Schlagwort: Security-Insider | News | RSS-Feed

Das Ende der Unschulds­vermutung in der IT-Sicherheit

Wie können Unternehmen und Organisationen sich gegen immer raffiniertere Cyberangriffe wappnen? Ist Sicherheit im Umfeld immer komplexerer Software-Architekturen überhaupt noch realisierbar? Ja, denn eine Zero-Trust-Strategie und die richtigen Datenlösungen können das Risiko eines Insider-Angriffs begrenzen und lassen unlautere Akteure selbst…

Wie Ransomware-Attacken ihren Schrecken verlieren

Cyberangriffe mit Ransomware und andere IT-Notfälle lassen sich nicht vermeiden. Aber mit der richtigen Vorbereitung, mit vollständigen, aktuellen Backups und mit erprobten Recovery-Prozessen kann der IT-Betrieb wieder zeitnah aufgenommen und Folgeschäden minimiert werden. Das Neue eBook zeigt worauf man achten…

Neuer Security Tab in Jira Software Cloud

Mit dem Ziel einer möglichst unkomplizierten DevSecOps-Integration erweitert Atlassian die Jira Software Cloud um einen Security Tab. Developer finden hier Informationen und mögliche Gegenmaßnahmen aus populären Security- und Schwachstellen-Management-Tools. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Wie KMU den Aufwand für die DSGVO senken können

Die Umsetzung der DSGVO bereitet weiterhin Probleme. Insbesondere kleinen und mittelständischen Unternehmen fehle es zudem an praxistauglichen Hilfestellungen, um in der Datenökonomie innovative Geschäftsideen umsetzen und wachsen zu können, so Bitkom. Wie kann der Mittelstand der DSGVO mit geringerem Aufwand…

Warum Cybersicherheitsmaßnahmen für Unternehmen unverzichtbar sind

Vor dem Hintergrund drastischer Inflation und allgemeiner Ungewissheit auf den Weltmärkten kürzen viele Unternehmen ihre Jahresbudgets für innerbetriebliche Maßnahmen, etwa im IT-Bereich. Einige Prognosen erwarten in diesem Bereich für das nächste Jahr einen Rückgang der Ausgaben um bis zu 20…

TÜV Nord IT Secure Communications und Enginsight kooperieren

Trotz moderner IT-Sicherheitssysteme kann es zu Hackerangriffen kommen. Das sofortige Einschalten eines Incident-Response-Teams kann also für ein Unternehmen überlebensentscheidend sein. TÜVIT und Enginsight sind nun strategische Partner und knüpfen genau hier an. Dieser Artikel wurde indexiert von Security-Insider | News…

Sicherheitsarchitektur durch Process Mining stärken

Eine starke Sicherheitsarchitektur ist heutzutage wichtiger denn je. Nicht nur führen Cyberkriminelle ihre Attacken immer häufiger aus, sie werden zugleich stetig professioneller und destruktiver. Gleichzeitig sind Unternehmen weltweit vom anhaltenden Fachkräftemangel betroffen, der insbesondere im Bereich Cybersecurity schwerwiegende Folgen mit…

Was ist ein Reifegradmodell?

Mit einem Reifegradmodell lässt sich das IT-Sicherheitsniveau objektiv beurteilen und einordnen. Je nach Modell existieren verschiedene Level an Reifegraden der IT-Sicherheit. Im IT-Security-Umfeld gibt es zahlreiche Reifegradmodelle, die von Standardisierungsgremien, staatlichen Institutionen oder privatwirtschaftlichen Unternehmen bereitgestellt werden. Auch das NIST…

Cybergefahren durch Homeoffice und Remote Work

Die Gefahr, einer Cyber-Attacke zum Opfer zu fallen, steigt stetig – genauso wie die Verluste, die Unternehmen weltweit dadurch jährlich erleiden. Die Gründe für das wachsende Risiko sind auch in neuen Arbeitsmodellen wie Homeoffice und Remote Work zu finden. Doch…

DigiCert One kommt in die Oracle Cloud Infrastructure

Im Rahmen einer Partnerschaft wollen DigiCert und Oracle gemeinsamen Kunden eine schnelle Wertschöpfung für Digital-Trust-Initiativen ermöglichen. Die Plattform DigitCert One wird dazu in der Oracle Cloud Infrastructure (OCI) bereitgestellt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Warum Security-Risiken Einzelkämpfer überwältigen

In vielen Unternehmen liegt das Risikomanagement bei einzelnen IT-Security-Verantwortlichen. Die Aufgabe ist jedoch so umfassend, dass sie ein Team oder sogar nur eine Einzelperson nicht systemübergreifend managen kann. Hier ist ein neuer Denkansatz dringend nötig. Dieser Artikel wurde indexiert von…

Souveräne Clouds: die Sicht der Datenschützer

Mit ihrem aktuellen Positionspapier „Kriterien für Souveräne Clouds“ will die Datenschutzkonferenz ihre Expertise und Erfahrungen in die politische Diskussion mit einbringen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Souveräne Clouds: die Sicht…

Wirkungsvolle Verschlüsselungs­methoden für die Zukunft

Datenverschlüsselung oder Data Encryption ermöglicht uns, sensible Informationen vor unbefugtem Zugriff zu schützen. Zuverlässige Datenverschlüsselung ist und wird zunehmend wichtiger in der heutigen digitalen Welt. Das ist keine Plattitüde der Datenschützer oder Anbieter von Encryption-Lösungen, sondern eine logische Folge aus…

Cohesity stellt generative KI „Turing“ vor

Cohesity kooperiert enger mit der Google Cloud Platform (GCP) und übernimmt Vertex AI für seine generative KI „Cohesity Turing“. Dabei handele es sich um eine wachsende Sammlung von KI-Funktionen, mit denen Kunden aus allen Branchen und Regionen KI-gestützt Wissen aus…

Die 8 besten Vulnerability-Scanner für Linux

Mit Schwachstellen-Scannern lassen sich Sicherheitslücken auf Computern, Servern und kompletten Netzwerken finden. Mit diesen Tools lassen sich daher recht schnell Gefahren für das Netzwerk identifizieren und schlussendlich schließen. Wir stellen in diesem Beitrag 8 bekannte Tools vor. Dieser Artikel wurde…

Quantencomputer und Cybersicherheit – Risiko oder Chance?

In den letzten Jahren haben multinationale Konzerne massiv in die Entwicklung von Quantencomputern investiert. Sie versprechen, bisher unmögliche Berechnungen in kurzer Zeit bewältigen zu können. Quantencomputer haben großes Potenzial für Forschung und Entwicklung, bergen aber auch Risiken für die Cybersicherheit,…

DSGVO-konforme Website: Das müssen Betreiber beachten

Eine Website DSGVO-konform zu betreiben, ist eine komplexe Angelegenheit: Im Hintergrund werden Plug-ins, externe Ressourcen und andere Quellen geladen. Website-Betreibende setzen Cookies ein, um Tracking, Analyse und verschiedene Funktionen zu ermöglichen. Die PSW Group gibt Tipps. Dieser Artikel wurde indexiert…

Identität im Metaverse

Vielversprechende neue Möglichkeiten, aber auch neue Gefahrenpotenziale – die Diskussionen um das Metaverse (oder die Metaversen) sind kontrovers. Nik Fuchs, CEO von Swisscom Trust Services, beantwortet im Gespräch mit Security-Insider die wichtigsten Fragen, die sich bei der Suche nach einem…

Geheim-Cloud für die Bundesregierung

In den vergangenen zwei Jahren wurde eine Cloud-Plattform für Verschlusssachen (VS) bis zur Einstufung „Geheim“ aufgebaut. Die Plattform ist für alle Ressorts und auch für die Bundesländer gedacht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Drei Tipps für bessere IT-Security im Unternehmen

Auch wenn viele Unternehmen mehr Geld als je zuvor in erweiterte Cybersicherheitstools und ‑technologien investieren, gehen Experten davon aus, dass die Kosten für Cyberangriffe in US-Unternehmen im Jahr 2023 drastisch steigen werden. Mehr Sicherheit gibt es aber auch für vergleichsweise…

ZTNA für hybride Umgebungen erfolgreich umsetzen

Das Sicherheitsmodell der Zukunft heißt Zero Trust und basiert auf der Annahme, dass kein Benutzer, kein Gerät und keine Anwendung standardmäßig vertrauenswürdig ist. Vor allem Cloud-basierte ZTNA-Lösungen haben sich hier als wertvoll erwiesen, um Netzwerk-Zugänge zu authentifizieren. Dies gelingt allerdings…

Netzwerkhärtung nach NIST-Standards

Eine profunde Netzhärtung trägt dazu bei, Schwachstellen innerhalb einer Infrastruktur zu reduzieren. Ein NIST-Leitfaden gibt eine Reihe von Standards zur Netzhärtung vor, um Unternehmen bei der Optimierung ihrer Netzwerksicherheit zu unterstützen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Schlüssel zum Datenschutz in der Cloud

Die Cloud etabliert sich immer mehr als der Ort, an dem sämtliche Unternehmensdaten bearbeitet und gespeichert werden. Kein Wunder, eröffnet diese Technologie der Wirtschaft doch sehr viele Möglichkeiten, Daten unkompliziert, von jedem Ort und zu jederzeit gemeinsam zu bearbeiten. Dennoch…

4 Gründe für den Einsatz von KI und Machine Learning in der Cybersecurity

Täglich neue Angriffsszenarien, der Mangel an und die Kosten von Security-Fachkräften sowie die Vermehrung staatlich unterstützter Hackergruppen machen den Einsatz von Künstlicher Intelligenz und Machine Learning in der Verteidigung gegen Cyberangriffe unabwendbar, so der Schweizer Security-Spezialist Exeon Analytics. Dieser Artikel…

So arbeitet die Ransomware „RTM Locker“

Die bislang weniger auffällige „Read the Manual“-Locker-Gruppe hat zuletzt damit begonnen, auch Unternehmen mit ihrer Ransomware zu infiltrieren und zu erpressen. Dabei geht es ihr laut eines Berichts des Advanced Research Teams (ARC) von Trellix weniger um Aufmerksamkeit und große…

All-Flash-SAN-Array und Schutz gegen Ransomware-Attacken

Viele Unternehmen setzen auf Storage Area Networks für geschäftskritische Applikationen. Für diese Kunden bringt NetApp mit der ASA-A-Serie All-Flash-Systeme, die besonders effizient arbeiten sollen. Neu ist zudem ein Ransomware-Schutz mit Garantie. Dieser Artikel wurde indexiert von Security-Insider | News |…

Identity Brokering für Maschinen

In Bezug auf die statische Verwaltung von Geheimnissen (Secrets Management) ist eine der häufigsten Fragen: Was ist der Unterschied zwischen einer sogenannten Credential-Verwaltung, also einer einheitlichen Schnittstelle zur Verwaltung und Verschlüsselung von Geheimnissen, und einem zentralen Speicher von Geheimnissen (Secret…

Sicherheit von SAP-Umgebungen auf einen Blick

Der Kamener Softwarehersteller Werth IT hat das Security Dashboard 2.0 für seine Plattform WerthAuditor veröffentlicht. Die Lösung stellt ein tiefgreifendes und manipulationssicheres System zur Angriffserkennung und Sicherheitsbewertung in SAP-Landschaften bereit. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Was ist SBOM (Software Bill of Materials)?

Die Software Bill of Materials ist die Inventarliste eines Softwareprodukts. Sie enthält die für die Software verwendeten Komponenten wie Pakete oder Bibliotheken inklusive Abhängigkeiten sowie Versions- und Lizenzinformationen. Mit einer SBOM lassen sich die Codebasis einer Software und die Softwarelieferkette…

Sicherheitsstrategien für hybride und Multi-Cloud-Umgebungen

Hybride Cloud-Umgebungen bieten viele Vorteile, stellen Unternehmen aber auch vor neue Sicherheitsherausforderungen. In seiner Analyse zeigt ISX-Keynote-Speaker Yves Sandfort, CEO bei Comdivision, die Komplexität und Vorteile von hybriden und Multi-Cloud-Umgebungen bei IT-Sicherheit und Disaster Recovery und beleuchtet die wichtigen Schritte…

Fast immer werden die Backups angegriffen

Der zweite Bericht von Rubriks hauseigenen Sicherheitsanalysten Rubrik Zero Labs, „The Hard Truths of Data Security“, offenbart nach wie vor massive Lücken im Datenmanagement von Unternehmen. 91 Prozent der deutschen IT-Entscheider in Unternehmen mit mehr als 500 Mitarbeitern sind laut…

Schutz vor Ransomware mit Windows-Bordmitteln

Microsoft bietet mit Windows Defender Application Control und Smart App Control zwei mächtige Bordmittel in Windows Server 2022 und Windows 11 22H2 an, mit denen sich Windows vor gefährlichen Dateien wie zum Beispiel Ransomware schützen lässt. Wir zeigen wie die…

Risikomanagement für die Schatten-IT

Der Experte für Cybersicherheit Varonis bietet ab sofort ein Risikomanagement für Drittanbieter-Anwendungen an. Die neue Funktion ist Teil seines Data Security Posture Managements (DSPM) und ermögliche einen zentralisierten Überblick über alle Apps mit Zugriff auf die Cloud-Daten des Unternehmens. Dieser…

Gamification ist nicht nur ein Spiel

Wie können wir die Art und Weise verändern, wie Inhalte gelernt werden und welchen Wert hat Gamification dabei als eine Stellschraube? Manch ein Spötter behauptet an dieser Stelle, dass erst eine globale Krise, wie die Covid-19-Pandemie passieren musste, damit hier…

Trivy mit CIS Kubernetes Benchmarks

Der Cloud-Native-Spezialist Aqua Security erweitert den Open-Source-Sicherheitsscanner Trivy um ein vollständiges Compliance-Scanning für Kubernetes Benchmarks. Die Integration soll Reibungsverluste bei Sicherheits- und Compliance-Scans beseitigen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Trivy…

Security Assessment für kleine Unternehmen

Im privaten Alltag schützen wir ganz selbstverständlich unser Haus, sowie Hab und Gut gegen ungebetene Gäste. Nicht anders sollte dies bei Unternehmen sein. Auch sollten vielschichtige Maßnahmen alle erdenklichen Angriffspunkte abriegeln, um den Betrieb vor unerwünschten Eindringlingen zu schützen. Das…

Suchanfragen nach Schatten-APIs steigen massiv

Eine aktuelle Studie des Research-Teams von Cequence Security befasst sich mit dem Stand der Sicherheit und dem Schutz von APIs. In der zweiten Jahreshälfte 2022 beobachtete das Team 45 Milliarden Suchversuche nach Schatten-APIs, also nicht vernünftig dokumentierten und definierten Programmierschnittstellen.…

BSI-Anforderungen konkret umsetzen

Das Bundesamt für Sicherheit in der Informationstechnologie stellt mit der Veröffentlichung der Orientierungshilfe für die Implementierung von Systemen zu Angriffserkennung (OH-SzA) ein Rahmenwerk mit Anforderungen, die für Betreiber kritischer Infrastrukturen und Energieversorgungsnetzen seit 01.05.2023 verbindlich umsetzen. Aber welche Herausforderungen kommen…

Hornetsecurity führt neuen 365 Permission Manager ein

Sensible Daten, sensibles Thema. Hornetsecurity erleichtert mit seiner neuen Lösung, dem 365 Permission Manager, die Verwaltung von Berechtigungen, Durchsetzung von Compliance-Richtlinien und Überwachung von Verstößen innerhalb von M365-Umgebungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Unternehmen sollten ihre Microsoft 365-Umgebung mehrfach absichern

Auf die Frage, welches das größte Risiko für die Unternehmens-IT ist, antworten viele „Hacker!“ Dabei sind externe Faktoren meist nicht die größte Gefahr für Microsoft-365-Daten, denn: Eine Kette ist nur so stark wie das schwächste Glied. ISX-Keynote-Sprecherin Dr. Yvonne Bernard,…

Wofür Julian Assange und Edward Snowden nicht kämpften

Detlev Schmuck ist mehr als sauer: „Die EU entwickelt sich zum digitalen Überwachungsstaat“, warnt der Datensicherheitsexperte und Geschäftsführer der Teamdrive Systems GmbH. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Wofür Julian Assange…

Ein RAID ist kein Backup!

Wenn Ransomware anfängt, sich Dateien zu schnappen, diese zu verschlüsseln, sie umzubenennen und dann die Ursprungsdatei zu löschen, „brennt die Hütte“. Auf der ISX 2023 wird es unter anderem darum gehen, sich davor zu wappnen. Dieser Artikel wurde indexiert von…

Was ist Security-as-a-Service (SECaaS)?

Security-as-a-Service ist ein Servicemodell des Cloud-Computings. Es stellt Sicherheitslösungen als Service einer Cloud-Plattform zur Verfügung. Sicherheitsprozesse und -lösungen werden von Unternehmensrechenzentren in die Cloud verlagert. Der Cloud-Anbieter stellt die notwendigen Ressourcen und Technologien bereit und verwaltet sie. Typische SECaaS-Leistungen sind…

Spam und Malware in der DACH-Region

Das 32Guards Research Lab für E-Mail-Sicherheit von Net at Work liefert Analysen zum E-Mail-Verkehr im deutschsprachigen Raum. Durch den regionalen Fokus bietet die aktuelle Research Note besonders wertvolle Erkenntnisse für Unternehmen in Deutschland, Österreich und der Schweiz. Dieser Artikel wurde…

So bewerten Datenschützer die DSGVO

Seit fünf Jahren ist die Datenschutz-Grundverordnung (DSGVO) nun anzuwenden. In den letzten Wochen und Monaten haben Wirtschaftsverbände nicht mit Kritik gespart. Doch wie sehen die Datenschutzaufsichtsbehörden die bisherige Entwicklung? Sehen auch sie Änderungsbedarf? Wir geben einen Überblick zum fünften Jahrestag…

OSINT – dürfen wir das überhaupt?

Unseren Anleitungen und Tipps für Open Source Intelligence (OSINT) reichen wir jetzt relevante Sicherheitshinweise nach – denn die Toleranz der Aufsichtsbehörden kennt Grenzen. Im Gespräch mit Rechtswissenschaftler Prof. Gerrit Hornung stecken wir dabei den Rechtsrahmen um Datenschutz und IT-Sicherheit ab.…

Cybersicherheit oder Cyber-Versicherung – oder beides?

Täglich sind Unternehmen in fast allen Branchen Cyber-Risiken ausgesetzt, die immer raffinierter werden. Da sich die Angriffstechniken weiterentwickeln und die Risiken zunehmen, müssen Unternehmen Cyber-Sicherheit und Cyber-Versicherung als eine sich ergänzende Einheit betrachten. Führungskräfte müssen verstehen, dass die Verschmelzung dieser…

Passworthygiene: Mehr Frustration oder Vertrauen?

Das Leben mit Passwörtern: 60 Prozent der Befragten der Beyond-Identity-Studie finden es frustrierend, sich mehrere merken zu müssen. Passwörter bergen mit die meisten Sicherheitsschwachstellen. Dennoch bleiben sie auch bei Fachleuten beliebt. Dieser Artikel wurde indexiert von Security-Insider | News |…

GitLab bringt KI-gestützte DevSecOps-Plattform

Die neueste Version 16 von GitLab enthält neue, plattformübergreifende, KI-basierte DevSecOps-Funktionen. Die KI-Funktionen von GitLab 16 umfassen Code-Vorschläge, mit denen Anwender schneller und effizienter Code schreiben können, Sicherheitstests und -analysen, Observability und Schwach­stellen­erkennung. Dieser Artikel wurde indexiert von Security-Insider |…

Attack Surface Management für die Cloud

Das Monitoring und die Minimierung der Angriffsfläche eines Unternehmens muss die genutzten Cloud-Dienste umfassen. Doch wie kann man die Schwachstellen und Angriffsmöglichkeiten bei Cloud-Services aus den Augen der Angreifenden sehen, wenn man sie kaum aus der eigenen Blickrichtung kennt? Hier…

Geo-IP-Filter und Blockierlisten für Firewalls

Mit GeoIP-Filtern und Blockierlisten mit bekannt gefährlichen IP-Adressen lassen sich Firewalls aufbohren und damit Netzwerke nachhaltig schützen. Es lohnt sich, die Möglichkeiten in Betracht zu ziehen und die eigene Firewall damit zu verbessern. Dieser Artikel wurde indexiert von Security-Insider |…

Vier Fragen rund um das Thema Observability

Nicht nur Technologie-Forscher haben das Potenzial von Observability für die Vereinfachung zunehmend komplexer IT-Umgebungen erkannt – Gartner hat Observability sogar in seinen „Top 10 Strategic Technology Trends-Report“ aufgenommen. Alle Analysten sagen dieser Technologie eine glänzende Zukunft voraus. Doch, es gibt…

Schützen Antivirus- und Endpoint Protection-Lösungen wirklich?

Antivirus-Lösungen gehören zum Unternehmens­standard bei der IT-Sicherheit, trotzdem wird Malware noch immer regelmäßig erfolgreich ausgeführt. ISX-Keynote-Sprecher Dr. Siegfried Rasthofer gibt im Gespräch mit Security-Insider einen Überblick über die neuesten Entwicklungen und Technologien im Bereich Endpoint Security und welche Auswirkungen Bypass-Techniken…

Kritische Schwachstellen in OpenTSDB

In OpenTSDB, einer Anwendung für die Verwaltung und Abfrage von Zeitreihendaten in großem Maßstab, wurden kritische und schwerwiegende Sicherheitslücken festgestellt. Durch diese Schwachstellen könnte ein Angreifer die Kontrolle über einen Server erlangen, auf dem OpenTSDB gehostet wird, berichtet Synopsys. Dieser…

Cyberkriminelle zielen auf Alltagskommunikation

Smartphones von Endkunden geraten verstärkt ins Radar professioneller Cyberkrimineller – und so gewinnt die Sicherheit von mobilen Endgeräten stetig an Relevanz. Stellvertretend dafür steht nicht nur die aktuelle Debatte um das Verbot von TikTok auf Diensthandys oder der Telekom-Technologien von…

Was ist Ransomware-as-a-Service (RaaS)?

Ransomware-as-a-Service ist ein illegales Geschäftsmodell der Cyberkriminalität. Es lässt sich der übergeordneten Kategorie Cybercrime-as-a-Service zurechnen und ermöglicht die Nutzung von Ransomware und Durchführung von Ransomware-Kampagnen als externe Dienstleistung. Nutzer des Services benötigen für ihre Lösegeld­erpressungs­versuche weder technisches Know-how noch selbst…

Cyberversicherungen: Ein Markt im Umbruch?

Eine Flut an Hacks und Ransomware-Attacken macht Cyberversicherungen zum riskanten Geschäft für Versicherungsanbieter. Der zunehmende Druck auf den Markt äußert sich für Kunden in steigenden Prämien und strengeren Anforderungen. Wie geht es nun weiter? Dieser Artikel wurde indexiert von Security-Insider…

Die Entwicklung von Ransomware

Ransomware scheint die formvollendete Hacking-Methode zu sein. Mit ihr lässt sich enormer Schaden anrichten und Geld erpressen. Wie Ransomware sich von einer Geldbeschaffungsmaßnahme zu hochgradig organisierten Operationen entwickelte. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Die Datensicherung braucht einen Paradigmenwechsel

Die Anzahl der Cyber-Angriffe auf Unternehmen wächst stetig und erfordert einen anderen Umgang mit der Bedrohungslage. Das bedeutet neben ausgereiften Sicherheitskonzepten auch die Abkehr von klassischen Backup-Strategien. Stattdessen sollte die IT das Thema Datensicherung voll auf Recovery ausrichten. Dieser Artikel…

Was CISOs jetzt über KI wissen müssen!

Die Unternehmen werden immer häufiger mit Angriffen konfrontiert, die zusehends schwerer zu identifizieren oder zu stoppen sind. Für effektivere Schutzmaßnahmen benötigen CISOs nicht nur verfeinerte Vorhersagemodelle aus KI- und ML-basierten Systemen, sondern auch automatisierte KI-gesteuerte Reaktionen. Dieser Artikel wurde indexiert…

Bitdefender stellt Echtzeitschutz vor anomalem App-Verhalten vor

App heruntergeladen – und der Trojaner ist drauf. Oft verwenden Nutzer Anwendungen auf mobilen Geräten unbedacht und übersehen den Betrugsversuch. Bitdefender hilft nun mit einem Echtzeitschutz vor anomalem App-Verhalten, bösartige Vorhaben besser zu erkennen. Dieser Artikel wurde indexiert von Security-Insider…

Unternehmen müssen entscheiden, ob sie kostenlose Tools zulassen wollen

Trotz steigender IT-Security-Budgets vergeht kein Tag, an dem nicht von neuen Cyberattacken auf Unternehmen berichtet wird. Häufig investieren Unternehmen in die falschen Sicherheitsmaßnahmen meint ISX-Keynote-Sprecherin Kim Braunias, Informationssicherheitsbeauftragte bei FLOYT Mobility. Sie spricht mit uns außerdem über die Risiken kostenloser…

1Password ermöglicht Passkeys für jede Website

Mit der eigenständigen Passkey-Authentifizierungslösung Passage will 1Password dafür sorgen, dass Unternehmen für ihre Apps und Websites ganz einfach Passkeys integrieren können. Dadurch wird das lästige Verfahren der Passwortvergabe beseitigt, welches beispielsweise im eCommerce häufig ein Grund für abgebrochene Bestellvorgänge ist.…

Check Point erweitert Partnerschaft mit Ivanti

Sicherheitsanbieter Check Point gibt die Erweiterung einer Endpoint-Protection-Lösung mit Hilfe von Ivanti bekannt. Ein großes Problem seien jüngst vermehrt ungepatchte Systemschwachstellen und unautorisierte Zugriffe. Der Schutz soll hier optimiert werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

5 Tipps zur Implementierung von ISO 27001

Unternehmen weltweit sind der Gefahr von Cyberangriffen ausgesetzt. Viele gewährleisten den Schutz ihrer IT-Systeme durch das ISO/IEC 27001 Zertifikat, ein internationaler Standard für IT-Sicherheit. Die Zertifizierung wurde letztes Jahr aktualisiert. Warum aber ist die ISO 27001 so wichtig? Was müssen…

Cyberangriffe auf Kommunen – die Gefahr aus dem Netz

Wenn IT-Systeme gehackt werden, geht meistens gar nichts mehr: Der Bildschirm bleibt schwarz. Oft sind vermeidbare Schwachstellen Grund für die Angriffe. Auch Kommunen sind betroffen. Erst im März traf es Rastatt, vor kurzem dann Ludwigsburg. Was passiert mit unseren Daten?…

Netzwerksicherheit über öffentliche, private und hybride Clouds hinweg

Check Point Software Technologies erweitert seine Next-Generation Cloud Firewall CloudGuard um Schutzfunktionen für Microsoft Azure Virtual WAN. Die Integration bietet fortschrittlichen Schutz vor Bedrohungen und mehrschichtige Netzwerksicherheit über öffentliche, private und hybride Clouds hinweg. Sie ermöglicht es Unternehmen, mit maximaler…

Ein nicht getestetes Backup ist schlimmer als gar kein Backup!

Ungeprüfte Backups sind ein Risiko, denn sie wiegen in verhängnisvoller Sicherheit und führen zur Katastrophe, wenn sich im Notfall herausstellt, dass sie sich gar nicht zurückspielen lassen. Für die Datensicherheit spielt es daher eine große Rolle sicherzustellen, dass die Backups…

Cyberangriff über den Smart TV

Internet-of-Things-Geräte, allen voran Smart-TVs, sind Schwachstellen im Smart Home. Wieso das auch Unternehmen gefährdet und was Nutzer für Vorsorgemaßnahmen treffen können, erläutern Bitdefender und Netgear im gemeinsamen „IoT Security Landscape Report“. Dieser Artikel wurde indexiert von Security-Insider | News |…

KI wird für die IT-Sicherheit immer wichtiger

Künstliche Intelligenz hat seit der Veröffentlichung von Chat GPT viel mehr Aufmerksamkeit erhalten. ISX-Keynote-Sprecher Stefan Würtemberger ist bei der Marabu GmbH & Co. KG als Vice President Information Technology für die globale IT verantwortlich und spricht mit uns darüber, welche…

WithSecure startet neue Incident-Response-Services

Die ersten 72 Stunden nach einem Cyberangriff sind das entscheidende Zeitfenster für Incident-Response-Teams. Um Unternehmen bei der Vorbereitung einer schnellen und effizienten Reaktion auf solche Vorfälle zu unterstützen und gleichzeitig die Auswirkungen auf den Betrieb zu minimieren, bietet WithSecure (vormals…

Mit der Azure Firewall Clouddienste und hybride Netzwerke schützen

Die Azure Firewall von Microsoft ist eine Cloud-basierte Firewall in Microsoft Azure, welche die verschiedenen Netzwerkkomponenten in Azure schützt. Dadurch lassen sich auch VPNs zum eigenen Rechenzentrum oder zu anderen Clouddiensten schützen. Dieser Artikel wurde indexiert von Security-Insider | News…

Die beliebtesten Phishing-Ziele

Selbst beim entspannten Filmabend, bei einer Bewerbung oder einer Paket-Nachricht kann man schnell Opfer eines Cyberbetrugs werden. Zscaler und Check Point Research veröffentlichen in ihren Studien Zahlen und populäre Markennamen in Bezug auf Phishing. Dieser Artikel wurde indexiert von Security-Insider…

Virtuelles Event für IT- und OT- Sicherheitsexperten

Bosch Cybercompare, ein unabhängiger Partner für den Einkauf und Vergleich von Cybersecurity-Lösungen und -Dienstleistungen lädt mittelständische Unternehmen am 20. Juni zum großen virtuellen OT-Security-Event ein. Gemeinsam mit relevanten Anbietern widmet sich das CyberCompare-Team den Themenstellungen „OT-Monitoring“, „OT-Netzwerksicherheit“, „OT-Remote Access“ und…

Genua bestückt Appliance mit FPGAs und quantensicheren Algorithmen

Das das Highspeed-Gateway „Genuscreen 40G VPN“ von der Genua GmbH dient der Koppelung von Rechenzentren. Nun hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Appliance für Virtual Private Networks für die Verarbeitung von Verschlusssachen zugelassen. Dieser Artikel wurde…

Proaktive, risikobasierte IT-Security-Budgets

Angesichts der stetig zunehmenden Bedrohungen durch Hacker wird es immer wichtiger, ausreichend Budget für die IT-Security bereitzustellen. Viele CISOs wenden etwa zehn Prozent des gesamten IT-Budgets für IT-Security auf. Ist das angemessen? Dieser Artikel wurde indexiert von Security-Insider | News…

Populäres ChatGPT zieht Betrüger an

Der Hype um ChatGPT macht Cyberkriminelle kreativ. Palo Alto Networks hat zahlreiche Fallen und Betrugsversuche rund um das populäre KI-Angebot entdeckt und diese gemeinsam mit Unit 42 in einer Analyse veröffentlicht. Die Zahlen sprechen für sich. Dieser Artikel wurde indexiert…

Ransomware verursacht schnell Schaden in Millionenhöhe

Es vergeht kaum mehr ein Tag, ohne Berichte über neue Ransomware-Fälle bei deutschen Unternehmen. Die öffentlich gemeldeten Fälle sind dabei sogar nur die Spitze des Eisbergs, denn die überwiegende Mehrheit der Fälle wird gar nicht bekannt. ISX-Keynote-Sprecher Florian Jörgens, CISO…

Sophos erweitert seinen globalen MDR-Service

Sophos hat seinen Managed Detection and Response (MDR) Service um ein Experten-Team in Deutschland erweitert. Generell soll der Kundenstamm um ein Drittel wachsen – und das in den ersten sechs Monaten nach Einführung des eigenen MDR-Dienstes. Dieser Artikel wurde indexiert…

So bleiben Unternehmen nach Ransomware-Attacken geschäftsfähig

Nach einem Ransomware-Angriff drohen Unternehmen finanzielle Schäden und lange Ausfallzeiten. Um die Geschäftskontinuität aufrechtzuerhalten, sollten sie daher im Voraus ihre Systeme durch eine zeitgemäße Cybersicherheit härten. Drei Säulen der Datensicherheit legen dafür den Grundstein: Data Resilience, Data Observability und Data…

CNAPP – mit oder ohne Agent?

In den DevOps-Teams herrscht derzeit eine große Debatte: Welcher CNAPP-, sprich „Cloud-native Application Protection Platform“-Ansatz eignet sich am besten, um Cloud-Umgebungen zu schützen? Ist ein agentenbasierter oder agentenloser Ansatz die beste Strategie? Dieser Artikel wurde indexiert von Security-Insider | News…

Was ist Disaster-Recovery-as-a-Service (DRaaS)?

Disaster-Recovery-as-a-Service ist ein Cloud-Computing-Servicemodell und ermöglicht bei Notfällen die Wiederherstellung und den Weiterbetrieb von IT-Infrastrukturen, Anwendungen und ihren Daten. Ein Cloud-Anbieter stellt den Service auf seiner Cloud-Plattform zur Verfügung. Er hält die für die Notfallwiederherstellung benötigten Ressourcen bereit und managt…

Große Herausforderungen durch NIS2-Richtlinie

Die im Januar diesen Jahres in Kraft getretene NIS2-Richtlinie hat tiefgreifende Auswirkungen auf die Cybersicherheitspraktiken von öffentlichen und privaten Einrichtungen innerhalb der EU. Worauf müssen sich Unternehmen hier einstellen? Wie lässt sich die Richtlinie adäquat in der Praxis umsetzen? Und…

Lookout launcht Mobile EDR-Service für MSSPs

Hybrides Arbeiten gehört heute zum Alltag. Phishing-Angriffe auch. Lookout, spezialisiert auf die Sicherung mobiler Endgeräte, erweitert das MSP-Partnerprogramm und macht Mobile Endpoint Detection and Response für MSSPs verfügbar. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Backup-Strategien für Security-Spezialisten

Daten sind von vielen Seiten aus bedroht. Versehentliche Löschungen, Ransomware und Hardware-Fehler stellen nur ein paar Beispiele dafür dar, wodurch Daten verloren gehen können. Deswegen ist das regelmäßige Erstellen von Backups unverzichtbar. Doch worauf muss man dabei genau achten? Welche…

Datenschutzverletzungen in der Cloud locken Erpresser an

Der diesjährige „Thales Data Threat Report 2023“ stellt eine Zunahme von Ransomware-Angriffen und erhöhte Risiken für sensible Daten in der Cloud fest. Vor allem menschliches Versagen führt zu Datenschutzverletzungen in der Cloud. Dieser Artikel wurde indexiert von Security-Insider | News…

Wie KRITIS-Einrichtungen Angriffe erkennen und abwehren können

Die Verpflichtung für KRITIS-Einrichtungen zum Einsatz von Systemen zur Angriffserkennung besteht gemäß IT-Sicherheitsgesetz 2.0 seit dem 1. Mai 2023. Was bedeutet das für KRITIS-Betreiber? Wo stehen die KRITIS-Betreiber in der Umsetzung und was ist dringend zu tun? Das Interview von…

KI Hype & Realität – kommt bald die Terminator Ransomware?

Derzeit überschlagen sich die Meldungen über immer bessere KI-Tools. Die Möglichkeiten scheinen grenzenlos und deshalb überrascht es nicht, dass auch Cyberkriminelle mit der neuen Generation von KI experimentieren und versuchen, diese für ihre eigenen Angriffe einzusetzen. ISX-Keynote-Sprecher Candid Wüest von…

So sichern Sie Ihr Active Directory ab

Hat es ein Eindringling geschafft, sich ins Active Directory einzuschleichen, so beginnt ein Wettlauf gegen die Zeit: der Übeltäter muss gefasst werden, bevor er an das Gold in Form von Daten kommt. Wie das geht, erfahren Sie hier. Dieser Artikel…

7 Tipps: Cyberversicherer zufrieden stellen

Der rasante Anstieg von Angriffen lässt Unternehmen und Versicherer umdenken. Die Preise steigen, die Voraussetzungen verändern sich. Der PAM-Lösungsanbieter Delinea gibt sieben Tipps, wie Unternehmen die Zielvorgaben von Versicherungen erfüllen können. Dieser Artikel wurde indexiert von Security-Insider | News |…

Mitarbeiterfluktuation erhöht CISO-Stress

Deutsche CISOs empfinden ihren Job wieder als so stressig wie zu Hochzeiten der Corona-Pandemie. 83 Prozent sehen ihre Organisation als potenzielles Opfer eines erheblichen Cyberangriffs in den nächsten 12 Monaten, verglichen mit nur 40 Prozent im Jahr zuvor. Damals hatten…

Aqua identifiziert anfällige Software-Supply-Chains

Cloud-Native- Spezialist Aqua Security hat kürzlich tausende Registries und Artefakt-Repositories identifiziert, die aufgrund von Fehlkonfigurationen zugänglich waren. Viele dieser Daten enthielten hochsensible und proprietäre Informationen sowie sogenannte „Secrets“. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Steht Quantencomputing davor Kryptowährungen zu hacken?

Am 22. Februar 2023 erreichte Googles Quantencomputer einen wichtigen Meilenstein durch die Reduzierung von Fehlern. Forscher zeigten zum ersten Mal, dass die Verwendung von mehr Qubits die Fehlerquote bei Quantenberechnungen senken kann. Dies ist ein weiterer Meilenstein im Wettlauf um…

Hacker locken mit Urlaubsangeboten

Es ist wieder Urlaubszeit. Die Planung erweist sich schnell als Flop, wenn man auf einen Trick der Hacker reingefallen ist. Diese nutzen vermeintliche Urlaubsangebote zu ihrem Vorteil. Check Point Research hat hier Näheres herausgefunden. Dieser Artikel wurde indexiert von Security-Insider…

Lückenlose Cybersicherheit gegen komplexe Cyberattacken

Die sich immer weiter verschärfende Cyberbedrohungslage und die vielen Schlagzeilen über erfolgreiche Cyberattacken machen mehr als deutlich: Die Cybersicherheit muss weg vom historisch gewachsenen „Flickenteppich“, hin zu einer vollständig integrierten Plattformlösung, die alle Dimensionen der Security abdeckt, von Personal über…

Netzwerk- und Sicherheitsteams vereint gegen Cyberkriminalität

Die von Infoblox gesponserte Studie zur Cybersicherheit zeigt eine weltweite Zunahme der Cyberbedrohungen. Deshalb sei es wichtig, dass Netzwerk- und Sicherheitsteams künftig gegen Cyberkriminalität zusammenarbeiten – auch in komplexen, hybriden Multi-Cloud-Umgebungen. Dieser Artikel wurde indexiert von Security-Insider | News |…