Schlagwort: Security-Insider | News | RSS-Feed

Stücklisten statt Stückwerk

Anfang November hat das EU-Parlament eine neue Richtlinie für ein „hohes gemeinsames Cyber-Sicherheitsniveau“ verabschiedet. Die Sicherheit von Software-Lieferketten ist darin ausdrücklich erwähnt, aber was bedeutet das für Unternehmen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Forschungsprojekt zur Anonymisierung von Mobilitätsdaten

Das neue Forschungsprojekt „Erklärbare Anonymisierung intermodaler Mobilitätsdaten“ der Universität Bamberg beschäftigt sich mit dem Problem, dass Kommunen zur Umsetzung neuer Mobilitätsformen große Mengen an Mobilitätsdaten benötigen. Diese sensiblen Daten erlauben aber Rückschlüsse auf viele Bereiche des persönlichen Lebens. Die Bamberger…

Learning by hacking

Kurz vor Weihnachten greifen wir zum heißen Punsch und zerlegen mit künftigen Fachkräften eiskalt einen Saftladen im World Wide Web. Schalten Sie sich per Podcast dazu, wenn zwei Professoren der Hochschule Furtwangen (HFU) klären, ob Neugierde und virtuelle Maschinen schon…

Digitale Lieferketten in Gefahr

Lieferketten aufrecht zu erhalten, ist eine echte Herausforderung. Nicht nur physische Einflüsse liegen dem zugrunde. Immer häufiger leidet auch die digitale Supply Chain durch Cyberbedrohungen. Eine BlueVoyant-Studie zeigt, wie schwierig der Schutz ist. Dieser Artikel wurde indexiert von Security-Insider |…

Erfolgreiches Managed Detection & Response

Angesichts der sich verschärfenden Bedrohungslage und komplexeren IT-Infrastrukturen wird es immer schwieriger für Unternehmen, alle IT-Systeme und Services und zugehörige Einfallsvektoren gegen Angreifer abzusichern. IT-Teams operieren nicht selten mit knappen Ressourcen und selbst wenn das Geld da ist, fehlen oft…

Warum APIs das größte Risiko für Sicherheitsverantwortliche darstellen

Es ist eine Balanceakt: Sicherheitsverantwortliche (CISO, Chief Information Security Officer) müssen das Unternehmen vor Sicherheitsrisiken schützen und gleichzeitig die erforderliche schnelle Markteinführung wichtiger Initiativen ermöglichen. Das gilt erst recht im Zuge der digitalen Transformation – ist sie doch die Voraussetzung…

Fallstricke beim ML-Einsatz in der Sicherheitsforschung

Cybersicherheit ist ein zentrales Thema in der digitalen Gesellschaft. Maschinelles Lernen (ML) hilft immer mehr bei der Analyse sicherheitsrelevanter Probleme. Doch diese Art der Forschung ist nicht ohne Fallstricke, wie das Berlin Institute for the Foundations of Learning and Data…

Die DSGVO als Chance für die digitale Souveränität Europas

Wenn wir über Sicherheit und Datenschutz geschäftsbezogener Anwendungen sprechen, dann geht es meist um Unternehmensdaten und in diesem Zusammenhang um Hacker-Angriffe – etwa in Form von Ransomware-Attacken, die eine Lösegeldzahlung zum Ziel haben –, Sabotage oder Industriespionage. Noch zu selten…

Diese neuen Gefahren birgt das Metaverse

Die Cyberabwehr im Metaverse wird eine weit größere Herausforderung darstellen als der Schutz heutiger Netzwerke und Geräte. Denn die Angriffsfläche besteht aus vielen verschiedenen, verbundenen Systemen – und die Möglichkeiten für Angreifer, sich Zugang zu verschaffen, sind fast unbegrenzt. Neben…

Trends für physische Sicherheit 2023

Im Jahr 2023 geht es vor allem um die Vereinheitlichung von Sicherheitssystemen, die Modernisierung der Zutrittskontrolle, Fortschritte im Bereich Hybrid-Cloud und die steigende Relevanz von Cybersecurity. Das sind die Einschätzungen der Security-Experten von Genetec, einem Anbieter für vereinheitlichtes Sicherheitsmanagement, öffentliche…

Multi-Faktor-Authentifizierung in Cloud-Umgebungen

Eine der größten Sicherheitsbedrohungen geht heutzutage von kompromittierten Berechtigungsnachweisen und dem Missbrauch privilegierter Accounts aus. Dementsprechend stellt die Absicherung privilegierter Zugriffe auf Anwendungen, Server und Infrastrukturen die Basis einer effektiven Sicherheitsstrategie dar. Dieser Artikel wurde indexiert von Security-Insider | News…

Das bringt Windows Server vNext an zusätzlicher Sicherheit

Mit Windows Server vNext, dem Nachfolger von Windows Server 2022, will Microsoft die Sicherheit des Server-Betriebssystems weiter erhöhen. Die neue Version basiert auf Windows 11, verfügt über einen integrierten Kennwortschutz für Admins und steht auch in Azure zur Verfügung. Dieser…

Fünf Tipps zur IaC-Einführung

Die Verwendung von Infrastructure as Code (IaC) sollen den IT-Alltag erleichtern. Sie ermöglicht es, eine automatisierte Cloud-Umgebung zu schaffen. Die Sicherheitsexperten von Palo Alto geben fünf Tipps, wie Unternehmen mit der sicheren Anwendung beginnen. Dieser Artikel wurde indexiert von Security-Insider…

Forschungsprojekt zu mobilen Quantencomputern gestartet

Die Agentur für Innovation in der Cybersicherheit (Cyberagentur) hat ein Forschungsprojekt „Mobiler Quantencomputer – Quantenprozessoren für den mobilen Einsatz in Verteidigungs- und Sicherheitsanwendungen“ ausgeschrieben. Das als Wettbewerb ausgestaltete Vorhaben findet in vier Phasen statt. Dieser Artikel wurde indexiert von Security-Insider…

So gelingt die Angriffserkennung bei KRITIS

Die Unternehmen in Deutschland erwarten in den kommenden zwölf Monaten eine weitere Zunahme von Cyberangriffen, so eine Bitkom-Umfrage. Die Betreiber kritischer Infrastruktur stellen sich sogar auf noch heftigere Attacken ein. Was muss in der Angriffserkennung bei KRITIS-Infrastrukturen geschehen? Was fordert…

Cyberkriminellen zu ihren Marktplätzen folgen

Wir geben täglich oft dutzenden Online-Dienstleistern sensible Daten wie unsere Namen, Adressen oder Firmendaten. Nach einem Datenleck können Hacker unsere Log-in-Daten im Dark Web erwerben und erhalten so Zugriff auf das Unternehmensnetzwerk. Mit Dark Web Monitoring als Teil der Sicherheitsstrategie…

Blind Spots in Anwendungen beseitigen

Kleine Unachtsamkeiten können schwerwiegende Folgen haben. Sogenannte Blind Spots in den Applikationen eines Unternehmens können Cyberkriminellen Tür und Tor öffnen. Dabei ist es recht einfach, solche Blind Spots zu entdecken und beheben. Doch warum tun Unternehmen sich so schwer damit…

Datenmanagement und SecOps finden zusammen

Cohesity hat die Security-Suite DataHawk als SaaS für seine Helios-Plattform vorgestellt. Sie umfasst den Hochsicherheitsdienst FortKnox, den Cohesity vor einem Jahr ankündigte. Zugleich stellte das Unternehmen seine Data Security Alliance vor, die rund ein Dutzend Partner umfasst, darunter Cisco und…

So hilft die Security bei der Auskunftspflicht nach DSGVO

Die Kritik an den Aufwänden für den Datenschutz reißt nicht ab. Umso wichtiger ist es, Synergien zwischen Datenschutz und IT-Sicherheit zu nutzen. Gerade bei der Umsetzung des Auskunftsrechts kann die IT-Sicherheit unterstützen und Zusatzaufwände vermeiden. Das betrifft die Zusammenstellung der…

NetSecOps: Mit vereinten Kräften gegen Silo-Strukturen

Noch existieren in den meisten Unternehmen getrennte Teams für den Betrieb und die Sicherheit von Netzwerken. Der Trend führt aber zu einer Kombination beider Verantwortungsbereiche. Ziel dabei ist es, Synergien zu schaffen und digitale Strategien voranzutreiben. Dieser Artikel wurde indexiert…

Unternehmen vergeuden oft Investitionen in IAM-Lösungen

Eine neue Studie von One Identity zeigt, dass Unternehmensinvestitionen in fragmentierte Identitäts-Tools beim Schutz vor der aktuellen Bedrohungslandschaft oft unzureichend sind. 70 Prozent der Unternehmen geben an, dass sie für Identitätsmanagement-Tools bezahlen, die sie nicht aktiv nutzen. Diese Investitionen in…

10 Security-Trends für 2023

Seit Anfang 2022 beschäftigten sich Unternehmen mit den Aufräumarbeiten in ihrer IT-Infrastruktur nach der Pandemie. Es sollte ein weiteres turbulentes Jahr folgen mit explodierenden Energiepreisen, politischen Umwälzungen und einer Wirtschaftslage, die sich auf wandelnde Rahmenbedingungen einzustellen versucht. Welche Strategien stehen…

BaaS und DRaaS werden stärker genutzt

Die auf Sicherheit bedachten User von Backup- & Disaster-Recovery-Lösungen sowie Microsoft 365 verlassen sich als Reaktion auf Ransomware- und andere Cyberangriffe zunehmend auf Cloud-Services. Das hat Veeam Software in seinem „2023 Cloud Protection Trends Report“ bekanntgegeben. Dieser Artikel wurde indexiert…

All I want for Christmas – Gadgets natürlich!

Die Vorweihnachtszeit ist in vollem Gange und damit wird es Zeit, endlich Weihnachtsgeschenke zu besorgen. Wir haben 24 brandneue, nützliche und lustige Gadgets zusammengetragen, die fast alle auch unter den Weihnachtsbaum passen. Dieser Artikel wurde indexiert von Security-Insider | News…

Die bösen Neun statt das dreckige Dutzend

Im alten Katz- und Mausspiel zwischen Cybersecurity und Cyberkriminalität kommt es darauf an, wem ein kluger Schachzug einfällt, dem der andere folgen muss. Im Fall der „Bösen Neun“ sind es die Cyberkriminellen, die sich eine gute Idee aus der IT…

Wie sich Angriffserkennung nach BSI-Vorgaben umsetzen lässt

Das IT-Sicherheitsgesetz 2.0 verpflichtet KRITIS-Betreiber ab dem 01. Mai 2023 zum Einsatz von Systemen zur Angriffserkennung. secunet bietet eine speziell auf die regulatorischen Anforderungen zugeschnittene Lösung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Welle der Cyberkriminalität hilft IT-Branche

In einer Unternehmensumfrage des britischen Spezialversicherers Hiscox meldete mehr als die Hälfte der IT-Firmen in Deutschland gestiegene Auftragszahlen in diesem Jahr, um Schwachstellen ihrer Firmenkunden in der Cybersicherheit zu beheben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Security Management mit Kubernetes und Open-Source-Komponenten

Dieser Artikel zeigt einen Lösungsansatz mit Open-Source-Komponenten zur Zentralisierung von Werkzeugen wie SIEM, Schwachstellenmanagement, Benutzer- und Rechteverwaltung sowie Logging und Monitoring in einer skalierbaren, hochverfügbaren und flexiblen Umgebung mit seinen Vor- und Nachteilen. Dieser Artikel wurde indexiert von Security-Insider |…

8 gefährliche Fehl­konfigu­rationen in Azure

In Azure gibt es verschiedene Einstellungen, durch die gravierende Sicherheitslücken entstehen können. Wir zeigen in diesem Beitrag acht gefährliche Optionen, bei denen Admins sehr sorgfältig vorgehen sollten und erklären, wie Microsoft Defender für Cloud hilft Sicherheitslücken zu vermeiden. Dieser Artikel…

Veeam sichert TruScale-Plattform

Die vielfach gefragten US-amerikanischen Backup-Experten Veeam sind eine weitere Kooperation eingegangen. Gemeinsam mit dem chinesischen Hardware-Hersteller und Cloud-Betreiber Lenovo bieten sie ab 2023 eine neue Lösung für Unternehmen: Lenovo TruScale Backup-as-a-Service with Veeam. Dieser Artikel wurde indexiert von Security-Insider |…

Security-Strategien für die digitale Transformation

Sicherheit und Veränderung werden oft als gegensätzliche Pole wahrgenommen. Anders sieht das bei der IT-Infrastruktur aus. Eine belastbare Security-Strategie ist hier ein zentraler Baustein für den Erfolg von Transformationsprozessen. Um die Architektur in Unternehmen zu stärken, hat sich ein Vorgehen…

Prognosen zur Cybersicherheit für 2023

Die Sanktionen gegen Russland und der Versuch, die Abhängigkeit von russischer Energie zu verringern, könnten Deutschland zu einem attraktiven Ziel für Cyberangriffe machen. Organisationen sollten sich auf Nachrichtendienstliche Operationen zur Informationsgewinnung, Phishing-Kampagnen und Ransomware-Angriffe gefasst machen. Neben Russland werden auch…

10 Punkte zur Auswahl einer SASE-Lösung

Secure Access Service Edge (SASE) ist ein bewährter Ansatz, um die dringend benötigte Sicherheit in die gefährdete Netzwerklandschaft moderner Unternehmen zu bringen. Denn das Architekturkonzept, das WAN-Services und Security-Funktionen als eine kombinierte Cloud-basierte Lösung bereitstellt, geht weit über die herkömmlichen…

Domain Shadowing: schwer zu entdeckende Cyberattacke

Das so genannte Domain Shadowing ist ein spezieller Fall von DNS-Hijacking, bei dem Angreifer heimlich bösartige Subdomains unter kompromittierten Domainnamen erstellen. Palo Alto Networks beschreibt diesen zunehmend populären Angriffspfad für Cyberattacken. Dieser Artikel wurde indexiert von Security-Insider | News |…

Das lange Leben kompromittierter Passwörter

Werden nach erfolgreichen Cyberangriff die Passwörter im Unternehmen ersetzt, glaubt man, die Passwortsicherheit sei wieder hergestellt. Leider ist das oftmals ein Irrtum: Kompromittierte Passwörter sind an anderer Stelle weiterhin im Einsatz. Doch verhindern das nicht führende Online-Plattformen? Leider nein! Dieser…

Cybersichere Ladestationen für die Zukunft des Autoverkehrs

Mit den weltweiten Anstrengungen zum Ausbau der Elektromobilität wächst auch das Bestreben, ein flächendeckendes Netz von Ladestationen für Elektrofahrzeuge zu schaffen, das mit dem für Tankstellennetz für Verbrenner vergleichbar ist. Daraus ergibt sich jedoch eine neue Herausforderung: Wie kann man…

Sicherheit statt Schuldzuweisungen

Sind Mitarbeiter wirklich das größte Cybersicherheitsrisiko – wie von einem unserer Artikel behauptet? Im aktuellen Podcast zerlegen wir die These des Textes und wagen einen differenzierten Blick auf das Zusammenspiel von Mensch und Maschine. Unterstützt werden wir dabei vom Analysten…

Was tun, wenn ich gehackt wurde?

Diese Frage stellt sich jeder, der in irgendeiner Art und Weise mit dem Internet verbunden ist. Eine abschließende und vor allem befriedigende Antwort auf diese Frage bleiben die meisten Befragten jedoch schuldig. Wir werfen einen Blick auf die „Dos and…

Angriffserkennung bei kritischen Infrastrukturen

Mit der Orientierungshilfe für die Implementierung von Systemen zu Angriffserkennung (SzA) hat das BSI verbindliche Anforderungen für Protokollierung, Detektion und Reaktion auf Cyberangriffe veröffentlicht. Die Vorgaben sind in Kritischen Infrastrukturen und Energieversorgungsnetzen bis Mai 2023 umzusetzen. Dieser Artikel wurde indexiert…

Sensibilität für digitales Vertrauen steigt

Jeder zweite Verbraucher und zwei Drittel der für die Studie „State of Digital Trust 2022“ befragten Unternehmen haben schon eine Geschäftsbeziehung aufgrund fehlenden Vertrauens in die digitalen Sicherheitsmaßnahmen beendet. Das Unternehmen DigiCert hat den Stellenwert des digitalen Vertrauens für Unternehmen…

Wie man Daten diebstahlsicher macht

Firmengebäude mit Schlössern und Alarmanlagen abzusichern, ist eine Selbstverständlichkeit. Nun geht der Geschäftsbereich jedoch über den analogen Bereich hinaus und reicht in den digitalen Raum. Ein digitaler Ort, an dem die Eingangstüren teils besonders weit offenstehen, ist die Cloud –…

Backups gegen Ransomware schützen

Ransomware ist ein Riesengeschäft – Kriminelle können Schadsoftware lizenzieren und selbst ohne große Vorkenntnisse beliebige Netzwerke angreifen. Dabei zielen sie oft auch auf Backup-Systeme ab. Deshalb müssen sie sich mit geschützten und unveränderbaren Backups gegen Ransomware immunisieren. Dieser Artikel wurde…

Die Sicherheit der Softwarelieferketten rücken in den Fokus

Open Source Software (OSS) spielt in Unternehmen jeglicher Größe eine bedeutende Rolle – mit steigender Tendenz. Das zeigt die VMware-Studie „The State of the Software Supply Chain: Open Source Edition 2022” deutlich. Der einzige Wermutstropfen in der vorherrschenden Euphorie: Die…

Regelbasierte Workflow-Automatisierung für Business-E-Mail

Mit der Predelivery Logic von Retarus lassen sich eingehende E-Mails analysieren und Workflows automatisieren – noch bevor die E-Mail die Unternehmensinfrastruktur erreicht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Regelbasierte Workflow-Automatisierung für…

Das wird 2023 für IT-Security wichtig

2022 war für die IT-Sicherheit ein Jahr voller Herausforderungen. Der Digitalverband Bitkom schätzt den Gesamtschaden in diesem Zeitraum allein für Deutschland auf 202,7 Milliarden Euro. Die Cyberangriffe auf das Stromnetz im Ukrainekrieg haben die Furcht vor einem Blackout auch in…

7 Tools für die Absicherung der Softwarelieferkette

Cyberangriffe auf die Software-Supply-Chain können für Unternehmen weitreichende Konsequenzen nach sich ziehen. Aus diesem Grund sollten die Verantwortlichen dafür sorgen, dass die Lieferkette so sicher wie möglich ist. Dabei helfen Zusatztools, mit denen die Sicherheit deutlich erhöht werden kann. Dieser…

Wanted: IT-Security-Fachkräfte

Dass es in allen IT-Bereichen an Fachkräften mangelt, ist kein Geheimnis. Auch in der IT-Security ist kompetentes Personal knapp, das vorhandene häufig überfordert. Sophos hat nachgefragt, mit welchen Herausforderungen sich DACH-Führungskräfte noch herumplagen müssen. Dieser Artikel wurde indexiert von Security-Insider…

Benutzerkonten bleiben gefährliche Einfallstore

Unternehmen müssen heute eine immer komplexere IT-Umgebung absichern, die nicht nur menschliche und maschinelle Nutzer, IoT-Geräte, DevOps-Operationen, API-Verbindungen und die Cloud umfassen, sondern auch verschiedene Sicherheitsebenen erfordern. Trotz Endpoint-Sicherheit, Datenverschlüsselung und Firewalls bleiben gerade Benutzerkonten ein kritisches Einfallstor. Dieser Artikel…

Wenn APIs zur Bedrohung werden

Bei Optus, dem zweitgrößten Telekommunikationsunternehmen Australiens, ist es zu einem API-Sicherheitsvorfall in enormem Ausmaß gekommen. Hacker sind über nicht authentifizierte APIs in das Unternehmen eingedrungen und konnten etwa 10 Millionen Kundendaten stehlen. Bei etwa 2,8 Million Kunden wurden sogar sensible…

Intelligente Sandbox für KI-gestützte Sicherheitsanalysen

Der Einsatz einer Sandbox gilt als probates Mittel gegen die meisten Arten von Malware, immer häufiger erkennt intelligente Malware solche Sandbox-Umgebungen. Schutz bieten in beiden Fällen moderne, KI-gestützte Sandbox-Umgebungen, wie die Lösung von Opswat. Dieser Artikel wurde indexiert von Security-Insider…

Was sind Microservices und wo liegen ihre Vorteile?

Für viele ist die im Rahmen der XML-Revolution eingeführte serviceorientierte Architektur (SOA) der Vorläufer heutiger Microservice Architekturen. Fakt ist: die digitale Welt ist heute von Microservices durchzogen – und wäre ohne Microservices so nicht möglich. Ein Überblick. Dieser Artikel wurde…

Sollten Unternehmen Microsoft 365 nutzen oder nicht?

Die Datenschutzkonferenz (DSK) hat eine neue Bewertung zur Nutzung von Microsoft 365 veröffentlicht, die öffentliche wie auch nicht-öffentliche Anwender betrifft. Nicht nur Schulen und Behörden, auch Unternehmen sollten jetzt prüfen, wie sie die Office-Lösung aus der Cloud datenschutz­gerecht einsetzen können.…

Trotz Cyberrisiken verkleinern viele Unternehmen ihre Security-Teams

Die Nachwirkungen der Pandemie und die Auswirkungen wirtschaftlicher und geopolitischer Unruhen und Ungewissheit weltweit haben Einfluss darauf, wie Unternehmen für die Zukunft planen und welche Investitionen sie tätigen, auch in die IT-Sicherheit. Dieser Artikel wurde indexiert von Security-Insider | News…

Dropbox erwirbt Boxcryptor-Technologie

Für Dropbox steht die Sicherheit der Kunden weit oben im Portfolio. Daher investiert das Unternehmen in Sicherheitsprogramme zum Schutz von Kundendaten. Hintergrund ist auch, dass Anwender mehr Wert auf verschlüsselte Speicherung legen. Dieser Artikel wurde indexiert von Security-Insider | News…

IT-Netzwerke im Digital Twin modellieren

Cybersicherheit ist gnadenlos komplex. Sicherheitsteams müssen nicht nur die externe Bedrohungslandschaft im Auge behalten, sondern auch das eigene IT-Netzwerk monitoren. Die ganzheitliche Sicht auf alle Risiken im Kontext aller Information ist entscheidend. Graphtechnologie und Digital Twin zeigen hier neue Wege…

Infinidat baut InfiniBox und InfiniSafe weiter aus

Der Enterprise-Storage-Spezialist Infinidat hat eine Reihe an Verbesserungen für seine InfiniBox- und InfiniGuard-Plattformen vorgestellt. Sie umfassen erweiterte Funktionen, garantierte SLAs sowie zusätzliche Kapazitäten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Infinidat baut…

Automatisiertes Pentesting?

Cyberkriminelle entwickeln stetig neue Methoden um IT-Netzwerke zu hacken und Daten abzugreifen. Damit Schritt zu halten, ist für IT-Admins nicht einfach. Automatisierte Security Validation ist eine Lösung, die genau das kann. Dieser Artikel wurde indexiert von Security-Insider | News |…

Weiter leichtes Spiel für Cyber-Kriminelle

Ein aktuelles Virenschutzprogramm, sichere Passwörter und eine aktuelle Firewall sind die Maßnahmen, die Bürgerinnen und Bürger am häufigsten nutzen, um sich vor Angriffen im Netz zu schützen. Zu einem grundlegenden Basisschutz gehört aber auch, Sicherheitslücken mit regelmäßigen Updates zu schließen…

NIST-Framework für langfristiges Risk Management

Das NIST Cybersecurity Framework (CSF) umfasst eine Reihe freiwilliger Richtlinien, die Unternehmen dabei helfen sollen, ihre IT-Security-Situation zu bewerten und zu optimieren. Damit werden Bereiche identifiziert, in denen bestehende Prozesse gestärkt oder neue Prozesse implementiert werden können. Dieser Artikel wurde…

Best Practices für die Absicherung von Active Directory

Active Directory steht oft im Fokus von Hackern oder von Malware. Daher sollten sich Admins vorbereiten und das Active Directory möglichst zuverlässig vor Angriffen schützen. Wir zeigen in diesem Beitrag verschiedene Möglichkeiten. Dieser Artikel wurde indexiert von Security-Insider | News…

Was macht diese Netzwerk-Ports so riskant?

Netzwerk-Ports sind potenziell angriffsgefährdet. Kein Port ist automatisch gesichert. Während einige Netzwerk-Ports ideale Einstiegspunkte für Angreifer bieten, eignen sich andere wiederum gut als Fluchtwege. Wie können sich Anwender absichern? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Internationale Datentransfers – Sieht so die Lösung aus?

Der Datenschutz fordert: Zu keinem Zeitpunkt sollen unbefugte Dritte auf die Daten in der Cloud zugreifen können, auch nicht der Cloud-Provider oder Nachrichtendienste in Drittstaaten. Confidential Computing verspricht den erforderlichen Lückenschluss im Schutz von Cloud-Daten. Doch liefert dies auch den…

Biometrische Daten als Achillesferse der Authentifizierung

Eine neue Studie von Trend Micro warnt vor Gefahren durch gestohlene oder geleakte biometrische Daten. Offengelegte biometrischen Daten stellen ein ernsthaftes Authentifizierungsrisiko für eine Vielzahl digitaler Szenarien, einschließlich des Metaverse dar. Dieser Artikel wurde indexiert von Security-Insider | News |…

Maximierung von Sicherheit und Effizienz durch Zusammenarbeit

Cloud-Architektur und optimierte Software-Lebenszyklen haben in vielen Unternehmen die Spielregeln verändert und neue Impulse gesetzt. So konnte die Bereitstellung von digitalen Produkten und Dienstleistungen beschleunigt, die Kundenzufriedenheit verbessert und der Umsatz gesteigert werden. Doch der Fokus auf eine schnelle Bereitstellung…

Wie Hacker DLL-Sideloading für ihre Zwecke kapern

Dynamic Link Libraries (DLL) spielen in Microsoft-Windows-Umgebungen eine zentrale Rolle, um sowohl für das Betriebssystem als auch für Drittanbieter-Software notwendige Funktionalitäten bereitzustellen. So muss nicht jede Applikation ihre eigenen Bibliotheken mitbringen. Hacker können diesen Mechanismus für sich nutzen und Malware-Code…

Storage-Management als wichtiger Faktor für die Sicherheit

An der Stelle, an der Schad-Software die größten Schäden anrichtet, fehlt die Transparenz, um effektiv gegenzusteuern: bei den unstrukturierten Daten auf File-Servern. Daher spielen Storage-Administratoren und -Manager eine wichtige, bisher oft unterschätzte Rolle dabei, neue Ansätze für mehr Transparenz umzusetzen,…

Die Datenschutzerklärung braucht ein Update!

Personenbezogene Daten müssen in einer für die betroffene Person nachvollziehbaren Weise verarbeitet werden. Datenschutz erfordert Transparenz. Im Fall von Webseiten zum Beispiel darf die Datenschutzerklärung nicht fehlen. Alleine das Vorhandensein reicht aber nicht, die Privacy Policy muss auch vollständig und…

Ransomware als professionelle Dienstleistung aus dem Darknet

Neue Versionen von bekannten Schadsoftwares fluten bereits seit einiger Zeit das Darknet. Mit dem Geschäftsmodell Ransomware as a Service (RaaS) haben sich Kriminelle einen neuen, lukrativen Markt geschaffen. Nicht nur um sich selbst, sondern auch um Geschäftspartner und Kunden zu…

Wie findet man den passenden MSSP?

Es ist immer das gleiche Lied: teilweise veraltete oder nicht ausreichende Sicherheitsmaßnahmen, zunehmende Cyberattacken und zu wenig interne Ressourcen, um den Schutz des Unternehmens sicherzustellen. Externe Dienstleister können Abhilfe schaffen. Was man bei der Auswahl beachten sollte. Dieser Artikel wurde…

Gefahrenabwehr bei Ransomware-Attacken

Rund um den Globus nimmt die Zahl der Cyberattacken weiter zu. Unternehmen jeder Größe müssen damit rechnen, von Angreifern ins Visier genommen zu werden. Auf dem Weg zur richtigen Strategie, um sich gegen Cybergefahren, insbesondere Ransomware, zu wappnen, müssen sie…

6 Schritte zur Cyberrisikobewertung

Eine fundierte Risikobewertung erfordert eine Analyse von internen und externen Security-Informationen. Unternehmen müssen einerseits ihre IT-Umgebung und mögliche Schwachstellen genau kennen, diese andererseits aber auch in Relation mit aktuellen Angriffsmustern und Gefahren betrachten. Indem sie die individuell größten Risiken identifizieren…

IT-Sicherheit: ein lohnendes Geschäft

Dem Bitkom zufolge legt der Markt für IT-Sicherheit dieses Jahr um 13 Prozent zu. Kein Wunder, denn auch die Cyberangriffe werden immer ausgefeilter und die wertvollen Unternehmensdaten sollten bestmöglich gesichert werden. Welches Potenzial bietet sich den Security-Anbietern? Dieser Artikel wurde…

Mit ThousandEyes den Dreiklang der Digitalisierung meistern

Die digitale Transformation ist in vollem Gange – und Unternehmen setzen zunehmend auf Cloud und SaaS. Nicht nur beim Thema Security wird daher ein funktionierendes Internet immer wichtiger! Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Unternehmen müssen Schutz vor Cyberangriffen verbessern

Die steigende Zahl der Cyber-Angriffe ist alarmierend und bereitet mittlerweile sogar Interpol Sorgen. In ihrem erstmals veröffentlichten Bericht bezeichnet sie Ransomware und Phishing als zwei der drei weltweit größten Bedrohungen. Sowohl Unternehmen als auch Verbraucher seien auf entsprechende Angriffsversuche unzureichend…

Was ist ein CIO (Chief Information Officer)?

Der Chief Information Officer ist der Leiter der Informationstechnik eines Unternehmens. Er verantwortet Planung, Weiterentwicklung und Betrieb der IT bestehend aus Hard- und Softwaresystemen. Der CIO ist im oberen Management eines Unternehmens angesiedelt und berichtet in der Regel direkt dem…

Ransomware als professionelle Dienstleitung aus dem Darknet

Neue Versionen von bekannten Schadsoftwares fluten bereits seit einiger Zeit das Darknet. Mit dem Geschäftsmodell Ransomware as a Service (RaaS) haben sich Kriminelle einen neuen, lukrativen Markt geschaffen. Nicht nur um sich selbst, sondern auch um Geschäftspartner und Kunden zu…

Metadaten sind offene Scheunentore

Vielen Nutzern ist oft nicht bewusst, wie viele persönliche Daten sie mit dem Posting digitaler Fotos in den sozialen Medien preisgeben. Denn die Metadaten der Bilder enthalten diverse Informationen über Smartphone, Datum, Uhrzeit und mitunter auch den exakten Ort der…

PowerShell Security Best Practices

Die PowerShell kann als mächtiges Werkzeug zur Verbesserung der Sicherheit im Netzwerk dienen, selbst aber auch als Tool für Angreifer zum Einsatz kommen. Dieser Video-Tipp zeigt wichtige Einstellungen und Cmdlets für mehr Sicherheit mit der PowerShell. Dieser Artikel wurde indexiert…

Risikominimierung dank Data Governance

Egal, ob es um die Digitalisierung von Prozessen geht oder das Arbeiten vom Homeoffice aus: Eine klare Regelung, wem für wie lange Zugriff auf welche Daten gewährt beziehungsweise verwehrt wird, wie für die Sicherheit und Qualität der Informationen gesorgt ist…

Veracode integriert Container Security in Entwicklerumgebungen

Veracode erweitert seine Continuous Software Security Platform um Container Security. Bei der Entwicklung cloudnativer Anwendungen decke das Angebot die Anforderungen an das Scannen von Schwachstellen, die sichere Konfiguration und das Secrets Management für Container Images ab. Dieser Artikel wurde indexiert…

Die Tricks der Hacker

Die von Hackern eingesetzten Vorgehensweisen entwickeln sich ständig weiter, ebenso wie ihre Instrumentarien. Datendiebstahl ist das Ziel zunehmender Angriffe, bei denen Hacker hauptsächlich nach sensiblen bzw. persönlichen Daten, Anmelde- und Kreditkarten-Informationen suchen. Dieser Artikel wurde indexiert von Security-Insider | News…

Vertraue niemandem, überprüfe alle!

Benutzeridentitäten sind der Kern der IT-Security, da Netzwerke keine abgeriegelten Festungen mehr sind. Identitäts- und Zugriffsmanagement (IAM) ist deshalb entscheidend für die Sicherheit in Unternehmen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Cyber-Risiken transparent, verständlich und auf einen Blick

Angekündigter Cyber-Angriff – und das für Freitagnachmittag. Nicht nur die Wochenendplanung scheint in Gefahr zu sein, sondern vor allem das IT-Sicherheitssystem im Office. Hier ist schnelles und präzises Handeln gefragt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Die beliebtesten Anbieter von Security-Awareness-Trainings 2022

Die Sicherheitsstrategie im Unternehmen kann manchmal noch so ausgefeilt sein – der Faktor Mensch findet mit geradezu traumwandlerischer Sicherheit die übersehene Lücke. Ehe Murphys Law („Alles, was schiefgehen kann, wird auch schiefgehen.“) gnadenlos zuschlägt, empfehlen sich Security-Awareness-Trainings, um Mitarbeiter rechtzeitig…

Geopolitik contra deutsche IT-Sicherheit

Im aktuellen Security-Talk wagen wir den Blick gen Bundestag. Denn dort hatten Spitzenvertreter der Nachrichtendienste kürzlich die geopolitische Lage bewertet und vor weiteren Cyber-Attacken in Deutschland gewarnt. Wie Sie am besten darauf reagieren, verraten wir im Podcast mit jeder Menge…

G Data und Enginsight in gemeinsamer Sache

Engagement für mehr IT-Sicherheit: G Data und Enginsight kooperieren. Sie bieten kleinen und mittelständischen Unternehmen Security aus einer Hand. Das G-Data-Antivirus-Business ist von nun an in der IT-Security-Software von Enginsight integriert. Dieser Artikel wurde indexiert von Security-Insider | News |…

Resilienz von Lieferketten in den Griff bekommen

Die Resilienz von Lieferketten wird in Krisenzeiten heiß diskutiert. Doch wie sicher ist die eigene Lieferkette speziell in Bezug auf menschenrechtliche und umweltbezogene Risiken? Eine proaktive Risikovorsorge wird für Unternehmen mit ihren zunehmend globalen und verflochtenen Geschäftsbeziehungen und angesichts sich…

Fachmesse für IT-Sicherheit: „noch nie so relevant“

693 Aussteller aus 29 Ländern, ausgebuchte Hallen und die bislang größte Ausstellungsfläche: Die Veranstalter der it-sa 2022 sprechen von einem vollen Erfolg. Doch nicht nur die Fläche, auch die Bedeutung der Messe als Cybersecurity-Plattform ist gewachsen, gerade für KRITIS und…

Passwortverfahren vor dem Aus?

Passwortverfahren gelten schon lange als überholt und veraltet – aus gutem Grund. Das Gros der erfolgreichen Cyberangriffe der vergangenen Jahre, es lässt sich zu einem erheblichen Teil auf den Missbrauch unrechtmäßig erworbener Anmeldedaten – in der Regel von Nutzername und…

Mit Schwachstellenanalyse die IT-Sicherheit nachhaltig erhöhen

Digitale Prozesse sorgen für Effizienz, aber auch für Gefahren. Digital gespeicherte Daten werden zum Ziel von Cyberangriffen – diese unangenehme Erfahrung machen Unternehmen, Behörden und andere Organisationen täglich. Mit zunehmenden Angriffen wächst aber auch das Bewusstsein für diese Risiken. Doch…

Warum die mTLS-Authentifizierung von Istio Probleme birgt

Für ihre Container- und Kubernetes-Umgebungen benötigen Unternehmen eine Service-Mesh-Schicht, über welche die Kommunikation der Microservices gewährleistet wird. Istio kommt in vielen Szenarien zum Einsatz, doch die Mutual-TLS-Authentifizierung der Plattform birgt Gefahren. Dieser Artikel wurde indexiert von Security-Insider | News |…

Gefahr von Cyberangriffen in Bayern nimmt zu

Daniel Kleffel, Präsident des bayerischen Landesamtes für Sicherheit in der Informationstechnik, warnt vor vermehrten Cyberangriffen auf bayerische Firmen und Behörden. Unterstützung erhält er von Bayerns Innenminister Joachim Herrmann. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Die beliebtesten Anbieter von Access Management 2022

Die Corona-Pandemie hat ihre schlimmsten Auswüchse wahrscheinlich hinter sich. Doch der Trend der vergangenen zweieinhalb Jahre hin zum ortsunabhängigen Arbeiten und Hybrid Work ist immer noch ungebrochen. Umso wichtiger ist es, mittels Identity und Access Management für sichere Zugriffsmöglichkeiten zu…

8 Tipps für mehr Datensicherheit beim Einsatz von Google Drive

Google Drive hat sich schnell zu einer der meistgenutzten Produktivitäts- und Kollaborations-Suiten in der Cloud entwickelt. Auch im deutschsprachigen Raum setzen immer mehr Unternehmen auf diesen Cloud-Dienst. Mit der steigenden Beliebtheit und der Menge der auf Google Drive-Servern gespeicherten Daten…

Kontinuierliche Ausfallsicherheit gewährleisten

Dass den Unternehmen qualifizierte IT-Sicherheitsexperten fehlen, kommt den Cyberkriminellen zugute. Denn sie haben Zeit und können ihre Angriffe rund um die Uhr starten. Malwarebytes will mit seiner Managed-Detection-and-Response-Lösung die Sicherheitsverantwortlichen unterstützen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Was ist Heartbleed?

Heartbleed ist der Name einer schwerwiegenden, im Jahr 2014 entdeckten Sicherheitslücke in der von vielen Webservern verwendeten Open-Source-Bibliothek OpenSSL. Durch einen Programmierfehler in der Verarbeitung von Heartbeat-Nachrichten verschlüsselter TLS-Verbindungen lassen sich unbefugt Speicherinhalte wie Benutzernamen oder Passwörter von Servern und…

Wie sich die Risiken von Schatten-IT eindämmen lassen

Das Thema Schatten-IT beschäftigt die Verantwortlichen in Unternehmen nun schon seit vielen Jahren – Tendenz zunehmend. Auch wenn diese Form der IT-Nutzung in den meisten Firmen bereits zum Alltag gehört, birgt sie doch einige Risiken und Gefahren für die IT-Sicherheit…