Schlagwort: Security-Insider | News | RSS-Feed

SD-WAN statt MPLS für mehr Resilienz und schnellere Digitalisierung

Die Datenübertragung in alten MPLS-Strukturen bremst die Digitalisierung und schwächt die Resilienz von Firmennetzen. Mit einem smarten Ansatz können Unternehmen gegensteuern: Softwaredefinierte Weitverkehrsnetze (SD-WANs) als Ergänzung oder Overlay etwa zum MPLS machen den Betrieb zukunftssicherer. Neben der Sicherheit profitieren Organisationen…

Features und Fehler der Blackbox ChatGPT

Was steckt wirklich hinter der dem Hype um ChatGPT? Genau das wollen wir im aktuellen Podcast herausfinden! Gemeinsam mit Prof. Sebastian Biedermann von der Technischen Hochschule Würzburg-Schweinfurt nähern uns darum der interaktiven KI-Blackbox des Anbieters OpenAI an und diskutieren über…

Cyberkriminalität als größte Gefahr für Unternehmen

Das Allianz Risk Barometer 2023 zeigt, dass Cybervorfälle und Betriebsunterbrechungen weltweit die größten Geschäftsrisiken darstellen. Auf Platz 3 folgen Makroökonomische Entwicklungen wie Inflation und eine drohende Rezession, sowie die Energiekrise als neues Risiko auf Platz 4. Aus Sicht deutscher Unternehmen…

Wie Unternehmen mit neuen Gefährdungs-Szenarien umgehen

Cloud-Speicher und Collaboration-Tools sind vorteilhaft, aber auch riskant. Manipulierte Dokumente finden durch diese häufiger den Weg in die IT-Infrastruktur von Unternehmen. Wie gehen Unternehmen damit um? GBS beleuchtet dies genauer. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Was ist das Metaverse?

Im Metaverse verschmelzen virtuelle Welt, erweiterte Realität und physische Welt. Es handelt sich um eine Vision eines grenzenlosen virtuellen Raums. Das Metaversum ist eine Evolutionsstufe des Internets und bietet Usern viele Interaktionsmöglichkeiten. Anwender bewegen sich mit ihren digitalen Identitäten in…

Cyberrisiken: Ein Wettlauf mit der Zeit

Cyberangreifer setzen hochautomatisierte Methoden ein, um schnell Schwachstellen in Zielunternehmen zu finden. Neue Funktionen sollen helfen, die Risiken früh zu erkennen und zu beseitigen. Palo Alto präsentiert ein Beispiel. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Online-Shops mit Hochverfügbarkeit schützen

Plattformen und Shops sind im E-Commerce der zentrale Vertriebskanal und nicht immer machen sich die Betreiber ausreichend Gedanken über Sicherheit und Verfügbarkeit. Shop-Server stellen zum Beispiel für Hacker ein Angriffsziel dar: Sie werden so unter Last gebracht, dass sie zusammenbrechen.…

Active Directory härten und vor Angriffen schützen

Um ein Active Directory (AD) vor Angriffen zu schützen, sind verschiedene Maßnahmen sinnvoll, die oft über das normale Maß an Sicherheit hinausgehen. Das verhindert, dass Cyberkriminelle oder unbefugte Anwender an Informationen gelangen oder Anpassungen vornehmen, für die sie nicht berechtigt…

Geschwindigkeit und Sicherheit bei der Softwareentwicklung

Schließen sich Schnelligkeit und Sicherheit in der Softwareentwicklung gegenseitig aus? Unternehmen stehen oft unter Druck, Software schnell zu entwickeln, aber Sicherheitstests benötigen Zeit. Dies kann zu ungelösten Sicherheitslücken führen, die Cyberkriminelle nutzen können. Unternehmen müssen eine Balance finden, um sowohl…

Zero Trust Network Access für 5G- und Hybrid-Netzwerke

Mit „NetCloud Exchange Zero Trust Network Access“, einer Erweiterung der cloudbasierten Management-Software „NetCloud Manager“ von Cradlepoint, sei es möglich, feingranulare Zugriffsrichtlinien auf Basis des Zero-Trust-Modells auf komplexe Wireless WANs auszurollen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Adversarial Machine Learning – Angriffsszenarien und Schutztechniken

Machine Learning (ML) und künstliche Intelligenz (KI) sind seit einigen Jahren zu einem wichtigen Bestandteil von Cybersecurity-Lösungen geworden. Vor allem sogenannte Deep-Learning-Ansätze erzielten in den vergangenen Jahren enorme Fortschritte und erlauben den Einsatz von ML-Technik in vielen neuen Anwendungsgebieten. Trotzdem…

MSPs und die hybride Arbeitswelt verstärkt im Visier von Cyberangriffen

Trend Micro prognostiziert eine Zunahme von Cyberangriffen auf Homeoffice, Software Supply Chain und Cloud in 2023. VPNs und Heimgeräte wie Router sind besonders anfällig. IT-Sicherheitsverantwortliche sollten sich auf Angriffe auf Managed Service Provider (MSPs), Cloud-Infrastrukturen, vernetzte Fahrzeuge und neue Erpressungsmethoden…

Die größten Datenpannen im Jahr 2022

Ein Krisenjahr wie 2022 lässt die Herausforderungen bei der Umsetzung der DSGVO (Datenschutz-Grundverordnung) klein erscheinen. Unternehmen und Behörden sollten aber die DSGVO nicht einfach hinten anstellen, sie ist und bleibt wichtig. Das zeigen auch die Datenschutzverletzungen, die die Datenschutzaufsichtsbehörden in…

MSP, Multi-Cloud, SaaS und Co.

„Das Jahr 2022 war ein dynamisches“, hieß es auf der diesjährigen it-sa. Auch 2023 erwarten den Channel neue Herausforderungen und Chancen. Martin Böker, Director Channel DACH bei Veritas Technologies, gibt eine Einschätzung. Dieser Artikel wurde indexiert von Security-Insider | News…

Was ist WAAP?

WAAP ist eine Sicherheitstechnologie zum Schutz von Webanwendungen und APIs. Sie baut auf der Web Application Firewall auf und ergänzt Funktionen wie Schutz vor bösartigen Bots, DDoS-Abwehr und API-Sicherheit. WAAP-Lösungen sind in verschiedenen Bereitstellungsformen als physische oder virtuelle Appliances, cloudbasierte…

Cyberkriminelle nutzen ChatGPT

In einem Bericht der Sicherheitsforscher von Check Point Research (CPR) im Dezember wurde mit ChatGPT ein kompletter Infektionsablauf durchgeführt, von der Erstellung einer überzeugenden Spear-Phishing-E-Mail bis hin zur Ausführung einer Reverse Shell, die Befehle in englischer Sprache annehmen kann. Es…

Exploits für zwei Windows-Schwach­stellen aktiv ausgenutzt

Microsoft schließt am Patchday im Januar 2023 zwei Lücken in allen Windows-Versionen, die bereits öffentlich bekannt sind und durch Exploits bereits angegriffen werden. Außerdem läuft der Support von Windows 7/8.1 und Windows Server 2008/2008 R2 endgültig aus. Dieser Artikel wurde…

„User accepted“ dank CAT

Airlock stellt Continuous Adaptive Trust (CAT) neu im Portfolio vor. Diese Sicherheitskomponente ist ein weiterer Schritt in der Identitätsanalyse und benutzerfreundlich anzuwenden. Der Schweizer Web-App-Security-Spezialist erklärt Näheres zum Workflow mit CAT. Dieser Artikel wurde indexiert von Security-Insider | News |…

Rohde & Schwarz Cybersecurity demonstriert quantensichere Verschlüsselung

In der Forschung zu zukunftssicheren, kryptografischen Verfahren hat das dtec.bw-geförderte Projekt MuQuaNet (Munich Quantum Network) an der Universität der Bundeswehr München mit einem neu entwickelten Schlüsselmanagementsystem zur Einbindung von QKD-Schlüsseln in die R&S SITLine-Netzwerkverschlüsseler einen wichtigen Meilenstein Richtung hochsichere quantenresistente…

Phishing mit KI-Unterstützung durch ChatGPT

Die IT-Sicherheit profitiert von der künstlichen Intelligenz, doch ist das immer so? Seit November ist die künstliche Intelligenz „ChatGPT“ in aller Munde. Erste Test zeigen, dass sich die Dialoge mit dem beeindruckenden Chatbot nicht nur zur Unterhaltung, sondern auch zum…

Bundesbehörden verstoßen gegen Geheimschutzvorgaben

Der Bundesrechnungshof wirft dem Bundesinnenministerium vor, vertraulicher Daten in Bundesbehörden nicht ausreichend zu schützen. Auch das Bundesamt für Sicherheit in der Informationstechnik kommt dem Bericht zufolge seinen Pflichten nicht nach. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Was sind Metadaten?

Einfach ausgedrückt sind Metadaten Daten über andere Daten. Sie beinhalten Informationen über Merkmale anderer Daten und sind vielfältig einsetzbar. Mit ihnen lassen sich beispielsweise Datenbestände indexieren oder durchsuchen. Suchmaschinen verwenden Metainformationen von HTML-Seiten für die Indexierung. Erstellt werden Metadatenbestände manuell…

Das bringt Software-Sicherheit 2023 voran

Auch im neuen Jahr müssen Unternehmen, Organisationen und Sicherheitsteams mit Cyberangriffen rechnen und sich so gut es geht auf immer vielfältiger und komplexer werdende Bedrohungslage vorbereiten. Im Folgenden präsentiert Jacob DePriest, VP und Deputy Chief Security Officer bei GitHub, die…

Berechtigungen in Windows mit der PowerShell steuern

In der PowerShell lassen sich mit verschiedenen Cmdlets auch die ACLs von Verzeichnissen und Dateien abfragen und auch steuern. Damit ist es möglich Skripte zu erstellen oder in der Shell Berechtigungen zu überprüfen oder anzupassen. Wie das genau funktioniert, zeigt…

Okta stellt zwei neue IAM-Lösungen vor

Im Rahmen seiner Jahreskonferenz Oktane22 hat Okta, Spezialist für Identity-Management, zwei neue Cloud-Lösungen vorgestellt. Workforce Identity Cloud und Customer Identity Cloud sollen in Unternehmen für mehr Sicherheit, Produktivität und Agilität sorgen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Sechs IT-Security-Trends für 2023

Aus Security-Sicht wird 2023 sehr spannend. Neben der Bedrohung durch Ransomware-Akteure gibt es inzwischen viele Kräfte, die auf die IT wirken. Aufgrund des Ukraine-Kriegs müssen Unternehmen verstärkt mit politisch motivierten Angriffen rechnen. Gleichzeitig steigen regulatorische Anforderungen, während Hyperscaler Bewegung in…

Die größten SaaS-Risiken

Höhere Produktivität, bessere Zusammenarbeit und die Ermöglichung von Remote bzw. Hybrid Work: An der Cloud führt längst kein Weg mehr vorbei. Untersuchungen zufolge setzt mittlerweile nahezu jedes Unternehmen bis zu einem gewissen Grad auf Software-as-a-Service (SaaS). Dabei sind SaaS-Anwendungen oftmals…

„Es geht in Richtung Sicherheit“

Der Datenmanagement-Spezialist Cohesity orientiert sich nach einem Führungswechsel um: Im Fokus soll nun neben dem Datenmanagement die Sicherheit der gesamten Dateninfrastruktur stehen. Zudem wird das deutsche Führungsteam erweitert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Neue Welle von Angriffen

Bei den Cyberbedrohungen, die die Unternehmen im neuen Jahr und darüber hinaus erwarten, heißt es, sich warm anzuziehen. Fortinet gibt eine Einschätzung, wie kalt es auf der Verteidigungsfront 2023 werden könnte. Dieser Artikel wurde indexiert von Security-Insider | News |…

Produktionsdaten wie „Kronjuwelen“ schützen

Die Sicherheit von und der Zugang zu seinen Kronjuwelen ist dem britischen Königshaus ein unmittelbares und ständiges Anliegen. Das Gleiche sollte auch für die „Kronjuwelen“ eines Unternehmens gelten: Produktionsdaten, mit denen sie ihre geschäftskritischen täglichen Aufgaben und Prozesse durchführen können,…

7 Einstellungen, die AWS-Konten sicherer machen

Wenn Sie gerade Ihr Amazon Web Services (AWS)-Konto eingerichtet haben und sich Sorgen um die Datensicherheit machen, gibt es dafür gute Gründe: Oftmals setzen ungewisse unternehmensweite Einstellungen oder einfache Fehlkonfigurationen die Daten einem hohen Risiko aus. Mit ein paar einfachen…

Warum zahlen Unternehmen Lösegeld bei Ransomware-Angriffen?

Die Frage, aus welchen Gründen Unternehmen noch immer Lösegeldforderungen bei Ransomware-Attacken nachkommen, hat mehrere Dimensionen. Es ist eine traurige Tatsache, dass viele Unternehmen, die Opfer erfolgreicher Erpressungstrojaner wurden, sich nicht an Best Practices für vorbeugende Sicherheitsmaßnahmen gehalten haben. Aber nicht…

So retten Sie Ihre Daten von Boxcryptor zu Cryptomator

Durch die Übernahme von Boxcryptor durch Dropbox, steht die Verschlüsselungssoftware nicht mehr für andere Cloudspeicher zur Verfügung. Anwender müssen daher unter Zeitdruck wechseln, wenn sie weiter Daten in der Cloud verschlüsseln wollen. Cryptomator ist dazu eine passende Lösung. Dieser Artikel…

Wenn der technische Fortschritt für Datenverlust sorgt

Anlässlich einer aktuellen Rabattaktion bezüglich der Datenmigration von obsoleten Speichermedien weist CBL Datenrettung auf das Problem unzugänglicher Archivdaten hin. Sowohl technischer Fortschritt als auch moderne Software können dazu führen, dass alte Daten nicht mehr nutzbar sind. Dieser Artikel wurde indexiert…

Themen für die Cyberabwehr in 2023

Die Bedrohung im Cyberraum war 2022 so hoch wie nie – so fasst es das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Lagebericht zusammen. Mit einer Entspannung ist nicht zu rechnen. Umso wichtiger wird es für die deutsche…

KRITIS, Krieg und Kernfusion, das war 2022!

Zum Jahreswechsel rekapitulieren Peter Schmitz und Dirk Srocke im virtuellen Podcast-Studio turbulente zwölf Monate für die Security-Welt, sortieren die bemerkenswertesten Sicherheitsvorfälle 2022 und wagen einen Ausblick auf die Trendthemen der kommenden Monate. Unterstützt werden sie dabei von der künstlichen Intelligenz…

Die Eckpunkte des KRITIS-Dachgesetzes

Energie, Trinkwasser, aber auch die öffentliche Verwaltung zählen zum Bereich der Kritischen Infrastruktur. Sie müssen besonders Krisen-resilient sein. Wie dieses Ziel erreicht werden kann, soll nun ein neues Gesetz regeln. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Cybersecurity-Prognosen für 2023

Cybercrime boomt und ist längst eine ganze Industrie, die jedes Jahr Milliardensummen einbringt. Wie jede Industrie müssen sich auch die Cyberkriminellen an neue Entwicklungen und Widrigkeiten anpassen. Welche Veränderungen und Fokussierungen es bei Hackern und Cybererpressern 2023 geben wird, hat…

Wann ist die Zeit reif für einen CISO?

CISOs tragen dazu bei, sensible Daten oder geschäftskritische Infrastruktur zu schützen und die Wahrscheinlichkeit von Hacker-Angriffen zu verringern. Welche wichtigen Anzeichen müssen Unternehmen rechtzeitig erkennen, dass sie einen CISO benötigen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Der Ransomware-Realitätscheck

Ransomware – eine Bedrohung, der wir uns alle zunehmend bewusst werden und von der wir uns am liebsten fernhalten möchten. Sie betrifft jeden Sektor, und die Angriffe werden immer häufiger und raffinierter. Dennoch sind sich nur wenige kleine und mittlere…

Ausfallsicherheit erhöhen: Ja bitte, aber wie?

Immer mehr Unternehmen, die ihre digitale Transformation vorantreiben, sind zunehmenden Hacker-Angriffen ausgesetzt. Damit sind IT-Ausfallzeiten fast schon vorprogrammiert. Welche Resilienz-Strategien sind zu implementieren, um kostspielige Unterbrechungen zu vermeiden? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Fast jedes fünfte Unternehmen nimmt IT-Sicherheit nicht ernst

Unternehmen nehmen das Thema IT-Sicherheit weiterhin auf die leichte Schulter. Das belegt die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense, Statista und brand eins. 18,3 Prozent der Arbeitnehmer*innen geben an, dass die Firma, für die sie arbeiten, Warnungen…

Endpoints im Visier

Arbeitsstandorte sind flexibler, Endpoints mobiler und Angriffsflächen größer. Durch die veränderte Arbeitswelt rücken Endpoints wieder verstärkt in den Fokus der Cybersicherheit. Wie hoch die Gefährdung ist, analysierte Absolute Software. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Geschulte Mitarbeiter fördern die Cybersicherheit

Cyberbedrohungen entwickeln sich immer weiter und stellen ein großes Risiko für Unternehmen dar. Damit diese sich schützen können, insbesondere gegen Phishing, ist es unerlässlich, dass sie das Sicherheitsbewusstsein ihrer Mitarbeitenden schärfen. Unternehmen, die Zeit und Mühe investieren, um ihre Mitarbeiter…

Deutsche möchten mehr Transparenz beim Datenschutz

In Sachen Datenschutz herrscht bei den Deutschen große Unsicherheit. Nur 43 Prozent sind zuversichtlich, ihre persönlichen Daten beschützen zu können – 57 Prozent sehen sich dazu nicht in der Lage. Damit hinkt Deutschland im weltweiten Vergleich hinterher. Ein wesentlicher Grund…

Meilensteine zum erfolgreichen Restore

Die Qualität der Datensicherung zeigt sich beim Restore. Doch nicht jede Wiederherstellung ist ein Erfolg. Essentiell sind die Vollständigkeit der Daten und die Einhaltung des Wiederherstellungsfensters. Ob der Restore im vorgegebenen Zeitfenster gelingt, hängt von verschiedenen technischen und organisatorischen Faktoren…

Cybersecurity lebt vom Teamwork

Die Maschen der Hacker und Betrüger werden immer ausgeklügelter. Waren Phishing-E-Mails früher einmal leicht zu erkennen, so ist dem heute lange nicht mehr so. Irren ist menschlich – und die Gefahr, einen schwerwiegenden Sicherheitsfehler bei der Nutzung von Online-Kommunikation, wie…

Ist die Cybersecurity Chefsache?

Die Inflation bedroht die Wirtschaft, der Ukraine-Krieg verstärkt die geopolitische Unsicherheit. Wie sich Führungskräfte unter diesen Bedingungen in puncto Cybersicherheit verhalten, hat Arctic Wolf in einer Umfrage herausgefunden. Das Ergebnis überrascht. Dieser Artikel wurde indexiert von Security-Insider | News |…

Kabinett berät über Pläne zum Schutz kritischer Infrastruktur

Die Explosionen an den Nord-Stream-Pipelines haben gezeigt, wie wichtig der Schutz kritischer Infrastrukturen ist. Wie entsprechende Anlagen abgesichert werden können, soll daher künftig das KRITIS-Dachgesetz regeln. Eine zentrale Rolle könnte dabei das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) spielen. Dieser…

Mit SASE Sicherheit für IoT-Systeme schaffen

Sensoren senden Messergebnisse, GPS-Transponder ermitteln die Position von Fahrzeugen, Überwachungskameras bieten Echtzeit-Videostreams – die Zahl von IoT-Geräten im Mobilfunknetz steigt kontinuierlich und mit ihnen die Gefahren für deren Cybersicherheit. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Vor- und Nachteile von XDR

Da Cloud-Infrastrukturen und Remote-Arbeit immer häufiger genutzt, und damit auch zunehmende Angriffsflächen geschafft werden, kann nur eine integrierte Plattform wie beispielsweise Extended Detection and Response (XDR) die nötige Transparenz und automatisierten Abwehrmaßnahmen bieten, die für alle Assets erforderlich sind. Dieser…

Stücklisten statt Stückwerk

Anfang November hat das EU-Parlament eine neue Richtlinie für ein „hohes gemeinsames Cyber-Sicherheitsniveau“ verabschiedet. Die Sicherheit von Software-Lieferketten ist darin ausdrücklich erwähnt, aber was bedeutet das für Unternehmen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Forschungsprojekt zur Anonymisierung von Mobilitätsdaten

Das neue Forschungsprojekt „Erklärbare Anonymisierung intermodaler Mobilitätsdaten“ der Universität Bamberg beschäftigt sich mit dem Problem, dass Kommunen zur Umsetzung neuer Mobilitätsformen große Mengen an Mobilitätsdaten benötigen. Diese sensiblen Daten erlauben aber Rückschlüsse auf viele Bereiche des persönlichen Lebens. Die Bamberger…

Learning by hacking

Kurz vor Weihnachten greifen wir zum heißen Punsch und zerlegen mit künftigen Fachkräften eiskalt einen Saftladen im World Wide Web. Schalten Sie sich per Podcast dazu, wenn zwei Professoren der Hochschule Furtwangen (HFU) klären, ob Neugierde und virtuelle Maschinen schon…

Digitale Lieferketten in Gefahr

Lieferketten aufrecht zu erhalten, ist eine echte Herausforderung. Nicht nur physische Einflüsse liegen dem zugrunde. Immer häufiger leidet auch die digitale Supply Chain durch Cyberbedrohungen. Eine BlueVoyant-Studie zeigt, wie schwierig der Schutz ist. Dieser Artikel wurde indexiert von Security-Insider |…

Erfolgreiches Managed Detection & Response

Angesichts der sich verschärfenden Bedrohungslage und komplexeren IT-Infrastrukturen wird es immer schwieriger für Unternehmen, alle IT-Systeme und Services und zugehörige Einfallsvektoren gegen Angreifer abzusichern. IT-Teams operieren nicht selten mit knappen Ressourcen und selbst wenn das Geld da ist, fehlen oft…

Warum APIs das größte Risiko für Sicherheitsverantwortliche darstellen

Es ist eine Balanceakt: Sicherheitsverantwortliche (CISO, Chief Information Security Officer) müssen das Unternehmen vor Sicherheitsrisiken schützen und gleichzeitig die erforderliche schnelle Markteinführung wichtiger Initiativen ermöglichen. Das gilt erst recht im Zuge der digitalen Transformation – ist sie doch die Voraussetzung…

Fallstricke beim ML-Einsatz in der Sicherheitsforschung

Cybersicherheit ist ein zentrales Thema in der digitalen Gesellschaft. Maschinelles Lernen (ML) hilft immer mehr bei der Analyse sicherheitsrelevanter Probleme. Doch diese Art der Forschung ist nicht ohne Fallstricke, wie das Berlin Institute for the Foundations of Learning and Data…

Die DSGVO als Chance für die digitale Souveränität Europas

Wenn wir über Sicherheit und Datenschutz geschäftsbezogener Anwendungen sprechen, dann geht es meist um Unternehmensdaten und in diesem Zusammenhang um Hacker-Angriffe – etwa in Form von Ransomware-Attacken, die eine Lösegeldzahlung zum Ziel haben –, Sabotage oder Industriespionage. Noch zu selten…

Diese neuen Gefahren birgt das Metaverse

Die Cyberabwehr im Metaverse wird eine weit größere Herausforderung darstellen als der Schutz heutiger Netzwerke und Geräte. Denn die Angriffsfläche besteht aus vielen verschiedenen, verbundenen Systemen – und die Möglichkeiten für Angreifer, sich Zugang zu verschaffen, sind fast unbegrenzt. Neben…

Trends für physische Sicherheit 2023

Im Jahr 2023 geht es vor allem um die Vereinheitlichung von Sicherheitssystemen, die Modernisierung der Zutrittskontrolle, Fortschritte im Bereich Hybrid-Cloud und die steigende Relevanz von Cybersecurity. Das sind die Einschätzungen der Security-Experten von Genetec, einem Anbieter für vereinheitlichtes Sicherheitsmanagement, öffentliche…

Multi-Faktor-Authentifizierung in Cloud-Umgebungen

Eine der größten Sicherheitsbedrohungen geht heutzutage von kompromittierten Berechtigungsnachweisen und dem Missbrauch privilegierter Accounts aus. Dementsprechend stellt die Absicherung privilegierter Zugriffe auf Anwendungen, Server und Infrastrukturen die Basis einer effektiven Sicherheitsstrategie dar. Dieser Artikel wurde indexiert von Security-Insider | News…

Das bringt Windows Server vNext an zusätzlicher Sicherheit

Mit Windows Server vNext, dem Nachfolger von Windows Server 2022, will Microsoft die Sicherheit des Server-Betriebssystems weiter erhöhen. Die neue Version basiert auf Windows 11, verfügt über einen integrierten Kennwortschutz für Admins und steht auch in Azure zur Verfügung. Dieser…

Fünf Tipps zur IaC-Einführung

Die Verwendung von Infrastructure as Code (IaC) sollen den IT-Alltag erleichtern. Sie ermöglicht es, eine automatisierte Cloud-Umgebung zu schaffen. Die Sicherheitsexperten von Palo Alto geben fünf Tipps, wie Unternehmen mit der sicheren Anwendung beginnen. Dieser Artikel wurde indexiert von Security-Insider…

Forschungsprojekt zu mobilen Quantencomputern gestartet

Die Agentur für Innovation in der Cybersicherheit (Cyberagentur) hat ein Forschungsprojekt „Mobiler Quantencomputer – Quantenprozessoren für den mobilen Einsatz in Verteidigungs- und Sicherheitsanwendungen“ ausgeschrieben. Das als Wettbewerb ausgestaltete Vorhaben findet in vier Phasen statt. Dieser Artikel wurde indexiert von Security-Insider…

So gelingt die Angriffserkennung bei KRITIS

Die Unternehmen in Deutschland erwarten in den kommenden zwölf Monaten eine weitere Zunahme von Cyberangriffen, so eine Bitkom-Umfrage. Die Betreiber kritischer Infrastruktur stellen sich sogar auf noch heftigere Attacken ein. Was muss in der Angriffserkennung bei KRITIS-Infrastrukturen geschehen? Was fordert…

Cyberkriminellen zu ihren Marktplätzen folgen

Wir geben täglich oft dutzenden Online-Dienstleistern sensible Daten wie unsere Namen, Adressen oder Firmendaten. Nach einem Datenleck können Hacker unsere Log-in-Daten im Dark Web erwerben und erhalten so Zugriff auf das Unternehmensnetzwerk. Mit Dark Web Monitoring als Teil der Sicherheitsstrategie…

Blind Spots in Anwendungen beseitigen

Kleine Unachtsamkeiten können schwerwiegende Folgen haben. Sogenannte Blind Spots in den Applikationen eines Unternehmens können Cyberkriminellen Tür und Tor öffnen. Dabei ist es recht einfach, solche Blind Spots zu entdecken und beheben. Doch warum tun Unternehmen sich so schwer damit…

Datenmanagement und SecOps finden zusammen

Cohesity hat die Security-Suite DataHawk als SaaS für seine Helios-Plattform vorgestellt. Sie umfasst den Hochsicherheitsdienst FortKnox, den Cohesity vor einem Jahr ankündigte. Zugleich stellte das Unternehmen seine Data Security Alliance vor, die rund ein Dutzend Partner umfasst, darunter Cisco und…

So hilft die Security bei der Auskunftspflicht nach DSGVO

Die Kritik an den Aufwänden für den Datenschutz reißt nicht ab. Umso wichtiger ist es, Synergien zwischen Datenschutz und IT-Sicherheit zu nutzen. Gerade bei der Umsetzung des Auskunftsrechts kann die IT-Sicherheit unterstützen und Zusatzaufwände vermeiden. Das betrifft die Zusammenstellung der…

NetSecOps: Mit vereinten Kräften gegen Silo-Strukturen

Noch existieren in den meisten Unternehmen getrennte Teams für den Betrieb und die Sicherheit von Netzwerken. Der Trend führt aber zu einer Kombination beider Verantwortungsbereiche. Ziel dabei ist es, Synergien zu schaffen und digitale Strategien voranzutreiben. Dieser Artikel wurde indexiert…

Unternehmen vergeuden oft Investitionen in IAM-Lösungen

Eine neue Studie von One Identity zeigt, dass Unternehmensinvestitionen in fragmentierte Identitäts-Tools beim Schutz vor der aktuellen Bedrohungslandschaft oft unzureichend sind. 70 Prozent der Unternehmen geben an, dass sie für Identitätsmanagement-Tools bezahlen, die sie nicht aktiv nutzen. Diese Investitionen in…

10 Security-Trends für 2023

Seit Anfang 2022 beschäftigten sich Unternehmen mit den Aufräumarbeiten in ihrer IT-Infrastruktur nach der Pandemie. Es sollte ein weiteres turbulentes Jahr folgen mit explodierenden Energiepreisen, politischen Umwälzungen und einer Wirtschaftslage, die sich auf wandelnde Rahmenbedingungen einzustellen versucht. Welche Strategien stehen…

BaaS und DRaaS werden stärker genutzt

Die auf Sicherheit bedachten User von Backup- & Disaster-Recovery-Lösungen sowie Microsoft 365 verlassen sich als Reaktion auf Ransomware- und andere Cyberangriffe zunehmend auf Cloud-Services. Das hat Veeam Software in seinem „2023 Cloud Protection Trends Report“ bekanntgegeben. Dieser Artikel wurde indexiert…

All I want for Christmas – Gadgets natürlich!

Die Vorweihnachtszeit ist in vollem Gange und damit wird es Zeit, endlich Weihnachtsgeschenke zu besorgen. Wir haben 24 brandneue, nützliche und lustige Gadgets zusammengetragen, die fast alle auch unter den Weihnachtsbaum passen. Dieser Artikel wurde indexiert von Security-Insider | News…

Die bösen Neun statt das dreckige Dutzend

Im alten Katz- und Mausspiel zwischen Cybersecurity und Cyberkriminalität kommt es darauf an, wem ein kluger Schachzug einfällt, dem der andere folgen muss. Im Fall der „Bösen Neun“ sind es die Cyberkriminellen, die sich eine gute Idee aus der IT…

Wie sich Angriffserkennung nach BSI-Vorgaben umsetzen lässt

Das IT-Sicherheitsgesetz 2.0 verpflichtet KRITIS-Betreiber ab dem 01. Mai 2023 zum Einsatz von Systemen zur Angriffserkennung. secunet bietet eine speziell auf die regulatorischen Anforderungen zugeschnittene Lösung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Welle der Cyberkriminalität hilft IT-Branche

In einer Unternehmensumfrage des britischen Spezialversicherers Hiscox meldete mehr als die Hälfte der IT-Firmen in Deutschland gestiegene Auftragszahlen in diesem Jahr, um Schwachstellen ihrer Firmenkunden in der Cybersicherheit zu beheben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Security Management mit Kubernetes und Open-Source-Komponenten

Dieser Artikel zeigt einen Lösungsansatz mit Open-Source-Komponenten zur Zentralisierung von Werkzeugen wie SIEM, Schwachstellenmanagement, Benutzer- und Rechteverwaltung sowie Logging und Monitoring in einer skalierbaren, hochverfügbaren und flexiblen Umgebung mit seinen Vor- und Nachteilen. Dieser Artikel wurde indexiert von Security-Insider |…

8 gefährliche Fehl­konfigu­rationen in Azure

In Azure gibt es verschiedene Einstellungen, durch die gravierende Sicherheitslücken entstehen können. Wir zeigen in diesem Beitrag acht gefährliche Optionen, bei denen Admins sehr sorgfältig vorgehen sollten und erklären, wie Microsoft Defender für Cloud hilft Sicherheitslücken zu vermeiden. Dieser Artikel…

Veeam sichert TruScale-Plattform

Die vielfach gefragten US-amerikanischen Backup-Experten Veeam sind eine weitere Kooperation eingegangen. Gemeinsam mit dem chinesischen Hardware-Hersteller und Cloud-Betreiber Lenovo bieten sie ab 2023 eine neue Lösung für Unternehmen: Lenovo TruScale Backup-as-a-Service with Veeam. Dieser Artikel wurde indexiert von Security-Insider |…

Security-Strategien für die digitale Transformation

Sicherheit und Veränderung werden oft als gegensätzliche Pole wahrgenommen. Anders sieht das bei der IT-Infrastruktur aus. Eine belastbare Security-Strategie ist hier ein zentraler Baustein für den Erfolg von Transformationsprozessen. Um die Architektur in Unternehmen zu stärken, hat sich ein Vorgehen…

Prognosen zur Cybersicherheit für 2023

Die Sanktionen gegen Russland und der Versuch, die Abhängigkeit von russischer Energie zu verringern, könnten Deutschland zu einem attraktiven Ziel für Cyberangriffe machen. Organisationen sollten sich auf Nachrichtendienstliche Operationen zur Informationsgewinnung, Phishing-Kampagnen und Ransomware-Angriffe gefasst machen. Neben Russland werden auch…

10 Punkte zur Auswahl einer SASE-Lösung

Secure Access Service Edge (SASE) ist ein bewährter Ansatz, um die dringend benötigte Sicherheit in die gefährdete Netzwerklandschaft moderner Unternehmen zu bringen. Denn das Architekturkonzept, das WAN-Services und Security-Funktionen als eine kombinierte Cloud-basierte Lösung bereitstellt, geht weit über die herkömmlichen…

Domain Shadowing: schwer zu entdeckende Cyberattacke

Das so genannte Domain Shadowing ist ein spezieller Fall von DNS-Hijacking, bei dem Angreifer heimlich bösartige Subdomains unter kompromittierten Domainnamen erstellen. Palo Alto Networks beschreibt diesen zunehmend populären Angriffspfad für Cyberattacken. Dieser Artikel wurde indexiert von Security-Insider | News |…

Das lange Leben kompromittierter Passwörter

Werden nach erfolgreichen Cyberangriff die Passwörter im Unternehmen ersetzt, glaubt man, die Passwortsicherheit sei wieder hergestellt. Leider ist das oftmals ein Irrtum: Kompromittierte Passwörter sind an anderer Stelle weiterhin im Einsatz. Doch verhindern das nicht führende Online-Plattformen? Leider nein! Dieser…

Cybersichere Ladestationen für die Zukunft des Autoverkehrs

Mit den weltweiten Anstrengungen zum Ausbau der Elektromobilität wächst auch das Bestreben, ein flächendeckendes Netz von Ladestationen für Elektrofahrzeuge zu schaffen, das mit dem für Tankstellennetz für Verbrenner vergleichbar ist. Daraus ergibt sich jedoch eine neue Herausforderung: Wie kann man…

Sicherheit statt Schuldzuweisungen

Sind Mitarbeiter wirklich das größte Cybersicherheitsrisiko – wie von einem unserer Artikel behauptet? Im aktuellen Podcast zerlegen wir die These des Textes und wagen einen differenzierten Blick auf das Zusammenspiel von Mensch und Maschine. Unterstützt werden wir dabei vom Analysten…

Was tun, wenn ich gehackt wurde?

Diese Frage stellt sich jeder, der in irgendeiner Art und Weise mit dem Internet verbunden ist. Eine abschließende und vor allem befriedigende Antwort auf diese Frage bleiben die meisten Befragten jedoch schuldig. Wir werfen einen Blick auf die „Dos and…

Angriffserkennung bei kritischen Infrastrukturen

Mit der Orientierungshilfe für die Implementierung von Systemen zu Angriffserkennung (SzA) hat das BSI verbindliche Anforderungen für Protokollierung, Detektion und Reaktion auf Cyberangriffe veröffentlicht. Die Vorgaben sind in Kritischen Infrastrukturen und Energieversorgungsnetzen bis Mai 2023 umzusetzen. Dieser Artikel wurde indexiert…

Sensibilität für digitales Vertrauen steigt

Jeder zweite Verbraucher und zwei Drittel der für die Studie „State of Digital Trust 2022“ befragten Unternehmen haben schon eine Geschäftsbeziehung aufgrund fehlenden Vertrauens in die digitalen Sicherheitsmaßnahmen beendet. Das Unternehmen DigiCert hat den Stellenwert des digitalen Vertrauens für Unternehmen…

Wie man Daten diebstahlsicher macht

Firmengebäude mit Schlössern und Alarmanlagen abzusichern, ist eine Selbstverständlichkeit. Nun geht der Geschäftsbereich jedoch über den analogen Bereich hinaus und reicht in den digitalen Raum. Ein digitaler Ort, an dem die Eingangstüren teils besonders weit offenstehen, ist die Cloud –…

Backups gegen Ransomware schützen

Ransomware ist ein Riesengeschäft – Kriminelle können Schadsoftware lizenzieren und selbst ohne große Vorkenntnisse beliebige Netzwerke angreifen. Dabei zielen sie oft auch auf Backup-Systeme ab. Deshalb müssen sie sich mit geschützten und unveränderbaren Backups gegen Ransomware immunisieren. Dieser Artikel wurde…

Die Sicherheit der Softwarelieferketten rücken in den Fokus

Open Source Software (OSS) spielt in Unternehmen jeglicher Größe eine bedeutende Rolle – mit steigender Tendenz. Das zeigt die VMware-Studie „The State of the Software Supply Chain: Open Source Edition 2022” deutlich. Der einzige Wermutstropfen in der vorherrschenden Euphorie: Die…

Regelbasierte Workflow-Automatisierung für Business-E-Mail

Mit der Predelivery Logic von Retarus lassen sich eingehende E-Mails analysieren und Workflows automatisieren – noch bevor die E-Mail die Unternehmensinfrastruktur erreicht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Regelbasierte Workflow-Automatisierung für…

Das wird 2023 für IT-Security wichtig

2022 war für die IT-Sicherheit ein Jahr voller Herausforderungen. Der Digitalverband Bitkom schätzt den Gesamtschaden in diesem Zeitraum allein für Deutschland auf 202,7 Milliarden Euro. Die Cyberangriffe auf das Stromnetz im Ukrainekrieg haben die Furcht vor einem Blackout auch in…

7 Tools für die Absicherung der Softwarelieferkette

Cyberangriffe auf die Software-Supply-Chain können für Unternehmen weitreichende Konsequenzen nach sich ziehen. Aus diesem Grund sollten die Verantwortlichen dafür sorgen, dass die Lieferkette so sicher wie möglich ist. Dabei helfen Zusatztools, mit denen die Sicherheit deutlich erhöht werden kann. Dieser…