IEC 62443 ist ein internationaler Cybersicherheitsstandard für industrielle Automatisierungs- und Steuerungssysteme. Er ist aus dem Cybersecurity-Standard ISA-99 hervorgegangen. Die Normenreihe richtet sich an IACS-Betreiber, -Hersteller und -Integratoren. Zur Identifizierung und Behebung möglicher Schwachstellen und Sicherstellung der Cybersicherheit wird ein ganzheitlicher…
Schlagwort: Security-Insider | News | RSS-Feed
Cyber-Sicherheit muss im Zentrum stehen
Sicherheit muss im Zuge der Work Transformation in die DNA eines Unternehmens eingebettet werden, ist aber in vielen Unternehmen noch immer eine Herausforderung in der Umsetzung. Vor allem durch die Zunahme von Remote Work in nahezu allen Unternehmen sind neue…
Der Papst trägt Daunenjacke
Hinter uns liegen drei ereignisreiche Monate, vor uns atemberaubend schnell ablaufende Entwicklungen. Getrieben von den aktuellen Fortschritten großer Sprachmodelle, halten wir im Podcast kurz inne und rekapitulieren die aktuellen Security-Trends um OSINT, KI sowie DSGVO. Obendrauf legen wir jede Menge…
Schutz von Backups: 6 Punkte, die Sie im Blick behalten sollten
Backups waren stets ein unverzichtbarer Baustein der Datensicherungsstrategien von Unternehmen. Inzwischen haben allerdings neue, stark zunehmende Ransomware-Bedrohungen die Datensicherung zu einer Priorität für Unternehmen aller Branchen gemacht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Microsoft 365 guten Gewissens nutzen
Sicherheitsbedenken haben die Einführung von Cloud Computing in Unternehmen und Behörden lange verhindert. Inzwischen hat die Cloud zwar einen festen Platz in der IT-Welt, die Sorge um die Sicherheit und den Datenschutz sensibler Unternehmensdaten bleibt aber. Zum einen lässt sich…
Die PowerShell als Schwachstellen-Scanner
Microsoft bietet für die PowerShell ein Modul mit dem sich direkt die Daten für aktuelle CVEs aus dem Microsoft Secruity Response auslesen lassen. Das hilft bei der Suche nach fehlenden CVEs und ermöglicht weitreichende Filtermöglichkeiten. Der Beitrag zeigt die Möglichkeiten…
„Traditionelle Sicherheitsmaßnahmen reichen nicht mehr aus“
Viele Sicherheitsexperten verstehen, dass es nicht mehr darum geht, ob, sondern wann ein Unternehmen von einer Datenschutzverletzung betroffen ist. Das bedeutet, dass es ebenso wichtig ist, eine Strategie zu entwickeln, um die Auswirkungen zu reduzieren, anstatt sich in erster Linie…
Aufrüsten im Cyber-Space
Die Bedrohungslage im Cyberspace ist aktuell so hoch wie nie zuvor. Wie ordnen Experten diese Entwicklung ein? Wir sprachen mit Stefan Schachinger, Product Manager Network Security bei Barracuda Networks, über aktuelle Entwicklungen in der IT-Sicherheit. Dieser Artikel wurde indexiert von…
Grundzüge der SAP-Security
SAP-Security- oder SAP-Cybersecurity-Lösungen sind hochspezialisierte Softwareprodukte, die Cyber-Bedrohungen, sicherheitskritische Aktivitäten, Anwendungskonfiguration und vieles mehr überwachen. Der Markt für Anwendungssicherheit ist unübersichtlich. Worauf es speziell beim Thema SAP-Security ankommt, beschreibt dieser Beitrag. Dieser Artikel wurde indexiert von Security-Insider | News |…
Den Risiken einen Schritt voraus – so gelingt modernes Backup
Die Sicherung unstrukturierter Dateidaten ist komplex. Traditionelle Backup-Lösungen sind nicht dafür geeignet, das ständig wachsende Datenvolumen zu bewältigen. Der optimierte Schutz wertvoller Dateien ist jedoch möglich. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Was Security aus der Cloud leisten kann
Über die Security der Cloud machen sich viele Anwenderunternehmen Gedanken. So zählen Sicherheit und Datenschutz regelmäßig zu den wichtigsten Auswahlkriterien für Cloud-Dienste. Doch neben der Sicherheit für die Cloud gibt es auch Sicherheit aus der Cloud. Was kann sie leisten?…
Das Geschäft mit der virtuellen Kriminalität
Das Phänomen „Ransomware-as-a-Service“ ist nicht neu, doch entwickeln Cyberkriminelle ihre Geschäftsmodelle stets weiter – nicht nur, um größtmöglichen Profit daraus zu schlagen, sondern auch um Unternehmen immer einen Schritt voraus zu sein. Wie können sich diese in solch einer dynamischen…
Ist das Purdue-Modell noch zeitgemäß?
Das Purdue-Modell sieht eine hierarchische Struktur für die industrielle Kommunikation vor, um Rechner und Netzwerke deterministisch zu halten. Im Zeitalter des IIoT ist der Datenfluss jedoch nicht mehr hierarchisch. Sollten sich Unternehmen nun von dem Purdue-Modell verabschieden? Dieser Artikel wurde…
Post-Quanten-Kryptografie fehlt auf der Unternehmensagenda
Das kaum vorhandene Bewusstsein des Managements für die Defizite heutiger Verschlüsselungslösungen im Angesicht kommender Quantenrechner kann in den nächsten Jahren ein gewaltiges Problem für Unternehmen und Behörden werden. Bei einem Networking-Abend des „Münchner Kreis“ redete ein Referent Tacheles. Dieser Artikel…
Ganzheitliche Sicherheitslösung für Unternehmensumgebungen
Mit GravityZone Business Security Enterprise bietet Bitdefender eine Sicherheitslösung an, die Security-Probleme erkennt und darauf reagieren kann. Das Produkt fällt vor allem durch seine ausgefeilten Visulisierungsfunktionen auf und steht für Unternehmen aller Größen zur Verfügung. Wir haben uns im Testlabor…
ChatGPT – Das neue Tool der Cyberkriminellen
Der Superstar in der KI-Branche heißt derzeit: ChatGPT. Das Open-Source-Tool erstellt bereits für Millionen Menschen automatisch Texte. Aber Cyberkriminelle haben damit auch schon Code auf Schwachstellen untersucht und funktionierende Exploits erstellt. Für Security-Verantwortliche ist es höchste Zeit, sich mit den…
Was ist Best of Breed?
Best of Breed ist die Bezeichnung für einen Ansatz zur Auswahl von Unternehmenssoftware. Für jeden Anwendungsfall wird die jeweils bestmögliche Unternehmenssoftware gewählt. Statt wie beim Best-of-Suite-Ansatz auf die Komplettlösung eines Anbieters zu setzen, kommen optimale Einzellösungen mehrerer Anbieter zum Einsatz,…
Managed-Private-5G-Lösungen von NTT und Cisco
Weniger Latenzen, sicherer und zugangsbeschränkt, das sind die Vorteile eines Private-5G-Netzes. Nun arbeiten Hersteller Cisco und Dienstleister NTT zusammen, um ihre Kompetenzen zu bündeln und Kunden 5G zügig zur Verfügung zu stellen, auch in einer Managed-Version. Dieser Artikel wurde indexiert…
Identitätsprüfung in 30 Sekunden
Künstliche Intelligenz macht den Alltag leichter. Sie optimiert Navigationssysteme oder hilft bei der Krankheitsdiagnose. Eine weitere komfortable Anwendung sind mittlerweile automatisierte Identifikationsprozesse. Wer weiß es nicht zu schätzen, sich beim Abschluss eines Mobilfunkvertrages oder bei der Kontoeröffnung via Smartphone in…
Cybersicherheit ist Sache des Managements!
Die Digitalisierung durchdringt unseren privaten wie auch beruflichen Alltag, dementsprechend sind wir von steigender Cyberkriminalität in nahezu allen Lebensbereichen betroffen. Die Wirtschaft ist auf vielen Ebenen intensiv digital vernetzt – und dadurch ebenfalls vielfältigen Bedrohungen aus dem Cyberspace ausgesetzt. Dieser…
Netzwerk Security Monitoring mit Zeek
Das Open Source-Tool Zeek ist eine Lösung, mit der Netzwerke dauerhaft in Echtzeit überwacht werden können. Zeek ist auch als Alternative zu Intrusion-Detection-Systemen sinnvoll einsetzbar. Wir zeigen, wie das Tool funktioniert. Dieser Artikel wurde indexiert von Security-Insider | News |…
Sichere Lösungen für berufliche Instant-Kommunikation
Der kurze Dienstweg, der gewohnte Austausch im sozialen Umfeld oder schlichtweg Bequemlichkeit – an Gründen und Ausreden für die Verwendung unsicherer Messenger im Unternehmensumfeld mangelt es nicht. Sichere Alternativen punkten nicht nur mit Datenschutz und DSGVO-Konformität, sondern bieten beispielsweise auch…
Patchmanagement für Linux und Windows als Azure-VM
Virtuelle Maschinen (VM) lassen sich mit Bordmitteln in Microsoft Azure automatisch mit Updates versorgen. Das funktioniert mit Windows- und mit Linux-VMs. Wir zeigen in diesem Beitrag die Einrichtung, inklusive eines Video-Tipps zur Steuerung von Updates. Dieser Artikel wurde indexiert von…
Die SBOM als Teil des Risikomanagements
Eine Software-Stückliste, kurz SBOM, ist ein wichtiger Bestandteil des Risikomanagements innerhalb der Software-Lieferkette. Eine umfassende und Compliance-konforme SBOM zu erstellen und in übergreifende Risikomanagement-Prozesse einzubinden, ist alles andere als trivial. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
BSI gibt Tipps für das Management von Cyber-Risiken
Cyber-Angriffe auf Unternehmen sind an der Tagesordnung, die Bedrohungslage ist so hoch wie nie. Dessen müssen sich Unternehmensleitungen bewusst sein und Cyber-Sicherheit zum festen Bestandteil des Risikomanagements machen. Das neu erschienene Handbuch „Management von Cyber-Risiken“, das durch das Bundesamt für…
Sicherung der OT-Umgebung gegen Cyber-Bedrohungen
Die zunehmende IT/OT-Konvergenz führt zu einer sich stark erweiternden Bedrohungslandschaft. Dadurch erhalten Hacker deutlich mehr Möglichkeiten, sich über durchlässige IT-Netzwerke Zugang zu älteren und daher unsicheren OT-Systemen zu verschaffen. Welche Optionen der Absicherung bieten sich an? Dieser Artikel wurde indexiert…
Cohesity will Datenresilienz stärken und erweitert Support
In der neuen Version 7 seiner Data Cloud hat Cohesity mehr Wert auf die Stärkung der inneren Widerstandsfähigkeit gelegt. Gleichzeitig hat der Anbieter von Storage und Data-Security die Reichweite seiner Plattform ausgeweitet. Dieser Artikel wurde indexiert von Security-Insider | News…
Fast 60 Prozent aller Unternehmen von Datenlecks im Darknet betroffen
Im Darknet kaufen und verkaufen Cyberkriminelle gestohlene Daten. Eine breit angelegte Studie des bayerischen IT-Sicherheitsunternehmens Botiguard mit mehr als 26.000 Firmen aus 80 Branchen und Kategorien zeigt auf, wie viele Unternehmen und staatliche Einrichtungen von Datenlecks im Darknet betroffen sind.…
Privacy-Shield-Nachfolger oder Datenschutz-Zertifizierung?
Für die Übermittlung personenbezogener Daten in ein Drittland braucht es eine Rechtsgrundlage. Entsprechend hoffen viele auf den Nachfolger von Privacy Shield, wenn es um Datentransfers in die USA geht. Doch auch eine Datenschutzzertifizierung nach DSGVO könnte eine Grundlage sein, so…
Mehr Bandbreite für die Lieblings-Apps
Begrenzt verfügbare Bandbreite führt in einem VPN oft zu Verbindungsausfällen oder -störungen. Nutzer von Bitdefender Premium VPN können mit dem „App Traffic Optimizer“ nun einzelne Applikationen in Echtzeit priorisieren oder Bandbreite zwischen Anwendungen verteilen. Dieser Artikel wurde indexiert von Security-Insider…
Ransomware-as-a-Service und ungepatchte Schwachstellen
Im ersten jährlichen Arctic Wolf Labs Threat Report liefert das Security-Unternehmen Erkenntnisse zu einem turbulenten Jahr für die Cybersicherheit: Der Einmarsch Russlands in die Ukraine hat die Operationen führender Ransomware-Gruppen gestört, fehlende Multi-Faktor-Authentifizierung (MFA) hat die Zahl der Angriffe auf…
Kleiner Lauschangriff gefällig?
Bei einem Eavesdropping-Angriff (Lauschangriff) „hören“ Hacker den Netzwerkverkehr zwischen zwei Teilnehmern über Computer, Server, Mobilgeräte und Internet of Things (IoT)-Geräte in Echtzeit ab. Welche Schutzmaßnahmen sind zu ergreifen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Sind PAM-Lösungen zu komplex?
„Du kommst hier net rein!“ Diesen Spruch prägte Kaya Yanar schon vor über einem Jahrzehnt. So einfach sollten auch Privileged-Access-Management-Lösungen zu handhaben sein, wünschen sich IT- und Sicherheitsverantwortliche. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Manipulationen in Mikrochips aufspüren
Sicherheitslücken können sich nicht nur in Software, sondern auch direkt in der Hardware befinden. Angreifer könnten sie dort absichtlich einbauen lassen, um technische Anwendungen in großem Stil zu attackieren. Wie sich solche sogenannten Hardware-Trojaner aufspüren lassen, untersuchen Forscher der Ruhr-Universität…
Gängige Passwort-Hacking-Methoden
Zunehmend rücken Einzelpersonen in den Fokus von Cyberkriminellen – sowohl persönlich, als auch als Mitarbeiter:innen mit Zugriff auf sensible Firmendaten. Wer sich darüber informiert, wie Hacker:innen heutzutage Passwörter knacken und wie man sich schützen kann, fällt nicht so leicht auf…
SBOM: bestes Mittel zur Sicherung der Software-Lieferkette
Der diesjährige OSSRA-Bericht verzeichnet einen Anstieg von Open-Source-Schwachstellen. Herausgeber Synopsys unterstreicht deshalb die Notwendigkeit einer umfassenden Software Bill of Materials (SBOM) als beste Verteidigung für die Sicherheit der Software-Lieferkette. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Mit nachhaltiger Security gegen zukünftige Bedrohungen
Die Bedrohungslage im Cyber-Raum ist angespannt, dynamisch und vielfältig und damit so hoch wie nie, so das BSI. Man muss sich schon heute auf neue Cyberbedrohungen einstellen, technisch und personell. Aber wie geht das? Was gehört zur Nachhaltigkeit in der…
10 Verschlüsselungstools für Dateien und USB-Sticks
Um heikle Dokumente noch besser abzusichern, auch beim Transport über das Internet oder mit USB-Sticks, kann es sinnvoll sein, diese zu verschlüsseln. Dadurch haben unberechtigte Benutzer keinen Zugriff. Wir zeigen in diesem Beitrag 10 interessante Tools dazu. Dieser Artikel wurde…
DataLocker reduziert Preise für DL4-FE-Serie
DataLocker, Spezialist für sichere Speichermedien, reduziert die Preise seiner externen Festplatten und SSDs der DL4-FE-Reihe deutlich. Die Geräte sind nach dem Standard FIPS-140-2 Level 3 zertifiziert und ab sofort um bis zu 30 Prozent günstiger erhältlich. Dieser Artikel wurde indexiert…
Die Zukunft der IoT-Sicherheit liegt in der Edge
Die „Secure Access Service Edge“ (SASE) bietet einheitliche Security-Funktionen aus der Cloud für eine beliebig große Anzahl von IoT-Geräten und bildet damit wahrscheinlich die Zukunft der IoT-Sicherheit. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Quantencomputer – Weitsicht ist besser als Nachsicht
Das nächste große Ding oder gar die Vorboten der IT-Apokalypse: Quantencomputer werden heiß diskutiert. Während die Technologie bereits seit Jahrzehnten erforscht wird, ist sie von praxistauglichen Anwendungen – noch – weit entfernt. Nicht nur IT-Security-Unternehmen blicken dennoch mit Argusaugen auf…
Sichere optische Datenkommunikation mit Quantenkryptografie und Li-Fi
Quantencomputer könnten dank ihrer enormen Rechenleistung selbst modernste Datenverschlüsselungsverfahren aushebeln. Im Projekt QuINSiDa wird deshalb ein neuer Ansatz zur sicheren optischen Datenübertragung in drahtlosen Netzwerken mithilfe von Licht und Quantenschlüsseln erforscht. Dieser Artikel wurde indexiert von Security-Insider | News |…
Cloud Native Security – Vier Herausforderungen und drei Tipps
Globale Unternehmen vollziehen die digitale Transformation mit Hilfe von Cloud-nativen Anwendungen und Diensten. Der Einsatz von Cloud Native kann die Innovation vorantreiben, die Markteinführung beschleunigen und zu Kosteneinsparungen führen, die neues Wachstum ermöglichen. Effiziente, flexible, verteilte und widerstandsfähige Cloud Native…
Anatomie eines Privilege-Escalation-Angriffs
Berechtigungen bestimmen den Zugriff, den ein User oder Gerät auf ein Netzwerk erhält. Hacker, die diese Privilegien kapern, können enorme Schäden anrichten. Es gibt jedoch Möglichkeiten, Systeme und Netzwerke zu schützen. Dieser Artikel wurde indexiert von Security-Insider | News |…
Herausforderung medizinisches XIoT
In den letzten zehn Jahren haben sich Medizintechniker und IT-Sicherheitsexperten im Bereich der Healthcare-Security vor allem auf die Sicherheit und den Schutz von Patientendaten konzentriert. Dabei standen insbesondere die Vertraulichkeit, Integrität und Verfügbarkeit von Patientendaten im Vordergrund. Gleichzeitig sehen sich…
Der Cyber Resilience Act bringt endlich „Security-by-Design“
Im September 2022 hat die Europäische Kommission einen ersten konkreten Vorschlag für den geplanten Cyber Resilience Act (CRA) vorgelegt. Der Entwurf soll die digitale Sicherheit durch gemeinsame Cybersicherheitsstandards für vernetzte Geräte und Dienste nachhaltig in Europa verankern. Der CRA hat…
ChatGPT – Held oder Bösewicht?
ChatGPT hat viele Menschen aus den unterschiedlichsten Gründen aufgeschreckt. Nicht alle diese Befürchtungen sind aber auch berechtigt. Fest steht nur, dass ChatGPT und verwandte Technologien an einem Punkt stehen, an dem sich nicht nur die Gesellschaft als Ganzes, sondern auch…
IT-Sicherheit: Bloß nicht in fremde Hände geben?
„Mädchen für alles“ oder „Einzelkämpfer“ scheint die Jobbeschreibung von IT-Administratoren zu sein. Zusätzlich zu ihren vielfältigen Aufgaben werden sie oft mit der IT-Sicherheit betraut. Doch das ist nicht ihr größtes Problem. Dieser Artikel wurde indexiert von Security-Insider | News |…
Was sind Microservices?
Microservices sind kleine, voneinander unabhängige Dienste, die für eine Anwendung jeweils eine bestimmte Funktionalität zur Verfügung stellen. Sie bilden in ihrer Gesamtheit die Anwendung samt ihrer Anwendungslogik. Eine Microservice-basierte Anwendung ist ein Gegenentwurf zu einer monolithischen Anwendung. Microservices sind ein…
Fachkräftemangel ist eine Bedrohung für die Cybersicherheit
Beim Schutz vor Cyberbedrohungen sind Fachkräfte gefragt, um bestehende Strategien an die Bedrohungslandschaft anzupassen und neue zu entwickeln. Es lässt sich allerdings beobachten, dass sich potenzielle Sicherheitsexperten auf andere IT-Bereiche spezialisieren, anstatt im Cybersicherheitsbereich tätig zu werden. Dadurch entsteht im…
Updates für öffentlich bekannte Lücken und Exploits!
Am Patchday im März 2023 veröffentlicht Microsoft 74 Updates. Darunter sind einige Updates für öffentlich bekannte Schwachstellen, für die es auch bereits Exploits gibt. Admins sollten die betroffenen Office- und Windows-Versionen daher schnell aktualisieren. Dieser Artikel wurde indexiert von Security-Insider…
Sicherheitsrelevante Daten „seetauglich“ machen
Der Status der Cloud-Security ist nicht leicht zu durchschauen. Eine zentrale Sammlung und Analyse der Security-Events möglichst vieler Komponenten der Cloud-Infrastrukturen ist deshalb hilfreich. Doch ein Data Lake für Cloud-Sicherheit kann mehr, besonders, wenn sich Security-Provider an den Security Data…
Wie sicher ist Multi-Faktor-Authentifizierung wirklich?
MFA-Lösungen sollen Phishing-Angriffen den Garaus machen. Doch die Methoden von Cyberkriminellen werden immer perfider und nicht jede Lösung hat dafür Antworten parat. Um auch MFA Phishing-sicher zu gestalten, sollten ein paar Dinge beachtet werden. Dieser Artikel wurde indexiert von Security-Insider…
Mehr Sicherheit für die PowerShell
Die PowerShell ist ein mächtiges Werkzeug, mit der Microsoft-Netzwerke und auch Clouddienste umfassend gesteuert werden können. Auch andere Anbieter haben APIs für die PowerShell, sodass eine Absicherung der Zugriffe sehr sinnvoll ist. Dieser Artikel wurde indexiert von Security-Insider | News…
Physische Sicherheit in Datencentern: Analog und Digital Hand in Hand
Rechen- oder Datenzentren sind in vielerlei Hinsicht eine kritische Infrastruktur und somit ein äußerst lohnendes Ziel für Angreifer jeglicher Art. Einige wirksame physische Schutzmaßnahmen sind deshalb faktisch Pflicht, ungeachtet der genauen Art des Datacenters. Dieser Artikel wurde indexiert von Security-Insider…
Mit Zero Trust zum sicheren Remote-Arbeiten
Ein effektiver Remote-Access-Service (RAS) sollte sicher, schnell, transparent, ohne Umwege und frei von Barrieren funktionieren und dass trotz der Vielzahl an Zugängen. Der nach wie vor beliebte VPN-Zugang entspricht diesem Anforderungsprofil kaum. Das kann nur ein Zero-Trust-Konzept gemeinsam mit einem…
Schutz vor gefährlichen Open-Source-Paketen
Checkmarx gibt den Launch von Supply Chain Threat Intelligence bekannt. Die Lösung könne umfangreiche Threat-Informationen zu Hunderttausenden bösartigen Paketen, zur Reputation der beteiligten Entwickler und zu bösartigen Verhaltensmustern bereitstellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
5 Best-Practices zur Absicherung der Software-Supply-Chain
Angriffe auf die Software-Supply-Chain und auf Cloud-Native-Anwendungen nehmen immer weiter zu. Dabei schleusen Hacker schädliche Software-Pakete oder -Tools in den Entwicklungsprozess ein und platzieren dort gefährlichen Schadcode, der dann in nichtsahnenden Unternehmen zum Einsatz kommt. Dieser Artikel wurde indexiert von…
Neue Malware „HeadCrab“ sorgt für Unruhe
Keine Ruhe in der Malware-Landschaft. Nachdem die Wiper-Malware „SwiftSlicer“ jüngst für Aufsehen sorgte, macht sich nun „HeadCrab“ breit. Aqua Security hat eine neuartige Malware entdeckt, die Redis-Datenbank-Server angreift. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Unternehmen scheitern oft an den eigenen Security-Anforderungen
Die Gefahr durch Cyberattacken ist weiterhin ungebrochen. Im Frühjahr sorgte eine Sicherheitslücke in ESXi-Servern für Aufruhr, die für weltweite Ransomwareangriffe ausgenutzt wurde. Dass es sich hierbei um eine zwei Jahre alte Schwachstelle handelte, für die längst ein Patch existiert, verdeutlicht…
Unbegrenzte Kapazitäten für Videodaten
Hot-Cloud-Anbieter Wasabi Technologies bietet einen neuen Service: die kontrollierte Auslagerung von Bildmaterial aus Videoüberwachungssystemen in seine Rechenzentren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Unbegrenzte Kapazitäten für Videodaten
So lassen Sie sich von Hacker-Angriffen nicht unvorbereitet überraschen!
Die meisten KMU verfügen über keinen Disaster-Recovery-Plan, der die Wiederherstellung des Geschäftsbetriebs nach einem Hacker-Angriff einleitet. Welche grundlegenden Schritte bzw. Maßnahmen sind dafür notwendig? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: So…
Malware-Verbreitung über Cloud-Apps nimmt deutlich zu
Einer aktuellen Studie des Cybersecurity-Spezialisten Netskope zufolge, hat sich die Malware-Verbreitung über Cloud-Apps nahezu verdreifacht. Demnach haben im vergangenen Jahr 401 verschiedene Cloud-Anwendungen Schadprogramme verbreitet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Die Zukunft Cloud-basierter IT-Sicherheitslösungen
Es mag einem gefallen oder nicht – die Unternehmenswelt tritt in eine Phase der „digitalen Abhängigkeit“ ein. Diese etwas ernüchternde Schlussfolgerung zieht Fernando Montenegro, Senior Principal Analyst, Cybersecurity Infrastructure Security Intelligence Service, beim Analystenunternehmen Omdia. Dieser Artikel wurde indexiert von…
Arcitecta will Ransomware ins Leere laufen lassen
Der australische Data-Management-Spezialist Arcitecta hat vergangenes Jahr mit Mediaflux Livewire eine Software-Lösung vorgestellt, die in der Lage sein soll, Milliarden großer Dateien global in kürzester Zeit zu verteilen, zu sichern und zu schützen. Das neue Produkt „Point in Time“ ist…
Was ist eine API?
API steht für Application Programming Interface. Es handelt sich um eine Schnittstelle zur Programmierung von Anwendungen. Über diese Schnittstelle lassen sich Befehle oder Informationen strukturiert und mit einer definierten Syntax austauschen. Die Anbindung von Anwendungen oder Programmteilen findet auf Quelltext-Ebene…
Anfällige Container-Images und überzogene Cloud-Ausgaben
Etwa neun von zehn Container-Images weisen schwerwiegende oder gar kritische Schwachstellen auf. Problematische Faktoren sind zu großzügige Berechtigungskonzepte und anfällige Software-Lieferketten, heißt es im „Cloud-Native Security and Usage“-Report von Sysdig. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Ungefilterte Datenflut beeinträchtigt die Netzwerksicherheit
Das kontinuierliche Monitoring des Netzwerk-Geschehens ist die wichtigste Maßnahme, um schnell auf Probleme reagieren zu können. Tools, die Daten über den Netzwerk-Traffic generieren gibt es viele, nur nutzen die oft wenig, wenn es darum geht, sie entsprechend zu interpretieren und…
Oft vernachlässigte Risikoquelle: Open-Source-Lizenzen
Schwachstellen in Open-Source-Code sorgen immer wieder für Schlagzeilen, z.B. Heartbleed und Log4Shell. Ein anderes Open-Source-Risiko bleibt oft unbemerkt – die Nichteinhaltung von Lizenzen. Palo Alto Networks beleuchtet die Hintergründe und gibt Tipps zur Risikominimierung. Dieser Artikel wurde indexiert von Security-Insider…
NIS2, was kommt jetzt auf Unternehmen zu?
Die EU will mit ihrer überarbeiteten Richtlinie zur Sicherheit von Netz- und Informationssystemen, kurz NIS2, mehr Resilienz in die gesamte Infrastruktur bringen. Bisher wurden viele Branchen von entsprechenden Konzepten weitgehend verschont – nun wird es ernst. Mit NIS2 kommen auf…
Tipps für bessere Cybersicherheit im Unternehmen
Mitarbeiter eines Unternehmens sind ein beliebtes Ziel für Cyberattacken – schließlich zeigen Auswertungen immer wieder, dass sie die größte Schwachstelle sind. Der Sicherheitsexperte CyberArk gibt Tipps, wie Lecks durch Phishing-Angriffe reduziert werden können. Dieser Artikel wurde indexiert von Security-Insider |…
BlackLotus-Bootkit umgeht UEFI Secure Boot von Windows
Alarmstufe Rot für Windows-Anwender: ESET Forscher haben ein Bootkit identifiziert, das wesentliche Sicherheitsmerkmale von UEFI Secure Boot – einem Sicherheitssystem von Windows – zu umgehen vermag. Selbst ein vollständig aktuelles Windows 11-System mit aktiviertem Secure Boot stellt für das Schadprogramm…
ExtraHop unterstützt mit Netzwerk-Expertise
Netzwerk und Sicherheit verzahnen – hier setzt ExtraHop an. Der international aktive Netzwerkspezialist befindet sich „dort, wo Angreifer uns nicht sehen können“, erklärt Karl Werner, Vice President Zentraleuropa. Das US-Unternehmen expandiert in Deutschland. Dieser Artikel wurde indexiert von Security-Insider |…
Die 10 besten OSINT-Tools für 2023
Mit Open Source Intelligence-Tools gibt es verschiedene Werkzeuge, mit denen sich öffentlich zugängliche Informationsquellen nutzen lassen, um Schwachstellen im eigenen Netzwerk zu identifizieren. Wir zeigen in diesem Beitrag 10 interessante Tools für 2023. Dieser Artikel wurde indexiert von Security-Insider |…
QKD over Li-Fi: Quantenkryptographie und optische Signale
Quantencomputer könnten dank ihrer enormen Rechenleistung selbst modernste Verschlüsselungsverfahren aushebeln. Um diesem Szenario zuvorzukommen, entwickeln Partner unter Führung der Keequant GmbH einen neuen Ansatz zur sicheren optischen Datenübertragung in drahtlosen Netzwerken mit Hilfe von Licht und Quantenschlüsseln. Das Projekt „Quinsida“…
Bedrohungsintelligenz ist ein Herzstück der Cybersicherheit
Die Internetkriminellen sind schlau, die Cyberabwehr muss schlauer sein, so sagt man. Doch was bedeutet mehr Intelligenz für die Cybersicherheit in der Praxis? Es ist nicht alleine die Künstliche Intelligenz (KI), die hier benötigt wird, denn KI braucht eine Datenbasis.…
Die erste Projektphase zur Entwicklung mobiler Quantencomputer beginnt
Mitte Dezember 2022 hatte die Cyber-Agentur das Forschungsprojekt „Mobiler Quantencomputer – Quantenprozessoren für den mobilen Einsatz in Verteidigungs- und Sicherheitsanwendungen“ veröffentlicht. Sie kann ein hohes internationales Interesse an dem Forschungsprojekt verzeichnen. Dieser Artikel wurde indexiert von Security-Insider | News |…
Best of Breed ist tot!
Über viele Jahre galt „Best of Breed“ als der richtige Ansatz für ein IT-Security-Konzept. Doch seit Cyberkriminelle Unternehmen gezielt mit Ransomware angreifen, offenbaren sich die Schwächen der Strategie. Denn im Ernstfall behindert sie die Verteidigung mehr als den Angriff. Dieser…
Angriff – und nun?
Die Sicherheitslage in Deutschland ist besorgniserregend, so das Bundesamt für Sicherheit in der Informationstechnik (BSI). Ransomware bildet dabei die Spitze des Eisbergs. Wie sich Unternehmen präventiv schützen können, umreißt Sven-Ove Wähling von Netzlink. Dieser Artikel wurde indexiert von Security-Insider |…
Cyberbedrohungslage verschärft sich weiter
33 neu identifizierte Angreifer, 112 Prozent mehr Access Broker-Inserate im Dark Web und fast jede Branche von China-nahen Spionageaktivitäten betroffen – der neue Global Threat Report von CrowdStrike hilft Sicherheitsexperten dabei, die aktuelle Cyberbedrohungslandschaft besser zu verstehen, sich auf die…
Arcserve stellt Unified Data Protection 9.0 vor
Zur Verstärkung der Ausfallsicherheit haben die US-amerikanischen Backup-Entwickler Arcserve diverse neue Funktionen auf ihrer jetzt erhältlichen Plattform UDP 9.0 versammelt, darunter den erweiterten Support für Oracle DB und Microsoft SQL. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
OSINT – wir klären auf
Während Anfang 2023 chinesische Aufklärungsballons medienwirksam vom nordamerikanischen Himmel geholt werden, tauchen wir ganz unauffällig ins Internet ab. Dort spionieren wir mit einem OSINT-Experten in offen zugänglichen Quellen nach Sicherheitslücken: Ermutigt von ersten Fingerübungen mit der Google-Suche, wagen wir uns…
Mirai-Variante namens V3G4 entdeckt
Diverse Malware-Varianten treiben gerade ihr Unwesen. Nun macht Palo Alto Networks auf eine weitere aufmerksam, die einen Fernzugriff auf IoT-Geräte ermöglicht. Sie nennt sich Mirai V3G4. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Korrekte Selbstwahrnehmungen der eigenen IT-Abwehr
Das Cyberkriminelle kontinuierlich an ihrem Arsenal neuer Angriffsmethoden arbeiten, ist bekannt. KMUs, Großunternehmen, Behörden sowie ganz aktuell Bildungseinrichtungen – sie alle müssen sich gegen neue Attacken wappnen und wissen das. Können und tun sie es auch? Dieser Artikel wurde indexiert…
Quest Software baut Kace Cloud weiter aus
Der Cybersecurity-Spezialist Quest Software hat einige Erweiterungen für seine Kace-Cloud-Plattform veröffentlicht. Unter anderem ermöglichen sie das automatisierte Patching aller Geräte in der Cloud. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Quest Software…
Systeme zur Angriffserkennung in der Leit- und Fernwirktechnik
Mit der Einführung des IT-SiG 2.0 rückt die Erkennung und der Umgang mit Cyberangriffen in der Leit- und Fernwirktechnik von Energie- und Wasserversorgern immer mehr in den Vordergrund. Das Verständnis über Werkzeuge, Prozesse und Betriebsleistungen ist dabei ein entscheidender Faktor.…
Angriffsvarianten im Menü
Bei Cyberbedrohungen herrscht stets Dynamik. Mit geopolitischen Bewegungen und intelligenten Neuerscheinungen erst recht. Lukas Lindner, Manager Systems Engineering bei Fortinet, nennt vier Kernthemen, die man auf dem Schirm haben sollte. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Häufig vergessene Tipps zur Cybersicherheit
Die digitale Landschaft verändert sich stetig und mit ihr die Bedrohungen, die dort lauern können. Um damit Schritt halten zu können entwickelt man immer mehr und immer neue Abwehrmaßnamen. Neben all den neuen Gefahren sind die alten aber keineswegs verschwunden.…
Neue Firebox-Modelle der T-Serie
Watchguard Technologies kündigt die Verfügbarkeit von neuen Fireboxen der T-Serie an. Diese können an die Unified Security Platform angebunden werden, entlasten bei der Verwaltung und bieten umfassenden Schutz, insbesondere für Remote-Verbindungen. Dieser Artikel wurde indexiert von Security-Insider | News |…
Risk-Management für die Cloud entwickeln
Kein Cloud-Service-Provider (CSP) kann absolute Sicherheiten in der Cloud gewährleisten. Ein Teil der Verantwortung obliegt jedoch immer auch bei den Anwendern. Für ein höchstes Maß an Cloud-Sicherheit bieten sich Best Practices sowie mehrschichtige Sicherheitsansätze an. Dieser Artikel wurde indexiert von…
Ungeschützt im Home-Office
Viele Firmen haben, salopp gesagt, den Schuss noch nicht gehört. Die weltweit tätigen Datenschutzspezialisten Arcserve haben in Nordamerika, Großbritannien und Australien einmal mehr IT-Führungskräfte in Unternehmen mit 500 bis 5.000 Mitarbeitern und mindestens 100 TB Datenvolumen befragt. Die Sicherheitslücken sind…
IT-Sicherheit für Schaltschrankklimatisierung aus Schwäbisch Hall
Stego Elektrotechnik stellt ein breites Sortiment von Temperatur- und Feuchtigkeitskontrollsystemen bereit, das Elektrik und Elektronik vor Feuchtigkeit, Kälte oder Hitze schützt. Großer Wert wird bei der Entwicklung und Herstellung auf Innovation und Sicherheit gelegt. Und so ist es nicht überraschend,…
Forschungsbund will digitalen Identitäten sichern
Die Sicherheit digitaler Identitäten wird durch künftige Quantentechnologien bedroht; denn in den Händen von Angreifern werden Quantencomputer klassische Verschlüsselungsverfahren brechen können. Um solche Angriffe abzuwehren, forschen vier Partner in dem Projekt „Quant-ID“ an der Entwicklung von neuartigen Verfahren und Systemen,…
Mehr Sicherheit für die eigene Nextcloud
Nach der Installation oder Aktualisierung von Nextcloud sollten Admins auch Sicherheits-Einstellungen in der privaten Cloud überprüfen und anpassen, wo das notwendig ist. Wir zeigen in diesem Video-Tipp, welche „Security Essentials“ wichtig sind und wie man sie korrekt konfiguriert. Dieser Artikel…
Fully Managed- versus Co-Managed-Detection & Response Service
Die Inanspruchnahme von IT-Sicherheits-Services nach dem Baukastenprinzip mit flexiblen, hybriden Ansätzen kann helfen: Co-Managed Detection und Response Services schließen bei fehlenden Ressourcen, Expertise oder Fachkräften Lücken in der Cyber-Abwehr und stellen eine wertvolle Alternative zu kompletten Inhouse-Konzepten oder Fully Managed…
So bauen Sie ein schlagkräftiges Cybersecurity-Team auf
Da der Mangel an qualifizierten IT-Fachkräften in Deutschland weiter zunimmt und dieser sich laut einer Studie der Boston Consulting Group bis 2030 auf 1,1 Millionen fehlende Expert*innen in diesem Bereich belaufen wird, wird es immer wichtiger, alternative Lösungen für dieses…
Der tägliche Kampf gegen Hacker
Seit rund zwei Jahren gibt es die Cybersicherheitsagentur in Baden-Württemberg. Auf dem Schreibtisch der IT-Spezialisten landen Hackerangriffe etwa auf Kommunen. Nicht immer können die Daten gerettet werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Ganzheitliche Cybersecurity schlägt Best-of-Breed
Immer mehr Unternehmensprozesse werden digitalisiert. Damit steigt die mögliche Angriffsfläche für Hacker. Endpunkt-basierte Best-of-Breed-Strategien kommen dabei an ihre Grenzen. Im Gegenzug bieten Ende-zu-Ende-Lösungen – am besten in einem Single-Vendor-Ansatz kombiniert mit Managed Security Services – eine ganzheitliche Sichtweise. Dieser Artikel…
Was ist das Purdue Reference Model?
Das Purdue Reference Model ist Bestandteil der in den 1990er-Jahren entworfenen PERA-Methodik (Purdue Enterprise Reference Architecture). Es handelt sich um ein Referenzmodell für Automations- und Industrienetze. Das Referenzmodell leistet nützliche Hilfe beim Schutz von Operational Technology (OT) vor Cyberbedrohungen. Mithilfe…
Wie sicher sind die Daten in der Cloud?
Ganze Büros sind in den letzten drei Jahren die Cloud umgezogen, mit deren Hilfe Teams jeder Größenordnung über Entfernungen hinweg zusammenarbeiten und kommunizieren können. Darüber hinaus werden Dateien und Daten in der Cloud gespeichert und gemeinsam genutzt, wo sie von…