Schlagwort: Security-Insider | News | RSS-Feed

Der Status quo bei KI in der Cybersicherheit

Wenn sich die Security-Branche trifft, dann ist der Fachkräftemangel eines der führenden Themen. Hoffnungsträger ist Künstliche Intelligenz (KI). Doch was kann KI oder Machine Learning bereits in der Security übernehmen? Wie sind die Erwartungen, was in Zukunft möglich wird? Kann…

Neue Sicherheitsfunktionen von macOS 13 Ventura

Mit macOS 13 stellt Apple die neue Version seines Betriebssystems für Macs zur Verfügung. Wir zeigen in diesem Beitrag die Aktualisierung und die Neuerungen im Bereich Security sowie deren praktischen Nutzen. Im Fokus stehen bei den Sicherheitsneuerungen die Passkeys. Dieser…

„Nervenschoner“: Cookie-Banner-Killer für den Browser

Einwilligungs-Banner für Cookies stellen Surferinnen und Surfer auf eine harte Geduldsprobe. Ein, zwei Extra-Klicks, bevor man auf eine neue Seite kommt, nerven. Eine Browsererweiterung will helfen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Systematisches Security Incident Management in 6 Schritten

Steigende Preise, stockende Lieferketten, der Krieg in der Ukraine, aber auch der Aufbruch Richtung erneuerbarer Energien, nachhaltiger Produktions- und Lebensmodelle sowie die Adressierung neuer Märkte sind nur einige Aspekte, die neue unternehmerische Risiken bringen. Die IT spielt in diesen volatilen…

Die beliebtesten Anbieter von Enterprise Network Firewalls 2022

Hybride Arbeitswelten jenseits der klassischen Tätigkeiten im Unternehmen vor Ort sind längst zur Normalität geworden. Was für die Mitarbeiter oft von Vorteil ist, birgt für die IT dagegen zahlreiche Herausforderungen. Enterprise Network Firewalls helfen beim Absichern des Unternehmensnetzwerks. Dieser Artikel…

GitHub verkündet zwei Sicherheitsupdates

GitHub-Sicherheitsfunktionen sind nun auch für die Programmiersprache Dart verfügbar, wie der Serverdienst verkündet hat. Außerdem gebe es in GitHub Advanced Security ein Update für das Scannen von Secrets. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Prävention und Wiederherstellung nach einem Ransomware-Angriff

Verschlüsselungs-Trojaner beziehungsweise Ransomware sind heute vielen ein Begriff und den meisten wird allein beim Gedanken daran Angst und Bange. Das BSI hatte bereits 2016 von einer zehnfach höheren Ransomware-Detektionsrate in Deutschland berichtet und unter anderem das Backup als eine der…

Kreisverwaltung bleibt nach Hackerangriff lahmgelegt

Die Kreisverwaltung des Rhein-Pfalz-Kreises in Ludwigshafen ist nach einem Hackerangriff am vergangenen Wochenende weder telefonisch noch per eMail erreichbar. Nun stellte sich zudem heraus, dass die Angreifer auch Daten abgreifen konnten. Dieser Artikel wurde indexiert von Security-Insider | News |…

IT-Sicherheit muss priorisiert werden

Um zu wachsen, muss ein Unternehmen investieren. Doch kleine und mittelständische Unternehmen geben zu wenig für die IT-Security aus, um das Wachstum entsprechend abzusichern. Check Point gibt Tipps, was KMU tun können, um ihre Datensicherheit zu verbessern. Dieser Artikel wurde…

Wie gefährlich sind Zero-Day-Schwachstellen?

2021 wurden mehr neue Schwachstellen entdeckt als je zuvor. Zero-Day-Schwachstellen sind gefürchtet, da sie leicht angreifbar sind, solange es keinen Patch für sie gibt. Die gestiegene Erkennungsrate hat aber auch positive Aspekte. Was bedeutet das für Unternehmen? Dieser Artikel wurde…

Die beliebtesten Anbieter von Endpoint Detection & Response 2022

Endpoint Detection & Response (EDR) soll Cyberattacken bereits an den Einfallstoren abfangen. Im Fokus stehen dabei Endgeräte und Systeme, von Smartphones, Tablets und Notebooks bis hin zu PCs und Servern. Registrieren EDR-Lösungen verdächtige Aktivitäten, schreiten sie automatisiert ein. Dieser Artikel…

Entwickler sollten auch Hacker sein

Jeder Software Developer möchte, dass seine Anwendung den höchsten Qualitätsstandards entspricht. Bevor etwas in Produktion geht, wird daher durch Code-Reviews sowie automatisierte und manuelle Tests weitestgehend sichergestellt, dass alles wie vorgesehen funktioniert und Fehler beseitigt werden. Dieser Artikel wurde indexiert…

Grau Data will IBM-Spectrum-Protect-Backups schützen

Der Datenarchivierungsspezialist Grau Data hat im Rahmen der GSM-Tagung in Dresden mit Blocky for TSM einen Ransomware-Schutz für Backups von IBM Spectrum Protect (ehemals TSM) vorgestellt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

So findet man als KMU einen MSSP

Unternehmen jeder Größe müssen mit Blick auf die angespannte Bedrohungslage mehr denn je sicherstellen, dass ihre Systeme optimal geschützt sind. Insbesondere für Mittelständler ist das keine leichte Aufgabe. Um ihre in der Regel kleinen IT-Teams zu unterstützen, empfiehlt es sich,…

Neue Exploits für Exchange, Windows und PrintNightmare

Zum Patchday im November 2022 veröffentlicht Microsoft 64 Updates, von denen 11 als kritisch und 53 als wichtig klassifiziert sind. Höchste Priorität haben dabei die Updates für zwei öffentlich bekannte und bereits angegriffene Sicherheitslücken in Exchange, sowie für vier verfügbar.…

Sichere SD-WAN-Lösung für die Luftverkehrsbranche

IT-Anbieter Sita und SASE-Spezialist Versa Networks haben Sita Connect Go entwickelt. Per mandantenfähigem Secure SD-WAN könnten Fluggesellschaften, Bodenabfertigung und andere Partner sicher auf dieselbe virtualisierte Infrastruktur an Flughäfen und in der Cloud zugreifen. Dieser Artikel wurde indexiert von Security-Insider |…

Was sind Sunburst und Supernova?

Sunburst ist der Name einer Malware, die über manipulierten Source Code der Netzwerkmanagementsoftware Orion des Unternehmens SolarWinds eingeschleust wurde. Der SolarWinds-Supply-Chain-Angriff wurde Ende 2020 öffentlich bekannt. Nach Angaben von SolarWinds wurde die manipulierte Software rund 18.000-mal installiert. Im Zuge der…

Unternehmerische Resilienz beginnt bei der Datensicherheit

Noch nie war die Gefahr für Unternehmen größer, Ziel von Cyber-Angriffen zu werden. Globale Krisen, die in immer kürzeren Intervallen auftreten, verstärken diese Gefahr. Deshalb sollten Unternehmen ihre eigene Widerstandsfähigkeit – also Resilienz – stärken. Doch ausgerechnet den dafür wichtigen…

Ransomware-Schutz mit Windows-Bordmitteln

Windows 10 und Windows 11 verfügen über einen integrierten Schutz vor Ransomware. Es ist sinnvoll sich die Möglichkeiten des überwachten Ordnerzugriffs und des Backups in OneDrive zum Schutz gegen Malware genauer anzusehen und die Optionen zu aktivieren. Das sorgt für…

Wie Visibilität im Netz das Cloud-Modell unterstützt

Die Welt hat sich in den letzten Jahren gewandelt – und mehr Unternehmen denn je setzen seitdem auf Cloud-Services. In diesem Zusammenhang wird immer wieder die Bedeutung von SASE betont – aber was verbirgt sich hinter dem Modell? Wie gliedert…

Eine Fundgrube ungeschützter Daten

Schulen sind ein beliebtes Ziel für Cyberkriminelle, da die Sicherheits­vorkehrungen oft zu wünschen übrig lassen. Wie kann man die sensiblen Daten, die im Schulnetzwerk hinterlegt sind, schützen? Und welche Rolle spielt der Digitalpakt Schule dabei? Dieser Artikel wurde indexiert von…

Kardinalfehler des Risk-Managements

IT-Security ist heute eines der wichtigsten IT-Themen. Trotzdem tun sich viele Unternehmen immer noch schwer mit der Wahl der angemessenen Instrumente für ein effektives IT-Risk-Management. Welche Fehler müssen Unternehmen unbedingt vermeiden? Dieser Artikel wurde indexiert von Security-Insider | News |…

Code Sight Standard Edition für IntelliJ verfügbar

Die Code Sight Standard Edition erlaubt es Entwicklern, Sicherheitslücken im Quellcode sowie Open-Source-Abhängigkeiten zu erkennen. Synopsys hat das Plug-in nun erweitert. Mit IntelliJ werde ab sofort eine weitere beliebte integrierte Entwicklungsumgebung (IDEs) unterstützt. Dieser Artikel wurde indexiert von Security-Insider |…

Sicherheit und Innovation in Einklang – so geht`s

Viele Cloud-Anwender tun sich schwer, ein Gleichgewicht zwischen Sicherheit und Innovation zu finden. Im Folgenden werden drei Best-Practice-Ansätze für Sicherheits- und Compliance-Kontrollen vorgestellt, die bei Unternehmen mit erfolgreicher Public-Cloud-Präsenz üblich sind. Sicherheitsverantwortliche können mit diesen Praktiken Sicherheitskontrollen implementieren, ohne Innovation…

Wiedersehen, Rückbesinnung und Teamwork

Deutlich zu spüren: Positivität. Die Freude bei Veranstaltern, Ausstellern und Besuchern, sich nach zwei Jahren in großem Umfang wiederzusehen, war greifbar. Endlich wieder Face-to-face-Gespräche, fachlicher Austausch sowie neue und alte Kontakte pflegen. Dieser Artikel wurde indexiert von Security-Insider | News…

Europäische IT-Experten fordern digitale Souveränität

Über 80 Prozent der IT-Experten plädieren für mehr digitale Souveränität in Europa. Und der Ruf nach Informationstechnologie „made in Europe“ wird lauter: Mehr als ein Drittel bezeichnet eine eigenständige europäische IT-Sicherheitstechnik als „sehr wichtig“. Dieser Artikel wurde indexiert von Security-Insider…

Stolpersteine bei der Konsolidierung der IT-Sicherheit

Die Security leidet unter Komplexität. Viele Unternehmen planen, die Zahl der Security-Anbieter und Lösungen zu reduzieren. Doch die Konsolidierung der IT-Sicherheit ist kein Selbstläufer. Wer nicht aufpasst, verringert nicht die Komplexität, sondern die Security selbst. Wir geben Tipps, damit sich…

NovaStor: Verbesserte Automatisierung von Cloud-Backups

Die Backup-Software NovaStor DataCenter hat ein Update erhalten. Im Mittelpunkt standen dabei automatisierte Cloud-Sicherungen sowie die Integration der Tape-Backups in ein neues User-Interface. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: NovaStor: Verbesserte…

Objektspeicher zum Schutz vor Ransomware-Angriffen

Bis zum Jahr 2031 wird prognostiziert, dass weltweit etwa alle zwei Sekunden ein Ransomware-Angriff stattfinden wird. Gleichzeitig werden Sicherheitsverletzungen immer teurer. Die durchschnittlichen Kosten einer Datenschutzverletzung werden auf 4,24 Millionen US-Dollar (4,14 Millionen Euro) geschätzt. Erschwerend kommt hinzu, dass die…

Mit synthetischen Daten zu sicheren KI-Anwendungen

Daten sind der größte Innovationstreiber des digitalen Zeitalters. Betrachten wir neue Technologien wie IoT-Anwendungen in der fertigenden Industrie, künstliche Intelligenz (KI) oder Anwendungen zum autonomen Fahren, sind diese nur durch die schnelle Auswertung enormer Datenmengen möglich. Synthetische Daten sollen hier…

Verfassungsschutz bietet Unternehmen Tipps gegen Cyberangriffe

Der Verfassungsschutz Rheinland-Pfalz unterstützt die Cyber- und IT-Sicherheit von Unternehmen mit einer neuen, kostenlosen Plattform. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Verfassungsschutz bietet Unternehmen Tipps gegen Cyberangriffe

Was ist Log4Shell (Log4j-Schwachstelle)?

Log4Shell ist die Bezeichnung für eine Ende 2021 bekannt gewordene Zero-Day-Sicherheitslücke. Sie basiert auf einer Injektionsschwachstelle in dem für viele Services und Produkte verwendeten Java-Logging-Framework Log4j. Das BSI stufte das durch die Sicherheitslücke verursachte Risiko mit dem höchstmöglichen Wert ein.…

Wie sich Unternehmen vor Cyberattacken schützen können

This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Wie sich Unternehmen vor Cyberattacken schützen können

Was Unternehmen gegen Online-Betrug tun können

Online-Händler sind heute einem größeren Betrugsrisiko ausgesetzt als je zuvor. Fast zwei Drittel der Führungskräfte gaben in einer Umfrage für den neuen Fraud-Report von Stripe an, dass es immer schwieriger werde, Online-Betrug zu bekämpfen. Der gleiche Anteil rechnet für dieses…

Was ist ein neuronales Netzwerk?

Ein künstliches neuronales Netz ist vom biologischen neuronalen Netzwerk inspiriert. Es abstrahiert dessen Funktionsweise in einem mathematischen Modell und besteht aus miteinander verknüpften Neuronen. Mit künstlichen neuronalen Netzwerken können verschiedene Aufgabenstellungen computerbasiert gelöst werden. Ein künstliches neuronales Netz lässt sich…

Unternehmen erkennen Investitions­bedarf in digitale Sicherheit

Die weltweite Digitalisierung schreitet unaufhaltsam voran, sensible Geschäftsinformationen werden digital gespeichert und länderübergreifend ausgetauscht. Globale Vernetzungen und technologischer Fortschritt entwickeln sich mit hoher Geschwindigkeit weiter. Die Cyberrisiken werden immer größer und Cyber Security wird damit zur Pflicht für Unternehmen und…

Alternative zur Vorratsdatenspeicherung

Für die FDP ist die massenhafte Speicherung von Daten bei Telekommunikationsanbietern ein durch nichts zu rechtfertigender Eingriff in die Grundrechte der Bürgerinnen und Bürger. Das sehen in der SPD nicht alle so. Harte Verhandlungen zeichnen sich ab. Dieser Artikel wurde…

Anwender wiegen sich in falscher Passwort-Sicherheit

Der Jahresbericht zur Psychologie der Passwortnutzung von LastPass zeigt, dass sich das Passwortverhalten trotz Aufklärungskampagnen zur Cyber-Sicherheit nicht verbessert hat. Anwender aller Altersgruppen wiegen sich in falscher Passwortsicherheit. 65 Prozent aller Befragten haben zwar schon einmal diesbezüglich Aufklärung erhalten, 62…

Neue und bekannte Bedrohungs- und Security-Trends

Mitarbeiter greifen aus dem Homeoffice über WLAN auf Unternehmensnetzwerke oder Cloud-basierte Ressourcen zu. IT-Mitarbeiter beheben unternehmenskritische Systeme per Fernzugriff und vieles mehr. Hacker verschwenden keine Zeit, diese potenziellen Schwachstellen auszunutzen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Wissing und Faeser wollen Infrastruktur besser schützen

Bundesinnenministerin Nancy Faeser und Verkehrsminister Wissing sehen die Sabotagen an Bahnanlagen als Warnsignal: Wissing hat eine neue Stabsstelle für Infrastruktursicherheit eingerichtet, im Innenministerium plant man zudem ein neues Gesetz für KRITIS-Betreiber. Dieser Artikel wurde indexiert von Security-Insider | News |…

Was ist eigentlich aus SASE geworden?

Vor bald drei Jahren stellte Gartner mit SASE eine Netzwerk- und Sicherheitsarchitektur für die digitalisierte Unternehmenswelt vor. Was hat sich seither getan? Es gibt heute Lösungen am Markt, mit denen Unternehmen schon einen großen Teil der SASE-Vision umsetzen können. Dieser…

Fünf Kriterien für den Aufbau von IT-Security-Kompetenzen

Die wichtigste Währung in der modernen Arbeitswelt sind Qualifikationen und Kompetenzen. Unternehmen können nur dann erfolgreich agieren und wachsen, wenn ihre Belegschaft über die notwendigen Fähigkeiten verfügt, um bei der immer schnelleren Entwicklung von Technologien und Marktbedingungen mitzuhalten. Es wundert…

Nichts ist so alt wie der Notfallplan von gestern

Die Zahl abgesicherter Unternehmen wächst, aber gleichzeitig arbeitet nach wie vor weltweit eine beträchtliche Zahl größerer und mittelständischer Firmen ohne optimierte Ausfallsicherung im Cybercrime- oder Katastrophenfall. Auch die jährliche Studie der US-amerikanischen Backup-und-Recovery-Pioniere Arcserve bestätigt diese Sicherheitslücken. Dieser Artikel wurde…

Gefahren der Dezentrali­sierung von Social Media

Die neue Generation des Internets, das Web3, entwickelt sich immer weiter. Inzwischen gibt es auch schon einige soziale Netzwerke im neuen Web. Doch diese bergen einige Gefahren, die man vor der Nutzung beachten sollte. Allen voran die absolute Meinungsfreiheit. Dieser…

Jetzt wird es kritisch!

Sabotage bei der Bahn, ein kaltgestellter BSI-Präsident und chinesische Begehrlichkeiten auf kritische Infrastrukturen – in den vergangenen Tagen und Wochen überschlagen sich die sicherheitsrelevanten Ereignisse anscheinend und wirken weit über die IT-Welt hinaus. Darum verschieben wir unseren regulären Security-Talk und…

Weg mit drei Zero-Trust-Mythen

Im Unternehmensumfeld gehört „Zero Trust“ bereit seit einiger Zeit ohne Zweifel zu den angesagtesten Begriffen. Wie bei so vielen anderen Buzzwords in der IT ranken sich darum aber eine Reihe von Mythen. Zeit, damit aufzuräumen. Dieser Artikel wurde indexiert von…

DSGVO lässt Innovationsprojekte scheitern

Es war, ist und bleibt ein leidiges Thema: die DSGVO. Seit Mai 2018 sollte sie in allen Unternehmen umgesetzt sein, doch die Realität sieht anders aus: Laut einer Bitkom-Umfrage haben nur 22 Prozent der Unternehmen die DSGVO vollständig umgesetzt. Dieser…

Revision des Schweizer Datenschutzgesetzes

Das Hauptziel des totalrevidierten Schweizer Datenschutzgesetzes gilt der Abstimmung an die europäischen Datenschutzregeln sowie der Bearbeitung von elektronisch zugewonnenen Daten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Revision des Schweizer Datenschutzgesetzes

Kostenlose Backups für zu Hause

Um ihre universell nutzbaren Backup-Lösungen einem breiteren Publikum zugänglich zu machen, stellen die deutschen Datensicherungsspezialisten SEP ihr Herzstück SEP sesam erstmals kostenfrei für Privatanwender und kleinere Testumgebungen zur Verfügung – inklusive 3 TB Storage und 1 TB Si3-Deduplizierung. Dieser Artikel…

Gemeinsam für mehr Sicherheit

Täglich berichten die Medien über neue Cyberangriffe – sei es auf Supermärkte, Windkraftanlagen oder sogar Krankenhäuser. Die immer komplexer werdende Bedrohungslage macht es vielen Unternehmen schwer, eine angemessene Verteidigungsstrategie zu entwickeln. Zudem nehmen zu viele Unternehmen die angespannte Sicherheitslage noch…

Die Lage der IT-Sicherheit in Deutschland 2022

Der aktuelle BSI-Lagebericht 2022 zeigt, dass sich im Berichtszeitraum von Juni 2021 bis Mai 2022 die bereits zuvor angespannte Lage weiter zugespitzt hat. Die Gründe für die hohe Bedrohungslage sind anhaltende Aktivitäten im Bereich der Cyber-Kriminalität, Cyber-Angriffe im Kontext des…

Best Practices gegen Risiken in der Lieferkette

Das Lieferkettengesetz besagt, dass jeder Teil der Kette geschützt sein soll – vielen Unternehmen fehlt es aber noch an einer soliden Cybersecurity-Strategie für ihre Lieferketten. Mit welchen Maßnahmen lassen sich diese Herausforderungen adressieren und die Lieferketten vor Risiken und Angriffen…

Monitoring als zentrales Security-Element

Netzwerk-Monitoring-Lösungen sind eigentlich nicht primär für IT-Sicherheit gedacht. Mit ihren spezifischen Eigenschaften eignen sie sich aber hervorragend dafür. Sie können innerhalb mehrschichtiger Security-Architekturen die Rolle der zentralen Sicherheitsüberwachung spielen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Schutzschilde gegen Cyber-Attacken

Täglich finden Hacker- und Phishing-Angriffe statt, die zu empfindlichen Schäden führen. Einige Unternehmen haben die Gefahr erkannt und bereits Versicherungen gegen finanzielle Risiken eines Cyber-Angriffs abgeschlossen. Doch um größere Schäden abzuwenden, muss das Risikomanagement bei einer wirksamen, nachhaltigen und kontinuierlichen…

Endlich Bewegung in der Datenschutz-Zertifizierung

Das Warten hat langsam ein Ende: Es gibt erste Zertifizierungs­kriterien nach Datenschutz-Grundverordnung (DSGVO). Nicht nur Unternehmen waren schon ungeduldig, selbst den Aufsichtsbehörden dauerte es zu lange. Wir zeigen, was nun im Bereich der DSGVO-Zertifizierungen verfügbar ist und warum dies ein…

Darknet Monitoring zur Aufdeckung von Sicherheitslücken

Angriffe auf IT-Systeme stiegen während der Corona-Pandemie um über 300 Prozent im Vergleich zu 2019. Auch die allgemeine Sicherheitslage auf der Welt aufgrund von Kriegen und Krisen verschärft die Situation für deutsche Unternehmen. Darknet Monitoring kann in dieser Lage dabei…

Spielerisch die Security Awareness trainieren

Per Social Engineering erhalten immer mehr Cyberkriminelle Zugriff auf Firmennetzwerke und -daten. Mit einem Spiel will G Data die Awareness der Mitarbeiter schulen. Außerdem veranstaltet der Security-Experte ein Webinar zum Thema Game-based Learning. Dieser Artikel wurde indexiert von Security-Insider |…

So werden Sie sich Ihrer Security-Lücken bewusst

Cybersicherheit hat immer Hochkonjunktur. Doch der Oktober ist besonders der Security gewidmet, es ist der European Cybersecurity Month (ECSM) für mehr Security-Awareness. Neben internen Maßnahmen wie Schulungen für Mitarbeiter und Mitarbeiterinnen sollten Unternehmen aber noch mehr tun, und ihr Bewusstsein…

Das Post-Quanten-Zeitalter hat begonnen

Die Sicherheit der weltweiten Datennetze könnte zusammenbrechen, wenn es eines Tages leistungsfähige Quantencomputer gibt, die einige gängige Verschlüsselungsmethoden brechen können. In den vergangenen Jahren haben Experten daher zahlreiche Krypto-Verfahren entwickelt, die gegenüber Quantencomputern nicht anfällig sind. Momentan werden die ersten…

SASE für sichere Netze im Healthcare-Bereich

SASE hat in letzter Zeit als Ansatz zur Verbesserung der modernen Arbeitsumgebung viel Aufmerksamkeit erregt. SASE ist jetzt Teil der Cybersicherheitsstrategie vieler Unternehmen. Auch im Gesundheitswesen steigt das Interesse, denn auch hier ist man vor Attacken nicht gefeit. Dieser Artikel…

DDoS-Botnets werden immer mächtiger

Die geopolitischen Spannungen haben im ersten Halbjahr 2022 zu vermehrten Cyberangriffen geführt. Nach dem aktuellen Threat Intelligence Report von Netscout zeigt sich bei weltweit mehr als sechs Millionen DDoS-Angriffen im vergangenen Halbjahr eine Steigerung der für Attacken genutzten maximalen Bandbreite…

Finanzstraftaten und Cybercrime weltweit größtes Risiko

Interpol ist mit 195 Mitgliedsländern die wichtigste Polizeiorganisation der Welt. Am Mittwoch veröffentlichte die Behörde erstmals einen Bericht zu weltweiten Kriminalitätstrends. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Finanzstraftaten und Cybercrime weltweit…

Das sind die Gewinner der IT-Awards 2022

Welcher Anbieter steht am Ende auf welchem Treppchen? Im Rahmen einer festlichen Gala wurde am 20. Oktober 2022 auch dieses letzte Geheimnis gelüftet. Das sind die Gewinner der IT-Awards 2022 – die Favoriten unserer achten Leserwahl. Dieser Artikel wurde indexiert…

Signaturen im e2ee-Transfer

Der älteste Datenschutz der Neuzeit nennt sich Postgeheimnis. Passgenau ist die Schweizer Post seit Juli 2021 Hauptanteilseigner der mehrfach ausgezeichneten schweizerisch-ungarischen Verschlüsselungsspezialisten Tresorit. Aktuellste Neuerung des Plattformdienstes sind rechtsgültige elektronische Unterschriften für Dokumente. Dieser Artikel wurde indexiert von Security-Insider |…

SASE gehört die Zukunft

Durch den Trend, ortsunabhängig zu arbeiten, müssen IT-Abteilungen geeignete Cyber-Sicherheitsmaßnahmen ergreifen. Um ihre Sicherheitslage zu verbessern, springen immer mehr Unternehmen auf einen neuen Trend auf: Secure Access Service Edge – kurz SASE. Allerdings gibt es derzeit auf dem Markt viele…

So funktioniert DevSecOps für SAP

Kriminelle zielen immer öfter auf unternehmenskritische Anwendungen wie zum Beispiel ERP (SAP)-Systeme weil sich solche Daten besonders lukrativ verkaufen lassen. Das ist für SAP-Kunden insofern ein Problem, als SAP-Systeme komplex und schwer zu patchen sind. Noch dazu sind sie für…

Studie: Fast die Hälfte aller Endpoints ist gefährdet

Einer Studie von Adaptiva und dem Ponemon Institute zufolge investieren Unternehmen zwar in den Schutz ihrer Endpoints, dennoch gibt es Probleme, die Geräte zuverlässig mit Updates und Patches zu versorgen. Dadurch steigt das Risiko von Cyberattacken und Sicherheitsverletzungen. Dieser Artikel…

Die Logistik verschärft ihre Security-Maßnahmen

Vor dem Hintergrund des russischen Angriffskriegs gegen die Ukraine werden in der Logistik zusätzliche Maßnahmen zum Schutz gegen Cyberkriminelle ergriffen: Jedes zweite Logistikunternehmen in Deutschland (51 Prozent) hat aus diesem Anlass seine IT-Sicherheitsmaßnahmen verschärft. Dieser Artikel wurde indexiert von Security-Insider…

Platin, Gold, Silber – heute Abend gibt es die IT-Awards

Zum ersten, zum zweiten … nein, zum achten Mal in Folge haben die sieben Insider-Portale der Vogel IT-Medien ihre Leserinnen und Leser gebeten, ihre favorisierten Anbieter und Hersteller des Jahres zu bestimmen. Heute Abend werden die Gewinner der Leserwahl mit…

Union: Ampel zu langsam beim Schutz kritischer Infrastruktur

Die Union im Bundestag fordert von der Bundesregierung stärkere Bemühungen zum Schutz der kritischen Infrastruktur in Deutschland. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Union: Ampel zu langsam beim Schutz kritischer Infrastruktur

Der Datenschutzbeauftragte und sein Schutz vor Kündigung und Abberufung

Können Unternehmen einen internen Datenschutzbeauftragten abberufen und kündigen, wenn sich dessen Position wirtschaftlich nicht mehr rentiert und ein externer Dienstleister dieselbe Leistung im Ergebnis effizienter erbringt? Nein sagt das Bundesarbeitsgericht. Wir erklären die Entscheidung und beantworten andere wichtige Fragen um…

5 Container-Security-Mythen

Die Container-Sicherheit in etlichen Unternehmen leidet darunter, dass mit der Anwendungsvirtualisierung einige Falschbehauptungen und Legenden einhergehen. Marie Innes von Red Hat räumt mit einigen Mythen auf und erläutert, wie sich containerisierte Anwendungen absichern lassen. Dieser Artikel wurde indexiert von Security-Insider…

DDoS-Attacken im Terabit-Bereich

Im dritten Jahresquartal 2022 wurde vom Cyber-Sicherheitsunternehmen Cloudflare ein Anstieg an DDoS-Attacken im Terabit-Bereich beobachtet. Zwischen Juli und September konnte das Unternehmen mehrere Angriffe mit mehr als 1 Tbit/s erkennen und abwehren. Dieser Artikel wurde indexiert von Security-Insider | News…

Bundesinnenministerin Faeser stellt BSI-Chef Schönbohm frei

Bundesinnenministerin Nancy Faeser (SPD) hat den Präsidenten des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, freigestellt. Das teilte ein Sprecher ihres Ministeriums am Dienstag in Berlin mit. Zuerst hatte der „Spiegel“ berichtet. Dieser Artikel wurde indexiert von Security-Insider…

Sicher, effektiv, günstig: Virtual Edge Platform mit Versa Networks

Unternehmen, die die Dell Virtual Edge Platform (VEP) mit Versa Operating System (VOS) einsetzen, erzielen in drei Jahren gesamtwirtschaftliche Vorteile von 1,53 Mio. US-Dollar gegenüber Kosten von 663.000 US-Dollar. Das ist das Ergebnis einer von Dell beauftragten Forrester-Studie. Dieser Artikel wurde indexiert…

Pentests ja, aber bitte richtig!

Penetrationstests sind wichtig, aber tun sie das auch, was sie tun sollen? Ohne eine gründliche Planung und professionelle Realisierung führen minderwertige Pen-Tests zu unentdeckten Schwachstellen und setzen Unternehmen unnötigen Angriffsmöglichkeiten aus. Dieser Artikel wurde indexiert von Security-Insider | News |…

Lookout und Verizon bauen die Partnerschaft aus

Bereits seit 2017 arbeiten Lookout und Verizon zusammen, um Unternehmen mit robuster mobiler Sicherheit auszustatten. Mit der Integration der Lookout Cloud Security Platform bekommen Verizon-Kunden nun die Tools an die Hand, um ihre Work-from-anywhere-Initiativen zu sichern. Dieser Artikel wurde indexiert…

Fünf Angriffsmethoden auf OT- und ICS-Systeme

Am 22. September 2022 hat die US-amerikanische Cybersicherheitsagentur CISA in ihrem „Alert (AA22-265A)“ einige grundlegende Hinweise veröffentlicht, die die Grundlage für den Schutz von OT/ICS-Systemen und -Komponenten bilden sollten. Der folgende Beitrag analysiert die dort dargestellten Angriffsmethoden und Empfehlungen zur…

5 Kriterien für Sicherheit in virtuellen Datenräumen

Beim ortsunabhängigen Arbeiten schließen virtuelle Datenräume dank ihrer Sicherheit und transparenten Benutzerfreundlichkeit eine kritische Lücke. Doch nicht jeder Datenraum bietet den gleichen Funktionsumfang und nicht jeder Anbieter verfügt über ein umfangreiches Sicherheitskonzept. Dieser Artikel wurde indexiert von Security-Insider | News…

Von der Überwachung zur Observability

IT-Experten müssen immer mehr Ressourcen überwachen, um Ereignisse in ihren Datenbanken und Anwendungen zu verstehen und außerdem immer öfter Technik-Stacks verwalten, die sich von On-Premises bis in Public Clouds erstrecken. Um die Komplexität zu verringern und eine umfassende Transparenz ihrer…

Grünen-Obmann fordert mehr Tempo

Die Angriffe auf die kritische Infrastruktur (KRITIS) nehmen spürbar zu. Die Bemühung, entsprechende Einrichtungen zu schützen, nicht. Grünen-Obmann Marcel Emmerich fordert daher mehr Initiative von Bundesinnenministerin Nancy Faeser. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Ransomware-Angriffe steigen um 75 Prozent

Der aktuelle Bericht von Trend Micro verzeichnet eine erhebliche Zunahme von Cyberbedrohungen. Besonders Ransomware-Attacken auf Linux- und Embedded-Systeme stiegen mit einer Rate von 75 Prozent. Und die Attacken auf diese Systeme werden noch zunehmen. Dieser Artikel wurde indexiert von Security-Insider…

Weniger Dokumentationsaufwand im Datenschutz

Dokumentation ist eine unbeliebte Aufgabe. Im Datenschutz sehen Unternehmen darin einen viel zu hohen Aufwand. Doch ganz verzichten kann man nicht darauf. Was aber möglich ist, ist die Dokumentationsarbeit deutlich zu begrenzen, ohne die Datenschutz-Grundverordnung (DSGVO) zu verletzen. Wir geben…

Open-Source-Tool fürs JavaScript-Fuzzing

Der Code-Testing-Spezialist Code Intelligence hat mit Jazzer.js einen prozessintegrierten Fuzzer für die Node.js-Plattform und JavaScript-Projekte bereitgestellt. Er nutzt libFuzzer als Industriestandard-Engine und basiert auf seinem JVM-orientiertem Namensvetter Jazzer. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Sichere Web-Anwendungen und Schnittstellen

Web-basierte Anwendungen sind für den Erfolg von Unternehmen so wichtig wie noch nie. Die immer dynamischere Entwicklung und Bereitstellung von Apps vergrößert jedoch die Angriffsfläche. So ist ein neuartiger Sicherheitsansatz nötig. Dieser basiert auf einem verteilten Cloud-basierten Service zum Schutz…

Es geschieht am helllichten Tag

Eine harmlos aussehende Mail von einer internen Firmenadresse, vielleicht verbunden mit der Bitte, sich doch für einen neuen Verteiler zu registrieren. Tatsächlich jedoch sind Cyberkriminelle die Absender. Sie wollen auf diese Weise ins Firmennetzwerk einbrechen. Am helllichten Tag. Dieser Artikel…

EU forciert den Bau quantenresistenter Kommunikationsnetze

Noch ist die Quantenkommunikation eine Wette auf die Zukunft. Gleichwohl gehen in absehbarer Zeit Rechner an den Start, die weite Teile der Informationsverarbeitung von Grund auf verändern werden. Gerade auch in der IT-Sicherheit. Europa will zu den Ersten gehören, die…

Diese Tools nutzen Hacker für AD-Angriffe

Mit den drei Open Source-Tools LaZagne, BloodHound und Mimikatz greifen viele Hacker Netzwerke an – oft mit dem Ziel, die Kontrolle über das Active Directory zu übernehmen. Wir zeigen, auf was Admins in diesem Zusammenhang achten sollen. Dieser Artikel wurde…

Auch der Mittelstand braucht Risk Management für seine Partner

Wenn der Begriff TPRM (Third-Party-Risk-Management) fällt, zucken viele Unternehmen direkt zusammen und denken an viel Papier, das zu füllen gilt. Mittelständische Unternehmen schieben es gerne weg und denken, dass dies nur Konzerne brauchen. Aber ist dies wirklich so? Dieser Artikel…

Kyndryl startet Recovery Retainer Service

Der IT-Infrastrukturdienstleister Kyndryl hat seinen neuen Recovery Retainer Service vorgestellt. Zusätzlich rief das Unternehmen einen Security Think Tank ins Leben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Kyndryl startet Recovery Retainer Service

Keine Exchange-Patches aber TLS-Probleme

Zum Patchday im Oktober 2022 veröffentlicht Microsoft wieder über 80 Patches. Darunter sind zwar keine Updates für die jüngst bekannt gewordenen Lücken bei Exchange, dafür aber zwei Updates für öffentlich bekannte Leaks, die dringend installiert werden sollten. Dieser Artikel wurde…

Securepoint: Das plant die neue Geschäftsführung

Security boomt. Der Lüneburger Anbieter Securepoint macht sich bereit, an diesem Wachstumsmarkt weiterhin kräftig zu partizipieren. Denn 3,3 Millionen KMUs in Deutschland wollen mit IT-Security ausgestattet werden. Und die neue Geschäftsführung hat weitere Pläne. Dieser Artikel wurde indexiert von Security-Insider…

SAP HotNews zur Angriffsabwehr nutzen

Die Sicherheit von SAP-Umgebungen wird immer wichtiger. In diesem Artikel erfahren Sie, welchen Bedrohungen SAP-Systeme ausgesetzt sind, wo es Schwachstellen gibt und wie Sie Schäden im Falle eines erfolgreichen Angriffs auf das Unternehmensnetzwerk minimieren können. Dieser Artikel wurde indexiert von…

Cyber-Sicherheitsrat Deutschland e.V. schließt Protelion aus

Die Protelion steht in der Kritik, direkte Verbindungen nach Russland zu haben. Nun wurde das Unternehmen mit sofortiger Wirkung aus dem Verein „Cyber-Sicherheitsrat e.V.“ ausgeschlossen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

OSINT-Tools für Hosts, Ports und mehr

Um Hosts und Ports zu überprüfen, stehen verschiedenen Open Source-Tools zur Verfügung, die zum großen Teil auch komplett im Browser laufen. Dadurch lassen sich sehr schnell Sicherheitseinstellungen von Servern testen, die eine Internetverbindung nutzen. Dieser Artikel wurde indexiert von Security-Insider…