Schlagwort: Security-Insider | News | RSS-Feed

Claroty xDome sichert cyber-physische Systeme

Claroty ist auf die Sicherheit cyber-physischer Systeme (CPS) spezialisiert und bietet mit xDome ab sofort eine cloud-basierte Cybersecurity-Plattform an. Sie soll die Resilienz und Zuverlässigkeit von CPS stärken sowie Modernisierungen ermöglichen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Mehr Work-Life-Balance für Netzwerkadmins mit SASE

Je komplexer und flexibler Netzwerke werden, desto intelligentere Sicherheitslösungen sind notwendig. Mit Secure Access Service Edge (SASE) ist eine Sicherheits-Architektur entstanden, die den Widerspruch zwischen Flexibilität und Sicherheit auflöst und IT-Teams entlastet. Dieser Artikel wurde indexiert von Security-Insider | News…

4 Anzeichen dafür, dass Ihr Unternehmen ein SOC benötigt

„Cybersicherheit“ ist ein Konzept, mit dem fast jeder Unternehmensleiter vertraut ist und über das er ernsthaft nachdenkt. Es stellt sich jedoch immer die Frage, ob die bestehenden Vorkehrungen gut genug sind. Wir haben doch bereits in Tools für das Sicherheitsinformations-…

Software Bill of Materials (SBOM): Transparenz für Software-Hersteller

Insbesondere bei Software-Produkten halt sich die Transparenz bei den meisten Anbietern sehr in Grenzen. Aus welchen einzelnen Komponenten eine komplexe Software-Lösung besteht, ist meist vollkommen intransparent und gefährdet dadurch nicht selten die Sicherheit der Unternehmen, die solche Software einsetzen. Ein…

Sicherheitslücke gefährdet rund 350.000 Open-Source-Projekte

Das neu gegründete Trellix Advanced Research Center liefert detaillierte Informationen zu CVE-2007-4559, einer 15 Jahre alten Sicherheitslücke im Python-Modul für Tar-Dateien, von der nicht nur über 350.000 Open-Source-, sondern auch Closed-Source-Projekte betroffen sein dürften. Dieser Artikel wurde indexiert von Security-Insider…

Cyberangreifer sollen schärfer verfolgt werden

Die Bundesregierung will künftig schärfer gegen die Verursacher von Cyberattacken vorgehen. Das kündigte der Parlamentarische Staatssekretär im Bundesinnenministerium, Johann Saathoff, auf dem Jahreskongress der Initiative „Deutschland sicher im Netz“ an. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Wie hoch ist meine Risikotoleranz?

Risiken lassen sich nicht eliminieren, aber man kann ihre Auswirkungen mit klug gewählten Strategien des Risikomanagements extrem reduzieren. Was müssen insbesondere kleinere Unternehmen beachten, um davon profitieren zu können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Supply Chain: Unterschätztes Risiko

Bei der Vorbeugung und Bekämpfung von Cybergefahren fokussieren sich Unternehmen in erster Linie auf die eigene IT-Landschaft. Risiken, die von Partnern oder Lieferanten ausgehen, werden unterschätzt. Wie kann das Lieferkettenrisiko minimiert werden? Dieser Artikel wurde indexiert von Security-Insider | News…

BSI stellt Automotive-Lagebild 2021/2022 vor

Die Digitalisierung moderner Autos schreitet weiter schnell voran. Mitunter sind über 100 einzelner digitaler Steuerungsgeräte in heutigen Autos verbaut, die miteinander verbunden sind oder zentral gesteuert werden können. Durch das autonome Fahren und den Einsatz Künstlicher Intelligenz wird die Komplexität…

Aktuelle Themen und Fragen der IT-Sicherheit im Blick

Vom 27. bis 28. September 2022 findet der 16. „Paderborner Tag der IT-Sicherheit“ statt. Dabei beleuchten zahlreiche Expert*innen in Vorträgen und Workshops aktuelle Themen und Fragen der IT-Sicherheit aus wissenschaftlich-schulischen, wirtschaftlichen und medizintechnischen Perspektiven. Dieser Artikel wurde indexiert von Security-Insider…

Deutsche Vorratsdatenspeicherung verstößt gegen EU-Recht

Das höchste EU-Gericht bleibt seiner Linie treu und setzt der anlasslosen Vorratsdatenspeicherung enge Grenzen. Die bislang unangewendete deutsche Regelung verstößt gegen EU-Recht. Das könnte für Zwist in der Ampel-Koalition sorgen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Mit der Blockchain Tätern auf der Spur

Mit der Blockchain lassen sich Transaktionen mit Kryptowährungen zurückverfolgen. Auf diese Weise können Ermittlungen gegen kriminelle Hacker-Banden unterstützt werden, aber auch Ransomware-Opfer erhalten dadurch die Chance, Erpressungsgelder wieder zurückzubekommen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

7 Punkte-Plan zur Absicherung kritischer Infrastrukturen

Die Anzahl von Hackerangriffen steigt weiter an. Betreiber kritischer Infrastrukturen müssen aus diesem Grund sowohl Cyberkriminellen den Zugang zu ihren Systemen versperren als auch sich schnell von einem erfolgreichen Angriff erholen. Dieser Beitrag gibt 7 konkrete Hinweise, wie sich Unternehmen…

Das Gesundheitswesen im Visier

Das Gesundheitswesen hat den Dienstleistungssektor als Hacker-Ziel Nummer eins abgelöst. Vor allem die steigende Zahl an Ransomware-Angriffe trägt zu dieser Entwicklung bei. Besonders die Hackergruppe Hive hat ein Auge auf die Branche geworfen. Dieser Artikel wurde indexiert von Security-Insider |…

Wichtiger denn je: Cybersicherheit für 5G-Netzwerke

Bei allem (bisher weitgehend theoretischen) Mehrwert, den 5G für Unternehmen bringen kann, es steht auch die Frage der IT-Sicherheit im Raum. Wie kann diese so umgesetzt werden, dass sie höchsten Anforderungen genügt, ohne den praktischen Nutzen und die Vorzüge von…

Nur jedes zweite Unternehmen hat einen Notfallplan für Cyberattacken

Hacker, die sich auf den Unternehmensservern herumtreiben, der Abfluss von wichtigen Geschäftsdaten oder Ransomware, die Festplatten verschlüsselt und die IT-Nutzung unmöglich macht: Auf solche Cyberattacken sind viele Unternehmen in Deutschland immer noch unzureichend vorbereitet. Dieser Artikel wurde indexiert von Security-Insider…

Aqua Security garantiert Cloud Native Protection

Aqua Security ist von der Leistungsfähigkeit seiner Cloud Native Application Protection Platform (CNAPP) überzeugt – so sehr, dass das Unternehmen eine Garantie abgibt und bereit ist, im Fall eines geglückten Cloud-Native-Angriffs Schadensersatz in Millionenhöhe zu zahlen. Dieser Artikel wurde indexiert…

Windows 10/11 braucht keinen externen Virenschutz

Auch beim aktuellen Test des unabhängigen Instituts AV-Test gehört Microsoft Defender zu den besten Scannern im Test. Das kann für viele Privatanwender und Unternehmen bedeuten, dass in Windows 10 und Windows 11 kein externer Virenscanner mehr notwendig ist. Wir zeigen…

Kein falsches Vertrauen in Zero Trust

Zero Trust gilt als Security-Modell der Zukunft. Doch man sollte sich bei Zero Trust nicht in Scheinsicherheit wiegen. Die digitalen Identitäten sind der Vertrauensanker. Nur wenn die Identitäten sicher sind und die Berechtigungen auf Basis einer zuverlässigen Authentifizierung erteilt werden,…

Ohne Transparenz keine Cyberversicherung

Durch die stetige Zunahme der Cyberkriminalität rücken auch Cyberversicherungen immer mehr in den Fokus. Um an eine Police zu kommen, müssen die Unternehmen alle Sicherheitsmaßnahmen ausschöpfen. Und den Versicherern Transparenz bieten. Dieser Artikel wurde indexiert von Security-Insider | News |…

Cyberagentur will Ökosystem vertrauenswürdiger IT schaffen

Die Agentur für Innovation in der Cybersicherheit GmbH (Cyberagentur) vergibt Forschungsaufträge für fünf Vorstudien zur Stärkung der digitalen Souveränität Deutschlands. Ziel der Forschungsaufträge ist es, in den einzelnen Bereichen detaillierte Erkenntnisse zu gewinnen, um die Forschungslücken zwischen sicheren Technologien und…

Cookies sind ein Hintertürchen zu Unternehmensdaten

Ein neuer Trend unter Cyberkriminellen ist es, gezielt Session Cookies zu stehlen und sie zur Umgehung der Multi-Faktor-Authentifizierung (MFA) zu nutzen. So erhalten sie Zugang zu Unternehmensressourcen. Gibt es eine Möglichkeit, diese Angriffe abzuwehren? Dieser Artikel wurde indexiert von Security-Insider…

Betrugsprävention ohne Konsumenten zu verschrecken

Wie kann ein Unternehmen online feststellen, ob ein potenzieller Kunde wirklich ist, wer er vorgibt zu sein, ob er sich ein teures Produkt oder einen Kredit leisten kann oder ob die angegebene Lieferadresse tatsächlich zu ihm gehört? Moderne Betrugs­präventions­systeme können…

TerraMaster erweitert Backup- und Sync-Funktionen

Der NAS-Spezialist TerraMaster ergänzt seine Produkte um zusätzliche Daten-Backup- und Sync-Funktionen. Mit den neuen Features will der Hersteller vor allem den Schutz vor Ransomware-Attacken ausbauen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Das große Missverständnis bei Ransomware und Datenverlust

Unternehmen erhoffen sich mehr Sicherheit durch die Nutzung von Cloud-Diensten. Kommt es zu einer Ransomware-Attacke, vertrauen viele auf Backups des Cloud-Providers. Doch Backup und Recovery bei Datenverlust in der Cloud sind Aufgaben der Anwenderunternehmen. Das neue eBook klärt auf und…

Python-Skript setup.py als Malware-Angriffsvektor

Design-bedingt erlaubt der „Package Installer for Python“, kurz pip, das automatische Ausführen beliebigen Codes im Zuge der „install“-Funktion. Das Security-Unternehmen Checkmarx warnt nun davor, sich alternativ auf die vermeintlich unkritische „download“-Option zu verlassen. Dieser Artikel wurde indexiert von Security-Insider |…

Wie die Datenstrategie der EU die Security beeinflusst

Die Europäische Datenstrategie will die EU an die Spitze einer datengesteuerten Gesellschaft bringen. Ein Binnenmarkt für Daten soll dazu eine EU-weite und branchenübergreifende Datenweitergabe möglich machen. Ohne die richtige Security wird dies aber nicht gelingen. Deshalb sollten Security-Verantwortliche die Datenstrategie…

Endpunktsicherheit: Die Zukunft heißt Zero Trust Network Access

VPNs waren lange fester Bestandteil von Cybersicherheitsstrukturen. Doch in hybriden Arbeitsumgebungen ist es leichter, den VPN-Schutzwall zu durchdringen. BlackBerry erklärt: Optimale Endpunktsicherheit gibt es nicht mehr per VPN, sondern nur noch mit Zero Trust Network Access (ZTNA). Dieser Artikel wurde…

Exchange-Server mit Zusatztools absichern

Microsoft versucht seit Jahren mit aktuellen Patches lokale Exchange-Installationen sicherer zu machen. Allerdings tauchen immer neue Lücken auf, die erst geschlossen werden müssen. Dazu kommen Schwachstellen, die noch nicht bekannt sind Wir zeigen, auf was geachtet werden muss. Dieser Artikel…

Cyberagentur wählt Teilnehmer für Hochsicherheitsprojekt aus

Die Agentur für Innovation in der Cybersicherheit (Cyberagentur) hat das Auswahlverfahren für ihren bislang größten Forschungsauftrag begonnen: 19 nationale und internationale Anbieter stehen im Wettbewerb. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Der Patch Tuesday allein reicht nicht!

An jedem zweiten Dienstag im Monat, dem Patch Tuesday, veröffentlicht Microsoft Security-Updates für das Windows Betriebssystem und andere Microsoft Software. Kev Breen, Director of Cyber Threat Research bei Immersive Labs, über Muster, bisherige Schwerpunktbereiche für Microsoft und Angreifer sowie mögliche…

Mitarbeiterfehler sind weniger gravierend

Die IT-Bedrohungslage in Deutschland spitzt sich zu. Einer Analyse von Tetra Defense zufolge wurden 57 Prozent der Sicherheitsvorfälle im ersten Quartal 2022 in Deutschland durch bekannte Schwachstellen im Netzwerk verursacht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

VPV Versicherungen nutzt modernes Identitätsmanagement

Für Unternehmen wie die VPV Versicherungen sind Compliance und Regularien entscheidend für das Tagesgeschäft – insbesondere, wenn Zugriffsrechte betroffen sind. Um unter diesen Rahmenbedingungen die neueste Software einzusetzen, kooperierte das Unternehmen mit dem langjährigen IT-Beratungsdienstleister und Partner Devoteam. Dieser Artikel…

Ausgezeichneter Schutz mit R&S Browser in the Box

Selten gab es ein Software-Produkt, dass so viele Preise abräumte, nun erhielt es auch den „Network Computing Award“ in der Kategorie „(Software) Product of the Year“: Der „R&S Browser in the Box“ (BitBox) von Rohde & Schwarz Cybersecurity erlaubt das…

Mehr IT-Sicherheit für 5G-Installationen

Die erweiterte Management-Software NetCloud Exchange von Cradlepoint vereint 5G, SD-WAN und Zero-Trust-Sicherheit. Unternehmen sollen ihre Netzwerke mit mehr IT-Sicherheit ausweiten, neue Dienste generieren und die digitale Transformation vorantreiben können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Solide Partnerschaften zwischen CISO und Security-Anbietern

Für CISOs ist es nicht nur wichtig über ihre eigenen Anforderungen genau Bescheid zu wissen, sondern auch zu verstehen, was ein IT-Security-Anbieter im Gegenzug von ihnen erwartet. Wie lassen sich Beziehungen zwischen CISOs und Anbietern für beide Seiten effektiver gestalten?…

IT-Security wird zur Netzwerkfunktionalität

Das Systemhaus Telonic migriert die Sicherheit in die Cloud und stellt sie als ein Cloud Area Network (CAN) zur Verfügung. Über dieses Modell, so der Spezialist für IT-Sicherheit und Netzwerke, sei jederzeit für das aktuell am höchsten erreichbare Sicherheitsniveau gesorgt.…

Jedes Unternehmen wird von Cyberattacken getroffen, auch Ihres!

Viele Mittelständler glauben, sie wären für Cyberkriminelle uninteressant, die Cyberangriffe würden anderen gelten. In Wirklichkeit aber ist das Angriffsrisiko enorm, die bestehende Cybersicherheit muss dringend auf Wirksamkeit überprüft werden. Mit geeigneten Security-Lösungen und Services sind auch knappe Budgets und der…

Brauche ich jetzt auch noch SOAR?

Security Orchestration Automation and Response, kurz SOAR, ist ein Top-Security-Trend der letzten Jahre. Die Lösung soll das Security Management und dessen Automatisierung erleichtern. Insbesondere Cloud-Anbieter, die derzeit entsprechende Sicherheitssoftware in ihre Plattformen integrieren, haben das weitreichende Potenzial erkannt. Dieser Artikel…

Smartphones: Ohne Updates keine Sicherheit

Im Vergleich zum Vorjahr haben die Experten von G Data im ersten Halbjahr 2022 nur halb so viele schadhafte Apps für Android-Geräte gefunden. Smartphones mit veralteten Android-Versionen, die keine Sicherheits-Updates mehr erhalten, bleiben die Haupt-Angriffsziele. Dieser Artikel wurde indexiert von…

Optimierung der IT-Sicherheit gegen die Bedrohungen von morgen

Nach zwei turbulenten Jahren stehen wir nun vor einer digitalisierten Welt, in der Verbraucher und Unternehmen mehr tun können als je zuvor. Dieser Wandel ist jedoch nicht nur ihnen vorbehalten – auch die Bedrohungslandschaft hat sich weiterentwickelt. Böswillige Akteure nutzen…

Repo-Jacking in der Softwarelieferkette

Neben der Anfang August beobachteten Pull-Bedrohung für GitHub-Projekte greift auch das Repository-Hijacking, kurz Repo Jacking, vermehrt um sich. Für Open-Source-Repositories ist diese Form des Lieferketten-Angriffs eine ernste Bedrohung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Forest Druid vereinfacht den Schutz von Tier-0-Ressourcen

Forest Druid ist ein neuartiges Tier-0-Tool zur Erkennung von Angriffspfaden für Active Directory-Umgebungen von Semperis, dem Anbieter des erfolgreichen Community Tools Purple Knight. Forest Druid verfolgt bei der Verwaltung von Angriffspfaden einen Inside-Out-Ansatz, der Zeit und Ressourcen spart, indem er…

Firewall-Service für AWS jetzt global verfügbar

Die im Frühjahr vorgestellte Cloud NGFW for AWS von Palo Alto Networks, die zunächst nur in einigen Märkten Nordamerikas verfügbar war, ist nun weltweit in 18 AWS-Regionen erhältlich. Sie soll selbst raffinierte Bedrohungen unterbinden. Dieser Artikel wurde indexiert von Security-Insider…

Hilft Kryptoregulierung gegen die Ransomware-Bedrohung?

Die europäische Verordnung über Kryptowerte (MiCA) versteht sich als Regelung der Risiken im Zusammenhang mit Kryptowerten. Der Regelungsrahmen soll Anleger schützen und die Finanzstabilität wahren, gleichzeitig aber Innovationen ermöglichen und die Attraktivität der Kryptobranche fördern. Doch hat MiCA auch Auswirkungen…

Wie sich der Mittelstand vor Cyber-Angriffen schützen kann

Ein Cyber-Angriff kann die Existenz eines mittelständischen Unternehmens bedrohen. Eine IT-Security-Strategie ist unverzichtbar. Diese sollte aber nicht dazu führen, dass ein Unternehmen einen „Zoo“ von IT-Sicherheitslösungen unterschiedlicher Anbieter managen muss. Welche besseren Optionen gibt es? Das Interview von Insider Research…

Netzwerke und Sicherheit in Multicloud-Setups

VMware stellt auf der Hausmesse „VMware Explore“ eine Reihe an neuer Technik vor, die den Umgang der Kunden mit Netzwerken und Sicherheit in Multicloud-Umgebungen verändern könnten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Asset-Transparenz ist die größte Herausforderung für Security-Experten

Präventivmaßnahmen für Unternehmen zum Schutz ihrer Assets sind entscheidend, auch um das IT-Sicherheitsteam nicht zu großen Belastungen auszusetzen. Angesichts der weltweiten Zunahme von Ransomware und Cyberangriffen sind diese Maßnahmen heute wichtiger denn je. Dieser Artikel wurde indexiert von Security-Insider |…

Ärzte allein für Datenschutzverstöße verantwortlich

Immer wieder werden Sicherheitslücken bei Praxissoftware und der Telematikinfrastruktur bekannt. Für Ärzte fatal: Sie sind für jeglichen Datenschutzverstöße verantwortlich. Die Rufe, von der verpflichtenden Anbindung an die TI abzusehen, nehmen zu. Dieser Artikel wurde indexiert von Security-Insider | News |…

Cyberrisiken für Software Supply Chains

Cyberattacken auf Lieferketten, vor allem Software-Anbieter von weitverbreiteten Office-Anwendungen sind zum beliebten Ziel von Cyberkriminellen geworden. Die Risiken werden bislang unterschätzt, dass muss sich schnell ändern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

AOMEI Backupper sichert Windows-Systeme kostenlos ab

Der Datensicherungsspezialist AOMEI Technology bietet ab sofort mit dem AOMEI Backupper eine kostenlose Lösung für Windows-Systeme an. Sie ermöglicht unter anderem Backups, Synchronisation, Wiederherstellung und Klonen in verschiedenen Einsatzszenarien. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Neues Einfallstor für Cyberkriminelle bei Team-Kommunikation

In Zeiten von Homeoffice und Pandemie sorgten Collaboration Tools für das Aufrechterhalten von Geschäftsprozessen in Bild und Ton. Doch genau hier hat das genutzte User Datagram Protocol eine durch Cyberangriffe ausnutzbare Schwäche, wie Radware verdeutlicht. Dieser Artikel wurde indexiert von…

Quantencomputer – Das Ende der Verschlüsselung?

Schon heute sind laut einer Cisco-Studie die Hälfte der deutschen IT-Sicherheitssysteme veraltet. Mit Quantentechnologie wird der Anteil noch einmal deutlich steigen, wenn viele Algorithmen schnell geknackt werden können. Je reifer die Technologie wird, desto mehr steigt damit auch der Druck…

5 Vorteile Cloud-nativer PAM-Lösungen

Herkömmliche Privileged-Access-Management-Lösungen (PAM) funktionieren bei der Verwaltung von Benutzerzugriffen und Berechtigungen in der Regel immer noch sehr manuell. Da sie auf einen menschlichen Administrator ausgerichtet sind bzw. für das Rechenzentrum konzipiert wurden, sind sie für komplexe und dynamische, in der…

Fehlende Ressourcen stellen Unternehmen vor Herausforderungen

Mehr Cloud, mehr Automatisierung, mehr Services. Gerade bei Security müssen Unternehmen und Dienstleister neue Herangehensweisen ausprobieren, um mit Herausforderungen umzugehen. Wie das gelingen kann, erläutert Waldemar Bergstreiser von Kaspersky. Das Unternehmen ist Sponsor des Executive Summits. Dieser Artikel wurde indexiert…

Baden-Württemberg bündelt Cybersicherheits-Angebote

Die Cybersicherheitsagentur Baden-Württemberg (CSBW) stärkt ihre Rolle als zentrale Stelle für Cybersicherheit: Seit dem 17. August 2022 ist das bis dahin in der Landesoberbehörde IT Baden-Württemberg verortete Computer Emergency Response Team Teil der CSBW. Dieser Artikel wurde indexiert von Security-Insider…

Emotet aufspüren und entfernen

Der Global Threat Index des Cybersicherheits-Lösungsanbieters Check Point zeigt, dass Emotet im Sommer 2022 wieder die am meisten verbreitete Malware vor dem Trojaner Remcos und der Malware Formbook ist. Wir zeigen, wie Sie auf die Malware reagieren. Dieser Artikel wurde…

Emotet aufsüpren und entfernen

Der Global Threat Index des Cybersicherheits-Lösungsanbieters Check Point zeigt, dass Emotet im Sommer 2022 wieder die am meisten verbreitete Malware vor dem Trojaner Remcos und der Malware Formbook ist. Wir zeigen, wie Sie auf die Malware reagieren. Dieser Artikel wurde…

Bericht: API-Angriffe nehmen dramatisch zu

Mangels eines ganzheitlichen Ansatzes für die API-Sicherheit leiden Unternehmen weiterhin unter Sicherheitsvorfällen und Verstößen während der Laufzeit. Einem aktuellen Bericht von Salt Security zufolge hat sich bösartiger API-Verkehr in den letzten zwölf Monaten sogar verdoppelt. Dieser Artikel wurde indexiert von…

Sicherheitsrisiko Filesharing in der Microsoft Cloud

Das unkomplizierte Teilen von Dokumenten zählt zu den größten Vorteilen der Microsoft Cloud, doch gleichzeitig auch zu ihren größten Gefahren. Um trotz schneller und einfacher Freigaben die Sicherheit sensibler Daten zu gewährleisten, müssen Unternehmen vor allem eins tun: den Überblick…

So gelingt der Aufbau einer Sicherheitskultur im Unternehmen

Das Thema Sicherheitskultur wird oft nur oberflächlich und weniger ausführlich behandelt als Sicherheitstools oder -prozesse. Zu Unrecht, denn als „menschliche Firewall“ beeinflusst sie die Sicherheitslage von Unternehmens immens. Doch wie baut man sie auf? Dieser Artikel wurde indexiert von Security-Insider…

Erste Schritte mit Kali-Linux

Kali-Linux ist die bekannteste Sicherheitsdistribution auf Basis von Linux. Der Betrieb kann als VM erfolgen, aber auch im Rahmen eines Live-Starts mit der DVD oder mit der ISO-Datei des Projekts. Auch die Installation unter dem Windows-Subsystem für Linux ist möglich.…

Security-Kennzahlen für Vorstände

Geschäftsorientierte Vorstandsmitglieder wollen mit technisch-orientierten IT-Security-Daten auf strategischer Ebene versorgt werden. Welche Zahlen und Messgrößen sind geeignet, um Geschäftsführer auf C-Level zu überzeugen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Security-Kennzahlen für…

Identity & Access Management für die Industrie 4.0

Frank Hohensee ist Leiter der IT bei der Rose AG, der internationalen Spezialistin für Kunststoffverpackungen. Auf die Home-Office Welle – ausgelöst durch den Lockdown in der Pandemie – war das Unternehmen gut vorbereitet. Doch mit rund 200 Mitarbeitern, die jetzt…

Data Recovery nach der Flutkatastrophe 2021

Letzten Sommer haben uns die Geschehnisse im Ahrtal erschüttert. Zur langen Liste der Flutschäden zählen neben persönlichen Gegenständen auch digitale Datensätze. Genau durch solche Ereignisse wird uns schmerzlich vor Augen geführt: Data Recovery ist relevant und geht uns alle an.…

Was ist ein VLAN?

Ein VLAN ist ein logisches Teilnetzwerk eines physischen Local Area Networks (LANs). Es teilt das lokale Netzwerk in logische Segmente auf und bildet jeweils eigene Broadcast-Domänen. Virtual Local Area Networks lassen sich portbasiert oder mithilfe von VLAN-Tags realisieren. Die VLAN-Technik…

Workload-Schutz von VMware für AWS und lokal

„VMware Carbon Black Workload für AWS“ will umfassende Transparenz und Sicherheit für AWS-Kunden in lokalen und Cloud-Umgebungen bieten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Workload-Schutz von VMware für AWS und lokal

Wie Unternehmen DevOps mit PAM neu denken müssen

Kontinuierliche Softwareentwicklung und Integration in die Cloud, mehr Effizienz und Kundenzufriedenheit: Viele IT-Abteilungen verzahnen aus guten Gründen Softwareentwicklung und IT-Betrieb zu DevOps. Entsprechende Tools und APIs schaffen aber auch neue Angriffsvektoren. Damit das Paradigma nicht vom Katalysator zum Stolperstein wird,…

SaarGummi: Mit Next-Generation Firewalls in die Zukunft

Controlware und Palo Alto Networks modernisierten die Firewall- und Netzwerkinfrastruktur des Automobilzulieferers SaarGummi. Zwölf global verteilte Standorte seien mit Next-Generation Firewalls und SD-WAN-Strecken ausgestattet und in einem zentral verwalteten Verbund zusammengeführt worden. Dieser Artikel wurde indexiert von Security-Insider | News…

XDR bekommt eine neue Identität

XDR, wie es bisher verstanden wurde, ist unvollständig, sagen Marktforscher von Gartner. Risiken digitaler Identitäten und Angriffe auf digitale Identitäten müssen ebenfalls erkannt und eingedämmt werden können. Möglich wird dies durch ITDR (Identity Threats Detection and Response). Das neue eBook…

Snyk Cloud schützt vom Quellcode bis zur Laufzeit

Mit „Snyk Cloud“ stellt Snyk eine Cloud-Security-Lösung für globale DevSecOps-Teams bereit. Das Angebot basiert auf der Übernahme von Fugue, deren Sicherheitsfunktionen mit bestehenden Lösungen kombiniert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Cybersecurity in der Zeit der Post-Quantenkryptografie

Quantencomputer rücken in greifbare Nähe und überflügeln bei der Rechenpower selbst Super-Computer deutlich. Es ist zu erwarten, dass bereits in im Jahr 2023 über drei Viertel aller Hochleistungsrechenzentren Quantencomputer im Netzwerk integrieren. Es ist dringend an der Zeit, sich jetzt…

Optionen: Daten wiederherstellen oder Lösegeld zahlen

Backups sind die Grundlage für eine erfolgreiche Datenwiederherstellung im Schadensfall – zum Beispiel bei Ransomware-Attacken. Doch woher weiß man, dass Restore oder Recovery dann auch funktionieren? Thomas Sandner von Veeam erläutert, was sichere Backup-Daten ausmacht. Dieser Artikel wurde indexiert von…

Was ist ein Underlay-Netzwerk?

Das Underlay-Netzwerk stellt die physische Netzwerkinfrastruktur für ein oder mehrere logische Overlay-Netzwerke zur Verfügung. Es ist für die Herstellung der grundlegenden Konnektivität der Netzteilnehmer und die Zustellung von Datenpaketen verantwortlich. Auf Basis eines Underlay-Netzwerks lassen sich mithilfe von Overlay-Netzen logische…

Die besten OSINT-Tools

Open Source Intelligence (OSINT) ermöglichen nicht nur das Angreifen von unsicheren Systemen, sondern auch die Überprüfung der eigenen Systeme nach Sicherheitslücken. Wir zeigen in diesem Beitrag einige der besten Tools aus diesem Bereich. Dieser Artikel wurde indexiert von Security-Insider |…

Warum Unternehmen ihre Drucker absichern müssen

Der Drucker – seine Bedeutung für die IT-Sicherheit wird meist unterschätzt. Die oft vergessene Gefahr, die von ungesicherten Geräten ausgeht, kann zu schwerwiegenden Konsequenzen führen. Wie sich Unternehmen schützen können, zeigt Managed-Workplace-Service-Anbieter Apogee. Dieser Artikel wurde indexiert von Security-Insider |…

Passwortsicherheit im Unternehmen beginnt mit Transparenz

Allen Unkenrufen zum Trotz sind Passwörter das wichtigste Verfahren zum Schutz vor unbefugten Zugriffen. Und werden es wohl auch noch eine Weile bleiben. Zur Erhöhung der Passwortsicherheit benötigen Unternehmen mehr Transparenz und die Mitarbeitenden Unterstützung. Dieser Artikel wurde indexiert von…

Appliances mit Ransomware Remediation

Software schnell, sicher und in hoher Qualität bereitstellen – dies sei mit zwei Daten-Appliances von Delphix möglich. Die Appliances, so der Hersteller, bieten Continuous Data Protection (CDP), mehrstufige Ransomware-Erkennung und die automatische Wiederherstellung von Anwendungen. Dieser Artikel wurde indexiert von…

Daten über Daten

Im aktuellen Podcast diskutieren wir, was heute schon mit Metadaten gemacht wird und was künftig noch möglich sein wird. Ein spannendes Thema, denn die Grenzen des Machbaren verschieben derzeit sich rasant. Unser Gesprächspartner Prof. Skornia berichtet uns von großen Fortschritten…

Radware geht mit Krypto-Algorithmen gegen Bad Bots vor

Radware hat seinen „Bot Manager“ um einen Satz von Krypto-Mitigationsalgorithmen erweitert. Inspiriert von Blockchain-Methoden helfen diese dabei, ausgeklügelte Bots auszutricksen, die herkömmliche „CAPTCHA“-Prüfungen umgehen. Gleichzeitig ermöglichen sie es echten Besuchern, eine Website ohne einen solchen Prüfmechanismus zu nutzen. Dieser Artikel…

Fünf Tipps zur Sicherheit in einer hybriden Arbeitswelt

Die neu entdeckten Möglichkeiten des flexiblen Arbeitens – von weniger Pendeln bis hin zu einer besseren Work-Life-Balance – sind für Arbeitnehmer:innen heute eine feste Priorität. Die neue Arbeitsweise birgt aber auch neue Risiken, denen sich Unternehmen bewusst sein müssen. Die…

Gesundheitswesen besonders gefährdet

Das Risiko, Ziel eines Cyberangriffs zu werden, ist für Einrichtungen im Gesundheitswesen besonders hoch. Besonders erschreckend daran: 82 Prozent der Sicherheitsvorfälle sind auf bekannte Schwachstellen zurückzuführen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Der Datenschutz endet nicht vor den Datenräumen

Virtuelle Datenräume dienen dem sicheren Austausch von Dokumenten, zum Beispiel bei einer Due Diligence. Auch im Gesundheitswesen soll es einen entsprechenden Datenraum geben, den European Health Data Space. Doch trotz hoher Sicherheit könnte dort der Datenschutz beschränkt sein, so warnen…

Keine Budget-Frage: Fachkräfte mit Security Skills gesucht

Die Erkenntnis der vergangenen Jahre: Mehr Digitalisierung heißt, mehr Bedrohungen durch Cyberangriffe. Der Fachkräftemangel wird hier besonders deutlich, meint die IT-Beratung Tata Consultancy Services. Und wiegt sogar mehr als Budget-Herausforderungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Drei Vorteile integrierter Sicherheit

Die Randbereiche des LAN stellen ein großes Ziel für Cyberkriminelle dar. Vielen LAN-Lösungen fehlt es an integrierter Sicherheit, sodass ergänzende Produkte nötig werden. Das bedeutet zusätzliche Kosten und höhere Komplexität in deren Verwaltung. Selbst Lösungen, die über Sicherheitsfunktionen verfügen, sind…

Thales unterstützt SAP-Kunden bei Datenkontrolle in der Cloud

Der Technologiekonzern Thales hat eine neue Lösung angekündigt, mit der SAP-Kunden sensible Daten in Public-Cloud-Umgebungen schützen können. Dies soll auch die Einhaltung von Compliance- und anderen gesetzlichen Anforderungen erleichtern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

NATO-Beschluss – Cyber Rapid Response Capability

Die Gefahr für Nationen und deren wichtige Versorgungsorganisationen, Opfer von Cyberattacken zu werden steigt! Cyberkriegs-Anschläge sind spätestens seit dem Angriffskrieg auf die Ukraine keine Fiktion mehr, sondern eine realistische Möglichkeit. Die NATO hat als Reaktion während ihres Gipfels Ende Juni…

Schnelle Wiederherstellung nach Cyberattacken

Dell bietet eine neue Dienstleistung zur Absicherung gegen Cyberangriffe etwa mit Ransomware an. Mit dem Incident Recovery Retainer Service könnten sich Unternehmen proaktiv für eine schnelle Wiederherstellung ihrer Daten und Systeme nach einem Sicherheitsvorfall rüsten. Dieser Artikel wurde indexiert von…

Mitarbeiter als Sicherheitsfaktor

Im Zusammenhang mit IT-Security in Unternehmen wird oft vom Risikofaktor Mensch gesprochen. Kein Wunder, einmal den falschen Link geklickt und schon kann unbedachtes Verhalten zu schwerwiegenden Schäden führen. Aber ist eine solche Denkweise wirklich zielführend? Nein, meint unser Autor Dr.…

Sophos launcht Cloud Native Security

Sophos Cloud Native Security bündelt die beiden Produkte Intercept X Advanced für Server mit XDR und Cloud Optix Advanced. Der Anbieter verspricht damit eine vollständige Sicherheitsabdeckung von Cloud-Umgebungen, -Funktionen, -Diensten und Identitäten. Dieser Artikel wurde indexiert von Security-Insider | News…

Sind Passphrasen sicherer als Passwörter?

123456 – das weltweit nach wie vor beliebteste Passwort ist auch eines der unsichersten. Eine Alternative zu Passwörtern bieten sogenannte Passphrasen. Sie sind länger und trotzdem leicht zu merken. Doch bieten sie wirklich einen besseren Schutz? Dieser Artikel wurde indexiert…

Datenaustausch? Ja, bitte!

Auch wenn es die aktuellen Nutzungszahlen der elektronischen Patientenakte noch nicht zeigen, die Deutschen stehen dem Datenaustausch zwischen Leistungserbringern durchaus positiv gegenüber – zumindest wenn der Datenschutz gewährleistet ist. Das zeigt eine aktuelle Umfrage von Axway. Dieser Artikel wurde indexiert…

Was ist 802.1X?

Der IEEE-Standards 802.1X arbeitet auf dem Layer zwei des OSI-Referenzmodells und erlaubt eine Zugangskontrolle zu kabelbasierten oder drahtlosen lokalen Netzwerken (LANs und WLANs). Er stellt ein sicheres Authentifizierungsverfahren zur Verfügung und nutzt Protokolle und Standards wie das Extensible Authentication Protocol…

IT-Trends aus dem Blickwinkel der Sicherheit

Der SolarWinds IT Trends Report 2022 hat uns gezeigt, dass die Komplexität die größte Herausforderung in der IT insgesamt ist. Sie ist so groß, dass wir sie sogar als echtes Problem und nicht nur als Herausforderung bezeichnen könnten. Dieser Artikel…

MDM-Pflicht für große Praxen und Labore

Seit dem 01. Juli 2022 ist Mobile Device Management (MDM) in allen großen Praxen und Laboren Pflicht, so besagt es die IT-Sicherheitsrichtlinie der Kassenärztlichen Bundesvereinigung (KBV). Securepoint hilft Systemhäusern und IT-Dienstleistern im Healthcare-Bereich bei der Umsetzung. Dieser Artikel wurde indexiert von…