLM)

Während die Diskussion über die Verantwortung und Regulierung von KI-Technologien weitergeht, dürfen die realen Risiken, die bereits existieren, nicht vernachlässigt werden. Die im August 2023 erschienenen OWASP TOP 10 für LLM (Large Language Models) stellen ein wertvolles Hilfsmittel dar, um…

Metallic für den Marktplatz

AppExchange, der Marktplatz des Cloud-Service-Giganten Salesforce, ist längst auf über 7.000 verfügbare Anwendungen angewachsen. Auch Commvaults neueste Metallic-Erweiterung ist dort jetzt erhältlich. Sie bietet umfassende Schutzmechanismen innerhalb der Salesforce-Cloud – und darüber hinaus. Dieser Artikel wurde indexiert von Security-Insider |…

Cybersicherheit in der Industrie

Aktuell stehen Unternehmen der Industrie im Bereich der Cybersicherheit vor großen Herausforderungen. Außerdem treffen sie minütlich neue Angriffe. Deshalb spielt Cybersicherheit für den Geschäftserfolg eine große Rolle. Wie die Bedrohungslage genau aussieht, erklärt Blackberry jetzt in einer neuen Studie. Sie…

Security Awareness mit Herz und Verstand

Phishing, Phishing und nochmals Phishing: Kein Security Report, keine Ransomware-Meldung kommt ohne die Erwähnung der Social Engineering-Technik aus. Das Ziel ist immer der Mensch. Die eigentliche Schwachstelle steckt jedoch in der Technik, denn noch immer kommen zu viele Phishing-E-Mails durch,…

Ausgefeilte Angriffe auf die Cloud nehmen rasant zu

Der Cloud-Native-Security-Spezialist Aqua Security hat seine diesjährige Ausgabe des „Cloud Native Threat Report“ veröffentlicht. Die Analyse zeigt, dass Fileless- oder Memory-based-Angriffe auf die Cloud massiv zunehmen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Security-Profis für die eigene Cyber-Verteidigung

Indem MDR-Dienstleister ihren Kunden unter anderem auch spezielle Expertenteams zur Identifikation und Beseitigung von Cyber-Bedrohungen zur Verfügung stellen, differenzieren sie sich mit ihrem Angebot zu einigen anderen Security Services. Was umfasst ein MDR-Angebot? Dieser Artikel wurde indexiert von Security-Insider |…

Das menschliche Risiko managen

Jedes Jahr befragt das SANS Institute Tausende von Sicherheitsexperten auf der ganzen Welt, um zu vergleichen und besser zu verstehen, wie Unternehmen das Risiko des menschlichen Faktors managen. Anhand der Umfragedaten wird ein kostenloser Bericht erstellt, der Erkenntnisse und datengestützte…

So hilft ML bei der Erkennung von Netzwerk­anomalien

Viele Sicherheitsteams verlassen sich bei der Erkennung von Bedrohungen auf statische Signaturen, warnt Exeon Analytics. Der Schweizer Security-Experte erklärt, wie Algorithmen des maschinellen Lernens (ML) dabei helfen können, die Perspektive bei der Erkennungsentwicklung zu wechseln. Dieser Artikel wurde indexiert von…

Active-Directory-Schutz: Zero-Trust & Rapid Modernization Plan

Bisher hat Microsoft das Enhanced Security Admin Environment für die Maximierung der AD-Sicherheit empfohlen. Mittlerweile gilt das nicht. Zero-Trust, Privileged-Access-Strategy und der Rapid Modernization Plan sind für aktuelle Herausforderungen wesentlich besser geeignet. Dieser Artikel wurde indexiert von Security-Insider | News…

10 der gefährlichsten Malware-Bedrohungen

In diesem Beitrag geht es um die 10 gefährlichsten Malware-Bedrohungen und wie Organisationen Angriffe erkennen, verhindern und abwehren können. Malware-basierte Angriffe stellen für 80 Prozent der kleinen und mittleren Unternehmen ein erhebliches Risiko dar. Dieser Artikel wurde indexiert von Security-Insider…

Kubernetes-aaS und sicherer Zugang zu VMware-Cloud-Umgebungen

Die „Kubermatic Kubernetes Platform“ (KKP) des Hamburger Software-Unternehmens Kubermatic soll die Verwaltung von Container-Workloads in Bare-Metal-, Edge- und Multicloud-Umgebungen einfach und kosteneffizient gestalten. Jetzt kommt die Version 2.23 auf dem Markt. Dieser Artikel wurde indexiert von Security-Insider | News |…

Ratgeber für Identity Governance und Administrations­projekte

Es ist kein alltägliches Vorkommen, dass Unternehmen beschließen, ein Identity Governance und Administration (IGA) Projekt anzugehen. Manche haben die Aufgabe, digitale Identitäten und deren Berechtigungen richtlinien­gerecht zu verwalten schon in der Vergangenheit erledigt. Aus den verschiedensten Gründen muss sich jedoch…

Ist mein Unternehmen schon gehackt worden?

Es gibt zwei Arten von Unternehmen: Die, die schon gehackt wurden, und die, die es nur noch nicht wissen. Viele Unternehmen sind noch nicht in der Lage, Cyberangriffe frühzeitig zu erkennen, um schneller reagieren zu können. So manches Unternehmen wiegt…

Microsoft hat Ärger wegen Update-Praktiken

Am Patchday im August 2023 veröffentlicht Microsoft knapp 90 Updates, die Lücken aus dem Segment Remote Code Execution schließen sollen. Parallel hat der Softwarekonzern aktuell Ärger mit der US-Regierung wegen gehackter Server. Dieser Artikel wurde indexiert von Security-Insider | News…

Generative KI und Ethical Hacking für verantwortungsvollen Fortschritt

Künstliche Intelligenz kann riesige Datenmengen schnell analysieren und korrelieren. Sie bietet sich also unter anderem dazu an, Cyberbedrohungen rasch aufzuspüren. Umgekehrt wird Künstliche Intelligenz aber auch von Cyberkriminellen genutzt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Container-Sicherheit unter Kubernetes

Container-Sicherheit ist ein Thema, das Unternehmen nicht vernachlässigen sollten. Zur Absicherung von Containern bietet Kubernetes mehrere Sicherheitsschichten, die es im Rahmen eines „Defense-in-depth“-Ansatzes zu berücksichtigen gilt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

So klappt die Installation der Open-Source-Firewall OPNsense

OPNsense gehört zu den bekanntesten, beliebtesten und besten Open-Source-Firewalls. Mit der Sicherheitslösung lassen sich auch größere Netzwerke absichern und kleine Unternehmen profitieren von kostenlosen Funktionen für eine Maximierung der Sicherheit. Im ersten Teil dieser Artikelserie geben wir Tipps zur Installation.…

KI-basierte Recovery und Analyse

Zwei Riesen in einem Boot: Kyndryl, 2021 von IBM abgespaltene IT-Architekturabteilung mit Sitz in Manhattan, hat sich von den kalifornischen Security-Pionieren Veritas aus Santa Clara zwei Sicherungskataloge bauen lassen: „Data Protection Risk Assessment with Veritas“ und „Incident Recovery with Veritas“.…

25 Prozent Anstieg von Datendiebstahl ohne Verschlüsselung

Im zweiten Quartal 2023 registrierte Cisco Talos einen ungewöhnlich hohen Anstieg von Vorfällen bei Erpressung durch Datendiebstahl. Mit einem Wachstum um 25 Prozent im Vergleich zum Vorquartal rückt diese Angriffsart mit insgesamt 30 Prozent auf Platz eins aller Bedrohungen. Die…

Wie wir getrackt werden!

Internetbrowser und Suchmaschinen sind die Tore, die uns Zugang zu der schier endlosen Masse an Informationen im Internet ermöglichen. Doch diese Tore verlangen einen erheblichen Wegezoll: die Nutzung und Preisgabe von persönlichen Daten. Vielen Nutzern ist der Umfang der Datenerhebung…

IT-Budget: Wo wird gespart, wo investiert?

Um maximal rentabel zu arbeiten und wettbewerbsfähig zu sein, müssen Unternehmen regelmäßig ihre Betriebsabläufe und Geschäftsstrategien überprüfen. Welche Prioritäten die Verantwortlichen setzen und was die Herausforderungen sind, hat Kaseya in einer Studie herausgefunden. Dieser Artikel wurde indexiert von Security-Insider |…

Die Rolle der Data Governance in Ihrer Datenintegritätsstrategie

Gibt es in Ihrem Unternehmen eine formale Datenintegritätsstrategie? Und falls ja: Führt diese Strategie das Unternehmen effektiv auf einen Weg zu besseren Geschäftsergebnissen durch optimierte Datennutzung? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Schritt für Schritt zum Schwachstellen-Management

Eine profunde Schwachstellen-Analyse unterstützt den Anwender dabei, Sicherheitslücken in Netzwerk-Infrastrukturen, Systemen und Anwendungen zu identifizieren, klassifizieren und priorisieren. Welche Tools eignen sich dafür? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Schritt für…

Wurde Ihr Unternehmen schon gehackt?

Der deutsche Mittelstand ist im Fadenkreuz der Cyberkriminellen. Doch viele kleine und mittlere Unternehmen wissen nicht, ob sie schon angegriffen wurden oder wie gut sie eine Cyberattacke überstehen würden. Höchste Zeit für Security-Assessments, Managed Security Services und eine Minimierung der…

Angriffe auf Remote Function Calls gefährden SAP-Systeme

Massive Schwachstellen beim Remote Function Call Protokoll (RFC) von SAP hat der österreichische Sicherheitsspezialist SEC Consult im „SAP Netweaver ABAP“-Application Server und in der dazugehörigen ABAP-Plattform aufgedeckt. Patches der SAP sind verfügbar, zusätzlich ist aber eine Rekonfiguration der Systeme nötig.…