Schlagwort: Security-Insider | News | RSS-Feed

Konvergenz vs. Sicherheit bei der Industrie 4.0

Nachdem Digitalisierung zunächst in vielen Unternehmen Geschäftsabläufe und Prozesse (inklusive der Vertriebs- und Marketingaktivitäten, der übergeordneten Planungsprozesse und Informationssysteme zur Unternehmenssteuerung) betraf und, Stand heute, über alle Branchen hinweg im Einsatz ist, hinkt die umfängliche Digitalisierung von Produktionsprozessen oft hinterher.…

5 Tipps für eine sichere Online-Kollaboration

Immer mehr Prozesse in Unternehmen involvieren den digitalen Austausch von Daten an interne und externe Partner. Die dabei entstehenden Datenströme müssen sicher sein. Folgende fünf Tipps helfen dabei, eine sichere Online-Kollaboration umzusetzen. Dieser Artikel wurde indexiert von Security-Insider | News…

Krisenvorsorge Cyberversicherung

Die Prämien für Cyberversicherungen steigen. Unternehmen, die ihre Cybersecurity up to date und damit das potenzielle Risiko gering halten, können sparen. Sophos erläutert die Tarifgestaltung und Leistungen des Versicherungsschutzes. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Kriterien für professionelle Krisen­management­lösungen

Cybervorfälle zählen zu den größten Geschäftsrisiken unserer Zeit. Mit dem Ukrainekrieg ist diese Gefahr noch einmal gewachsen. Digitale Krisenmanagement-Systeme können derartige Angriffe zwar nicht verhindern, aber dazu beitragen, diese gut und rasch zu bewältigen – vorausgesetzt, sie erfüllen vier Kriterien.…

Das Auskunftsrecht nach DSGVO kennt Grenzen

Das Auskunftsrecht ermöglicht es Einzelpersonen, zu erfahren, wie und warum ihre personenbezogenen Daten verarbeitet werden, so der Europäische Datenschutzausschuss (EDSA). Doch das Auskunftsrecht wird auch missbraucht oder falsch angewendet. Unternehmen sollten deshalb auch die Grenzen des Auskunftsrechts kennen, wie sie…

Datenschutzlösung für DevSecOps-Teams

Security-Spezialist Thales kündigt die CipherTrust Platform Community Edition an. Mit der abgespeckten Version der CipherTrust Enterprise Platform soll die Einführung von Datenschutzkontrollen in Multi-Cloud-Anwendungen nur noch Minuten und keine Wochen mehr dauern. Dieser Artikel wurde indexiert von Security-Insider | News…

Schwachstellenforschung für die industrielle Cybersicherheit

Forschungs-Communities zur IT-Sicherheits gibt es schon lange. Sie teilen ihre Erkenntnisse untereinander und mit den Herstellern der betroffenen Produkte, um Korrekturen zum Schutz der Benutzer zu fördern. Längst sehen auch die Hersteller diesen Beitrag als nutzbringend an und bieten oft…

Metaverse und IT-Security – was sich jetzt ändert

Das Metaversum ist ein Konzept, das seit einigen Jahren an Dynamik gewinnt und nach Mark Zuckerbergs Umbenennung der Facebook-Mutterorganisation Meta in den Mainstream katapultiert wurde. Die zunehmende Akzeptanz und das Interesse von Big Tech deuten darauf hin, dass eine Entwicklung…

Risiko von Deepfakes wird unterschätzt

In der aktuellen Amazon-Serie „The Terminal List“ spielt die Bearbeitung von Funksprüchen per Deepfake ein Rolle. Einer Umfrage von KnowBe4 zufolge ist diese potenzielle Gefahr bei deutschen IT-Entscheidern noch wenig präsent – unter anderem, weil sie glauben, Deepfakes zu erkennen.…

Wenn Pentest-Tools zur Waffe werden

Unit 42, die Forschungsabteilung von Palo Alto Networks, ist ständig auf der Suche nach neuen und einzigartigen Malware-Samples. Im Frühjahr 2022 erfolgte der Upload eines solchen Samples auf VirusTotal, wo es alle 56 Anbieter, die es bewertet haben, als gutartig…

Warum automatisiertes Pentesting wichtig ist

Cybersecurity ist für Unternehmen heute überlebenswichtig. Aber wie gut greifen die bestehenden Maßnahmen? IT-Infrastrukturen und Angriffsmethoden ändern sich schnell. Was gestern sicher war, kann heute schon gefährdet sein. Automatisiertes Pentesting ermöglicht es, die eigene Sicherheitsaufstellung regelmäßig auf Herz und Nieren…

Achtung, Kostenfalle: Sicherheitslücken in APIs

Die Kosten aufgrund unsicherer APIs haben stark zugenommen. Das geht aus einer von Imperva veröffentlichten Studie hervor. Diese hat 117.000 Cybersicherheitsvorfälle untersucht und schätzt, dass API-Schwachstellen pro Jahr Verluste in Höhe von 41 bis 75 Mrd. US-Dollar verursachen. Dieser Artikel wurde…

Container-Dateien – neues Ziel für Cyberkriminelle

Im letzten Jahr hat Microsoft auf die Vorliebe von Cyberkriminellen reagiert, Schadcode über Makros von Office-Dokumenten in Unternehmen einzuschleusen. Hierzu werden nun XL4- und VBA-Makros für Office-Nutzer in den Standardeinstellungen blockiert. Dieser Schritt hat tatsächlich Wirkung gezeigt. Dieser Artikel wurde…

Mit der PowerShell nach offenen Ports suchen

Wenn es darum geht nach offenen Ports in Windows zu suchen, sind nicht immer komplexe oder teure Zusatztools notwendig. Mit der PowerShell und auch mit der Eingabeaufforderung lassen sich mit wenigen, kurzen Befehlen die notwendigen Informationen auslesen. In diesem Video-Tipp…

Quantenkryptografie macht Hackerangriffe sinnlos

Forscher der LMU und der University of Singapore haben eine erweiterte Form der Quantenkryptographie zum ersten Mal experimentell realisiert. Ihr Kodierungsprotokoll ist geräteunabhängig und damit noch sicherer als bisherige quantenkryptografische Methoden. Die Arbeiten legt das Fundament für zukünftige Quantennetzwerke, in…

CEOs verlangen bessere Absicherung der Softwarelieferketten

Die Umstellung auf Cloud-native Entwicklung und die erhöhte Entwicklungsgeschwindigkeit durch die Einführung von DevOps-Prozessen haben die Herausforderungen im Zusammenhang mit der Sicherung von Software-Lieferketten deutlich verkompliziert. Zugleich verstärken Angreifer, motiviert durch den Erfolg aufsehenerregender Angriffe auf Unternehmen wie Solarwinds und…

Warum MFA nicht gleich MFA ist

Die Multi-Faktor-Authentifizierung (MFA) wurde entwickelt, um die Kompromittierung von Konten zu verhindern bzw. zu erschweren. Und obwohl viele Unternehmen gerade bei sensiblen Accounts mittlerweile mehrere Authentifizierungs­mechanismen verwenden, gelingt es Cyberkriminellen trotzdem immer noch recht häufig, sich Zugriff auf die Konten…

So geht Netzwerksicherheit bei KRITIS-Unternehmen

Als Betreiber Kritischer Infrastrukturen (KRITIS) müssen Energieunternehmen hohe Sicherheitsanforderungen erfüllen, da Cyberangriffe und damit verbundene Ausfälle oder Störungen von außerordentlicher Tragweite sein können. Vor allem die Netzwerksicherheit stellt den Sektor jedoch zunehmend vor große Herausforderungen. So müssen Zugriffskontrollen und Netzwerkleistung…

Risiko Mensch und vom Menschen geschaffene Technologie

Eine Gefahrenquelle, die bei der Entwicklung einer IT-Security-Strategie nicht vernachlässigt werden darf: Der Mensch. Aber es ist eben nicht nur der typische „Link-klickende“ Mitarbeiter, der hier betrachtet werden muss, sondern andere menschliche Fehler und Stärken, die erfolgreiche Angriffe ermöglichen.“ Dieser…

Was die Datenschützer zu Google Analytics wirklich sagen

Verschiedene Meldungen kursieren, dass der Einsatz von Google Analytics nun in der ganzen EU verboten sei. Das stimmt so zwar noch nicht, aber es ist schwierig, der Datenschutz-Grundverordnung (DSGVO) gerecht zu werden, wenn man Google Analytics nutzen will. Wir geben…

Der Status Quo bei Security Awareness Trainings

Security Awareness Trainings helfen stets dabei, das Unternehmen zu schützen und die Belegschaft sicherheitsaffiner zu machen. Bei der Ausgestaltung gibt es aber unterschiedliche Ansätze – manche effektiver als andere. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

SASE-Cloud mit netzwerkbasiertem Schutz vor Ransomware

Die Cato SASE Cloud, so Cato Networks, ist ab sofort in der Lage, Ransomware zu erkennen und deren Ausbreitung im Unternehmen zu verhindern. Mithilfe heuristischer Algorithmen und tiefgreifender Netzwerkkenntnis würden infizierte Rechner erkannt und sofort isoliert. Dieser Artikel wurde indexiert…

Cyberagentur und JEDI verkünden strategische Kooperation

Die Agentur für Innovation in der Cybersicherheit (Cyberagentur) und die Joint European Disruptive Initiative (JEDI) geben ihre Zusammenarbeit bekannt. Dazu gehört die Einführung gemeinsamer Projekte, die zunächst von der deutschen Cyberagentur finanziert und dann von der JEDI auf die europäische…

Identitätsdiebstahl in der digitalen Welt

Die digitale Identitätsprüfung erleichtert mittlerweile viele Prozesse. Durch die digitale Nutzung physischer Ausweisattribute lassen sich Dokumente online überprüfen und die Person so verifizieren. Es gibt dafür mittlerweile zahlreiche Lösungen – auf Ident-Plattformen findet sich eine große Auswahl an Methoden, die…

94 Prozent mehr Angriffe auf das Gesundheitswesen

Ransomware-Angriffe auf Organisationen des Gesundheitswesen nehmen merklich zu. Das Lösegeld zu zahlen ist jedoch keine Garantie dafür, verschlüsselte Daten zurückzuerhalten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: 94 Prozent mehr Angriffe auf…

Cyber-Sicherheit im deutschen Mittelstand

Die Bedrohungslage für Unternehmen war noch nie so hoch und gleichzeitig so komplex – nicht zuletzt auch aufgrund von Effekten des Angriffskriegs in der Ukraine. Nahezu täglich finden sich Nachrichten über Datenpannen und Hacker-Angriffe in den überregionalen Medien, die allerdings…

Mehr Datenbanksicherheit von Anfang an

Bei Cloud-Datenbanken liegt ein Großteil der Verantwortung für die Sicherheit in den Händen der nutzenden Unternehmen. Wer direkt bei der Konfiguration die richtigen Optionen wählt, bleibt auf der sicheren Seite. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Desktop Firewall mit LTE Advanced Modem

Lancom erweitert sein Produktspektrum mit dem Einstiegsmodell R&S Unified Firewall UF-60 LTE für kleine Unternehmen. Das integrierte LTE Advanced Modem dient als Backup kabelgebundener Zugänge oder als schneller Zugang mit WAN-Uplink über LTE. Dieser Artikel wurde indexiert von Security-Insider |…

Die Kosten für Datenverlust zahlen die Kunden

Was kostet es, wenn Hacker die Daten eines Unternehmens stehlen oder Ransomware Systeme unbrauchbar macht? Diese Frage versucht die jährliche Studie „Cost of a Data Breach“ von IBM zu beantworten. Der aktuelle Report zeigt, dass die Kosten immer weiter steigen…

Untrügliche Hinweise für einen APT-Angriff

APT-Hacker vermeiden überprüfbare Ereignisse, Fehlermeldungen oder Betriebsunterbrechungen und zielen auf Datendiebstahl bzw. Systemüberwachung über einen längeren Zeitraum ab. Danach verschwinden sie meist wieder unbemerkt. Kann man etwas erkennen, das still und unbemerkt bleiben soll? Dieser Artikel wurde indexiert von Security-Insider…

Schnellere Reaktion auf Softwaresicherheitslücken

JFrog stellt neue Integrationen für JFrog Xray mit der Lightstep Incident Response von ServiceNow und Spoke-Produkten für IT-Service-Management vor. IT-Führungskräfte sollen damit in Echtzeit Einblicke in Sicherheitsschwachstellen und Compliance-Probleme erhalten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Sicherer Datentransfer am digitalen Arbeitsplatz

Viele Daten werden in und zwischen Unternehmen nach wie vor per E-Mail oder „altmodisch“ via FTP verschickt. Sie gelangen mittels Cloud-Anwendungen aus der Kategorie „Schatten-IT“ von einem Empfänger zum nächsten oder landen auf irgendeinem Server im Internet. Ohne diese „Daten…

Forderungen und Kritik zur NIS-2-Richtlinie

Aus Sicht der EU-Kommission wird NIS 2 (Richtlinie zur Netz- und Informationssicherheit 2) zu einer Stärkung der EU-weiten Cybersicherheit und Resilienz führen. Doch Wirtschaftsverbände üben Kritik an der geplanten Richtlinie und fordern Anpassungen bei den Meldepflichten. Man brauche ein unbürokratisches…

Managed-Detection-and-Response-Dienst von Bitdefender

Unternehmen mit eingeschränkten IT-Sicherheitsressourcen und -kompetenzen können ab sofort den Managed-Detection-and-Response-Dienst MDR Foundations von Bitdefender über die MSP- und VAR-Partner in Anspruch nehmen, um Gefahren schneller zu erkennen und zu beseitigen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Ist ein Ende der Lauschangriffe in Sicht?

Quantencomputer könnten in einigen Jahren unsere heutigen, konventionellen Verschlüsselungen knacken. Als Gegenmaßnahme forschen Wissenschaftler seit Jahren daran, ein nicht-knackbares Verschlüsselungssystem zu entwickeln und diese Forschung zeigt bereits erste Erfolge. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

So vertuschen Hacker ihre Aktivitäten

In der IT-Security tobt ein ständiger Kampf zwischen Angriff und Verteidigung. Angreifer stellen uns immer wieder vor neue Gefahren und Herausforderungen. Unter anderem nutzen Hacker gerne vertrauenswürdige Plattformen und Protokolle, Pentesting-Tools als auch LOLBINs, um Sicherheitskontrollen raffiniert zu umgehen. Dieser…

Die Cyberabwehr-Strategie des BMI

Wer hat künftig die Verantwortung für die Cybersicherheit und welche Maßnahmen sind geeignet, diese zu gewährleisten? Das Bundesministerium des Inneren (BMI) hat heute seine Cybersicherheitsagenda vorgestellt. Zündstoff bietet diese auf jeden Fall. Dieser Artikel wurde indexiert von Security-Insider | News…

Risk Management für das hybride Arbeitsmodell

Während Pandemie wechselten zahlreiche Mitarbeiter ins Home-Office. Damit erhöht sich auch die Komplexität der Cyber-Security und Unternehmen und CISOs müssen die bisherigen Standards und Prozesse überdenken. Die fünf untenstehenden Empfehlungen sollen zeigen, wie Unternehmen sicherstellen können, dass alle Beteiligten in…

Physische Absicherung – schützen Sie Ihre Daten und Informationen!

Um eine erfolgreiche und nachhaltige Digitalisierung in Unternehmen und Behörden gewährleisten zu können, ist nicht nur die Absicherung von technischen und organisatorischen Maßnahmen in Bezug auf IT-Systeme und Prozesse essenziell, sondern auch eine adäquate Absicherung der Gebäude und Räumlichkeiten von…

Wie Banken sich auf den Cyberwar vorbereiten können

Der Russland-Ukraine-Konflikt ist keine rein militärische Auseinandersetzung, sondern markiert auch den Beginn einer neuen Generation von Cyberattacken. Der Cyberkrieg betrifft auch staatliche Organisationen und Finanzinstitute außerhalb der Ukraine, die sich kurzfristig gegen etwaige Angriffe rüsten müssen. Dieser Artikel wurde indexiert…

Drei Maßnahmen um IT-Sicherheit und Resilienz zu stärken

Seit dem Ausbruch des Ukraine-Kriegs sind Staaten und Unternehmen nicht nur wegen militärischer Manöver alarmiert. Auch im digitalen Raum geht die Sorge vor politisch motivierten Cyberangriffen um – und ständig ist von neuen Attacken zu lesen. Die Angriffe auf amerikanische…

3 Tipps zur Verbesserung der User Experience

In der heutigen hybriden und sich weiterentwickelnden Arbeitslandschaft müssen Führungskräfte die Nutzerfreundlichkeit ihrer Mitarbeiter an verschiedenen Standorten in den Vordergrund stellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: 3 Tipps zur Verbesserung…

XDR komplettiert die klassische Bedrohungsabwehr

Herkömmliche Sicherheitslösungen vermögen fortschrittliche Cyberattacken oft nicht ausreichend zu erkennen, weil sich die Angreifer lange unauffällig verhalten und erst sichtbar zuschlagen, wenn sie sich zu wirklich relevanten Systemen vorgearbeitet haben. Lösungen für Extended Detection and Response (XDR) helfen, Eindringlinge frühzeitig…

Daten auf SSD und USB-Sticks sicher löschen

Um Daten auf SSD, NVMe, SD-Karten oder USB-Sticks sicher zu löschen, sind altbewährte Tools und Vorgänge, die für herkömmliche Festplatten funktionieren nicht sinnvoll. SSD und NVMe funktionieren anders und vermeintlich sicher gelöschte Daten lassen sich leicht wiederherstellen. Wir zeigen in…

Kriminelle verstecken sich immer länger in der Firmen-Cloud

Sicherheitsexperte Sophos hat herausgefunden, dass die durchschnittliche Dauer unbemerkter, angriffsloser Schleichfahrten von Cyberkriminellen in Unternehmensnetzwerken auf 34 Tage gestiegen ist. Kleinere Unternehmen und der Bildungssektor seien davon besonders betroffen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Investitionen in Security-Lösungen richtig begründen

Unternehmen und Experten sind besorgt, dass Angreifer durch den kriegsbedingten Rückgang der ukrainischen Dienstleistungen vermehrt in kritische Infrastrukturen eindringen und dass sie dadurch den Zugang zu ihnen oder die Kontrolle über sie verlieren. Regierungen und kommerzielle Sicherheitsorganisationen haben bereits Kollateralschäden…

So ersetzt FIDO das Passwort per Passkey

Spätestens seit Apples WWDC22 ist „Passkey“ in aller Munde. Zugleich implementieren jedoch auch Google und Microsoft die dahinter liegenden Multi-device FIDO Credentials zur passwortlosen Authentifizierung. Für uns Grund genug, mit einem Experten über die Technologie und ihre Zukunft im Umfeld…

Wie Cloud-Provider das Security-Geschäft beeinflussen

Marktforscher sehen AWS inzwischen als führenden Anbieter auf dem Cybersicherheitsmarkt. Sind also Cloud-Provider die Security-Anbieter der Zukunft? Was sagen bestehende Partner von AWS dazu und was AWS selbst? Was bedeutet die Entwicklung für den Security-Channel? Dieser Artikel wurde indexiert von…

Wo interne Schwachstellen wirklich liegen

Durch die zunehmende Digitalisierung steigen die Ansprüche an die IT-Sicherheit. Eine sicherheitstechnisch unvollständig durchgeführte Digitalisierung von Abläufen führt jedoch dazu, dass sich die ständig wachsenden Bedrohungen direkt auf die Informationssicherheit und auf die Prozesse in Unternehmen durchschlagen. Durch eine ausgeprägte…

CISOs gewinnen an Bedeutung und Einfluss

Zunehmende Sicherheitsverletzungen, komplexer werdende Datenschutz­bestimmungen und die Trennung von Sicherheit und IT – Das Aufgabenfeld eines CISO entwickelt sich aufgrund der sich ändernden Erwartungen in Bezug auf Datenschutz und Datensicherheit immer schneller. Gleichzeitig erhöht sich so die Bedeutung der Sicherheitsfunktion…

Härtungsmaßnahmen für das Active Directory

Der Schutz von Active Directory ist ein wichtiger Faktor für die Sicherheit im Netzwerk. Können Angreifer die Domänencontroller kompromittieren, besteht die Gefahr, dass Anmeldedaten übernommen werden und Netzwerkdienste und deren Daten in Gefahr sind. Härtungsmaßnahmen wirken dem entgegen. Dieser Artikel…

Müssen Cyber-Versicherungen Teil der Security-Strategie sein?

Cyberkriminelle haben in den letzten 18 Monaten ganze Arbeit geleistet. Die Bedrohungslage und die entstandenen Schäden waren noch nie so dramatisch. Besondere Aufregung scheint dies aber heute nicht mehr zu erzeugen. Vielmehr haben sich die Verantwortlichen in den Unternehmen offenbar…

Data Poisoning – der vergiftete Apfel für KI

Lernprozesse und Modelle für Maschinelles Lernen haben Schwachstellen, die Angreifer ausnutzen können. Ziel der Angriffe ist es, die Aussagen einer KI-Anwendung in eine bestimmte Richtung zu lenken. So kommt es zu gezielten Falschaussagen, die zum Beispiel durch das Einschleusen manipulierter…

Lückenlose Protokolle

Die tschechischen Security-Entwickler Avast haben externe Laufwerke als Schwachstelle für sensible Firmendaten aufs Korn genommen. Die Überwachungs-Software Avast USB Protection ist nicht zuletzt für Außendienstler und Home-Office-Mitarbeiter von Unternehmen und deren mobile Datenträger gedacht. Dieser Artikel wurde indexiert von Security-Insider…

Schatten-IT und technische Schulden

Schatten-IT ist kein neues Problem, sondern beschäftigt IT-Abteilungen schon seit geraumer Zeit. Doch mit dem starken Anstieg von Remote- und Hybrid-Arbeit in den letzten Jahren ist die Anzahl der zu überwachenden Geräte, Apps und Konten in die Höhe geschnellt und…

Neue Updates für Print-Nightmare-Schwachstellen

Zum Patchday im Juli 2022 veröffentlicht Microsoft knapp 90 Updates. Darunter sind auch wieder Fehlerbehebungen für den Druckerspooler rund um die anhaltende PrintNightmare-Problematik. Insgesamt sind vier kritisch und 80 als wichtig eingestuft. Die Aktualisierung sollte daher schnellstmöglich durchgeführt werden. Dieser…

Neue Updates für Print-Nightmare- Schwachstellen

Zum Patchday im Juli 2022 veröffentlicht Microsoft knapp 90 Updates. Darunter sind auch wieder Fehlerbehebungen für den Druckerspooler rund um die anhaltende PrintNightmare-Problematik. Insgesamt sind vier kritisch und 80 als wichtig eingestuft. Die Aktualisierung sollte daher schnellstmöglich durchgeführt werden. Dieser…

Augen auf bei der VPN-Wahl

Virtual Private Networks – kurz: VPN – haben mit der Coronakrise einen Schub erfahren: Homeoffice-Mitarbeitende sollten idealerweise verschlüsselt und gesichert aufs Unternehmensnetzwerk zugreifen. Allerdings funktioniert das nur, wenn der VPN-Anbieter vertrauenswürdig ist. Dieser Artikel wurde indexiert von Security-Insider | News…

Mit Bug Bounty zu mehr Cybersecurity

Wer seine Daten schützen will, muss bereit sein, sein Sicherheitssystem auf den Prüfstand zu stellen. Deshalb engagieren immer mehr Unternehmen ethische HackerInnen um Schwachstellen im System aufzudecken. Das auch als Bug Bounty bekannte Konzept trägt durch die gewonnene Expertise und…

Windows Hello for Business aktivieren und einrichten

Mit Windows Hello und Windows Hello für Business bietet Microsoft auch Dienste für Windows und die Cloud an, welche die Anmeldung ohne Kennwörter erlaubt. Basis sind Authentifizierungs-Apps und biometrische Geräte, zum Beispiel in Notebooks. Dieser Artikel wurde indexiert von Security-Insider…

Microsoft stellt Entra-Produktfamilie vor

Bei seiner neuen Entra-Produktfamilie stellt Microsoft den sicheren Zugang zu vernetzten Welten in den Mittelpunkt. Dazu umfasst Entra unter anderem Identitäts- und Zugriffsmanagement, Cloud Infrastructure Entitlement Management und Identitätsüberprüfung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

P2P verbessert das Schwachstellen-Management

Sicherheitslücken sind eines der wichtigsten Einfallstore für Cyberkriminelle, doch Unternehmen brauchen oft Tage oder Wochen, um sie zu schließen. Grund ist meist ein Schwachstellen-Management, das zu wenig Automatisierung bietet und zu viele Netzwerkressourcen beansprucht – insbesondere bei Remote Work ist…

Kosten, Vorteile und Risiken von Datenbanksicherungen

In der modernen Arbeitswelt sind Daten für Unternehmen ein Lebenselixier und ihr Schutz ist dementsprechend wichtig. Und Datenbanksicherungen gehören zu den üblichen Methoden, mit denen Datenbankadministratoren (DBAs) die kontinuierliche Verfügbarkeit von Daten sicherstellen: Dabei werden Daten und Schemata aus einer…

EU-Einigung auf schärfere Sicherheitsregeln gegen Cyberattacken

Krankenhäuser, Energienetze und andere kritische Infrastrukturen werden in der EU künftig besser vor Cyberangriffen und Naturkatastrophen geschützt. Elf Sektoren sollen von der neuen Regelung betroffen sein, die für strengere Vorgaben für Netz- und Informationssysteme sorgt – unter anderem die Öffentliche…

Cyberattacken auf Identitäten nehmen zu

Angesichts der verstärkten Nutzung von Cloud-Services sowie Remote-Arbeit rückt die Identität zunehmend in das Visier von Cyberangreifern. Mittlerweile zählen identitätsbasierte Angriffe zu den größten Bedrohungen für Unternehmen und lassen sich laut des jüngsten Global Threat Report von CrowdStrike in fast…

Rüffel für die Sicherheitsbehörden

In ihrem Jahresbericht legt sich die neue Chef-Datenschützerin des Landes Nordrhein-Westfalen (NRW) mit Polizei und Staatsanwaltschaft an und kritisiert Verstöße gegen den Datenschutz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Rüffel für…

Warum Endpoint Protection die Cloud braucht

Endpoints stehen im Fokus der meisten Cyberattacken, nicht nur im Home-Office und bei mobiler Arbeit. Ein einfacher Endpoint-Schutz mit Anti-Malware und Firewall reicht nicht mehr aus. Wie kann die Cloud bei der Erkennung und Abwehr der Endpoint-Angriffe helfen? Das Interview…

Wichtige Zertifizierungen für CISOs

Für CISOs wird derzeit kein vorgezeichneter Ausbildungsweg angeboten. Stattdessen gibt es Möglichkeiten, Zertifikate zu erwerben, welche die erforderlichen Fachkompetenzen untermauern sollen. Die Auswahl an Angeboten ist groß. In der Folge werden ein paar wichtige Zertifikate kurz vorgestellt. Dieser Artikel wurde…

Time Machine in macOS verwenden

Geht es um die lokale Datensicherung in macOS, gehört Time Machine immer noch zu den wichtigsten Werkzeugen. Wir zeigen in diesem Beitrag die Möglichkeiten und geben Tipps für die Verwendung und Verwaltung von Time Machine in macOS auch in der…

Externe Helfer gegen Hacker

Cyberkriminelle entwickeln ihre Angriffsmethoden stetig weiter. Bei der Abwehr auf Stand zu kommen oder zu bleiben ist für viele Unternehmen schwer bis unmöglich. Externe Expert:innen können dabei unterstützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Bedrohung durch Cyberangriffe in Deutschland steigt weiter

Die Sicherheitsbehörden sehen aktuell zwar keine akute Gefährdung der Informationssicherheit in Deutschland im Zusammenhang mit der Situation in der Ukraine. Doch die Bedrohungslage verschärft sich – und das nicht nur abstrakt. Dieser Artikel wurde indexiert von Security-Insider | News |…

Grundlagen der automatisierten Netzwerk-Segmentierung

Hacker finden ständig Wege, um an Sicherheitslösungen vorbei in Netzwerke einzudringen, um Unternehmen zu erpressen oder lahmzulegen. Folglich besteht Prävention nicht nur aus Sicherheits-Software, sondern ebenso aus der klugen Strukturierung des eigenen Netzwerks, um die Angriffsfläche zu verkleinern. Dieser Artikel…

Cyberagentur schreibt ihr bislang größtes Projekt aus

Während die Meldungen über aktuelle Cyberattacken nicht abreißen, nimmt die Cyberagentur bereits die künftigen Bedrohungen der Inneren und Äußeren Sicherheit ins Visier: Mit Projektmitteln für 30 Millionen Euro sollen neue Fähigkeiten der operativen Cybersicherheit erforscht werden. Dieser Artikel wurde indexiert…

Sicherheit: Automatisierung und KI haben strategische Bedeutung

Cybersecurity gewinnt mit der zunehmenden Implementierung neuer Technologien im Privat- und Berufsleben immer mehr an Priorität. Automatisierte und KI-basierte Lösungen sind laut einer aktuellen Reply-Studie notwendig, um die steigende Zahl der Sicherheitsbedrohungen abzuwehren. Dieser Artikel wurde indexiert von Security-Insider |…

AD-Sicherheit auf dem Prüfstand

Die meisten Unternehmen verlassen sich heute auf Microsoft Active Directory (AD), um ihren Geschäftsbetrieb aufrechtzuerhalten. AD ist einfach zu verwenden, existiert seit vielen Jahren und ist sehr zuverlässig. Doch der Dienst rückt zunehmend in den Fokus – aus Sicherheitsperspektive. Dieser…

Warum EDR nicht mehr ausreicht

„Sicher ist, dass nichts sicher ist. Selbst das nicht.“ Was der Kabarettist und Schriftsteller Joachim Ringelnatz im letzten Jahrhundert lakonisch formulierte, kann durchaus auf die aktuelle Cyberbedrohungslandschaft und die Sicherheit unserer Kritischen Infrastrukturen übertragen werden. Cybersicherheit muss heute weiter und…

Bundesamt darf vorerst weiter vor Kaspersky-Virenschutz warnen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) darf vorerst weiter vor der Virenschutzsoftware des russischen Anbieters Kaspersky warnen. Das Bundesverfassungsgericht nahm eine Klage der deutschen Tochtergesellschaft nicht zur Entscheidung an. Damit hat sich auch der mit der Verfassungsbeschwerde verbundene…

Praktische Tipps zur Erkennung von Phishing-Attacken

Es gibt zwar glücklicherweise Technologien, um die Zahl der Phishing-E-Mails, die in ein Unternehmen gelangen, zu erkennen und zu begrenzen. Dennoch ist der Mensch letztendlich die letzte Verteidigungslinie gegen Social-Engineering-Angriffe. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Unzerstörbare Snapshots sorgen für mehr Sicherheit

VAST Data bietet im Rahmen seiner Datenplattform Universal Storage nun auch unzerstörbare Snapshots an. Sie sollen insbesondere vor Ransomware-Attacken und anderen Angriffen schützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Unzerstörbare Snapshots…

Lösen Managed SOCs den Fachkräftemangel?

Viele traditionelle Konzepte der IT-Security greifen in der Cloud und in hybriden Architekturen nicht mehr, und Cloud-native Sicherheitslösungen sind das Gebot der Stunde. Doch auch solche Lösungen benötigen Expertise und vor allem Ressourcen – Ressourcen, die angesichts der schon sprichwörtlichen…

Mehrere Cyberangriffe auf die Grünen

Die Grünen sind in den vergangenen Wochen mehrfach von Hackern angegriffen worden. Dadurch sei der Zugang zum „Grünen Netz“, einer internen Plattform der Partei, seit dem 13. Juni nur eingeschränkt nutzbar, sagte eine Sprecherin der Deutschen Presse-Agentur und bestätigte einen…

Welche Kommunikationsfallen muss ein CISO vermeiden?

Eine wirksame IT-Security fordert nicht nur modernste Strategien und Systeme, sondern muss auch der Geschäftsführung sowie den wesentlichen Interessensgruppen durch den CISO kommuniziert werden. Dadurch lernen Stakeholder den Wert der Sicherheit besser zu verstehen und erhalten zudem wichtige Argumente, um…

Vom Kostenfaktor zur Lebensversicherung

Die Digitalisierung sorgt für eine größere Angriffsfläche, die Cyberkriminelle gerne nutzen. Deshalb boomt IT-Security und zahlreiche neue Anbieter tummeln sich im Markt. Wo für sie und Partner die Reise hingeht, bleibt spannend. Dieser Artikel wurde indexiert von Security-Insider | News…

Moderne Endpoint Protection braucht die Cloud

Nicht nur Privatanwender glauben immer noch, der Schutz von Endpoints bestehe aus Anti-Malware-Schutz und Firewall. Der unzureichende Endpoint-Schutz bleibt den Cyberkriminellen nicht verborgen. Viele Cyberattacken zielen auf Endpoints und die darauf befindlichen Daten und Applikationen. Das neue eBook erklärt, was…

Bot oder Bürgermeister

Die aktuelle Ausgabe des Security-Insider Podcast steckt wieder voller spannender Themen rund um Teslas, Ransomware und ethische Bedenken. Zudem begrüßen wir Fachautor und IT-Consultant Götz Güttich zum vertiefenden Gespräch über Shared-Responsibility-Modelle und möglichen Missverständnissen bei Cloud-Anwendern. Schließlich müssen wir uns…

Potenzielle Sicherheitslücken schnell erkennen und schließen

Eine schnelle Reaktion ist bei aktuellen Cybersecurity-Bedrohungen das A und O. Watchguard stellt den MSP- und Vertriebspartnern dafür nun eine CVE-Übersichtsseite zur Verfügung, die gegenwärtig bekannte Schwachstellen auflistet und Hinweise zum Umgang damit gibt. Dieser Artikel wurde indexiert von Security-Insider…

Fünf wichtige Aspekte einer erfolgreichen SIEM-Implementierung

Security Information and Event Management (SIEM) liefert bei der Detektion von IT-Sicherheitsvorfällen einen entscheidenden Mehrwert für die Informationssicherheit im Unternehmen. Damit kann die Zeit bis zur Identifikation einer Bedrohung deutlich verkürzt und damit das IT Security Niveau erhöht werden. Die…

Risse im Ökosystem der Ransomware

Nach dem britischen National Cyber Security Centre (NCSC) ist Ransomware die unmittelbarste Bedrohung für Unternehmen weltweit. Cybercrime rund um Ransomware ist organisiert und ausgeklügelt, mit einer Technologie, die so weit demokratisiert und zugänglich gemacht wurde, dass Ransomware zu einer eigenen…

Was ist ein Overlay-Netzwerk?

Ein Overlay-Netzwerk setzt auf einem bestehenden Netzwerk und dessen Infrastruktur auf. Es vernetzt die Kommunikationsteilnehmer und -knoten über logische Verbindungen. Das Overlay Network sorgt für eine logische Entkopplung vom Underlay-Netzwerk und seiner physischen Netzwerkinfrastruktur. Mit einem Overlay Network lassen sich…

Geballtes Wissen rund um IT-Security

Über 150 Teilnehmer, Anbieter und Experten trafen sich auf der ISX IT-Security Conference 2022 der Vogel IT-Akademie in Hamburg. Wer dort nicht dabei sein konnte, am 6. Juli findet die Veranstaltung in München statt. Die Gelegenheit, sich bei IT-Security auf…

Schutzziele für die IT-Sicherheit praktisch erklärt

In der IT wird allzu häufig von Lösungen gesprochen. Dabei werden Lösungen immer noch mit der reinen Implementierung bestimmter Produkte verwechselt. Im Fall der Datensicherung ist es nicht zuletzt entscheidend, sich mit den Schutzzielen auseinanderzusetzen. Dieser Artikel wurde indexiert von…

Die Schattenseite von Remote Work

Der Übergang zur flexiblen Arbeit hat viele Vorteile mit sich gebracht. Das reicht von mehr Zeit für Familie und Selbstfürsorge bis hin zu flexibleren Möglichkeiten, wo und wie wir arbeiten. Doch das Gute hat auch eine Schattenseite: Remote- und Hybridarbeit…

Verwaltung von mobilen Endgeräten mit Microsoft 365

Unternehmen, die auf Microsoft 365 setzen, erhalten auch grundlegende Funktionen für das Mobile Device Management. Diese lassen sich für Android-Geräte und auch für iOS/iPadOS nutzen. In vielen Fällen setzen hier Unternehmen aber auf die Funktionen von Microsoft Endpoint Manager/Intune. Dieser…

Risikoeinschätzung ohne IT-Kenntnisse

Mit der Software Lifeblood hat sich das Füssener Startup Rimian zum Ziel gesetzt, der ­Geschäftsführung von Unternehmen die Cyberrisiken in der Wertschöpfung übersichtlich darzustellen. Der Lösungsanbieter ist nun auf Partnersuche. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…