Cloud-Systeme weisen inzwischen so viele Services und Komponenten auf, dass diese sich mit regulären Methoden kaum mehr überwachen und absichern lassen. Die Security-Lösung Mitigant will eines der zentralen Probleme der Cloud-Nutzung lösen: die schnellstmögliche Erkennung und Reaktion auf Cloud-Angriffe. Dieser…
Schlagwort: Security-Insider | News | RSS-Feed
Mit Tails sicher und anonym ins Internet
Tails ist eine Linux-Distribution auf Basis von Debian, die für sichere und anonyme Verbindungen zum Internet genutzt werden kann. Auch Edward Snowden hat auf diese sichere und portable Distribution gesetzt. Wir zeigen die Möglichkeiten des Systems in diesem Tool-Tipp. Dieser…
Wiederholt Opfer von Ransomware-Angriffen
Die Mehrheit der Unternehmen berichtet, im Jahr 2022 von mindestens einem erfolgreichen Ransomware-Angriff betroffen gewesen zu sein. 38 Prozent sagen, dass sie zweimal oder öfter zum Opfer wurden. Dies zeigt der Barracuda-Ransomware-Report 2023. Dieser Artikel wurde indexiert von Security-Insider |…
Das Potenzial von Sicherheitsdaten für Sicherheitsteams
Namen, Adressen, Kreditkarten – auf die persönlichen und sensiblen Informationen von Kunden haben es Cyberkriminelle in der Regel besonders abgesehen. Was dabei oft wenig Beachtung findet: Sicherheitsvorfälle und Risiken lassen sich wiederum nur auf der Grundlage von entsprechenden Sicherheitsdaten erkennen.…
Cyberangriffe auf Kommunen: Faeser wirbt für Grundgesetzänderung
Im Zuge ihres Grußwortes zu Beginn des 19. Deutschen IT-Sicherheitskongresses warb die Bundesinnenministerin Nancy Faeser für eine schnelle Änderung des Grundgesetzes in Bezug auf die IT-Sicherheit und einen Maßnahmenkatalog bei potentiellen Hackerangriffen. Dafür sind aber noch Hürden zu überwinden. Dieser…
Mehr Resilienz durch Konsolidierung
Resilienz ist derzeit ein häufig bemühtes Schlagwort, wenn die Widerstandsfähigkeit eines Unternehmens gegen Einflüsse von außen zum Ausdruck gebracht werden soll. Ein Weg zu mehr Resilienz kann über die Konsolidierung vorhandener Infrastrukturen führen. Durch die Vereinfachung komplexer IT-Architekturen lassen sich…
Was beschäftigt Unternehmen in Sachen Cybersicherheit?
Ein Angriff ist jeden Tag möglich. Jedes neue Stück sensibler Daten erhöht das Risiko nochmal mehr. Angreifer werden immer kreativer. Was sind die Bedenken und Prioritäten von Führungskräften in Bezug auf Sicherheit? Palo Alto Networks gibt Antworten. Dieser Artikel wurde…
Ohne Datenklassifizierung keine Datensicherheit
Es ist ein bisschen ungerecht – den Grundlagen wird oft keine Aufmerksamkeit geschenkt, da sie langweilig scheinen. So verhält es sich auch bei der Datensicherheit und dem Datenschutz. Hier bildet die Datenklassifizierung die Grundlage. Ohne präzise Klassifizierung können sensitive Daten…
Best Practices zur Abwehr von Zero-Day-Bedrohungen
Bei Zero-Day-Angriffen handelt es sich um neu geschaffene Schwachstellen, für die es bisher „null Tage Zeit“ gab, sie zu beheben und daher noch keine Patches entwickelt wurden. Hacker nutzen dabei das enge Zeitfenster zwischen der Entdeckung einer Schwachstelle und der…
Vollintegrierter Backup-Schutz für SEP sesam unter Windows
SEP hat mit Blocky4sesam einen vollintegrierten Ransomware-Schutz für Backups der SEP-sesam-Nutzer in Windows-Umgebungen vorgestellt. Die Lösung setzt auf den Application-Whitelisting-Technologien von GRAU DATA auf. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Vollintegrierter…
Was ist Cybercrime-as-a-Service (CaaS)?
Cybercrime-as-a-Service ist ein professionalisiertes, illegales Geschäftsmodell für Cyberkriminalität. Es bietet Cyberkriminalität als buchbare Leistung an. Cyberkriminelle stellen Tools, Anwendungen, Plattformen, Know-how und andere Services zur Ausführung krimineller Handlungen wie Angriffe auf IT-Systeme, Daten und digitale Infrastrukturen zur Verfügung. Angeboten werden…
Abwehr gegen massive DDoS-Angriffe
Die Entwicklung des Internets und der globalen Netzwerktopologie führt zu Veränderungen bei den Angriffsvektoren und -methoden, die es DDoS-Angreifern ermöglichen, herkömmliche Verteidigungsmaßnahmen und Gegenmaßnahmen zu umgehen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Wenn Lookalike Domains mehr sind, als eine täuschend echte Kopie
Cyberkriminelle nutzen gerne „Lookalike Domains“, die fast wie der Original Domainname aussehen, um ihre Opfer auf schadhafte Webseiten zu leiten. Doch es geht noch gefährlicher, denn bei sogenannten „IP Use After Free“-Attacken sehen die Domains nicht mehr nur legitim aus,…
Tenable erweitert OT-Security-Software
Mit neuen Funktionen möchte Tenable den Kunden mehr Transparenz, Sicherheit und Kontrolle über die Umgebungen und Anlagen in einer gemeinsamen Oberfläche bieten. Aktive Scan-Prozesse sollen helfen, Schwachstellen, Risiken und Angriffspfade genauer zu erkennen. Dieser Artikel wurde indexiert von Security-Insider |…
Wie die Umstellung zur FIDO2-Autentifizierung gelingt
Die Arbeitswelt ist im Wandel, hin zu einer dezentralen Arbeitsumgebung. Nach dem Ausbruch der Pandemie hat das Unternehmen Grammarly ein Remote-First-Hybridmodell eingeführt. Infolgedessen sucht das Team für Sicherheit ständig nach neuen Möglichkeiten, den Schutz der Multi-Faktor-Authentifizierung (MFA) für Teammitglieder zu…
IT-Abteilungen sind mit der IT-Sicherheit überfordert
Machen IT-Verantwortliche ihren Job zu gut, kann das der IT-Sicherheit des Unternehmens schaden. Klingt paradox? Die Studie „Cybersicherheit in Zahlen“ von G Data und Statista klärt auf, was dahinter steckt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Nur 40 Updates aber zwei Exploits!
Am Patchday im Mai 2023 veröffentlicht Microsoft zwar mit knapp 40 Updates weniger Aktualisierungen als sonst, dafür sind zwei Lücken bereits öffentlich bekannt und für eine Lücke gibt es schon Exploits. Admins sollten deshalb beim Einspielen der Patches besonders schnell…
Ein integrierter Ansatz für mehr Anwendungssicherheit
Immer größere Angriffsflächen und raffiniertere Cyberangriffe machen Unternehmen verwundbar für mehrstufige Attacken, die den gesamten Anwendungsstack betreffen. Wie kann ein integrierter DevSecOps-Ansatz Unternehmen dabei helfen, einen solchen Ernstfall zu vermeiden? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Supply-Chain-Angriffe und die Rolle von Security Awareness
Cyberkriminelle entwickeln laufend neue Methoden und Taktiken für Cyberangriffe. Um diese Attacken erkennen und abwehren zu können, sollten Unternehmen daher stets über neue Entwicklungen informiert sein. Ein Trend, der schon seit einiger Zeit zu beobachten ist, ist die Zunahme von…
NIS2-Richtlinie: Warum KMU dringend in IT-Security investieren sollten
KRITIS-Unternehmen müssen bis Ende 2024 die NIS2-Richtlinie umgesetzt haben. Wer nun hier aufhört zu lesen, weil er glaubt, nicht in die KRITIS-Klasssifikation zu fallen, könnte falsch liegen. Denn künftig wird das deutlich mehr Branchen betreffen als bislang. Dieser Artikel wurde…
NIS2-Umsetzung nicht verschlafen!
Die NIS2-Richtlinie kommt, soviel steht fest. Wer jetzt noch die Umsetzung dringender Sicherheitsmaßnahmen vor sich herschiebt, riskiert viel. Um sich besser gegen Bedrohungen jeder Art schützen zu können, müssen Unternehmen sowohl in die Abwehr als auch in die Wiederherstellung investieren.…
Proxmox Backup Server unterstützt WORM-Tapes
Proxmox, Spezialist für Enterprise-Server-Software, hat Version 2.4 seiner Backup-Lösung veröffentlicht. Zu den Neuerungen zählen unter anderem die Unterstützung von WORM-Tapes, LDAP-Authentifizierung sowie ein „Dark Mode“ für die Benutzeroberfläche. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Der AI Act kann Innovationen ausbremsen!
Der AI Act der Europäischen Kommission soll den Einsatz von künstlicher Intelligenz regeln. Doch der Entwurf kann Innovationen gefährden, da er den Schwerpunkt falsch setzt – auf Technologie statt auf Anwendungsbereiche. Dieser Artikel wurde indexiert von Security-Insider | News |…
ChatGPT als Security-Co-Pilot
ChatGPT könnte neue Gefahren mit sich bringen. Es könnte aber auch bei IT-Sicherheit unter die Arme greifen. Sophos beleuchtet im Report und anhand von Untersuchungen, inwiefern das GPT-3-Sprachmodell zur Cyberverteidigung eingesetzt werden könnte. Dieser Artikel wurde indexiert von Security-Insider |…
ROI steigern durch Minderung von Cyberrisiken
Seit Jahren kämpfen Sicherheitsverantwortliche gegen die Auffassung der Führungsebene, dass Sicherheit in erster Linie eine Kostenstelle ist. In Anbetracht der zahlreichen Sicherheitsverletzungen und neuer Vorschriften und Gesetze ändert sich diese Auffassung langsam. Aufgrund der verschärften Sicherheitslage ist jedoch schnelles Handeln…
Was ist AI-as-a-Service (AIaaS)?
AI-as-a-Service ist ein Cloud-Computing-Servicemodell und stellt künstliche Intelligenz als Service einer Cloud-Plattform eines externen Anbieters zur Verfügung. Kunden benötigen keine eigene KI-Infrastruktur und können die Services für verschiedene Anwendungsfälle einsetzen. Entsprechend der Cloud-Computing-Servicemodelle IaaS, PaaS und SaaS gibt es verschiedene…
Backup von IBM Db2, Teil 2: Bordmittel, Zusatztools und Snapshots
IBM Db2 gehört zu den beliebtesten Datenbanksystemen am Markt und kann für Testumgebungen und kleine Unternehmen kostenlos genutzt werden. Wir zeigen in diesem Beitrag, welche Sicherungsmöglichkeiten es für die Datenbanken gibt. Dieser Artikel wurde indexiert von Security-Insider | News |…
Beheben Sie nicht alle Schwachstellen, sondern die richtigen!
Jede Schwachstelle in Soft- oder Hardware-Produkten ist ein potenzielles Einfallstor für Angreifer, so das BSI (Bundesamt für Sicherheit in der Informationstechnik). Doch wie soll man sämtliche Schwachstellen auf einmal beseitigen? Die Antwort: Muss man gar nicht! Es kommt auf das…
Vom Cyber-Punk zum Cyber-Krieg
Während das Damoklesschwert des Atomkriegs mit Russland über Europa kreist, drohen die Auseinandersetzungen auch digital zu eskalieren. Im Gegensatz zur atomaren Bedrohung ist der Cyber-Krieg und dessen mögliche Folgen aber wenig bis gar nicht präsent in den Medien. Warum eigentlich?…
Schutz gespeicherter Daten wird massiv vernachlässigt
Die Verlagerung von Kapazitäten in Cloud-Rechenzentren steigt unablässig. Damit verbunden ist ein möglicherweise fatales Missverständnis: 43 Prozent der IT-Entscheider glauben, nicht sie selbst seien für Sicherheit und Recovery ihrer Daten verantwortlich, sondern die Cloud-Betreiber. In Deutschland sind es sogar 59…
Die Verteidiger werden besser, die Angreifer auch!
Unternehmen werden derzeit immer schneller darin, Cyber-Vorfälle zu erkennen. Aber auch Cyber-Kriminellen rüsten auf und versuchen, immer neue Schwachstellen auszunutzen; das zeigt der Bericht M-Trends 2023 von Mandiant. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Google Chronicle: SIEM-System aus der der Cloud
Google bietet mit seinem neuen Service „Google Chronicle“ einen SIEM-Dienst aus der Cloud an, der auch für kleine und mittlere Unternehmen sinnvoll einsetzbar ist. Bedrohungserkennung wird dadurch für Unternehmen effektiver und einfacher. Dieser Artikel wurde indexiert von Security-Insider | News…
Digital Trust als Erfolgsfaktor der digitalen Transformation
Im Hinblick auf digitale Transformation und Flexibilität werden Unternehmen zukünftig verstärkt „As-a-Service“-Funktionen in Anspruch nehmen und ihre digitale Infrastruktur besser schützen, während sie zugleich sicherstellen, dass nachhaltige Prozesse eine hohe Priorität haben. Dieser Artikel wurde indexiert von Security-Insider | News…
Das Passwort ist tot! Lang lebe das Passwort!
Am 4. Mai jährt sich zum zehnten Mal der Weltpassworttag. Der inoffizielle Feiertag wurde 2013 von Intel ins Leben gerufen, um das Bewusstsein für die Bedeutung von sicheren Passwörtern zu schärfen. Jedes Jahr am ersten Donnerstag im Mai werden Nutzer…
Bye bye Passwort – Verbraucher wollen mehr Komfort
Immer wieder liest man, dass eines der am häufigsten genutzten Passwörter „12345“ ist. Die erwünschte Sicherheit bleibt hier auf der Strecke und trotzt Passwortmanager ist diese Form der Authentifizierung den meisten Menschen zu umständlich. Welche Alternativen gibt es? Dieser Artikel…
Sichere IT-Infrastruktur durch ganzheitliche Netzwerkverfügbarkeit
Wenn auch nichts gewiss ist – der Wandel ist stetiger Begleiter in Sachen Cybersecurity. Umso wichtiger ist, dass Verantwortliche ganzheitlich denken und auch ihr digitales Netzwerk im Blick behalten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Die größten Sorgen der Internetnutzer
Internetnutzer müssen sich mit zahlreichen Herausforderungen herumplagen: Langsame Websites, Cookie-Zustimmungen und aufdringliche Werbung sind nur einige davon. Welche Befürchtungen sie in puncto Sicherheit haben und was sie dagegen unternehmen, hat Eset herausgefunden. Dieser Artikel wurde indexiert von Security-Insider | News…
Lokale Kennwörter in AD mit Microsoft LAPS schützen
Die Microsoft-Lösung LAPS schützt die Kennwörter von lokalen Administrator-Konten auf Computern, die Mitglied in Active Directory sind. Das spielt eine wesentliche Rolle beim Schutz von Netzwerken gegen Angreifer. Wir zeigen die Einrichtung. Dieser Artikel wurde indexiert von Security-Insider | News…
Deutsche IT-Security nur Mittelmaß
Im internationalen Vergleich schneiden deutsche IT-Security-Abteilungen eher mittelmäßig ab, ergab die Ivanti-Studie „State of Security Preparedness 2023“. Dies liegt nicht daran, dass diese schlecht arbeiten würden. Doch wo hapert es dann? Dieser Artikel wurde indexiert von Security-Insider | News |…
Der Feind in meinem Chip
Mikrochips befeuern Bürocomputer, Netzwerkrouter oder militärisches Gerät – und wären damit das ideale Ziel für Angreifer; sofern sie es schaffen, schon während der Produktion Trojaner auf Siliziumwafern zu platzieren. Was es dafür braucht und wie Manipulationen auffliegen, besprechen wir im…
Was ist Software-as-a-Service (SaaS)?
SaaS gehört zu den drei klassischen Cloud-Computing-Servicemodellen und stellt Softwareanwendungen als Service aus der Cloud zur Verfügung. Kunden müssen keine eigene Software installieren oder betreiben und benötigen keine klassischen Softwarelizenzen. Cloud-Anbieter hosten die Anwendungen auf ihren Plattformen und stellen sie…
Social-Engineering-Angriffe nehmen zu
Technologische Sicherheitsvorkehrungen werden immer besser. Cyberkriminelle setzen im digitalen Raum deshalb vermehrt auf die Taktik Social-Engineering. Das zeigt der Avast Threat Report der vergangenen Monate. Dabei stechen besonders Rückerstattungs- und Rechnungsbetrug aber auch Betrug im Bereich technischer Support heraus. Dieser…
Cybereason und Bechtle stellen neue EDR-Lösung vor
EDR spielt bei Cyberdefense eine entscheidende Rolle. Sicherheitsprofis arbeiten eng zusammen, um den Angriffen am Endpunkt in der Cloud ein Ende zu setzen. So auch Cybereason und Bechtle. Gemeinsam präsentieren sie eine Lösung, die nun Abhilfe schaffen soll. Dieser Artikel…
IT-Sicherheit zwischen Krise und Zukunft
Cyberangriffe auf Wirtschaft und Behörden nehmen in Zahl und Qualität immer weiter zu. Phishing, Ransomware und Identitätsdiebstahl haben Hochkonjunktur. Der Druck auf CISOs und Cybersecurity-Verantwortlichen steigt. Die ISX Conference 2023 bietet mit über 20 Sessions zu Security-Best-Practices den direkten Know-how-Austausch…
Datenträger und Ordner in Windows verschlüsseln und mit Kennwort absichern
Wenn Anwender Daten oder komplette Festplatten verschlüsseln wollen, kommen häufig Bordmittel wie Bitlocker oder Veracrypt zum Einsatz. Für Windows gibt es noch weitere Möglichkeiten und Tools, die wir in diesem Beitrag vorstellen. Dieser Artikel wurde indexiert von Security-Insider | News…
Zugang zu Cloud-basierter IT sicher gestalten
Vielfache Logins nerven – aber ist Login-Müdigkeit wirklich ein Faktor, den IT-Verantwortliche im Blick haben sollten? Eine Umfrage zeigt, wie Login-Frust die Produktivität stört und IT-Risiken erhöht. Aus den Daten lassen sich Maßnahmen ableiten, um Login-Prozesse systematisch sicherer zu machen.…
Wie angreifbar ist WebGoat wirklich?
Das JFrog Security Research Team hat untersucht, ob sich die Schwachstellen der bewusst unsicher konzipierten Docker-Anwendung WebGoat wirklich ausnutzen lassen. Die Analyse legte Anfälligkeiten dar, die als ernst einzustufen sind, andere könnten hingegen vorerst ignoriert werden. Dieser Artikel wurde indexiert…
CISOS müssen Sicherheitsaufgaben noch früher wahrnehmen
Beim DevSecOps-Ansatz sind Security-Funktionen gleich von Anfang an integraler Bestandteil des Entwicklungsprozesses und dürfen nicht erst am Ende um die Apps und Daten herumgebaut werden. Daraus können deutliche Steigerungen der Effizienz, wesentlich geringere Risiken und mehr Wissensaustausch entstehen. Dieser Artikel…
Colt erhöht die Sicherheit mit SASE-Funktionen von VMware
Colt erweitert seine VMware-basierte SD-WAN-Lösung um neue SASE-Funktionen: Mit VMware Cloud Web Security und Secure Access seien Unternehmen in der Lage, die hybride Zusammenarbeit abzusichern, Anwendungen und Daten zu schützen und die Netzwerkperformance zu optimieren. Dieser Artikel wurde indexiert von…
Gesamtzahl der Microsoft-Schwachstellen steigt auf Allzeithoch
Mit einer Gesamtzahl von 1.292 Schwachstellen hat der diesjährige Microsoft Vulnerability Report 2023 von BeyondTrust so viele Sicherheitslücken in Microsoft-Systemen ermittelt wie noch nie zuvor. Der Sicherheitsreport erscheint dieses Jahr in der zehnten Auflage und schlüsselt die Microsoft-Schwachstellen nach Produkt…
CIOs und CISOs im Entscheidungsdilemma
Entscheidungen von IT-Verantwortlichen werden durch Überforderung und Entscheidungsparalyse oft verschoben oder gar nicht getroffen, wie eine neue Studie zeigt. Fast 70 Prozent geben an, dass sie es aufgegeben haben, Entscheidungen bei überwältigender Datenlage zu treffen. KI-basierte Analytics-Tools könnten bei der…
Virtuell und sicher surfen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Behörden und Unternehmen erstmals als Schutz vor Hackern einen Browser mit sogenannten virtualisierten Instanzen. Clemens A. Schulz von dem IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity erklärt, wie ein solcher Browser funktioniert und…
Cyberangriffe erreichen Rekordniveau
„Twelve points go to…“, heißt es jährlich bei der Punktevergabe beim Eurovision Songcontest. Die Bestnote in der Kategorie „Cyberangriff“ ginge zweifellos an Ransomware und Phishing. IBM und Lookout präsentieren genaue Zahlen. Dieser Artikel wurde indexiert von Security-Insider | News |…
In diesen Branchen verdient man am meisten
Eine gute Bezahlung ist die Nummer 1 bei Arbeitnehmern, wenn es um die wichtigsten Benefits im Job geht. Doch in welcher Branche gibt es das höchste Gehalt? Und wer bietet das beste Gesamtpaket aus Gehalt, flexiblen Arbeitszeitmodellen, Weiterbildungsangeboten und mehr?…
Nur resiliente Netzwerke sind krisensicher
In der Business-IT ist kein Bereich so fragil und gleichzeitig geschäftskritisch wie das Netzwerk. Nicht nur Cyberattacken drohen, auch Bauarbeiten können Unternehmen zum Verhängnis werden. Opengear empfiehlt daher, die Netzwerkresilienz mit fünf strategischen Vorkehrungen zu steigern. Dieser Artikel wurde indexiert…
Wenn die IT-Sicherheit von innen gefährdet ist
Die neue EU-Richtlinie über Maßnahmen für ein hohes gemeinsames Cyber-Sicherheitsniveau (NIS2) schwebt über vielen Unternehmen wie ein Damoklesschwert. Denn neben Betreibern kritischer Infrastrukturen (KRITIS) müssen nun auch Unternehmen mit mindestens 50 Mitarbeitenden und zehn Millionen Euro Jahresumsatz die entsprechenden Vorgaben…
Rasante Nachfrage an Managed SASE
Viele Unternehmen tasten sich beim Thema Cloud erst einmal ran. Dabei nutzen die meisten diese durch Microsoft 365-Tools im Alltag ohnehin schon längst. Palo Alto Networks beobachtet eine zunehmende Nachfrage an Services rund um Secure Access Service Edge (SASE). Dieser…
Erhöhte Sicherheitsrisiken durch Fernarbeit und BYOD
35 Prozent der Telearbeiter in Deutschland nutzen laut einer Studie von Lookout nicht von der IT-Abteilung genehmigte Apps oder Software für ihre Arbeit. IT- und Sicherheitsverantwortliche sollten sich für die wachsenden Bedrohungen sensibilisieren, die mit Fernarbeit und BYOD-Richtlinien (Bring Your…
Traffic-Steuerung und Zero Trust per Service Mesh
Next-Gen-Anwendungen, -Architekturen und -Netzwerke erfordern auch einen Sicherheitsansatz der nächsten Generation. Wie Service Meshes die IT-Security unterstützen, zeigt dieser Artikel. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Traffic-Steuerung und Zero Trust per…
Sind Ihre SAP-Server richtig geschützt?
Die Anzahl der Cyberangriffe nimmt ständig und natürlich sind SAP-Server davon genauso betroffen, wie andere Anwendungen auch. Ein Ausfall der SAP-Infrastruktur ist oft aber besonders problematisch und die Wiederherstellung kann teuer werden. Die richtige Vorbereitung hilft. Dieser Artikel wurde indexiert…
Radware verfolgt Best-of-Suite-Ansatz beim Schutz von Cloud-Anwendungen
Radware, Spezialist für Cybersicherheit und Anwendungsbereitstellung, hat seine Cloud Application Protection Services zu einem Best-of-Suite-Angebot ausgebaut. Es soll nahtlosen 360-Grad-Anwendungsschutz vom Browser bis zum Server und auf Client-Seite bieten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Ein wenig Rechtssicherheit bei Drittlandstransfers
Die deutschen Datenschutzaufsichtsbehörden haben sich mit der rechtlichen Bewertung von Zugriffsmöglichkeiten öffentlicher Stellen von Drittländern auf personenbezogene Daten von EU-Bürgern auseinandergesetzt. Die IT-Sicherheitsexperten der PSW Group erläutern den Beschluss der Datenschutzkonferenz (DSK), der insbesondere für internationale Unternehmensgruppen und Cloud-Anbieter eine…
Wie sich Malware ChatGPT zunutze macht
ChatGPT wurde in kurzer Zeit enorm populär und erreichte einen Rekordanstieg an Nutzerzahlen. Der Trend geht an Hackern nicht vorbei und vergrößert das Angriffsterrain. Daneben werden immer mehr Malware-Varianten entdeckt. Eine gefährliche Kombination. Dieser Artikel wurde indexiert von Security-Insider |…
Sicherer Zugang ohne komplexe Passwörter
Bei der Wahl einer sicheren IT-Zugangslösung müssen sich IT-Verantwortliche zwischen Single Sign-on und Passwortmanager entscheiden. Ein neues Verfahren bietet die Vorzüge beider Welten – ohne deren Nachteile. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
HPE übernimmt Axis Security
Hewlett Packard Enterprise (HPE) kauft den Cloud-Sicherheitsanbieter Axis Security. Mit der Erweiterung von Aruba um die Security-Services-Edge-Plattform will der Konzern eine vollständige Edge-to-Cloud-SASE-Lösung bereitstellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: HPE…
Cyberwar mit 436 Petabit
In der zweiten Hälfte des Jahres 2022 haben DDoS-Angriffe auf die HTTP/HTTPS-Anwendungsschicht deutlich zugenommen, was vor allem auf die Aktivitäten pro-russischer Hackergruppen wie Killnet zurückzuführen ist. Laut den IT-Security-Spezialisten von Netscout stieg die Zahl der DDoS-Attacken auf die HTTP/HTTPS-Anwendungsschicht von…
Wird 2023 das Jahr, in dem der Tool-Wildwuchs besiegt wird?
Tools für die Anwendungsleistung. Tools für Cloud-Dienste. Tools für die Datenbankleistung. Eine schier unübersichtliche Menge an Tools hat sich in IT-Abteilungen über die Jahre angehäuft. Zeit, aufzuräumen und Schluss zu machen mit dem Werkzeuge-Wildwuchs. Dieser Artikel wurde indexiert von Security-Insider…
Noch mehr Aufgaben für die Datenschutzbeauftragten?
Datenschutz hat einen hohen Stellenwert und unterliegt strengen Vorgaben. Entsprechend viel haben Datenschutzbeauftragte (DSB) schon heute zu tun. Mit den neuen Datengesetzen der EU könnten weitere Aufgaben auf sie hinzukommen. Aber geht das überhaupt? Was können und sollen Datenschutzbeauftragte in…
IBM und Cohesity starten Partnerschaft
IBM hat mit Cohesity, einem Spezialisten für Datensicherheit und -management, eine Kooperation ins Leben gerufen. Die beiden Unternehmen wollen künftig in den Bereichen Daten- und Ausfallsicherheit zusammenarbeiten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Unternehmen unterschätzen noch immer die Bedrohungslage
Die aktuelle Cybersicherheitslage in Deutschland bleibt weiterhin angespannt, so das überwiegende Urteil von IT-Expert:innen. Demnach schätzen 93 Prozent die allgemeine Bedrohungslage als hoch, beziehungsweise als sehr hoch ein. Nur etwa 7 Prozent der im Rahmen der aktuellen eco IT-Sicherheitsumfrage Befragten…
„Gute“ KI gegen „böse“ KI
Die Prognose wird langsam Realität: Cyberkriminelle nutzen zunehmend KI-Lösungen, da einige Tools Angriffe deutlich vereinfachen. Herkömmliche Security-Ansätze können diese nicht mehr aufdecken, damit müssen sich Unternehmen mit Hilfe von KI schützen. So wird IT-Sicherheit zu einem Wettbewerb zwischen KI-Systemen. Dieser…
Alles, was Sie zu Business Email Compromise (BEC) wissen müssen
Business Email Compromise (BEC) ist eines der finanziell schädlichsten Online-Verbrechen, so das FBI. BEC nutzt die Tatsache aus, dass so viele von uns auf E-Mail angewiesen sind, um Geschäfte zu tätigen – sowohl privat als auch beruflich. Warum ist BEC…
6 Tipps für mehr App-Sicherheit im Cloud-native-Umfeld
IT-Abteilungen sollen immer schneller neue Anwendungen und App-Funktionen bereitstellen. Gleichzeitig häufen sich immer ausgefeiltere Cyber-Attacken, stellt AppDynamics fest, und nennt sechs Best Practices für mehr Anwendungssicherheit in Cloud-nativen Umgebungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Fraunhofer AISEC entwickelt Krypto-Protokoll für quantensicheren Pass
Der Sicherheitschip auf unseren Personalausweisen und Reisepässen ist durch Quantencomputer bedroht. Das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC hat im Forschungsprojekt PoQuID jetzt Krypto-Protokolle entwickelt, die auch Angriffen durch Quantencomputer standhalten. Partner waren dabei Infineon und die Bundesdruckerei. Dieser…
Mit einem virtuellen CISO gegen Cyberangriffe wappnen
Unternehmen denken IT-Security oft noch nicht strategisch genug. Punktuelle Maßnahmen und Silodenken setzen sie weiterhin dem Risiko eines Cyberangriffs aus. Für nachhaltigen Schutz vor digitalen Bedrohungen ist aber organisationsweit eine ganzheitliche Security-Strategie erforderlich. Dafür können sich Unternehmen mit der Expertise…
Anmeldedaten im Quellcode machen es Angreifern leicht
Die Malware-Experten des Teams Unit 42 von Palo Alto Networks untersuchten für die siebte Ausgabe des Cloud Threat Report reale Sicherheitsverletzungen, von denen mittlere und große Unternehmen betroffen waren, gehen detailliert auf die Probleme ein, die in Tausenden von Multi-Cloud-Umgebungen…
Cyberagentur schreibt Projekt zum sicheren Maschinellen Lernen aus
Wird Maschinelles Lernen im Bereich der inneren und äußeren Sicherheit sowie bei kritischen Infrastrukturen eingesetzt, sieht die Cyberagentur ein Maximum an Sicherheit als unabdingbar – momentan sei das jedoch nicht gegeben. Mit einem neuen mehrstufigen Projekt sollen Verlässlichkeit und Manipulationssicherheit…
Ransomware und Malware in macOS bekämpfen
Für macOS gibt es glücklicherweise im Vergleich zu Windows oder Linux eher weniger Malware und Ransomware. Dennoch ist ein Befall möglich und sollte so schnell wie möglich bekämpft werden. Wir zeigen wie man am besten vorgeht und auch Aktionen zur…
Risiko-Niveau von Cyberangriffen auf „sehr hoch“ gestiegen
Das Risiko von Cyberangriffen ist aufgrund des Ukraine-Krieges noch gestiegen. Ein Experte hält in Sachen Cybersicherheit eine Vereinbarung internationaler Normen und von Abkommen – ähnlich wie bei den Genfer Konventionen – für sinnvoll. Dieser Artikel wurde indexiert von Security-Insider |…
Neue Probleme und Auswege für die IT-Sicherheit
Fünfzig Prozent der Chief Information Security Officers (CISOs) werden ein menschenzentriertes Design einführen, um betriebliche Reibungsverluste in der Cybersicherheit zu reduzieren. Große Organisationen werden sich auf die Implementierung von Zero-Trust-Programmen konzentrieren und die Hälfte der Cybersecurity-Führungskräfte wird erfolglos versucht haben,…
Datenschützer der Länder nehmen ChatGPT unter die Lupe
Nach dem Hype nun die Bedenken: In Italien ist der KI-basierte Chatbot bereits verboten, und jetzt beschäftigen sich auch die deutschen Datenschützer näher mit ChatGPT. Die Taskforce KI der Datenschutzkonferenz wird sich dem Thema annehmen. Dieser Artikel wurde indexiert von…
Die Ransomcloud, eine wachsende Bedrohung
Es war nur eine Frage der Zeit, bis Cyberkriminelle die wertvollen Unternehmensdaten in der Cloud als neue Goldmine entdecken würden. Mit überarbeiteten Ransomware-Taktiken nutzen sie Cloud-spezifische Schwachstellen wie Log4J aus, um Unternehmensdaten zu infizieren und zu stehlen – ein Trend,…
Deutsche Unternehmen haben großen Aufholbedarf in Sachen IT-Sicherheit
Wie gut sind deutsche Unternehmen auf IT-Angriffe vorbereitet? Weltweit liegen sie nur im Mittelfeld, doch in Europa auf einem guten zweiten Platz hinter Großbritannien. Stark sind deutsche Unternehmen insbesondere bei der Absicherung von Endgeräten und Netzwerken. Beim Thema Datensicherheit gibt…
Reifegradmodelle für die IT-Security
Mit der Zunahme von Cyber-Bedrohungen ist es für Unternehmen geboten, ihre Ansätze zum Thema IT-Security zu überdenken. Reifegradmodelle bieten eine gute Möglichkeit, regelmäßig zu bewerten, auf welchem Security-Neveau sie sich aktuell befinden. Dieser Artikel wurde indexiert von Security-Insider | News…
Cyberangriffe auf Verwaltungen: Kommunen und Land bauen vor
Auch rund fünf Monate nach dem Cyberangriff auf die Verwaltung des Rhein-Pfalz-Kreises läuft längst nicht wieder alles normal. Kommunen und die Landesregierung rüsten sich für ähnliche Fälle. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Vorausschauende Intrusion Prevention
In den letzten Jahren haben viele Unternehmen ihre Produktentwicklungsmodelle weiterentwickelt und sich dabei auf eine Mentalität und Kultur des „Zero-Trust“ konzentriert – darunter auch SolarWinds. Dabei haben sich Denkprozesse und Arbeitsabläufe erweitert und der Ansatz zur Risikominderung und proaktiven Bekämpfung…
Marktplatz für ChatGPT-Konten im Darknet entdeckt
Premium-Konten von ChatGPT sind bei Cyberkriminellen heiß begehrt. Check Point Research (CPR), die Forschungsabteilung von Check Point hat jetzt einen wachsenden Schwarzmarkt für gestohlene Premium-Konten von ChatGPT im Darknet entdeckt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Die dunkle Seite der Metaverse Security
Anwender und Unternehmen nutzen das Metaversum mit großem Eifer und aus gutem Grund. Technologische Innovationen bergen aber auch immer Herausforderungen bei der Cybersecurity. Das ist auch beim Metaverse der Fall. Wie diese Herausforderungen aussehen und und wie sie sich lösen…
Deutsche bleiben Backup-Muffel
Wie oft sichern Sie eigentlich Ihre Daten? Die Empfehlung: mindestens einmal pro Woche, möglichst über Cloud oder Festplatte. Die meisten Deutschen scheitern hier schon. Der Eco-Verband veröffentlichte eine Studie zum Thema Datensicherung. Dieser Artikel wurde indexiert von Security-Insider | News…
Was sind IACS?
Das Kürzel IACS steht für „Industrial Automation and Control Systems“. Es handelt sich um Hardware-, Software- und Netzwerkkomponenten, die zur Automatisierung und Überwachung industrieller Produktionsanlagen und ihrer Prozesse eingesetzt werden. Zum Schutz der Systeme vor Cyberangriffen existiert mit IEC 62443…
Die Grenzen von Zero Trust
Die neue Form des Arbeitens „Work from Anywhere“ bedeutet, dass Unternehmensgrenzen verschwimmen, die IT-Nutzung wird grenzenlos. Die Cybersicherheit muss reagieren und übergreifende Konzepte implementieren. Das neue eBook betrachtet die Rolle von Zero Trust dabei und zeigt, dass man nicht alleine…
100 Updates gegen Microsoft-Sicherheitslücken
Von den 100 veröffentlichten Updates zum Patchday im April 2023 schließen die Hälfte Lücken, die Remote Code Execution bei Microsoft-Produkten ermöglicht. Der Trend ist besorgniserregend und Admins sollten schnell reagieren, und die Updates installieren. Dieser Artikel wurde indexiert von Security-Insider…
Cyberattacken auf offizielle Webseiten – russische Hacker?
Die Webseiten von Ministerien und Polizeibehörden in mehreren Bundesländern wurden mit DDoS-Angriffen attackiert, Sachsen-Anhalt vermutet eine deutschlandweite Kampagne. Auch die neue Ukraine-Wiederaufbau-Plattform des Bundesentwicklungsministeriums wurde erneut angegriffen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
DLP für den Mittelstand
DLP (Data Loss Prevention) ist nur was für die Großen? Mitnichten. Gerade mittelständische Unternehmen können davon besonders profitieren. Ausufernde Einführungsprojekte brauchen sie dabei nicht zu fürchten; und auch die Angst der Mitarbeiter vor Überwachung ist unbegründet. Dieser Artikel wurde indexiert…
Mehr Kennwortsicherheit in Active Directory
Unsichere Kennwörter oder wiederverwendete Passwörter stellen eine Gefahr für Active Directory da. Cyberkriminelle können sich dadurch unentdeckt im Netzwerk bewegen und auch größeren Schaden anrichten. In diesem Video-Tipp zeigen wir, welche Optionen Sie für optimale Kennwortsicherheit nutzen sollten. Dieser Artikel…
IT und Sicherheitsteams müssen besser zusammenarbeiten, sonst scheitern wir
Es ist wie im Film „Und täglich grüßt das Murmeltier“. Jeden 31. März spielt die Musik, und werden wir am World Backup Day an das Versprechen erinnert: „<i%gt;I solemnly swear to backup my important documents and precious memories.</i%gt;“ Ein edles…
Phishing-resistent durch Zero Trust
Es vergeht kaum ein Tag, an dem nicht neue E-Mails mit Phishing-Inhalten auftauchen. Schutzlos ausgeliefert muss aber kein Unternehmen sein. Mit einigen präventiven Maßnahmen kann die Gefahrenabwehr deutlich verbessert werden. Die Stärkung des Sicherheitsbewusstseins auf Mitarbeiterseite gehört ebenso dazu wie…
Expertenstimmen zum World Backup Day
Jedes Jahr am 31. März ist World Backup Day. Anlässlich der immer größeren Sensibilität für Datensicherheit ist dieser Tag nicht irrelevant. Gerne wird beim Thema Backup mit vielen Schlagworten umher jongliert. Experten klären ein paar grundlegende Dinge und Trends auf.…
Wann ist ein CISO-aaS die richtige Lösung?
Ein externer CISO (as-a-Service bzw. virtuell) kann einem Unternehmen dabei aktiv helfen, seine aktuelle Reife der IT-Security sowie das erforderliche Schutzniveau zu ermitteln und die weiteren erforderlichen Schritte einzuleiten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
„Hacker haben es gezielt auf Backups abgesehen“
Daten sind ein wertvolles und sensibles Gut, ob im öffentlichen Sektor, im Gesundheitswesen, bei Finanzdienstleistungen oder in anderen Branchen. Angesichts des am am 31. März begangenen weltweiten Tags des Backups rückt die Datensicherungsstrategie in den Vordergrund. Behörden, Institutionen und Unternehmen…