Die PowerShell ist ein mächtiges Werkzeug, mit der Microsoft-Netzwerke und auch Clouddienste umfassend gesteuert werden können. Auch andere Anbieter haben APIs für die PowerShell, sodass eine Absicherung der Zugriffe sehr sinnvoll ist. Dieser Artikel wurde indexiert von Security-Insider | News…
Schlagwort: Security-Insider | News | RSS-Feed
Physische Sicherheit in Datencentern: Analog und Digital Hand in Hand
Rechen- oder Datenzentren sind in vielerlei Hinsicht eine kritische Infrastruktur und somit ein äußerst lohnendes Ziel für Angreifer jeglicher Art. Einige wirksame physische Schutzmaßnahmen sind deshalb faktisch Pflicht, ungeachtet der genauen Art des Datacenters. Dieser Artikel wurde indexiert von Security-Insider…
Mit Zero Trust zum sicheren Remote-Arbeiten
Ein effektiver Remote-Access-Service (RAS) sollte sicher, schnell, transparent, ohne Umwege und frei von Barrieren funktionieren und dass trotz der Vielzahl an Zugängen. Der nach wie vor beliebte VPN-Zugang entspricht diesem Anforderungsprofil kaum. Das kann nur ein Zero-Trust-Konzept gemeinsam mit einem…
Schutz vor gefährlichen Open-Source-Paketen
Checkmarx gibt den Launch von Supply Chain Threat Intelligence bekannt. Die Lösung könne umfangreiche Threat-Informationen zu Hunderttausenden bösartigen Paketen, zur Reputation der beteiligten Entwickler und zu bösartigen Verhaltensmustern bereitstellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
5 Best-Practices zur Absicherung der Software-Supply-Chain
Angriffe auf die Software-Supply-Chain und auf Cloud-Native-Anwendungen nehmen immer weiter zu. Dabei schleusen Hacker schädliche Software-Pakete oder -Tools in den Entwicklungsprozess ein und platzieren dort gefährlichen Schadcode, der dann in nichtsahnenden Unternehmen zum Einsatz kommt. Dieser Artikel wurde indexiert von…
Neue Malware „HeadCrab“ sorgt für Unruhe
Keine Ruhe in der Malware-Landschaft. Nachdem die Wiper-Malware „SwiftSlicer“ jüngst für Aufsehen sorgte, macht sich nun „HeadCrab“ breit. Aqua Security hat eine neuartige Malware entdeckt, die Redis-Datenbank-Server angreift. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Unternehmen scheitern oft an den eigenen Security-Anforderungen
Die Gefahr durch Cyberattacken ist weiterhin ungebrochen. Im Frühjahr sorgte eine Sicherheitslücke in ESXi-Servern für Aufruhr, die für weltweite Ransomwareangriffe ausgenutzt wurde. Dass es sich hierbei um eine zwei Jahre alte Schwachstelle handelte, für die längst ein Patch existiert, verdeutlicht…
Unbegrenzte Kapazitäten für Videodaten
Hot-Cloud-Anbieter Wasabi Technologies bietet einen neuen Service: die kontrollierte Auslagerung von Bildmaterial aus Videoüberwachungssystemen in seine Rechenzentren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Unbegrenzte Kapazitäten für Videodaten
So lassen Sie sich von Hacker-Angriffen nicht unvorbereitet überraschen!
Die meisten KMU verfügen über keinen Disaster-Recovery-Plan, der die Wiederherstellung des Geschäftsbetriebs nach einem Hacker-Angriff einleitet. Welche grundlegenden Schritte bzw. Maßnahmen sind dafür notwendig? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: So…
Malware-Verbreitung über Cloud-Apps nimmt deutlich zu
Einer aktuellen Studie des Cybersecurity-Spezialisten Netskope zufolge, hat sich die Malware-Verbreitung über Cloud-Apps nahezu verdreifacht. Demnach haben im vergangenen Jahr 401 verschiedene Cloud-Anwendungen Schadprogramme verbreitet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Die Zukunft Cloud-basierter IT-Sicherheitslösungen
Es mag einem gefallen oder nicht – die Unternehmenswelt tritt in eine Phase der „digitalen Abhängigkeit“ ein. Diese etwas ernüchternde Schlussfolgerung zieht Fernando Montenegro, Senior Principal Analyst, Cybersecurity Infrastructure Security Intelligence Service, beim Analystenunternehmen Omdia. Dieser Artikel wurde indexiert von…
Arcitecta will Ransomware ins Leere laufen lassen
Der australische Data-Management-Spezialist Arcitecta hat vergangenes Jahr mit Mediaflux Livewire eine Software-Lösung vorgestellt, die in der Lage sein soll, Milliarden großer Dateien global in kürzester Zeit zu verteilen, zu sichern und zu schützen. Das neue Produkt „Point in Time“ ist…
Was ist eine API?
API steht für Application Programming Interface. Es handelt sich um eine Schnittstelle zur Programmierung von Anwendungen. Über diese Schnittstelle lassen sich Befehle oder Informationen strukturiert und mit einer definierten Syntax austauschen. Die Anbindung von Anwendungen oder Programmteilen findet auf Quelltext-Ebene…
Anfällige Container-Images und überzogene Cloud-Ausgaben
Etwa neun von zehn Container-Images weisen schwerwiegende oder gar kritische Schwachstellen auf. Problematische Faktoren sind zu großzügige Berechtigungskonzepte und anfällige Software-Lieferketten, heißt es im „Cloud-Native Security and Usage“-Report von Sysdig. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Ungefilterte Datenflut beeinträchtigt die Netzwerksicherheit
Das kontinuierliche Monitoring des Netzwerk-Geschehens ist die wichtigste Maßnahme, um schnell auf Probleme reagieren zu können. Tools, die Daten über den Netzwerk-Traffic generieren gibt es viele, nur nutzen die oft wenig, wenn es darum geht, sie entsprechend zu interpretieren und…
Oft vernachlässigte Risikoquelle: Open-Source-Lizenzen
Schwachstellen in Open-Source-Code sorgen immer wieder für Schlagzeilen, z.B. Heartbleed und Log4Shell. Ein anderes Open-Source-Risiko bleibt oft unbemerkt – die Nichteinhaltung von Lizenzen. Palo Alto Networks beleuchtet die Hintergründe und gibt Tipps zur Risikominimierung. Dieser Artikel wurde indexiert von Security-Insider…
NIS2, was kommt jetzt auf Unternehmen zu?
Die EU will mit ihrer überarbeiteten Richtlinie zur Sicherheit von Netz- und Informationssystemen, kurz NIS2, mehr Resilienz in die gesamte Infrastruktur bringen. Bisher wurden viele Branchen von entsprechenden Konzepten weitgehend verschont – nun wird es ernst. Mit NIS2 kommen auf…
Tipps für bessere Cybersicherheit im Unternehmen
Mitarbeiter eines Unternehmens sind ein beliebtes Ziel für Cyberattacken – schließlich zeigen Auswertungen immer wieder, dass sie die größte Schwachstelle sind. Der Sicherheitsexperte CyberArk gibt Tipps, wie Lecks durch Phishing-Angriffe reduziert werden können. Dieser Artikel wurde indexiert von Security-Insider |…
BlackLotus-Bootkit umgeht UEFI Secure Boot von Windows
Alarmstufe Rot für Windows-Anwender: ESET Forscher haben ein Bootkit identifiziert, das wesentliche Sicherheitsmerkmale von UEFI Secure Boot – einem Sicherheitssystem von Windows – zu umgehen vermag. Selbst ein vollständig aktuelles Windows 11-System mit aktiviertem Secure Boot stellt für das Schadprogramm…
ExtraHop unterstützt mit Netzwerk-Expertise
Netzwerk und Sicherheit verzahnen – hier setzt ExtraHop an. Der international aktive Netzwerkspezialist befindet sich „dort, wo Angreifer uns nicht sehen können“, erklärt Karl Werner, Vice President Zentraleuropa. Das US-Unternehmen expandiert in Deutschland. Dieser Artikel wurde indexiert von Security-Insider |…
Die 10 besten OSINT-Tools für 2023
Mit Open Source Intelligence-Tools gibt es verschiedene Werkzeuge, mit denen sich öffentlich zugängliche Informationsquellen nutzen lassen, um Schwachstellen im eigenen Netzwerk zu identifizieren. Wir zeigen in diesem Beitrag 10 interessante Tools für 2023. Dieser Artikel wurde indexiert von Security-Insider |…
QKD over Li-Fi: Quantenkryptographie und optische Signale
Quantencomputer könnten dank ihrer enormen Rechenleistung selbst modernste Verschlüsselungsverfahren aushebeln. Um diesem Szenario zuvorzukommen, entwickeln Partner unter Führung der Keequant GmbH einen neuen Ansatz zur sicheren optischen Datenübertragung in drahtlosen Netzwerken mit Hilfe von Licht und Quantenschlüsseln. Das Projekt „Quinsida“…
Bedrohungsintelligenz ist ein Herzstück der Cybersicherheit
Die Internetkriminellen sind schlau, die Cyberabwehr muss schlauer sein, so sagt man. Doch was bedeutet mehr Intelligenz für die Cybersicherheit in der Praxis? Es ist nicht alleine die Künstliche Intelligenz (KI), die hier benötigt wird, denn KI braucht eine Datenbasis.…
Die erste Projektphase zur Entwicklung mobiler Quantencomputer beginnt
Mitte Dezember 2022 hatte die Cyber-Agentur das Forschungsprojekt „Mobiler Quantencomputer – Quantenprozessoren für den mobilen Einsatz in Verteidigungs- und Sicherheitsanwendungen“ veröffentlicht. Sie kann ein hohes internationales Interesse an dem Forschungsprojekt verzeichnen. Dieser Artikel wurde indexiert von Security-Insider | News |…
Best of Breed ist tot!
Über viele Jahre galt „Best of Breed“ als der richtige Ansatz für ein IT-Security-Konzept. Doch seit Cyberkriminelle Unternehmen gezielt mit Ransomware angreifen, offenbaren sich die Schwächen der Strategie. Denn im Ernstfall behindert sie die Verteidigung mehr als den Angriff. Dieser…
Angriff – und nun?
Die Sicherheitslage in Deutschland ist besorgniserregend, so das Bundesamt für Sicherheit in der Informationstechnik (BSI). Ransomware bildet dabei die Spitze des Eisbergs. Wie sich Unternehmen präventiv schützen können, umreißt Sven-Ove Wähling von Netzlink. Dieser Artikel wurde indexiert von Security-Insider |…
Cyberbedrohungslage verschärft sich weiter
33 neu identifizierte Angreifer, 112 Prozent mehr Access Broker-Inserate im Dark Web und fast jede Branche von China-nahen Spionageaktivitäten betroffen – der neue Global Threat Report von CrowdStrike hilft Sicherheitsexperten dabei, die aktuelle Cyberbedrohungslandschaft besser zu verstehen, sich auf die…
Arcserve stellt Unified Data Protection 9.0 vor
Zur Verstärkung der Ausfallsicherheit haben die US-amerikanischen Backup-Entwickler Arcserve diverse neue Funktionen auf ihrer jetzt erhältlichen Plattform UDP 9.0 versammelt, darunter den erweiterten Support für Oracle DB und Microsoft SQL. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
OSINT – wir klären auf
Während Anfang 2023 chinesische Aufklärungsballons medienwirksam vom nordamerikanischen Himmel geholt werden, tauchen wir ganz unauffällig ins Internet ab. Dort spionieren wir mit einem OSINT-Experten in offen zugänglichen Quellen nach Sicherheitslücken: Ermutigt von ersten Fingerübungen mit der Google-Suche, wagen wir uns…
Mirai-Variante namens V3G4 entdeckt
Diverse Malware-Varianten treiben gerade ihr Unwesen. Nun macht Palo Alto Networks auf eine weitere aufmerksam, die einen Fernzugriff auf IoT-Geräte ermöglicht. Sie nennt sich Mirai V3G4. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Korrekte Selbstwahrnehmungen der eigenen IT-Abwehr
Das Cyberkriminelle kontinuierlich an ihrem Arsenal neuer Angriffsmethoden arbeiten, ist bekannt. KMUs, Großunternehmen, Behörden sowie ganz aktuell Bildungseinrichtungen – sie alle müssen sich gegen neue Attacken wappnen und wissen das. Können und tun sie es auch? Dieser Artikel wurde indexiert…
Quest Software baut Kace Cloud weiter aus
Der Cybersecurity-Spezialist Quest Software hat einige Erweiterungen für seine Kace-Cloud-Plattform veröffentlicht. Unter anderem ermöglichen sie das automatisierte Patching aller Geräte in der Cloud. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Quest Software…
Systeme zur Angriffserkennung in der Leit- und Fernwirktechnik
Mit der Einführung des IT-SiG 2.0 rückt die Erkennung und der Umgang mit Cyberangriffen in der Leit- und Fernwirktechnik von Energie- und Wasserversorgern immer mehr in den Vordergrund. Das Verständnis über Werkzeuge, Prozesse und Betriebsleistungen ist dabei ein entscheidender Faktor.…
Angriffsvarianten im Menü
Bei Cyberbedrohungen herrscht stets Dynamik. Mit geopolitischen Bewegungen und intelligenten Neuerscheinungen erst recht. Lukas Lindner, Manager Systems Engineering bei Fortinet, nennt vier Kernthemen, die man auf dem Schirm haben sollte. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Häufig vergessene Tipps zur Cybersicherheit
Die digitale Landschaft verändert sich stetig und mit ihr die Bedrohungen, die dort lauern können. Um damit Schritt halten zu können entwickelt man immer mehr und immer neue Abwehrmaßnamen. Neben all den neuen Gefahren sind die alten aber keineswegs verschwunden.…
Neue Firebox-Modelle der T-Serie
Watchguard Technologies kündigt die Verfügbarkeit von neuen Fireboxen der T-Serie an. Diese können an die Unified Security Platform angebunden werden, entlasten bei der Verwaltung und bieten umfassenden Schutz, insbesondere für Remote-Verbindungen. Dieser Artikel wurde indexiert von Security-Insider | News |…
Risk-Management für die Cloud entwickeln
Kein Cloud-Service-Provider (CSP) kann absolute Sicherheiten in der Cloud gewährleisten. Ein Teil der Verantwortung obliegt jedoch immer auch bei den Anwendern. Für ein höchstes Maß an Cloud-Sicherheit bieten sich Best Practices sowie mehrschichtige Sicherheitsansätze an. Dieser Artikel wurde indexiert von…
Ungeschützt im Home-Office
Viele Firmen haben, salopp gesagt, den Schuss noch nicht gehört. Die weltweit tätigen Datenschutzspezialisten Arcserve haben in Nordamerika, Großbritannien und Australien einmal mehr IT-Führungskräfte in Unternehmen mit 500 bis 5.000 Mitarbeitern und mindestens 100 TB Datenvolumen befragt. Die Sicherheitslücken sind…
IT-Sicherheit für Schaltschrankklimatisierung aus Schwäbisch Hall
Stego Elektrotechnik stellt ein breites Sortiment von Temperatur- und Feuchtigkeitskontrollsystemen bereit, das Elektrik und Elektronik vor Feuchtigkeit, Kälte oder Hitze schützt. Großer Wert wird bei der Entwicklung und Herstellung auf Innovation und Sicherheit gelegt. Und so ist es nicht überraschend,…
Forschungsbund will digitalen Identitäten sichern
Die Sicherheit digitaler Identitäten wird durch künftige Quantentechnologien bedroht; denn in den Händen von Angreifern werden Quantencomputer klassische Verschlüsselungsverfahren brechen können. Um solche Angriffe abzuwehren, forschen vier Partner in dem Projekt „Quant-ID“ an der Entwicklung von neuartigen Verfahren und Systemen,…
Mehr Sicherheit für die eigene Nextcloud
Nach der Installation oder Aktualisierung von Nextcloud sollten Admins auch Sicherheits-Einstellungen in der privaten Cloud überprüfen und anpassen, wo das notwendig ist. Wir zeigen in diesem Video-Tipp, welche „Security Essentials“ wichtig sind und wie man sie korrekt konfiguriert. Dieser Artikel…
Fully Managed- versus Co-Managed-Detection & Response Service
Die Inanspruchnahme von IT-Sicherheits-Services nach dem Baukastenprinzip mit flexiblen, hybriden Ansätzen kann helfen: Co-Managed Detection und Response Services schließen bei fehlenden Ressourcen, Expertise oder Fachkräften Lücken in der Cyber-Abwehr und stellen eine wertvolle Alternative zu kompletten Inhouse-Konzepten oder Fully Managed…
So bauen Sie ein schlagkräftiges Cybersecurity-Team auf
Da der Mangel an qualifizierten IT-Fachkräften in Deutschland weiter zunimmt und dieser sich laut einer Studie der Boston Consulting Group bis 2030 auf 1,1 Millionen fehlende Expert*innen in diesem Bereich belaufen wird, wird es immer wichtiger, alternative Lösungen für dieses…
Der tägliche Kampf gegen Hacker
Seit rund zwei Jahren gibt es die Cybersicherheitsagentur in Baden-Württemberg. Auf dem Schreibtisch der IT-Spezialisten landen Hackerangriffe etwa auf Kommunen. Nicht immer können die Daten gerettet werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Ganzheitliche Cybersecurity schlägt Best-of-Breed
Immer mehr Unternehmensprozesse werden digitalisiert. Damit steigt die mögliche Angriffsfläche für Hacker. Endpunkt-basierte Best-of-Breed-Strategien kommen dabei an ihre Grenzen. Im Gegenzug bieten Ende-zu-Ende-Lösungen – am besten in einem Single-Vendor-Ansatz kombiniert mit Managed Security Services – eine ganzheitliche Sichtweise. Dieser Artikel…
Was ist das Purdue Reference Model?
Das Purdue Reference Model ist Bestandteil der in den 1990er-Jahren entworfenen PERA-Methodik (Purdue Enterprise Reference Architecture). Es handelt sich um ein Referenzmodell für Automations- und Industrienetze. Das Referenzmodell leistet nützliche Hilfe beim Schutz von Operational Technology (OT) vor Cyberbedrohungen. Mithilfe…
Wie sicher sind die Daten in der Cloud?
Ganze Büros sind in den letzten drei Jahren die Cloud umgezogen, mit deren Hilfe Teams jeder Größenordnung über Entfernungen hinweg zusammenarbeiten und kommunizieren können. Darüber hinaus werden Dateien und Daten in der Cloud gespeichert und gemeinsam genutzt, wo sie von…
Einnahmen durch Ransomware sinken
Cyberkriminalität gefährdet immer mehr Unternehmen und öffentliche Einrichtungen. Die Kriminellen, die ihre Opfer aus den eigenen IT-Systemen aussperren und erpressen, können aber nicht mehr so häufig abkassieren wie zuvor, zeigt eine Studie aus den USA. Dieser Artikel wurde indexiert von…
Leadership-Strategien, die CISOs jetzt kennen müssen
Ein unternehmerisch denkender CISO beherrscht sowohl die Klaviaturen des Risiko-Managements als auch die der strategischen Geschäftsführung. Zudem muss er Führungskräften auf C-Suite-Ebene dabei helfen, Risiken im Kontext der Unternehmenssteuerung verstehen zu lernen. Dieser Artikel wurde indexiert von Security-Insider | News…
Datensicherung: Über die Hälfte der Unternehmen plant Anbieterwechsel
Der kürzlich veröffentlichte „Veeam Data Protection Trends Report 2023“ deckt auf, dass sich die IT-Führungskräfte zunehmend gegen Cyber-Angriffe ungeschützt fühlen. Das hat erhebliche Auswirkungen – unter anderem werden die Budgets für die Datensicherung steigen. Befragt wurden im Herbst 2022 insgesamt…
Prävention und Vorgehen bei einem Ransomware-Angriff
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schlägt Alarm und bewertet die Sicherheitslage im aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland als besorgniserregend. Insbesondere die Schäden durch Ransomware-Attacken sind laut dem Digitalverband Bitkom e.V. seit 2019 um 358…
Der Imperativ des digitalen Vertrauens
Es gibt ständig neue Cyber-Bedrohungen und zahlreiche öffentlichkeitswirksame Datenschutzverletzungen, die Unternehmen auf der ganzen Welt in Bedrängnis gebracht haben. Dabei ist digitales Vertrauen der entscheidende Faktor in der heutigen digitalen Wirtschaft. Es geht weit über das Thema Cybersecurity hinaus und…
Cloud-Zugriffsrechte mit Varonis automatisch verwalten
Mit der neuen Least Privilege Automation für Microsoft 365, Google Drive und Box von Varonis Systems können Unternehmen Benutzer- und Zugriffsrechte in der Cloud automatisiert umsetzen. Die neue Funktionalität beseitigt unnötige Datenrisiken ganz ohne menschliches Eingreifen. Dieser Artikel wurde indexiert…
So setzen KRITIS-Betreiber Angriffserkennung pünktlich um
Protokollierung, Detektion, Reaktion: Anhand dieser drei Stufen hat das BSI kürzlich seine Anforderungen an Systeme zur Angriffserkennung konkretisiert. Wie diese sich mit cognitix Threat Defender zuverlässig erfüllen lassen, und das zu Sonderkonditionen, lesen Sie hier. Dieser Artikel wurde indexiert von…
Was ist der EU Cloud Code of Conduct?
Der EU Cloud Code of Conduct ist ein von SCOPE Europe in Zusammenarbeit mit Cloud-Unternehmen und EU-Behörden entwickelter Verhaltenskodex, der die einheitliche Durchsetzung der europäischen Datenschutzstandards im Cloud-Computing-Umfeld gemäß der DSGVO sicherstellen soll. Der EU Cloud CoC kennt drei verschiedene…
Sicherheit im Zeitalter der Online-Manipulation
Fake News, Social Engineering, Mobbing – für viele Menschen ist das Internet wie der Wilde Westen: Im digitalen Raum werden immer mehr Straftaten begangen. Umso wichtiger ist es, wirksame Präventionsmaßnahmen zu ergreifen. Einerseits mittels Aufklärung, auf der anderen Seite muss…
So fälscht Unicode Erweiterungen und URLs
Am Aschermittwoch ist… die Maskerade noch lange nicht vorbei: Schon hinter dem Bild einer Hexe.png könnte im Windows File Explorer eine ausführbare Datei lauern, die von Cyberschurken per Unicode-Zeichen „Right to Left override“ getarnt wurde. Ähnlich tückisch sind Spoofing-Attacken auf…
Bedrohungen, en garde!
Bei einer Bedrohung möchte man schnell handeln, um Schäden abzuwenden. Die Vipre Security Group stellt eine Endpoint-Detection-and-Response (EDR)-Technologie vor, die speziell für kleine und mittelständische Unternehmen konzipiert wurde. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Passwortloser Login auch in Deutschland auf dem Vormarsch
Nach wie vor kommen in wie außerhalb Deutschlands bei der Nutzerauthentifizierung in großem Umfang Passwortverfahren zum Einsatz. Doch ihr Ende ist absehbar. Laut einer kürzlich von Ping Identity und Yubico veröffentlichten internationalen Umfrage zur Zukunft der Authentifizierungsverfahren geht die überwiegende…
Tipps für mehr Sicherheit mit Cmdlets aus der PowerShell
Firewall, Virenschutz, Zertifikate und andere Sicherheitsfunktionen lassen sich mit der PowerShell steuern, um die Sicherheit in Windows zu verbessern. Wir geben in diesem Beitrag Tipps, welche Möglichkeiten es dazu gibt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Früherkennung für Backup-Teams
Aktiv ins Geschehen einzugreifen, statt lediglich auf Bedrohungen zu reagieren, ist der Ransom- und Malware-Ansatz von Catalogic DPX 4.9. Die „360-Grad-Lösung“ nutzt eine Datenbank bekannter bösartiger Muster, setzt Honeypots ein, um Angreifer in die Falle zu locken, und verwendet Algorithmen,…
Zeitenwende in der IT-Sicherheit
Die Bedrohungslage wächst, sagen 93 Prozent der befragten IT-Expert:innen. Ein Faktor, der dazu beigetragen hat, ist nach Ansicht von 84 Prozent der IT-Sicherheitsexpert:innen der Ukraine-Krieg. So die Ergebnisse der eco IT-Sicherheitsumfrage 2023. Dieser Artikel wurde indexiert von Security-Insider | News…
Deutsche Telekom darf den Aufbau der EU-Hochsicherheitsnetze leiten
Die Europäische Kommission hat die Deutsche Telekom ausgewählt, den Aufbau der EU-weiten hochsicheren Kommunikationsinfrastruktur „EuroQCI“ zu leiten und zu koordinieren. Unter dem Projektnamen „Petrus“ übernimmt die Telekom die Rolle des Koordinators zusammen mit den Partnern Airbus DS, Thales SIX und…
Vorsicht vor Brute-Force-Angriffen!
Bei einem Brute-Force-Angriff beabsichtigen Hacker, die Anmeldedaten zu entschlüsseln. Üblicherweise sind solche Angriffe gegen Admin-Bereiche und Datenbanken gerichtet, um Zugang zu passwortgeschützten Daten zu erhalten. Welche Schutzmaßnahmen bieten sich an? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Ransomware: Der Herr der Daten
Natürlich ist Vorsicht besser, als Nachsicht. Das gilt auch bei Cybersecurity. Doch wie geht man am besten vor, wenn alle Abwehrmaßnahmen versagt haben und man Opfer eines Ransomware-Angriffs geworden ist? Welche Schritte müssen eingeleitet werden? Dieser Artikel wurde indexiert von…
Unternehmen fehlt Wissen über Cybergefahren
Laut einer Umfrage der Sicherheitsexperten von Mandiant mangelt es Unternehmen in Deutschland an Wissen über die unterschiedlichen Hackergruppen und deren Vorgehensweisen. Cybersecurity-Entscheidungen werden daher zumeist ohne Erkenntnisse über die möglichen Angreifer getroffen. Die Nutzung vorhandener Threat Intelligence gestaltet sich in…
VMware: Moderne Architekturen nehmen weiter zu
In der Spring-Community wächst die Zahl moderner Architekturen kontinuierlich. Dies geht aus dem VMware-Report „The State of Spring 2022“ hervor. 55 Prozent der Befragten gaben an, dass sie überwiegend moderne Anwendungsarchitekturen einsetzen – fünf Prozent mehr als im Jahr zuvor. Dieser…
Kann Hacking ethisch sein?
Mit ethischen Hacks ahmen „White Hats“ die Strategien und Aktionen böswilliger Angreifer nach. Dadurch lassen sich Sicherheitslücken aufdecken, die dann behoben werden können, bevor ein „Black Hat“ überhaupt die Gelegenheit erhält, sie auszunutzen. Dieser Artikel wurde indexiert von Security-Insider |…
Kostenloses „Hacker-Tool“ testet DNS-Sicherheit
EfficientIP stellt Partnern und Unternehmen seine neue DNS-basierte „Data Exfiltration Application“ gratis zur Verfügung. Das Online-Tool sei leicht zu bedienen und ermögliche Organisationen einen „Ethischen Hack“ ihrer DNS-Systeme und der damit verbundenen Sicherheitsmaßnahmen. Dieser Artikel wurde indexiert von Security-Insider |…
Cyberrisiken bringen neue To-dos für Unternehmen
2022 war ein interessantes Jahr, und zwar nicht aus den Gründen,die viele sich erhofft hatten. Zu Beginn des Jahres 2022 herrschte noch viel Optimismus. Die meisten Länder der Welt hatten ihre Tore wieder geöffnet, die Covid-Leitlinien waren auf Eis gelegt,…
Lookout komplettiert Endpoint-to-Cloud-Security-Abdeckung
Bislang stellt die Cloud-Security-Plattform von Lookout die Services Mobile Endpoint Security, Secure Private, Internet und Cloud Access zur Verfügung. Der Anbieter hat nun neue Funktionen etabliert. Damit soll die Plattform Endpoint to Cloud Security abdecken. Dieser Artikel wurde indexiert von…
EU-Sicherheitsanforderungen für digitale Produkte
Mit dem EU Cyber Resilience Act (CRA) will die EU-Kommission zukünftig die Anforderungen an die Sicherheit von Produkten mit digitalen Komponenten verbindlich regeln. Die dazu notwendigen Gesetze und Vorgaben wurden in Zusammenarbeit mit der Wirtschaft entwickelt. Dieser Artikel wurde indexiert…
Was ist C5?
BSI C5 ist ein vom Bundesamt für Sicherheit in der Informationstechnik veröffentlichter Kriterienkatalog mit Mindestanforderungen an sicheres Cloud-Computing. Auf Basis einer standardisierten Prüfung können Cloud-Anbieter die Informationssicherheit ihrer Services transparent darstellen. Die erste Version des Kriterienkatalogs erschien im Jahr 2016.…
ProLion erweitert Support auf weitere IT-Plattformen
ProLion, ein österreichischer Anbieter von Hochverfügbarkeits-, Governance- und Ransomware-Schutzlösungen, will diese Funktionen auch für multiple Storage-Plattformen und Filesysteme bereitstellen, wie CEO Robert Graf erläuterte. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: ProLion…
Fünf Prognosen zur passwortlosen Zukunft
Die Corona-Krise, der Russlands-Ukraine-Krieg und die Inflation haben die Medien im Jahr 2022 dominiert. Unternehmen mussten sich zudem mit der neuen Arbeitswelt und wachsenden Cyber-Risiken auseinandersetzen. Authentifizierung spielte hierbei eine große Rolle – vor allem in Bezug auf eine passwortlose…
Patchday bringt das Ende des Internet Explorer!
Am Patchday im Februar 2023 schaltet Microsoft per Update den Internet Explorer 11 auf nahezu allen Systemen ab. Dazu kommen weitere, kritische Updates, die dringend installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Wie eine KI die Kronen GmbH vor Cyber-Angriffen bewahrt
Die Einführung der DSGVO 2018 glich einem Paukenschlag. Die Kronen GmbH sah sich in der Folge mit umfangreichen Anforderungen in Sachen Datenschutz konfrontiert, die mit den vorhandenen Mitteln nicht abzudecken waren. Auf der Suche nach einer Lösung stieß das Unternehmen…
Security 2023: Diese Fähigkeit ist entscheidend
Cybersecurity am Arbeitsplatz nimmt an Bedeutung zu, Ransomware als Bedrohung bleibt, Zero Trust wird routinierter in der Praxis umgesetzt: Absolute Software gibt einen Ausblick darauf, was 2023 in der Security voraussichtlich zu erwarten ist. Dieser Artikel wurde indexiert von Security-Insider…
CryptoRom: Unbefugter Zugang zu App-Stores
Da wird Liebe versprochen – die am Ende teuer ist. Betrügerische „CryptoRom“-Apps schleichen sich in die App-Stores von Apple und Google. Sophos veröffentlicht neue Erkenntnisse zur Betrugsmasche, auch bekannt als „Pig Butchering“. Dieser Artikel wurde indexiert von Security-Insider | News…
Notfallzugriff für Microsoft 365 einrichten
Schnell ist es passiert, dass ein Admin-Konto in Microsoft 365 gesperrt, so falsch konfiguriert, dass ein Zugriff nicht mehr möglich ist oder sogar durch Angreifer übernommen wurde. Um solchen massiven Problemen zu entgegnen, hilft ein Notfall-Konto. Dieser Break Glass Account…
Daten hinter Schloss und Riegel
Die neuesten USB-Sticks von Kingston Technology mit Speicherkapazitäten von 8 bis 256 GB machen es Malware und Missbrauch schwer. Dank diverser ineinander greifender Funktionen sind vor allem transportable geschäftliche Backups denkbar bestens abgesichert. Dieser Artikel wurde indexiert von Security-Insider |…
DDoS-Attacken als Waffe im Cyberkrieg
Wie die DDoS-Attacken selbst verändert sich die gesamte Cyberlandschaft kontinuierlich. Im vergangenen Jahr hat sich besonders deutlich gezeigt, wie groß der Einfluss geopolitischer Konflikte auf die Bedrohungslage im digitalen Raum ist. Dieser Artikel wurde indexiert von Security-Insider | News |…
Wiper-Malware: Gefährliche Entwicklung bei Angriffen
Die Wiper-Malware „SwiftSlicer“ zielt wohl auf die Ukraine ab. Dies beobachten die Experten von Eset. Es handelt sich um eine neuartige Wiper-Malware. Generell ist diese Angriffsart stark auf dem Vormarsch – bestätigt FortiGuard Labs. Dieser Artikel wurde indexiert von Security-Insider…
Cyberkrieg muss als Unternehmensrisiko verstanden werden
Von Cyberwar wird inzwischen häufig gesprochen, doch betrifft dies auch Unternehmen oder nur die Militärs? Wenn Unternehmen betroffen sind, wie können sie sich gegen solch eine übermächtige Cyberbedrohung schützen? Das neue eBook liefert Antworten und gibt Einblicke in die digitale…
Ohne effiziente und dynamische Datenbanken geht es nicht
Einer der wichtigsten Faktoren bei Machine-Learning-Projekten ist die Qualität des Datenbank-Management-Systems eines Unternehmens. Und da künstliche Intelligenz (KI) immer komplexer wird, ist der Zugang zu geeigneten Daten ein Schlüsselelement für den Erfolg. Bei Deep Learning entscheiden sich viele zukunftsorientierte Unternehmen…
Vier Cybercrime-Trends, die Unternehmen 2023 beobachten sollten
Böswillige Akteure arbeiten immer enger zusammen. Sie teilen nicht nur Malware und den Zugang zu Netzwerken – sondern tauschen sich außerdem auch zu neuen Angriffstechniken aus. Für Security-Teams werden diese Herausforderungen durch den wirtschaftlichen Abschwung noch verschärft. Obwohl die Ausgaben…
Datenschutz bei Webseiten ist mehr als Cookies
Nicht erst das Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) hat die Cookies auf die Agenda der Website-Betreiber gebracht. Doch so wichtig der datenschutzkonforme Einsatz von Cookies ist, es gibt weitere Datenschutzanforderungen an Webseiten, die gerne übersehen werden. Wir geben einen Überblick, worauf Aufsichtsbehörden besonders…
So werden Deep-Fake-Attacken zur Enttäuschung
Internetkriminelle nutzen Künstliche Intelligenz (KI), um das Aussehen und die Stimme von Entscheidungsträgern bei Telefonaten und Videokonferenzen vorzutäuschen. Solche Deep-Fake-Attacken richten sich auch zunehmend gegen die IT-Administration und den Service Desk. Zusätzliche Schutzmaßnahmen wie Specops Secure Service Desk können die…
Wie sicher fing 2023 an?
Nach den ersten Wochen im neuen Jahr kann sich ein Blick in die IT-Security und Unternehmenslandschaft schon lohnen: Wie ist der Stand, was bereitet Unternehmern und Mitarbeitern Sorgen, wo ist man auf gutem Wege? Experten geben Auskunft. Dieser Artikel wurde…
Wie XDR die Talentlücke bei der Cyber-Sicherheit schließen kann
Mögliche Cyber-Bedrohungen versetzen Verbraucher in Sorge: Laut einer aktuellen Bitkom-Umfrage haben 75 Prozent der Deutschen Angst vor einem Cyber-Krieg. Und auch auf Unternehmensseite sind die Bedenken groß. Jetzt sind erst recht ganzheitliche Ansätze mit hohem Automatisierungsniveau gefragt, denn auch die…
Trend Micro kündigt neue Tochtergesellschaft an
5G gehört mittlerweile zum Standard und eröffnet viele Entwicklungs-, aber auch Angriffsmöglichkeiten. Um Unternehmen beim Schutz von privaten 5G-Netzwerken zu unterstützen, kündigt Trend Micro Verstärkung durch CTOne an. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Gehackt! Ein Unternehmen berichtet
Hackerangriffe können KMU genauso sehr treffen wie große Konzerne. Was beide ebenfalls gemeinsam haben: Sie wollen als Opfer aus Scham meist nicht über die Ereignisse sprechen. Ganz im Gegensatz zu Olaf Korbanek, IT-Leiter bei der KTR Systems GmbH, und Stefan…
ChatGPT: Mehr Fluch als Segen? Das sagt die Security-Branche
Eine Verbreitung von ChatGPT über die Cloud: Das kündigte der Software-Riese Microsoft in einem Blog-Beitrag an. Doch das KI-Chatmodell sorgt nicht nur für einen Hype, sondern auch für Bedenken. Wie steht eigentlich die IT-Security-Branche dazu? Dieser Artikel wurde indexiert von…
Was ist NIS2?
NIS2 ist die überarbeitete Version der von der EU 2016 festgelegten Cybersecurity-Richtlinie NIS. Sie ersetzt NIS und definiert Mindeststandards für die Cybersicherheit kritischer Infrastrukturen in der EU. NIS2 baut auf der ursprünglichen Richtlinie auf und verfolgt die Zielsetzung, Organisationen und…
Deutsche wollen mehr digitale Dienstleistungen
Über die Hälfte der deutschen Bevölkerung hat keine nähere Vorstellung, was sich hinter „digitaler Identität“, „eID“ oder „eIDAS 2.0“ verbirgt, zeigen Ergebnisse des IDnow Digital Identity Index 2023. Die Studie gibt Einblicke in die Akzeptanz von digitalen (Identifizierungs-)Verfahren in Deutschland.…
Claudia Plattner wird neue BSI-Präsidentin
Nach der umstrittenen Versetzung des BSI-Präsidenten Arne Schönbohm war die Nachfolge lange unklar. Jetzt wurde bekannt: Claudia Plattner, bislang Generaldirektorin für Informationssysteme bei der EZB, soll die Leitung des BSI übernehmen. Dieser Artikel wurde indexiert von Security-Insider | News |…
Bessere Risikoeinschätzung durch semi-quantitatives Risikomanagement
In der heutigen Zeit, in der die anhaltenden Krisen und der damit verbundene Kostendruck alle Bereiche eines Unternehmens immer mehr fordern, wird es auch für das IT-Risikomanagement Zeit die Effektivität weiter zu steigern, ohne sich dabei selbst zu Widersprechen und…
Cyberattacke auf VMware ESXi-Server trifft auch Deutschland
Ein großer Cyberangriff zielt auf eine Sicherheitslücke, die eigentlich schon Anfang 2021 geschlossen wurde. Manche IT-Verantwortlichen haben allerdings nicht ihre Hausaufgaben erledigt. Unter den Opfern sind auch Unternehmen aus Deutschland. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Kann man Sicherheit sehen?
Zu den Schattenseiten der Digitalisierung gehört, dass die Vernetzung die weltweite Wirtschaft zu einer gigantischen Angriffsfläche zusammenführt. Theoretisch ist jedes Unternehmen weltweit für Kriminelle auf digitalem Weg zugänglich. Wie einfach oder wie schwierig es für Cyberkriminelle ist, sich Zugang zu…
Schwere Sicherheitslücke in VMware ESXi
Eine kritische Sicherheitslücke in der Virtualisierungsplattform von VMware wird derzeit aktiv ausgenutzt, um Serversysteme in aller Welt anzugreifen. Ein Patch für die zwei Jahre alte Lücke ist verfügbar und sollte umgehend installiert werden. Dieser Artikel wurde indexiert von Security-Insider |…