Schlagwort: Security-Insider | News | RSS-Feed

Was ist Log4Shell (Log4j-Schwachstelle)?

Log4Shell ist die Bezeichnung für eine Ende 2021 bekannt gewordene Zero-Day-Sicherheitslücke. Sie basiert auf einer Injektionsschwachstelle in dem für viele Services und Produkte verwendeten Java-Logging-Framework Log4j. Das BSI stufte das durch die Sicherheitslücke verursachte Risiko mit dem höchstmöglichen Wert ein.…

Wie sich Unternehmen vor Cyberattacken schützen können

This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Wie sich Unternehmen vor Cyberattacken schützen können

Was Unternehmen gegen Online-Betrug tun können

Online-Händler sind heute einem größeren Betrugsrisiko ausgesetzt als je zuvor. Fast zwei Drittel der Führungskräfte gaben in einer Umfrage für den neuen Fraud-Report von Stripe an, dass es immer schwieriger werde, Online-Betrug zu bekämpfen. Der gleiche Anteil rechnet für dieses…

Was ist ein neuronales Netzwerk?

Ein künstliches neuronales Netz ist vom biologischen neuronalen Netzwerk inspiriert. Es abstrahiert dessen Funktionsweise in einem mathematischen Modell und besteht aus miteinander verknüpften Neuronen. Mit künstlichen neuronalen Netzwerken können verschiedene Aufgabenstellungen computerbasiert gelöst werden. Ein künstliches neuronales Netz lässt sich…

Unternehmen erkennen Investitions­bedarf in digitale Sicherheit

Die weltweite Digitalisierung schreitet unaufhaltsam voran, sensible Geschäftsinformationen werden digital gespeichert und länderübergreifend ausgetauscht. Globale Vernetzungen und technologischer Fortschritt entwickeln sich mit hoher Geschwindigkeit weiter. Die Cyberrisiken werden immer größer und Cyber Security wird damit zur Pflicht für Unternehmen und…

Alternative zur Vorratsdatenspeicherung

Für die FDP ist die massenhafte Speicherung von Daten bei Telekommunikationsanbietern ein durch nichts zu rechtfertigender Eingriff in die Grundrechte der Bürgerinnen und Bürger. Das sehen in der SPD nicht alle so. Harte Verhandlungen zeichnen sich ab. Dieser Artikel wurde…

Anwender wiegen sich in falscher Passwort-Sicherheit

Der Jahresbericht zur Psychologie der Passwortnutzung von LastPass zeigt, dass sich das Passwortverhalten trotz Aufklärungskampagnen zur Cyber-Sicherheit nicht verbessert hat. Anwender aller Altersgruppen wiegen sich in falscher Passwortsicherheit. 65 Prozent aller Befragten haben zwar schon einmal diesbezüglich Aufklärung erhalten, 62…

Neue und bekannte Bedrohungs- und Security-Trends

Mitarbeiter greifen aus dem Homeoffice über WLAN auf Unternehmensnetzwerke oder Cloud-basierte Ressourcen zu. IT-Mitarbeiter beheben unternehmenskritische Systeme per Fernzugriff und vieles mehr. Hacker verschwenden keine Zeit, diese potenziellen Schwachstellen auszunutzen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Wissing und Faeser wollen Infrastruktur besser schützen

Bundesinnenministerin Nancy Faeser und Verkehrsminister Wissing sehen die Sabotagen an Bahnanlagen als Warnsignal: Wissing hat eine neue Stabsstelle für Infrastruktursicherheit eingerichtet, im Innenministerium plant man zudem ein neues Gesetz für KRITIS-Betreiber. Dieser Artikel wurde indexiert von Security-Insider | News |…

Was ist eigentlich aus SASE geworden?

Vor bald drei Jahren stellte Gartner mit SASE eine Netzwerk- und Sicherheitsarchitektur für die digitalisierte Unternehmenswelt vor. Was hat sich seither getan? Es gibt heute Lösungen am Markt, mit denen Unternehmen schon einen großen Teil der SASE-Vision umsetzen können. Dieser…

Fünf Kriterien für den Aufbau von IT-Security-Kompetenzen

Die wichtigste Währung in der modernen Arbeitswelt sind Qualifikationen und Kompetenzen. Unternehmen können nur dann erfolgreich agieren und wachsen, wenn ihre Belegschaft über die notwendigen Fähigkeiten verfügt, um bei der immer schnelleren Entwicklung von Technologien und Marktbedingungen mitzuhalten. Es wundert…

Nichts ist so alt wie der Notfallplan von gestern

Die Zahl abgesicherter Unternehmen wächst, aber gleichzeitig arbeitet nach wie vor weltweit eine beträchtliche Zahl größerer und mittelständischer Firmen ohne optimierte Ausfallsicherung im Cybercrime- oder Katastrophenfall. Auch die jährliche Studie der US-amerikanischen Backup-und-Recovery-Pioniere Arcserve bestätigt diese Sicherheitslücken. Dieser Artikel wurde…

Gefahren der Dezentrali­sierung von Social Media

Die neue Generation des Internets, das Web3, entwickelt sich immer weiter. Inzwischen gibt es auch schon einige soziale Netzwerke im neuen Web. Doch diese bergen einige Gefahren, die man vor der Nutzung beachten sollte. Allen voran die absolute Meinungsfreiheit. Dieser…

Jetzt wird es kritisch!

Sabotage bei der Bahn, ein kaltgestellter BSI-Präsident und chinesische Begehrlichkeiten auf kritische Infrastrukturen – in den vergangenen Tagen und Wochen überschlagen sich die sicherheitsrelevanten Ereignisse anscheinend und wirken weit über die IT-Welt hinaus. Darum verschieben wir unseren regulären Security-Talk und…

Weg mit drei Zero-Trust-Mythen

Im Unternehmensumfeld gehört „Zero Trust“ bereit seit einiger Zeit ohne Zweifel zu den angesagtesten Begriffen. Wie bei so vielen anderen Buzzwords in der IT ranken sich darum aber eine Reihe von Mythen. Zeit, damit aufzuräumen. Dieser Artikel wurde indexiert von…

DSGVO lässt Innovationsprojekte scheitern

Es war, ist und bleibt ein leidiges Thema: die DSGVO. Seit Mai 2018 sollte sie in allen Unternehmen umgesetzt sein, doch die Realität sieht anders aus: Laut einer Bitkom-Umfrage haben nur 22 Prozent der Unternehmen die DSGVO vollständig umgesetzt. Dieser…

Revision des Schweizer Datenschutzgesetzes

Das Hauptziel des totalrevidierten Schweizer Datenschutzgesetzes gilt der Abstimmung an die europäischen Datenschutzregeln sowie der Bearbeitung von elektronisch zugewonnenen Daten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Revision des Schweizer Datenschutzgesetzes

Kostenlose Backups für zu Hause

Um ihre universell nutzbaren Backup-Lösungen einem breiteren Publikum zugänglich zu machen, stellen die deutschen Datensicherungsspezialisten SEP ihr Herzstück SEP sesam erstmals kostenfrei für Privatanwender und kleinere Testumgebungen zur Verfügung – inklusive 3 TB Storage und 1 TB Si3-Deduplizierung. Dieser Artikel…

Gemeinsam für mehr Sicherheit

Täglich berichten die Medien über neue Cyberangriffe – sei es auf Supermärkte, Windkraftanlagen oder sogar Krankenhäuser. Die immer komplexer werdende Bedrohungslage macht es vielen Unternehmen schwer, eine angemessene Verteidigungsstrategie zu entwickeln. Zudem nehmen zu viele Unternehmen die angespannte Sicherheitslage noch…

Die Lage der IT-Sicherheit in Deutschland 2022

Der aktuelle BSI-Lagebericht 2022 zeigt, dass sich im Berichtszeitraum von Juni 2021 bis Mai 2022 die bereits zuvor angespannte Lage weiter zugespitzt hat. Die Gründe für die hohe Bedrohungslage sind anhaltende Aktivitäten im Bereich der Cyber-Kriminalität, Cyber-Angriffe im Kontext des…

Best Practices gegen Risiken in der Lieferkette

Das Lieferkettengesetz besagt, dass jeder Teil der Kette geschützt sein soll – vielen Unternehmen fehlt es aber noch an einer soliden Cybersecurity-Strategie für ihre Lieferketten. Mit welchen Maßnahmen lassen sich diese Herausforderungen adressieren und die Lieferketten vor Risiken und Angriffen…

Monitoring als zentrales Security-Element

Netzwerk-Monitoring-Lösungen sind eigentlich nicht primär für IT-Sicherheit gedacht. Mit ihren spezifischen Eigenschaften eignen sie sich aber hervorragend dafür. Sie können innerhalb mehrschichtiger Security-Architekturen die Rolle der zentralen Sicherheitsüberwachung spielen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Schutzschilde gegen Cyber-Attacken

Täglich finden Hacker- und Phishing-Angriffe statt, die zu empfindlichen Schäden führen. Einige Unternehmen haben die Gefahr erkannt und bereits Versicherungen gegen finanzielle Risiken eines Cyber-Angriffs abgeschlossen. Doch um größere Schäden abzuwenden, muss das Risikomanagement bei einer wirksamen, nachhaltigen und kontinuierlichen…

Endlich Bewegung in der Datenschutz-Zertifizierung

Das Warten hat langsam ein Ende: Es gibt erste Zertifizierungs­kriterien nach Datenschutz-Grundverordnung (DSGVO). Nicht nur Unternehmen waren schon ungeduldig, selbst den Aufsichtsbehörden dauerte es zu lange. Wir zeigen, was nun im Bereich der DSGVO-Zertifizierungen verfügbar ist und warum dies ein…

Darknet Monitoring zur Aufdeckung von Sicherheitslücken

Angriffe auf IT-Systeme stiegen während der Corona-Pandemie um über 300 Prozent im Vergleich zu 2019. Auch die allgemeine Sicherheitslage auf der Welt aufgrund von Kriegen und Krisen verschärft die Situation für deutsche Unternehmen. Darknet Monitoring kann in dieser Lage dabei…

Spielerisch die Security Awareness trainieren

Per Social Engineering erhalten immer mehr Cyberkriminelle Zugriff auf Firmennetzwerke und -daten. Mit einem Spiel will G Data die Awareness der Mitarbeiter schulen. Außerdem veranstaltet der Security-Experte ein Webinar zum Thema Game-based Learning. Dieser Artikel wurde indexiert von Security-Insider |…

So werden Sie sich Ihrer Security-Lücken bewusst

Cybersicherheit hat immer Hochkonjunktur. Doch der Oktober ist besonders der Security gewidmet, es ist der European Cybersecurity Month (ECSM) für mehr Security-Awareness. Neben internen Maßnahmen wie Schulungen für Mitarbeiter und Mitarbeiterinnen sollten Unternehmen aber noch mehr tun, und ihr Bewusstsein…

Das Post-Quanten-Zeitalter hat begonnen

Die Sicherheit der weltweiten Datennetze könnte zusammenbrechen, wenn es eines Tages leistungsfähige Quantencomputer gibt, die einige gängige Verschlüsselungsmethoden brechen können. In den vergangenen Jahren haben Experten daher zahlreiche Krypto-Verfahren entwickelt, die gegenüber Quantencomputern nicht anfällig sind. Momentan werden die ersten…

SASE für sichere Netze im Healthcare-Bereich

SASE hat in letzter Zeit als Ansatz zur Verbesserung der modernen Arbeitsumgebung viel Aufmerksamkeit erregt. SASE ist jetzt Teil der Cybersicherheitsstrategie vieler Unternehmen. Auch im Gesundheitswesen steigt das Interesse, denn auch hier ist man vor Attacken nicht gefeit. Dieser Artikel…

DDoS-Botnets werden immer mächtiger

Die geopolitischen Spannungen haben im ersten Halbjahr 2022 zu vermehrten Cyberangriffen geführt. Nach dem aktuellen Threat Intelligence Report von Netscout zeigt sich bei weltweit mehr als sechs Millionen DDoS-Angriffen im vergangenen Halbjahr eine Steigerung der für Attacken genutzten maximalen Bandbreite…

Finanzstraftaten und Cybercrime weltweit größtes Risiko

Interpol ist mit 195 Mitgliedsländern die wichtigste Polizeiorganisation der Welt. Am Mittwoch veröffentlichte die Behörde erstmals einen Bericht zu weltweiten Kriminalitätstrends. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Finanzstraftaten und Cybercrime weltweit…

Das sind die Gewinner der IT-Awards 2022

Welcher Anbieter steht am Ende auf welchem Treppchen? Im Rahmen einer festlichen Gala wurde am 20. Oktober 2022 auch dieses letzte Geheimnis gelüftet. Das sind die Gewinner der IT-Awards 2022 – die Favoriten unserer achten Leserwahl. Dieser Artikel wurde indexiert…

Signaturen im e2ee-Transfer

Der älteste Datenschutz der Neuzeit nennt sich Postgeheimnis. Passgenau ist die Schweizer Post seit Juli 2021 Hauptanteilseigner der mehrfach ausgezeichneten schweizerisch-ungarischen Verschlüsselungsspezialisten Tresorit. Aktuellste Neuerung des Plattformdienstes sind rechtsgültige elektronische Unterschriften für Dokumente. Dieser Artikel wurde indexiert von Security-Insider |…

SASE gehört die Zukunft

Durch den Trend, ortsunabhängig zu arbeiten, müssen IT-Abteilungen geeignete Cyber-Sicherheitsmaßnahmen ergreifen. Um ihre Sicherheitslage zu verbessern, springen immer mehr Unternehmen auf einen neuen Trend auf: Secure Access Service Edge – kurz SASE. Allerdings gibt es derzeit auf dem Markt viele…

So funktioniert DevSecOps für SAP

Kriminelle zielen immer öfter auf unternehmenskritische Anwendungen wie zum Beispiel ERP (SAP)-Systeme weil sich solche Daten besonders lukrativ verkaufen lassen. Das ist für SAP-Kunden insofern ein Problem, als SAP-Systeme komplex und schwer zu patchen sind. Noch dazu sind sie für…

Studie: Fast die Hälfte aller Endpoints ist gefährdet

Einer Studie von Adaptiva und dem Ponemon Institute zufolge investieren Unternehmen zwar in den Schutz ihrer Endpoints, dennoch gibt es Probleme, die Geräte zuverlässig mit Updates und Patches zu versorgen. Dadurch steigt das Risiko von Cyberattacken und Sicherheitsverletzungen. Dieser Artikel…

Die Logistik verschärft ihre Security-Maßnahmen

Vor dem Hintergrund des russischen Angriffskriegs gegen die Ukraine werden in der Logistik zusätzliche Maßnahmen zum Schutz gegen Cyberkriminelle ergriffen: Jedes zweite Logistikunternehmen in Deutschland (51 Prozent) hat aus diesem Anlass seine IT-Sicherheitsmaßnahmen verschärft. Dieser Artikel wurde indexiert von Security-Insider…

Platin, Gold, Silber – heute Abend gibt es die IT-Awards

Zum ersten, zum zweiten … nein, zum achten Mal in Folge haben die sieben Insider-Portale der Vogel IT-Medien ihre Leserinnen und Leser gebeten, ihre favorisierten Anbieter und Hersteller des Jahres zu bestimmen. Heute Abend werden die Gewinner der Leserwahl mit…

Union: Ampel zu langsam beim Schutz kritischer Infrastruktur

Die Union im Bundestag fordert von der Bundesregierung stärkere Bemühungen zum Schutz der kritischen Infrastruktur in Deutschland. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Union: Ampel zu langsam beim Schutz kritischer Infrastruktur

Der Datenschutzbeauftragte und sein Schutz vor Kündigung und Abberufung

Können Unternehmen einen internen Datenschutzbeauftragten abberufen und kündigen, wenn sich dessen Position wirtschaftlich nicht mehr rentiert und ein externer Dienstleister dieselbe Leistung im Ergebnis effizienter erbringt? Nein sagt das Bundesarbeitsgericht. Wir erklären die Entscheidung und beantworten andere wichtige Fragen um…

5 Container-Security-Mythen

Die Container-Sicherheit in etlichen Unternehmen leidet darunter, dass mit der Anwendungsvirtualisierung einige Falschbehauptungen und Legenden einhergehen. Marie Innes von Red Hat räumt mit einigen Mythen auf und erläutert, wie sich containerisierte Anwendungen absichern lassen. Dieser Artikel wurde indexiert von Security-Insider…

DDoS-Attacken im Terabit-Bereich

Im dritten Jahresquartal 2022 wurde vom Cyber-Sicherheitsunternehmen Cloudflare ein Anstieg an DDoS-Attacken im Terabit-Bereich beobachtet. Zwischen Juli und September konnte das Unternehmen mehrere Angriffe mit mehr als 1 Tbit/s erkennen und abwehren. Dieser Artikel wurde indexiert von Security-Insider | News…

Bundesinnenministerin Faeser stellt BSI-Chef Schönbohm frei

Bundesinnenministerin Nancy Faeser (SPD) hat den Präsidenten des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, freigestellt. Das teilte ein Sprecher ihres Ministeriums am Dienstag in Berlin mit. Zuerst hatte der „Spiegel“ berichtet. Dieser Artikel wurde indexiert von Security-Insider…

Sicher, effektiv, günstig: Virtual Edge Platform mit Versa Networks

Unternehmen, die die Dell Virtual Edge Platform (VEP) mit Versa Operating System (VOS) einsetzen, erzielen in drei Jahren gesamtwirtschaftliche Vorteile von 1,53 Mio. US-Dollar gegenüber Kosten von 663.000 US-Dollar. Das ist das Ergebnis einer von Dell beauftragten Forrester-Studie. Dieser Artikel wurde indexiert…

Pentests ja, aber bitte richtig!

Penetrationstests sind wichtig, aber tun sie das auch, was sie tun sollen? Ohne eine gründliche Planung und professionelle Realisierung führen minderwertige Pen-Tests zu unentdeckten Schwachstellen und setzen Unternehmen unnötigen Angriffsmöglichkeiten aus. Dieser Artikel wurde indexiert von Security-Insider | News |…

Lookout und Verizon bauen die Partnerschaft aus

Bereits seit 2017 arbeiten Lookout und Verizon zusammen, um Unternehmen mit robuster mobiler Sicherheit auszustatten. Mit der Integration der Lookout Cloud Security Platform bekommen Verizon-Kunden nun die Tools an die Hand, um ihre Work-from-anywhere-Initiativen zu sichern. Dieser Artikel wurde indexiert…

Fünf Angriffsmethoden auf OT- und ICS-Systeme

Am 22. September 2022 hat die US-amerikanische Cybersicherheitsagentur CISA in ihrem „Alert (AA22-265A)“ einige grundlegende Hinweise veröffentlicht, die die Grundlage für den Schutz von OT/ICS-Systemen und -Komponenten bilden sollten. Der folgende Beitrag analysiert die dort dargestellten Angriffsmethoden und Empfehlungen zur…

5 Kriterien für Sicherheit in virtuellen Datenräumen

Beim ortsunabhängigen Arbeiten schließen virtuelle Datenräume dank ihrer Sicherheit und transparenten Benutzerfreundlichkeit eine kritische Lücke. Doch nicht jeder Datenraum bietet den gleichen Funktionsumfang und nicht jeder Anbieter verfügt über ein umfangreiches Sicherheitskonzept. Dieser Artikel wurde indexiert von Security-Insider | News…

Von der Überwachung zur Observability

IT-Experten müssen immer mehr Ressourcen überwachen, um Ereignisse in ihren Datenbanken und Anwendungen zu verstehen und außerdem immer öfter Technik-Stacks verwalten, die sich von On-Premises bis in Public Clouds erstrecken. Um die Komplexität zu verringern und eine umfassende Transparenz ihrer…

Grünen-Obmann fordert mehr Tempo

Die Angriffe auf die kritische Infrastruktur (KRITIS) nehmen spürbar zu. Die Bemühung, entsprechende Einrichtungen zu schützen, nicht. Grünen-Obmann Marcel Emmerich fordert daher mehr Initiative von Bundesinnenministerin Nancy Faeser. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Ransomware-Angriffe steigen um 75 Prozent

Der aktuelle Bericht von Trend Micro verzeichnet eine erhebliche Zunahme von Cyberbedrohungen. Besonders Ransomware-Attacken auf Linux- und Embedded-Systeme stiegen mit einer Rate von 75 Prozent. Und die Attacken auf diese Systeme werden noch zunehmen. Dieser Artikel wurde indexiert von Security-Insider…

Weniger Dokumentationsaufwand im Datenschutz

Dokumentation ist eine unbeliebte Aufgabe. Im Datenschutz sehen Unternehmen darin einen viel zu hohen Aufwand. Doch ganz verzichten kann man nicht darauf. Was aber möglich ist, ist die Dokumentationsarbeit deutlich zu begrenzen, ohne die Datenschutz-Grundverordnung (DSGVO) zu verletzen. Wir geben…

Open-Source-Tool fürs JavaScript-Fuzzing

Der Code-Testing-Spezialist Code Intelligence hat mit Jazzer.js einen prozessintegrierten Fuzzer für die Node.js-Plattform und JavaScript-Projekte bereitgestellt. Er nutzt libFuzzer als Industriestandard-Engine und basiert auf seinem JVM-orientiertem Namensvetter Jazzer. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Sichere Web-Anwendungen und Schnittstellen

Web-basierte Anwendungen sind für den Erfolg von Unternehmen so wichtig wie noch nie. Die immer dynamischere Entwicklung und Bereitstellung von Apps vergrößert jedoch die Angriffsfläche. So ist ein neuartiger Sicherheitsansatz nötig. Dieser basiert auf einem verteilten Cloud-basierten Service zum Schutz…

Es geschieht am helllichten Tag

Eine harmlos aussehende Mail von einer internen Firmenadresse, vielleicht verbunden mit der Bitte, sich doch für einen neuen Verteiler zu registrieren. Tatsächlich jedoch sind Cyberkriminelle die Absender. Sie wollen auf diese Weise ins Firmennetzwerk einbrechen. Am helllichten Tag. Dieser Artikel…

EU forciert den Bau quantenresistenter Kommunikationsnetze

Noch ist die Quantenkommunikation eine Wette auf die Zukunft. Gleichwohl gehen in absehbarer Zeit Rechner an den Start, die weite Teile der Informationsverarbeitung von Grund auf verändern werden. Gerade auch in der IT-Sicherheit. Europa will zu den Ersten gehören, die…

Diese Tools nutzen Hacker für AD-Angriffe

Mit den drei Open Source-Tools LaZagne, BloodHound und Mimikatz greifen viele Hacker Netzwerke an – oft mit dem Ziel, die Kontrolle über das Active Directory zu übernehmen. Wir zeigen, auf was Admins in diesem Zusammenhang achten sollen. Dieser Artikel wurde…

Auch der Mittelstand braucht Risk Management für seine Partner

Wenn der Begriff TPRM (Third-Party-Risk-Management) fällt, zucken viele Unternehmen direkt zusammen und denken an viel Papier, das zu füllen gilt. Mittelständische Unternehmen schieben es gerne weg und denken, dass dies nur Konzerne brauchen. Aber ist dies wirklich so? Dieser Artikel…

Kyndryl startet Recovery Retainer Service

Der IT-Infrastrukturdienstleister Kyndryl hat seinen neuen Recovery Retainer Service vorgestellt. Zusätzlich rief das Unternehmen einen Security Think Tank ins Leben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Kyndryl startet Recovery Retainer Service

Keine Exchange-Patches aber TLS-Probleme

Zum Patchday im Oktober 2022 veröffentlicht Microsoft wieder über 80 Patches. Darunter sind zwar keine Updates für die jüngst bekannt gewordenen Lücken bei Exchange, dafür aber zwei Updates für öffentlich bekannte Leaks, die dringend installiert werden sollten. Dieser Artikel wurde…

Securepoint: Das plant die neue Geschäftsführung

Security boomt. Der Lüneburger Anbieter Securepoint macht sich bereit, an diesem Wachstumsmarkt weiterhin kräftig zu partizipieren. Denn 3,3 Millionen KMUs in Deutschland wollen mit IT-Security ausgestattet werden. Und die neue Geschäftsführung hat weitere Pläne. Dieser Artikel wurde indexiert von Security-Insider…

SAP HotNews zur Angriffsabwehr nutzen

Die Sicherheit von SAP-Umgebungen wird immer wichtiger. In diesem Artikel erfahren Sie, welchen Bedrohungen SAP-Systeme ausgesetzt sind, wo es Schwachstellen gibt und wie Sie Schäden im Falle eines erfolgreichen Angriffs auf das Unternehmensnetzwerk minimieren können. Dieser Artikel wurde indexiert von…

Cyber-Sicherheitsrat Deutschland e.V. schließt Protelion aus

Die Protelion steht in der Kritik, direkte Verbindungen nach Russland zu haben. Nun wurde das Unternehmen mit sofortiger Wirkung aus dem Verein „Cyber-Sicherheitsrat e.V.“ ausgeschlossen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

OSINT-Tools für Hosts, Ports und mehr

Um Hosts und Ports zu überprüfen, stehen verschiedenen Open Source-Tools zur Verfügung, die zum großen Teil auch komplett im Browser laufen. Dadurch lassen sich sehr schnell Sicherheitseinstellungen von Servern testen, die eine Internetverbindung nutzen. Dieser Artikel wurde indexiert von Security-Insider…

Gemeinsamer Auftritt von Faeser und BSI-Chef Schönbohm abgesagt

Mehrere Medien berichteten über eine bevorstehende Absetzung Schönbohms, inzwischen ist der für Donnerstag geplante gemeinsame Auftritt zur Präsentation des BSI-Lageberichts 2022 abgesagt. Laut dpa-Informationen soll der Vortrag Schönbohms zum Jubiläum des umstrittenen Vereins „Cyber-Sicherheitsrat Deutschland“ vom Innenministerium jedoch genehmigt worden…

BSI bestätigt Sicherheits­eigenschaften von iPhone und iPad

Smartphones und Tablets sind zentrale Elemente der Digitalisierung. Den Sicherheitseigenschaften dieser Produkte kommt daher eine besondere Bedeutung für einen sicheren digitalen Alltag zu. Das BSI hat daher die allgemeinen Sicherheitseigenschaften und die Möglichkeiten zur sicheren Nutzung der Geräte und insbesondere…

Bundesinnenministerin will BSI-Chef Schönbohm abberufen

Die Berichte über die Verbindung der Berliner Cybersecurity-Firma Protelion nach Russland haben für Wirbel gesorgt – und könnten den Präsidenten des BSI seinen Job kosten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Was genau ist Serverless Architecture

Trotz ihres Namens ist serverlose Architektur nicht wirklich serverlos. Der Name kann Verwirrung darüber stiften, worum es sich dabei tatsächlich wirklich handelt. Schließlich müssen Anwendungen irgendwo auf einem Server laufen, um zu funktionieren. Was genau ist also eine Serverless Architecture,…

Zwei neue Zero-Day Exploits in Microsoft Exchange Server

Beim Microsoft Exchange Server sind zwei neue Zero-Day Sicherheitslücken aufgetaucht, die es Angreifern ermöglichen remote Code auf den Servern auszuführen. Es gibt aktuell noch keinen Patch, aber wenigstens einen Workaround, um das Problem einigermaßen im Griff zu behalten. Dieser Artikel…

Bundestag soll über Grundgesetzänderung abstimmen

Der Bundestag soll noch in diesem Jahr über neue Aufgaben für das Bundesamt für Sicherheit in der Informationstechnik (BSI) entscheiden. Das geht aus einer Antwort der Bundesregierung auf eine parlamentarische Anfrage der Unionsfraktion hervor. Was sich dadurch in der Praxis…

Schutz des Internet-Traffic ausgehebelt

Das Team der ATHENE-Wissenschaftlerin Prof. Dr. Haya Shulman hat einen Weg gefunden, wie einer der grundlegenden Mechanismen zur Absicherung des Internet-Verkehrs ausgehebelt werden kann. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Schutz…

Was Aufsichtsbehörden bei Auftragsverarbeitung prüfen

Sollen personenbezogene Daten im Auftrag verarbeitet werden, müssen insbesondere Garantien für die Einhaltung des Datenschutzes nach DSGVO durch den Auftragsverarbeiter geboten werden. Ob dies durch den Auftraggeber und Auftragsverarbeiter wirklich eingehalten wird, wollen die Aufsichtsbehörden nun kontrollieren. Aber die Prüfungen…

4 Mythen über Zero Trust

Zero Trust ist nur etwas für große Unternehmen, zu kompliziert in der Umsetzung und schadet der Benutzerproduktivität – in den vergangenen Jahren haben sich zahlreiche Mythen rund um das Thema verbreitet. Es wird Zeit, mit den vier häufigsten Missverständnissen aufzuräumen.…

9-Punkte-Plan für mehr proaktive IT-Sicherheit

Unternehmen geben heute viel Geld für reaktive IT-Sicherheitsmaßnahmen aus. Zum einen für Technologien zur Erkennung und Abwehr von Angriffen aber zum anderen auch für Cyber-Versicherungen und Bitcoins für Ransomware-Forderungen. Doch sollte angesichts solch fatalistischer und kostspieliger Maßnahmen nicht die Abwehr…

6G braucht Resilienz

Das „Mobilfunknetz der Zukunft“ muss nicht nur schnell, sondern auch sicher, resilient und nachhaltig sein. Mit seiner 6G-Initiative schafft das Bundesforschungsministerium (BMBF) die Grundlagen für die hochvernetzte Welt von morgen – im Teamwork von Wissenschaft, Industrie und KMUs. Dieser Artikel…

Einloggen soll einfach und sicher werden

Passwörter könnten bald Geschichte sein: Denn Apple, Google und Microsoft wollen passwortloses Anmelden 2023 etablieren. Das soll nicht nur bequem, sondern auch sicher sein. Wie ist das möglich? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Sicherheit braucht gute Erfahrungen

Studien zeigen, dass Menschen Komfort der Sicherheit und dem Datenschutz oft vorziehen. IT-Security ist jedoch keine Entweder-oder-Entscheidung: Wenn die Sicherheit fehlt, steht das Vertrauen in die jeweilige Marke auf dem Spiel. In unserer hypervernetzten Welt braucht es Security-Erfahrungen, die sicher…

Ransomware und die Renaissance des Backups

Angesichts der steigenden Anzahl an Ransomware-Attacken konzentrieren sich immer mehr Unternehmen auf den Schutz ihrer IT-Systeme. Über den Erfolg entscheidet auch eine saubere Datensicherung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Ransomware…

Die Weiterentwicklung von Post-Quanten-Algorithmen

Die Bedrohung steht seit längerem im Raum: In Zukunft könnten Quantencomputer kryptographische Algorithmen, die aktuell als sicher gelten, brechen. Es müssen also neue, quantensichere Algorithmen her. Das amerikanische National Institute of Standards and Technology ist hier federführend, was Evaluation und…

Die gefühlte IT-Sicherheit in Deutschland hat abgenommen

Wie steht es um die IT-Sicherheit in Deutschland? Die kurze Antwort lautet: schlecht. Die Corona-Pandemie und der Ukraine-Krieg beeinflussen die Stimmung. Ein ausführliches Lagebild enthält das neue Magazin „Cybersicherheit in Zahlen“ von G DATA CyberDefense und Statista. Die darin enthaltene…

Updates mit Windows Autopatch automatisieren

Mit Windows Autopatch bietet Microsoft einen neuen Dienst, der die Aktualisierung von Windows-Systemen und den installierten Treiber und Updates automatisch durchführt. Im Fokus stehen Windows 10 und Windows 11. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Ransomware und KMU – 5 hartnäckige Mythen widerlegt

Ransomware-Angriffe sind zu einer ernst zu nehmenden Bedrohung für die Unternehmens-IT und speziell gespeicherte Daten geworden. Ransomware-as-a-Service, raffiniertere Angriffe und größere Verbreitung von Kryptowährung – das alles trägt dazu bei. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Herausforderungen für die IT-Sicherheit in Unternehmen

Cyberangriffe haben in den vergangenen Monaten an Komplexität zugenommen und neue Rekorde gebrochen. Nicht mehr nur die Unternehmen selbst, sondern auch deren Supply Chain sowie den Endverbraucher haben Angreifer:innen im Visier. Möglich sind solche groß angelegten Cyberangriffe durch die stark…

Warum werden manche Sicherheitsrisiken so oft ignoriert?

Es existieren Risikofaktoren, die vielleicht eher selten in einer offiziellen Risiko-Evaluation auftauchen, jedoch ebenfalls von den IT-Security-Teams mitberücksichtigt und diskutiert werden sollten. Über welche Themen müssen Sicherheitsexperten dabei nachdenken? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Diese Startups denken Cloud-Sicherheit neu

Ein Blick auf innovative Startups zeigt, welche neue Entwicklungen die Sicherheit im Cloud Computing erwarten kann. Dabei stehen weniger die Cyberattacken selbst im Fokus, die auf Cloud-Daten abzielen. Stattdessen geht es darum, die Cloud-Sicherheit reifer werden zu lassen, gerade im…

Wieso Unternehmen bei Insider Threats umdenken müssen

Immer mehr Unternehmen sind von einem Cyberangriff betroffen. Der Branchenverband Bitkom meldete für 2021 eine jährliche Rekord­schadens­summe für die deutsche Wirtschaft von 223 Milliarden Euro. Doch nicht nur externe Attacken sorgen dafür, dass Unternehmensdaten heutzutage einem sehr großen Risiko ausgesetzt…

Lieferengpässe in der Sicherheitsbranche

Globale Krisen, Sanktionen und eine wachsende Nachfrage belasten Lieferketten und Produktion. Insbesondere die Sicherheitsbranche steht deswegen unter enormem Druck, denn ihnen fehlen wichtige Bauteile. Die Branche muss kreativ werden, um geschäftsfähig zu bleiben. Dieser Artikel wurde indexiert von Security-Insider |…

Cyberkriminalität: Der Kampf gegen die Windmühlen

Der „Consumer Threat Landscape Report 2021“ von Bitdefender verheißt nichts Gutes. Denn nicht nur die Nutzung digitaler Dienste erreichte im zweiten Corona-Jahr einen Höchststand. Auch bei der Cyberkriminalität verzeichnet der Hersteller Negativrekorde. Dieser Artikel wurde indexiert von Security-Insider | News…

Die Cybersecurity Strategie mit NDR optimieren

Der Krieg in der Ukraine wird in zunehmendem Maße von Cyberangriffen begleitet. Aufgrund digitaler Geschäftsprozesse kann im Grunde jedes Unternehmen Opfer eines Cyberangriffs werden – insbesondere Unternehmen aus dem Bereich Kritischer Infrastrukturen (KRITIS) befinden sich im Visier von Cyberkriminellen. Dieser…

Ransomware früh erkennen und stoppen

Die Erpressung von Unternehmen durch Ransomware bleibt ein lukratives Cyberverbrechen. Immer häufiger werden die verlangten Lösegelder von den betroffenen Unternehmen oder Versicherern bezahlt, was auch eine politische Debatte mit sich bringt. Eine aktuelle Entwicklung: Bei den Cyberkriminellen bleiben leichte Ziele…

Was ist das MITRE Att&ck Framework?

Das MITRE Att&ck Framework informiert über Cybercrime-Taktiken, -Techniken und -Verfahren. Es handelt sich um eine öffentlich verfügbare Wissensdatenbank über Cyberangriffe. Das Framework hilft, die verschiedenen existierenden Angriffsmodelle besser zu verstehen und vorhandene IT-Security-Strategien zu verbessern. Gepflegt und veröffentlicht wird das…

Lösungen für eine Welt im Umbruch

Knuth Molzen ist Global Head Digital Solution Sales bei T-Systems und wagt sich an eine Utopie für die digitale Welt im Jahr 2030. Bis es so weit ist, haben Unternehmen viel zu tun. Doch zahlreiche Trend-Themen sorgen in der IT-Branche…

„SBOMs jetzt in die Entwicklungspraxis integrieren“

Setzt eine Cyber-Attacke an der „richtigen“ Stelle an, kann sie eine ganze Kettenreaktion entlang der Software Supply Chain auslösen. Das Implementieren einer SBOM, sprich Software Bill of Materials oder Software-Stückliste, sollte bei Unternehmen ganz oben auf der Prioritätenliste stehen. Dieser…

Schutz bei Cloud Collaboration nach wie vor unzureichend

Die meisten deutschen Unternehmen vertrauen auf die eingebauten Schutzmechanismen von Microsoft Office 365. Sie erkennen jedoch auch die Notwendigkeit, die Sicherheit ihrer Collaboration-Plattformen weiter zu verstärken, das zeigt eine Studie der Hochschule der Medien Stuttgart. Dieser Artikel wurde indexiert von…

Zwischen Automatisierung und persönlicher Ansprache

Die Herausforderungen meistern und zukunftsfähig bleiben, das ist gerade in Zeiten wie diesen eine Riesenaufgabe für Unternehmen. Wie dies gelingen kann und welche Akzente Fujitsu setzt, erläutert Santosh Wadwa, Head of Product Channel Sales Central Europe. Dieser Artikel wurde indexiert…

Schwachstelle meets Cyber-NATO

Neben den wichtigsten Themen und Sicherheitslücken der vergangenen Wochen betrachten wir im aktuellen Security Talk zugleich die spannendsten Trends der nahen Zukunft für Unternehmen, EU und NATO. Freuen Sie sich auf einen Security-Insider Podcast mit Ausblick auf bislang unveröffentlichte Details…

Fachbücher zur Industrial IT Security zu gewinnen

Security-Insider verlost insgesamt fünf Exemplare des Fachbuchs „Industrial IT Security – Effizienter Schutz vernetzter Produktionslinien“. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Fachbücher zur Industrial IT Security zu gewinnen