Schlagwort: Security-Insider | News | RSS-Feed

In diesen Branchen verdient man am meisten

Eine gute Bezahlung ist die Nummer 1 bei Arbeitnehmern, wenn es um die wichtigsten Benefits im Job geht. Doch in welcher Branche gibt es das höchste Gehalt? Und wer bietet das beste Gesamtpaket aus Gehalt, flexiblen Arbeitszeitmodellen, Weiterbildungsangeboten und mehr?…

Nur resiliente Netzwerke sind krisensicher

In der Business-IT ist kein Bereich so fragil und gleichzeitig geschäftskritisch wie das Netzwerk. Nicht nur Cyberattacken drohen, auch Bauarbeiten können Unternehmen zum Verhängnis werden. Opengear empfiehlt daher, die Netzwerkresilienz mit fünf strategischen Vorkehrungen zu steigern. Dieser Artikel wurde indexiert…

Wenn die IT-Sicherheit von innen gefährdet ist

Die neue EU-Richtlinie über Maßnahmen für ein hohes gemeinsames Cyber-Sicherheitsniveau (NIS2) schwebt über vielen Unternehmen wie ein Damoklesschwert. Denn neben Betreibern kritischer Infrastrukturen (KRITIS) müssen nun auch Unternehmen mit mindestens 50 Mitarbeitenden und zehn Millionen Euro Jahresumsatz die entsprechenden Vorgaben…

Rasante Nachfrage an Managed SASE

Viele Unternehmen tasten sich beim Thema Cloud erst einmal ran. Dabei nutzen die meisten diese durch Microsoft 365-Tools im Alltag ohnehin schon längst. Palo Alto Networks beobachtet eine zunehmende Nachfrage an Services rund um Secure Access Service Edge (SASE). Dieser…

Erhöhte Sicherheitsrisiken durch Fernarbeit und BYOD

35 Prozent der Telearbeiter in Deutschland nutzen laut einer Studie von Lookout nicht von der IT-Abteilung genehmigte Apps oder Software für ihre Arbeit. IT- und Sicherheitsverantwortliche sollten sich für die wachsenden Bedrohungen sensibilisieren, die mit Fernarbeit und BYOD-Richtlinien (Bring Your…

Traffic-Steuerung und Zero Trust per Service Mesh

Next-Gen-Anwendungen, -Architekturen und -Netzwerke erfordern auch einen Sicherheitsansatz der nächsten Generation. Wie Service Meshes die IT-Security unterstützen, zeigt dieser Artikel. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Traffic-Steuerung und Zero Trust per…

Sind Ihre SAP-Server richtig geschützt?

Die Anzahl der Cyberangriffe nimmt ständig und natürlich sind SAP-Server davon genauso betroffen, wie andere Anwendungen auch. Ein Ausfall der SAP-Infrastruktur ist oft aber besonders problematisch und die Wiederherstellung kann teuer werden. Die richtige Vorbereitung hilft. Dieser Artikel wurde indexiert…

Radware verfolgt Best-of-Suite-Ansatz beim Schutz von Cloud-Anwendungen

Radware, Spezialist für Cybersicherheit und Anwendungsbereitstellung, hat seine Cloud Application Protection Services zu einem Best-of-Suite-Angebot ausgebaut. Es soll nahtlosen 360-Grad-Anwendungsschutz vom Browser bis zum Server und auf Client-Seite bieten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Ein wenig Rechtssicherheit bei Drittlandstransfers

Die deutschen Datenschutzaufsichtsbehörden haben sich mit der rechtlichen Bewertung von Zugriffsmöglichkeiten öffentlicher Stellen von Drittländern auf personenbezogene Daten von EU-Bürgern aus­ei­nan­der­ge­setzt. Die IT-Sicherheitsexperten der PSW Group erläutern den Beschluss der Datenschutzkonferenz (DSK), der insbesondere für internationale Unternehmensgruppen und Cloud-Anbieter eine…

Wie sich Malware ChatGPT zunutze macht

ChatGPT wurde in kurzer Zeit enorm populär und erreichte einen Rekordanstieg an Nutzerzahlen. Der Trend geht an Hackern nicht vorbei und vergrößert das Angriffsterrain. Daneben werden immer mehr Malware-Varianten entdeckt. Eine gefährliche Kombination. Dieser Artikel wurde indexiert von Security-Insider |…

Sicherer Zugang ohne komplexe Passwörter

Bei der Wahl einer sicheren IT-Zugangslösung müssen sich IT-Verantwortliche zwischen Single Sign-on und Passwortmanager entscheiden. Ein neues Verfahren bietet die Vorzüge beider Welten – ohne deren Nachteile. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

HPE übernimmt Axis Security

Hewlett Packard Enterprise (HPE) kauft den Cloud-Sicherheitsanbieter Axis Security. Mit der Erweiterung von Aruba um die Security-Services-Edge-Plattform will der Konzern eine vollständige Edge-to-Cloud-SASE-Lösung bereitstellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: HPE…

Cyberwar mit 436 Petabit

In der zweiten Hälfte des Jahres 2022 haben DDoS-Angriffe auf die HTTP/HTTPS-Anwendungsschicht deutlich zugenommen, was vor allem auf die Aktivitäten pro-russischer Hackergruppen wie Killnet zurückzuführen ist. Laut den IT-Security-Spezialisten von Netscout stieg die Zahl der DDoS-Attacken auf die HTTP/HTTPS-Anwendungsschicht von…

Wird 2023 das Jahr, in dem der Tool-Wildwuchs besiegt wird?

Tools für die Anwendungsleistung. Tools für Cloud-Dienste. Tools für die Datenbankleistung. Eine schier unübersichtliche Menge an Tools hat sich in IT-Abteilungen über die Jahre angehäuft. Zeit, aufzuräumen und Schluss zu machen mit dem Werkzeuge-Wildwuchs. Dieser Artikel wurde indexiert von Security-Insider…

Noch mehr Aufgaben für die Da­ten­schutz­be­auf­trag­ten?

Datenschutz hat einen hohen Stellenwert und unterliegt strengen Vorgaben. Entsprechend viel haben Da­ten­schutz­be­auf­trag­te (DSB) schon heute zu tun. Mit den neuen Datengesetzen der EU könnten weitere Aufgaben auf sie hinzukommen. Aber geht das überhaupt? Was können und sollen Datenschutzbeauftragte in…

IBM und Cohesity starten Partnerschaft

IBM hat mit Cohesity, einem Spezialisten für Datensicherheit und -management, eine Kooperation ins Leben gerufen. Die beiden Unternehmen wollen künftig in den Bereichen Daten- und Ausfallsicherheit zusammenarbeiten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Unternehmen unterschätzen noch immer die Bedrohungslage

Die aktuelle Cybersicherheitslage in Deutschland bleibt weiterhin angespannt, so das überwiegende Urteil von IT-Expert:innen. Demnach schätzen 93 Prozent die allgemeine Bedrohungslage als hoch, beziehungsweise als sehr hoch ein. Nur etwa 7 Prozent der im Rahmen der aktuellen eco IT-Sicherheitsumfrage Befragten…

„Gute“ KI gegen „böse“ KI

Die Prognose wird langsam Realität: Cyberkriminelle nutzen zunehmend KI-Lösungen, da einige Tools Angriffe deutlich vereinfachen. Herkömmliche Security-Ansätze können diese nicht mehr aufdecken, damit müssen sich Unternehmen mit Hilfe von KI schützen. So wird IT-Sicherheit zu einem Wettbewerb zwischen KI-Systemen. Dieser…

6 Tipps für mehr App-Sicherheit im Cloud-native-Umfeld

IT-Abteilungen sollen immer schneller neue Anwendungen und App-Funktionen bereitstellen. Gleichzeitig häufen sich immer ausgefeiltere Cyber-Attacken, stellt AppDynamics fest, und nennt sechs Best Practices für mehr Anwendungssicherheit in Cloud-nativen Umgebungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Fraunhofer AISEC entwickelt Krypto-Protokoll für quantensicheren Pass

Der Sicherheitschip auf unseren Personalausweisen und Reisepässen ist durch Quantencomputer bedroht. Das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC hat im Forschungsprojekt PoQuID jetzt Krypto-Protokolle entwickelt, die auch Angriffen durch Quantencomputer standhalten. Partner waren dabei Infineon und die Bundesdruckerei. Dieser…

Mit einem virtuellen CISO gegen Cyberangriffe wappnen

Unternehmen denken IT-Security oft noch nicht strategisch genug. Punktuelle Maßnahmen und Silodenken setzen sie weiterhin dem Risiko eines Cyberangriffs aus. Für nachhaltigen Schutz vor digitalen Bedrohungen ist aber or­ga­ni­sa­ti­ons­weit eine ganzheitliche Security-Strategie erforderlich. Dafür können sich Unternehmen mit der Expertise…

Anmeldedaten im Quellcode machen es Angreifern leicht

Die Malware-Experten des Teams Unit 42 von Palo Alto Networks untersuchten für die siebte Ausgabe des Cloud Threat Report reale Sicherheitsverletzungen, von denen mittlere und große Unternehmen betroffen waren, gehen detailliert auf die Probleme ein, die in Tausenden von Multi-Cloud-Umgebungen…

Cyberagentur schreibt Projekt zum sicheren Maschinellen Lernen aus

Wird Maschinelles Lernen im Bereich der inneren und äußeren Sicherheit sowie bei kritischen Infrastrukturen eingesetzt, sieht die Cyberagentur ein Maximum an Sicherheit als unabdingbar – momentan sei das jedoch nicht gegeben. Mit einem neuen mehrstufigen Projekt sollen Verlässlichkeit und Manipulationssicherheit…

Ransomware und Malware in macOS bekämpfen

Für macOS gibt es glücklicherweise im Vergleich zu Windows oder Linux eher weniger Malware und Ransomware. Dennoch ist ein Befall möglich und sollte so schnell wie möglich bekämpft werden. Wir zeigen wie man am besten vorgeht und auch Aktionen zur…

Risiko-Niveau von Cyberangriffen auf „sehr hoch“ gestiegen

Das Risiko von Cyberangriffen ist aufgrund des Ukraine-Krieges noch gestiegen. Ein Experte hält in Sachen Cybersicherheit eine Vereinbarung internationaler Normen und von Abkommen – ähnlich wie bei den Genfer Konventionen – für sinnvoll. Dieser Artikel wurde indexiert von Security-Insider |…

Neue Probleme und Auswege für die IT-Sicherheit

Fünfzig Prozent der Chief Information Security Officers (CISOs) werden ein menschenzentriertes Design einführen, um betriebliche Reibungsverluste in der Cybersicherheit zu reduzieren. Große Organisationen werden sich auf die Implementierung von Zero-Trust-Programmen konzentrieren und die Hälfte der Cybersecurity-Führungskräfte wird erfolglos versucht haben,…

Datenschützer der Länder nehmen ChatGPT unter die Lupe

Nach dem Hype nun die Bedenken: In Italien ist der KI-basierte Chatbot bereits verboten, und jetzt beschäftigen sich auch die deutschen Datenschützer näher mit ChatGPT. Die Taskforce KI der Datenschutzkonferenz wird sich dem Thema annehmen. Dieser Artikel wurde indexiert von…

Die Ransomcloud, eine wachsende Bedrohung

Es war nur eine Frage der Zeit, bis Cyberkriminelle die wertvollen Unternehmensdaten in der Cloud als neue Goldmine entdecken würden. Mit überarbeiteten Ransomware-Taktiken nutzen sie Cloud-spezifische Schwachstellen wie Log4J aus, um Unternehmensdaten zu infizieren und zu stehlen – ein Trend,…

Reifegradmodelle für die IT-Security

Mit der Zunahme von Cyber-Bedrohungen ist es für Unternehmen geboten, ihre Ansätze zum Thema IT-Security zu überdenken. Reifegradmodelle bieten eine gute Möglichkeit, regelmäßig zu bewerten, auf welchem Security-Neveau sie sich aktuell befinden. Dieser Artikel wurde indexiert von Security-Insider | News…

Cyberangriffe auf Verwaltungen: Kommunen und Land bauen vor

Auch rund fünf Monate nach dem Cyberangriff auf die Verwaltung des Rhein-Pfalz-Kreises läuft längst nicht wieder alles normal. Kommunen und die Landesregierung rüsten sich für ähnliche Fälle. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Vorausschauende Intrusion Prevention

In den letzten Jahren haben viele Unternehmen ihre Produkt­entwicklungs­modelle weiterentwickelt und sich dabei auf eine Mentalität und Kultur des „Zero-Trust“ konzentriert – darunter auch SolarWinds. Dabei haben sich Denkprozesse und Arbeitsabläufe erweitert und der Ansatz zur Risikominderung und proaktiven Bekämpfung…

Marktplatz für ChatGPT-Konten im Darknet entdeckt

Premium-Konten von ChatGPT sind bei Cyberkriminellen heiß begehrt. Check Point Research (CPR), die Forschungsabteilung von Check Point hat jetzt einen wachsenden Schwarzmarkt für gestohlene Premium-Konten von ChatGPT im Darknet entdeckt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Die dunkle Seite der Metaverse Security

Anwender und Unternehmen nutzen das Metaversum mit großem Eifer und aus gutem Grund. Technologische Innovationen bergen aber auch immer Herausforderungen bei der Cybersecurity. Das ist auch beim Metaverse der Fall. Wie diese Herausforderungen aussehen und und wie sie sich lösen…

Deutsche bleiben Backup-Muffel

Wie oft sichern Sie eigentlich Ihre Daten? Die Empfehlung: mindestens einmal pro Woche, möglichst über Cloud oder Festplatte. Die meisten Deutschen scheitern hier schon. Der Eco-Verband veröffentlichte eine Studie zum Thema Datensicherung. Dieser Artikel wurde indexiert von Security-Insider | News…

Was sind IACS?

Das Kürzel IACS steht für „Industrial Automation and Control Systems“. Es handelt sich um Hardware-, Software- und Netzwerkkomponenten, die zur Automatisierung und Überwachung industrieller Produktionsanlagen und ihrer Prozesse eingesetzt werden. Zum Schutz der Systeme vor Cyberangriffen existiert mit IEC 62443…

Die Grenzen von Zero Trust

Die neue Form des Arbeitens „Work from Anywhere“ bedeutet, dass Unternehmensgrenzen verschwimmen, die IT-Nutzung wird grenzenlos. Die Cybersicherheit muss reagieren und übergreifende Konzepte implementieren. Das neue eBook betrachtet die Rolle von Zero Trust dabei und zeigt, dass man nicht alleine…

100 Updates gegen Microsoft-Sicherheitslücken

Von den 100 veröffentlichten Updates zum Patchday im April 2023 schließen die Hälfte Lücken, die Remote Code Execution bei Microsoft-Produkten ermöglicht. Der Trend ist besorgniserregend und Admins sollten schnell reagieren, und die Updates installieren. Dieser Artikel wurde indexiert von Security-Insider…

Cyberattacken auf offizielle Webseiten – russische Hacker?

Die Webseiten von Ministerien und Polizeibehörden in mehreren Bundesländern wurden mit DDoS-Angriffen attackiert, Sachsen-Anhalt vermutet eine deutschlandweite Kampagne. Auch die neue Ukraine-Wiederaufbau-Plattform des Bundesentwicklungsministeriums wurde erneut angegriffen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

DLP für den Mittelstand

DLP (Data Loss Prevention) ist nur was für die Großen? Mitnichten. Gerade mittelständische Unternehmen können davon besonders profitieren. Ausufernde Einführungsprojekte brauchen sie dabei nicht zu fürchten; und auch die Angst der Mitarbeiter vor Überwachung ist unbegründet. Dieser Artikel wurde indexiert…

Mehr Kennwortsicherheit in Active Directory

Unsichere Kennwörter oder wiederverwendete Passwörter stellen eine Gefahr für Active Directory da. Cyberkriminelle können sich dadurch unentdeckt im Netzwerk bewegen und auch größeren Schaden anrichten. In diesem Video-Tipp zeigen wir, welche Optionen Sie für optimale Kennwortsicherheit nutzen sollten. Dieser Artikel…

Phishing-resistent durch Zero Trust

Es vergeht kaum ein Tag, an dem nicht neue E-Mails mit Phishing-Inhalten auftauchen. Schutzlos ausgeliefert muss aber kein Unternehmen sein. Mit einigen präventiven Maßnahmen kann die Gefahrenabwehr deutlich verbessert werden. Die Stärkung des Sicherheitsbewusstseins auf Mitarbeiterseite gehört ebenso dazu wie…

Expertenstimmen zum World Backup Day

Jedes Jahr am 31. März ist World Backup Day. Anlässlich der immer größeren Sensibilität für Datensicherheit ist dieser Tag nicht irrelevant. Gerne wird beim Thema Backup mit vielen Schlagworten umher jongliert. Experten klären ein paar grundlegende Dinge und Trends auf.…

Wann ist ein CISO-aaS die richtige Lösung?

Ein externer CISO (as-a-Service bzw. virtuell) kann einem Unternehmen dabei aktiv helfen, seine aktuelle Reife der IT-Security sowie das erforderliche Schutzniveau zu ermitteln und die weiteren erforderlichen Schritte einzuleiten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

„Hacker haben es gezielt auf Backups abgesehen“

Daten sind ein wertvolles und sensibles Gut, ob im öffentlichen Sektor, im Gesundheitswesen, bei Finanzdienstleistungen oder in anderen Branchen. Angesichts des am am 31. März begangenen weltweiten Tags des Backups rückt die Datensicherungsstrategie in den Vordergrund. Behörden, Institutionen und Unternehmen…

Was ist IEC 62443?

IEC 62443 ist ein internationaler Cybersicherheitsstandard für industrielle Automatisierungs- und Steuerungssysteme. Er ist aus dem Cybersecurity-Standard ISA-99 hervorgegangen. Die Normenreihe richtet sich an IACS-Betreiber, -Hersteller und -Integratoren. Zur Identifizierung und Behebung möglicher Schwachstellen und Sicherstellung der Cybersicherheit wird ein ganzheitlicher…

Cyber-Sicherheit muss im Zentrum stehen

Sicherheit muss im Zuge der Work Transformation in die DNA eines Unternehmens eingebettet werden, ist aber in vielen Unternehmen noch immer eine Herausforderung in der Umsetzung. Vor allem durch die Zunahme von Remote Work in nahezu allen Unternehmen sind neue…

Der Papst trägt Daunenjacke

Hinter uns liegen drei ereignisreiche Monate, vor uns atemberaubend schnell ablaufende Entwicklungen. Getrieben von den aktuellen Fortschritten großer Sprachmodelle, halten wir im Podcast kurz inne und rekapitulieren die aktuellen Security-Trends um OSINT, KI sowie DSGVO. Obendrauf legen wir jede Menge…

Schutz von Backups: 6 Punkte, die Sie im Blick behalten sollten

Backups waren stets ein unverzichtbarer Baustein der Datensicherungsstrategien von Unternehmen. Inzwischen haben allerdings neue, stark zunehmende Ransomware-Bedrohungen die Datensicherung zu einer Priorität für Unternehmen aller Branchen gemacht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Microsoft 365 guten Gewissens nutzen

Sicherheitsbedenken haben die Einführung von Cloud Computing in Unternehmen und Behörden lange verhindert. Inzwischen hat die Cloud zwar einen festen Platz in der IT-Welt, die Sorge um die Sicherheit und den Datenschutz sensibler Unternehmensdaten bleibt aber. Zum einen lässt sich…

Die PowerShell als Schwachstellen-Scanner

Microsoft bietet für die PowerShell ein Modul mit dem sich direkt die Daten für aktuelle CVEs aus dem Microsoft Secruity Response auslesen lassen. Das hilft bei der Suche nach fehlenden CVEs und ermöglicht weitreichende Filtermöglichkeiten. Der Beitrag zeigt die Möglichkeiten…

Aufrüsten im Cyber-Space

Die Bedrohungslage im Cyberspace ist aktuell so hoch wie nie zuvor. Wie ordnen Experten diese Entwicklung ein? Wir sprachen mit Stefan Schachinger, Product Manager Network Security bei Barracuda Networks, über aktuelle Entwicklungen in der IT-Sicherheit. Dieser Artikel wurde indexiert von…

Grundzüge der SAP-Security

SAP-Security- oder SAP-Cybersecurity-Lösungen sind hochspezialisierte Softwareprodukte, die Cyber-Bedrohungen, sicherheitskritische Aktivitäten, Anwendungskonfiguration und vieles mehr überwachen. Der Markt für Anwendungssicherheit ist unübersichtlich. Worauf es speziell beim Thema SAP-Security ankommt, beschreibt dieser Beitrag. Dieser Artikel wurde indexiert von Security-Insider | News |…

Den Risiken einen Schritt voraus – so gelingt modernes Backup

Die Sicherung unstrukturierter Dateidaten ist komplex. Traditionelle Backup-Lösungen sind nicht dafür geeignet, das ständig wachsende Datenvolumen zu bewältigen. Der optimierte Schutz wertvoller Dateien ist jedoch möglich. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Was Security aus der Cloud leisten kann

Über die Security der Cloud machen sich viele Anwenderunternehmen Gedanken. So zählen Sicherheit und Datenschutz regelmäßig zu den wichtigsten Auswahlkriterien für Cloud-Dienste. Doch neben der Sicherheit für die Cloud gibt es auch Sicherheit aus der Cloud. Was kann sie leisten?…

Das Geschäft mit der virtuellen Kriminalität

Das Phänomen „Ransomware-as-a-Service“ ist nicht neu, doch entwickeln Cyberkriminelle ihre Geschäftsmodelle stets weiter – nicht nur, um größtmöglichen Profit daraus zu schlagen, sondern auch um Unternehmen immer einen Schritt voraus zu sein. Wie können sich diese in solch einer dynamischen…

Ist das Purdue-Modell noch zeitgemäß?

Das Purdue-Modell sieht eine hierarchische Struktur für die industrielle Kommunikation vor, um Rechner und Netzwerke deterministisch zu halten. Im Zeitalter des IIoT ist der Datenfluss jedoch nicht mehr hierarchisch. Sollten sich Unternehmen nun von dem Purdue-Modell verabschieden? Dieser Artikel wurde…

Post-Quanten-Kryptografie fehlt auf der Unternehmensagenda

Das kaum vorhandene Bewusstsein des Managements für die Defizite heutiger Verschlüsselungslösungen im Angesicht kommender Quantenrechner kann in den nächsten Jahren ein gewaltiges Problem für Unternehmen und Behörden werden. Bei einem Networking-Abend des „Münchner Kreis“ redete ein Referent Tacheles. Dieser Artikel…

Ganzheitliche Sicherheitslösung für Unternehmensumgebungen

Mit GravityZone Business Security Enterprise bietet Bitdefender eine Sicherheitslösung an, die Security-Probleme erkennt und darauf reagieren kann. Das Produkt fällt vor allem durch seine ausgefeilten Visulisierungs­funktionen auf und steht für Unternehmen aller Größen zur Verfügung. Wir haben uns im Testlabor…

ChatGPT – Das neue Tool der Cyberkriminellen

Der Superstar in der KI-Branche heißt derzeit: ChatGPT. Das Open-Source-Tool erstellt bereits für Millionen Menschen automatisch Texte. Aber Cyberkriminelle haben damit auch schon Code auf Schwachstellen untersucht und funktionierende Exploits erstellt. Für Security-Verantwortliche ist es höchste Zeit, sich mit den…

Was ist Best of Breed?

Best of Breed ist die Bezeichnung für einen Ansatz zur Auswahl von Unternehmenssoftware. Für jeden Anwendungsfall wird die jeweils bestmögliche Unternehmenssoftware gewählt. Statt wie beim Best-of-Suite-Ansatz auf die Komplettlösung eines Anbieters zu setzen, kommen optimale Einzellösungen mehrerer Anbieter zum Einsatz,…

Managed-Private-5G-Lösungen von NTT und Cisco

Weniger Latenzen, sicherer und zugangsbeschränkt, das sind die Vorteile eines Private-5G-Netzes. Nun arbeiten Hersteller Cisco und Dienstleister NTT zusammen, um ihre Kompetenzen zu bündeln und Kunden 5G zügig zur Verfügung zu stellen, auch in einer Managed-Version. Dieser Artikel wurde indexiert…

Identitätsprüfung in 30 Sekunden

Künstliche Intelligenz macht den Alltag leichter. Sie optimiert Navigationssysteme oder hilft bei der Krankheitsdiagnose. Eine weitere komfortable Anwendung sind mittlerweile automatisierte Identifikationsprozesse. Wer weiß es nicht zu schätzen, sich beim Abschluss eines Mobilfunkvertrages oder bei der Kontoeröffnung via Smartphone in…

Cybersicherheit ist Sache des Managements!

Die Digitalisierung durchdringt unseren privaten wie auch beruflichen Alltag, dementsprechend sind wir von steigender Cyberkriminalität in nahezu allen Lebensbereichen betroffen. Die Wirtschaft ist auf vielen Ebenen intensiv digital vernetzt – und dadurch ebenfalls vielfältigen Bedrohungen aus dem Cyberspace ausgesetzt. Dieser…

Netzwerk Security Monitoring mit Zeek

Das Open Source-Tool Zeek ist eine Lösung, mit der Netzwerke dauerhaft in Echtzeit überwacht werden können. Zeek ist auch als Alternative zu Intrusion-Detection-Systemen sinnvoll einsetzbar. Wir zeigen, wie das Tool funktioniert. Dieser Artikel wurde indexiert von Security-Insider | News |…

Sichere Lösungen für berufliche Instant-Kommunikation

Der kurze Dienstweg, der gewohnte Austausch im sozialen Umfeld oder schlichtweg Bequemlichkeit – an Gründen und Ausreden für die Verwendung unsicherer Messenger im Unternehmensumfeld mangelt es nicht. Sichere Alternativen punkten nicht nur mit Datenschutz und DSGVO-Konformität, sondern bieten beispielsweise auch…

Patchmanagement für Linux und Windows als Azure-VM

Virtuelle Maschinen (VM) lassen sich mit Bordmitteln in Microsoft Azure automatisch mit Updates versorgen. Das funktioniert mit Windows- und mit Linux-VMs. Wir zeigen in diesem Beitrag die Einrichtung, inklusive eines Video-Tipps zur Steuerung von Updates. Dieser Artikel wurde indexiert von…

Die SBOM als Teil des Risikomanagements

Eine Software-Stückliste, kurz SBOM, ist ein wichtiger Bestandteil des Risikomanagements innerhalb der Software-Lieferkette. Eine umfassende und Compliance-konforme SBOM zu erstellen und in übergreifende Risikomanagement-Prozesse einzubinden, ist alles andere als trivial. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

BSI gibt Tipps für das Management von Cyber-Risiken

Cyber-Angriffe auf Unternehmen sind an der Tagesordnung, die Bedrohungslage ist so hoch wie nie. Dessen müssen sich Unternehmensleitungen bewusst sein und Cyber-Sicherheit zum festen Bestandteil des Risikomanagements machen. Das neu erschienene Handbuch „Management von Cyber-Risiken“, das durch das Bundesamt für…

Sicherung der OT-Umgebung gegen Cyber-Bedrohungen

Die zunehmende IT/OT-Konvergenz führt zu einer sich stark erweiternden Bedrohungslandschaft. Dadurch erhalten Hacker deutlich mehr Möglichkeiten, sich über durchlässige IT-Netzwerke Zugang zu älteren und daher unsicheren OT-Systemen zu verschaffen. Welche Optionen der Absicherung bieten sich an? Dieser Artikel wurde indexiert…

Cohesity will Datenresilienz stärken und erweitert Support

In der neuen Version 7 seiner Data Cloud hat Cohesity mehr Wert auf die Stärkung der inneren Widerstandsfähigkeit gelegt. Gleichzeitig hat der Anbieter von Storage und Data-Security die Reichweite seiner Plattform ausgeweitet. Dieser Artikel wurde indexiert von Security-Insider | News…

Fast 60 Prozent aller Unternehmen von Datenlecks im Darknet betroffen

Im Darknet kaufen und verkaufen Cyberkriminelle gestohlene Daten. Eine breit angelegte Studie des bayerischen IT-Sicherheits­unternehmens Botiguard mit mehr als 26.000 Firmen aus 80 Branchen und Kategorien zeigt auf, wie viele Unternehmen und staatliche Einrichtungen von Datenlecks im Darknet betroffen sind.…

Privacy-Shield-Nachfolger oder Datenschutz-Zertifizierung?

Für die Übermittlung personenbezogener Daten in ein Drittland braucht es eine Rechtsgrundlage. Entsprechend hoffen viele auf den Nachfolger von Privacy Shield, wenn es um Datentransfers in die USA geht. Doch auch eine Datenschutzzertifizierung nach DSGVO könnte eine Grundlage sein, so…

Mehr Bandbreite für die Lieblings-Apps

Begrenzt verfügbare Bandbreite führt in einem VPN oft zu Verbindungsausfällen oder -störungen. Nutzer von Bitdefender Premium VPN können mit dem „App Traffic Optimizer“ nun einzelne Applikationen in Echtzeit priorisieren oder Bandbreite zwischen Anwendungen verteilen. Dieser Artikel wurde indexiert von Security-Insider…

Ransomware-as-a-Service und un­ge­patch­te Schwachstellen

Im ersten jährlichen Arctic Wolf Labs Threat Report liefert das Security-Unternehmen Erkenntnisse zu einem turbulenten Jahr für die Cybersicherheit: Der Einmarsch Russlands in die Ukraine hat die Operationen führender Ransomware-Gruppen gestört, fehlende Multi-Faktor-Authentifizierung (MFA) hat die Zahl der Angriffe auf…

Kleiner Lauschangriff gefällig?

Bei einem Eavesdropping-Angriff (Lauschangriff) „hören“ Hacker den Netzwerkverkehr zwischen zwei Teilnehmern über Computer, Server, Mobilgeräte und Internet of Things (IoT)-Geräte in Echtzeit ab. Welche Schutzmaßnahmen sind zu ergreifen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Sind PAM-Lösungen zu komplex?

„Du kommst hier net rein!“ Diesen Spruch prägte Kaya Yanar schon vor über einem Jahrzehnt. So einfach sollten auch Privileged-Access-Management-Lösungen zu handhaben sein, wünschen sich IT- und Sicherheitsverantwortliche. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Manipulationen in Mikrochips aufspüren

Sicherheitslücken können sich nicht nur in Software, sondern auch direkt in der Hardware befinden. Angreifer könnten sie dort absichtlich einbauen lassen, um technische Anwendungen in großem Stil zu attackieren. Wie sich solche sogenannten Hardware-Trojaner aufspüren lassen, untersuchen Forscher der Ruhr-Universität…

Gängige Passwort-Hacking-Methoden

Zunehmend rücken Einzelpersonen in den Fokus von Cyberkriminellen – sowohl persönlich, als auch als Mitarbeiter:innen mit Zugriff auf sensible Firmendaten. Wer sich darüber informiert, wie Hacker:innen heutzutage Passwörter knacken und wie man sich schützen kann, fällt nicht so leicht auf…

SBOM: bestes Mittel zur Sicherung der Software-Lieferkette

Der diesjährige OSSRA-Bericht verzeichnet einen Anstieg von Open-Source-Schwachstellen. Herausgeber Synopsys unterstreicht deshalb die Notwendigkeit einer umfassenden Software Bill of Materials (SBOM) als beste Verteidigung für die Sicherheit der Software-Lieferkette. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Mit nachhaltiger Security gegen zukünftige Bedrohungen

Die Bedrohungslage im Cyber-Raum ist angespannt, dynamisch und vielfältig und damit so hoch wie nie, so das BSI. Man muss sich schon heute auf neue Cyberbedrohungen einstellen, technisch und personell. Aber wie geht das? Was gehört zur Nachhaltigkeit in der…

10 Verschlüsselungstools für Dateien und USB-Sticks

Um heikle Dokumente noch besser abzusichern, auch beim Transport über das Internet oder mit USB-Sticks, kann es sinnvoll sein, diese zu verschlüsseln. Dadurch haben unberechtigte Benutzer keinen Zugriff. Wir zeigen in diesem Beitrag 10 interessante Tools dazu. Dieser Artikel wurde…

DataLocker reduziert Preise für DL4-FE-Serie

DataLocker, Spezialist für sichere Speichermedien, reduziert die Preise seiner externen Festplatten und SSDs der DL4-FE-Reihe deutlich. Die Geräte sind nach dem Standard FIPS-140-2 Level 3 zertifiziert und ab sofort um bis zu 30 Prozent günstiger erhältlich. Dieser Artikel wurde indexiert…

Die Zukunft der IoT-Sicherheit liegt in der Edge

Die „Secure Access Service Edge“ (SASE) bietet einheitliche Security-Funktionen aus der Cloud für eine beliebig große Anzahl von IoT-Geräten und bildet damit wahrscheinlich die Zukunft der IoT-Sicherheit. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Quantencomputer – Weitsicht ist besser als Nachsicht

Das nächste große Ding oder gar die Vorboten der IT-Apokalypse: Quantencomputer werden heiß diskutiert. Während die Technologie bereits seit Jahrzehnten erforscht wird, ist sie von praxistauglichen Anwendungen – noch – weit entfernt. Nicht nur IT-Security-Unternehmen blicken dennoch mit Argusaugen auf…

Cloud Native Security – Vier Herausforderungen und drei Tipps

Globale Unternehmen vollziehen die digitale Transformation mit Hilfe von Cloud-nativen Anwendungen und Diensten. Der Einsatz von Cloud Native kann die Innovation vorantreiben, die Markteinführung beschleunigen und zu Kosteneinsparungen führen, die neues Wachstum ermöglichen. Effiziente, flexible, verteilte und widerstandsfähige Cloud Native…

Anatomie eines Privilege-Escalation-Angriffs

Berechtigungen bestimmen den Zugriff, den ein User oder Gerät auf ein Netzwerk erhält. Hacker, die diese Privilegien kapern, können enorme Schäden anrichten. Es gibt jedoch Möglichkeiten, Systeme und Netzwerke zu schützen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Herausforderung medizinisches XIoT

In den letzten zehn Jahren haben sich Medizintechniker und IT-Sicherheitsexperten im Bereich der Healthcare-Security vor allem auf die Sicherheit und den Schutz von Patientendaten konzentriert. Dabei standen insbesondere die Vertraulichkeit, Integrität und Verfügbarkeit von Patientendaten im Vordergrund. Gleichzeitig sehen sich…

Der Cyber Resilience Act bringt endlich „Security-by-Design“

Im September 2022 hat die Europäische Kommission einen ersten konkreten Vorschlag für den geplanten Cyber Resilience Act (CRA) vorgelegt. Der Entwurf soll die digitale Sicherheit durch gemeinsame Cyber­sicherheits­standards für vernetzte Geräte und Dienste nachhaltig in Europa verankern. Der CRA hat…

ChatGPT – Held oder Bösewicht?

ChatGPT hat viele Menschen aus den unterschiedlichsten Gründen aufgeschreckt. Nicht alle diese Befürchtungen sind aber auch berechtigt. Fest steht nur, dass ChatGPT und verwandte Technologien an einem Punkt stehen, an dem sich nicht nur die Gesellschaft als Ganzes, sondern auch…

IT-Sicherheit: Bloß nicht in fremde Hände geben?

„Mädchen für alles“ oder „Einzelkämpfer“ scheint die Jobbeschreibung von IT-Administratoren zu sein. Zusätzlich zu ihren vielfältigen Aufgaben werden sie oft mit der IT-Sicherheit betraut. Doch das ist nicht ihr größtes Problem. Dieser Artikel wurde indexiert von Security-Insider | News |…

Was sind Microservices?

Microservices sind kleine, voneinander unabhängige Dienste, die für eine Anwendung jeweils eine bestimmte Funktionalität zur Verfügung stellen. Sie bilden in ihrer Gesamtheit die Anwendung samt ihrer Anwendungslogik. Eine Microservice-basierte Anwendung ist ein Gegenentwurf zu einer monolithischen Anwendung. Microservices sind ein…

Fachkräftemangel ist eine Be­dro­hung für die Cybersicherheit

Beim Schutz vor Cyberbedrohungen sind Fachkräfte gefragt, um bestehende Strategien an die Bedrohungslandschaft anzupassen und neue zu entwickeln. Es lässt sich allerdings beobachten, dass sich potenzielle Sicherheitsexperten auf andere IT-Bereiche spezialisieren, anstatt im Cybersicherheitsbereich tätig zu werden. Dadurch entsteht im…

Updates für öffentlich bekannte Lücken und Exploits!

Am Patchday im März 2023 veröffentlicht Microsoft 74 Updates. Darunter sind einige Updates für öffentlich bekannte Schwachstellen, für die es auch bereits Exploits gibt. Admins sollten die betroffenen Office- und Windows-Versionen daher schnell aktualisieren. Dieser Artikel wurde indexiert von Security-Insider…

Sicherheitsrelevante Daten „seetauglich“ machen

Der Status der Cloud-Security ist nicht leicht zu durchschauen. Eine zentrale Sammlung und Analyse der Security-Events möglichst vieler Komponenten der Cloud-Infrastrukturen ist deshalb hilfreich. Doch ein Data Lake für Cloud-Sicherheit kann mehr, besonders, wenn sich Security-Provider an den Security Data…

Wie sicher ist Multi-Faktor-Authentifizierung wirklich?

MFA-Lösungen sollen Phishing-Angriffen den Garaus machen. Doch die Methoden von Cyberkriminellen werden immer perfider und nicht jede Lösung hat dafür Antworten parat. Um auch MFA Phishing-sicher zu gestalten, sollten ein paar Dinge beachtet werden. Dieser Artikel wurde indexiert von Security-Insider…