Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cybergefahren nehmen zu, Security-Teams sind überlastet, Sicherheitsprodukte stehen isoliert. Mit der Plattform Trend Micro One will der Anbieter von Cybersicherheitslösungen die kontinuierliche Risiko- und Bedrohungsbewertung erleichtern. Lesen Sie den originalen…
Schlagwort: Security-Insider | News | RSS-Feed
Die Trickkiste der Spear-Phishing-Angreifer
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Spear Phishing zählt zu den gefährlichsten und häufigsten Arten von Cyberattacken. Mit raffinierten psychologischen Tricks werden die Opfer zu schnellen Klicks auf schädliche E-Mails animiert. Unternehmen sollten ihre Mitarbeiter systematisch…
Das SOC als wichtige Verteidigungslinie gegen Cyberangriffe
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberangriffe sind zu einer realen Bedrohung für viele Organisationen geworden. Laut dem Digitalverband Bitkom sieht sich jedes zehnte Unternehmen in seiner Existenz bedroht. Der im Oktober 2021 veröffentlichte Lagebericht des…
Cyberangriffe auf erneuerbare Energien
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Modernisierung der Stromversorgung hin zu erneuerbaren Energien bietet durch eine zunehmende Vernetzung der Anlagen bzw. der Nutzung von Smart-Grid-Technologien eine sehr viel vergrößerte Angriffsfläche für Cyberattacken. Lesen Sie den…
Passwörter, lebende Fossilien der IT
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sie gelten oft als unsicher, nervig und sind immer wieder Thema bei Sicherheitslecks: Passwörter. Dennoch haben die meisten von uns noch immer täglich damit zu tun. Das könnte sich schon…
Hackerattacken für deutsche Unternehmen besonders teuer
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Kosten der Internetkriminalität liegen für deutsche Unternehmen nach einer Analyse des Spezialversicherers Hiscox auf einem internationalen Spitzenplatz. Der Mittelwert der von Hackern verursachten Schäden lag im vergangenen Jahr hierzulande…
So funktioniert die Update-Steuerung in Windows 11
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit jedem Patchday, und auch regelmäßig dazwischen, erscheinen Updates für Windows 11. Es ist sehr empfehlenswert diese zu installieren, da Microsoft hier regelmäßig Fehler beseitigt und vor allem Sicherheitslücken schließt.…
Tech-Allianz baut sichere Login-Verfahren ohne Passwort aus
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die weltweit führenden Tech-Konzerne Apple, Google und Microsoft wollen künftig sichere Anmeldeverfahren erleichtern, die beim Einloggen ohne ein Passwort auskommen. Das haben die Unternehmen in einer gemeinsamen Erklärung angekündigt. Lesen…
SIEM-Blick auf SAP-Daten im Kontext operativer Sicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Eine der wichtigsten Anforderung für eine organisationsübergreifende und risiko-orientierte Anomalie- & Angriffserkennung ist die Korrelation von Informationen aus möglichst allen relevanten Datenquellen innerhalb der Organisation. Da die Anbindung von Daten…
5 Tipps für sichere Kommunikation bei Webseiten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nutzer müssen Webseiten vertrauen können. Ein wichtiges Kriterium hierfür: sichere Kommunikationswege zwischen Browser und Server. Denn dort werden sensible Daten ausgetauscht. Sind diese Wege nicht gesichert, können Daten manipuliert, gestohlen…
EU-Datenschützer kritisieren Data Act
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem Data Act soll das gesamte Potenzial gesammelter Daten nutzbar gemacht werden. Nun regt sich jedoch Kritik an der geplanten Verordnung: Der Europäische Datenschutzbeauftragte (EDSB) und der Europäische Datenschutzausschuss…
Ransomware-Folgen für Cyberversicherungen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In den vergangenen Jahren waren Cyberversicherungen ein gängiger Bestandteil des Risikomanagements vieler Firmen. Jetzt hat sich der Wind gedreht, denn die immense Ransomware-Angriffswelle und andere Sicherheitsbedrohungen haben dieses Geschäftsmodell der…
Mobile Security nach der Pandemie
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Aufgrund der Corona-Pandemie arbeiten viel mehr Menschen als früher hybrid oder remote. Diese Entwicklung ist unumkehrbar. Homeoffice und vergleichbare Arbeitsmethoden werden zum normalen Bestandteil des Arbeitslebens. Deswegen ist es für…
„Cloud Computing für alle“
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ein zweiwöchiger Online-Kurs will kostenlos einen systematischen Überblick über die wichtigsten und aktuellen Aspekte des Cloud Computings geben. Federführend ist das Hasso-Plattner-Institut. Lesen Sie den originalen Artikel: „Cloud Computing für…
Videoüberwachung DSGVO-konform nutzen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Europäische Unternehmen setzen zunehmend auf fortschrittliche Videotechnologie. Dabei zählen jedoch Bedenken hinsichtlich des korrekten Schutzes der Privatsphäre und der Einhaltung von Sicherheitsvorschriften zu den größten Hemmnissen. Dabei gibt es heute…
Luca löscht sämtliche Nutzerdaten aus der Pandemie
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Funktionsweise der Luca-App zur Eindämmung der Corona-Pandemie war schnell erklärt: „Ich gehe mit Luca in die Bahn, piep, check ein, check aus. Gehe zur Freundin, privates Treffen check ein,…
Active-Directory-Schwachstelle ist bereits Ziel von Angriffen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zum Patchday im Mai 2022 schließt Microsoft 66 als wichtig klassifizierte Sicherheitslücken und 7 kritische. Eine Lücke im Active Directory ist bereits bekannt und wird auch schon Ziel von Angriffen.…
Bundesinnenministerin Faeser lehnt Hackbacks ab
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Seit dem Kriegsbeginn in der Ukraine und den damit verbundenen Aktivitäten russischer Hacker werden auch hier zu Lande mehr Cyberangriffe befürchtet. Direkte Cyber-Gegenangriffe lehnt Bundesinnenministerin Nancy Faeser jedoch ab. Sie…
Tresorit bringt neues E-Mail-Verschlüsselungs-Tool
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ende-zu-Ende-Verschlüsselung für E-Mails und E-Mail-Anhänge, sowie erweiterte Kontrolle über die gesendeten Daten bietet das neue Verschlüsselungs-Tool von Tresorit. Damit können Anwender nicht nur ihre gesamte ausgehende E-Mail-Korrespondenz absichern, sondern auch…
Azure AD-Anwendungsproxy für die sichere Bereitstellung von WebApps
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Beim Azure AD-Anwendungsproxy handelt es sich um einen Clouddienst, der es auch ermöglicht Reverse-Proxy-Funktionen für Webanwendungen bereitzustellen, die On-Premises laufen. Der dient dazu als zentrale Steuerzentrale. Lesen Sie den originalen…
Hacker attackieren Webseiten deutscher Behörden
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Webseiten deutscher Ministerien und Behörden wurden in den letzten Tagen mit Überlastungsattacken angegriffen und waren zeitweilig nicht mehr erreichbar. Laut Bundeskriminalamt hat sich die russische Hackergruppe „Killnet“ auf Telegram zu…
MSSP – der Security-Mitarbeiter, der niemals schläft
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Es ist nicht mehr die Frage, ob, sondern wann man als Unternehmen Opfer eines Cyberangriffs wird. Daher sollten sich die Security-Verantwortlichen darauf konzentrieren, wie schnell sie Angriffe stoppen können. Doch…
Schau mir in die Firmware, Kleines!
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Gemeinsam mit Jan C. Wendenburg tauchen wir im aktuellen Podcast in die Tiefen binärer Programmcodes. Dort suchen nach jenen Sicherheitslücken, die Hersteller womöglich übersehen haben. Dabei klären wir, was die…
Unternehmen brauchen eine klare Sicht auf XDR
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed XDR ist in aller Munde, doch was verbirgt sich genau hinter XDR? Was unterscheidet XDR von EDR, NDR und MDR? Es geht nicht um das Wissen über die so beliebten…
Veritas-Studie: Kubernetes ist die Achillesferse
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Kubernetes wird schnell in den deutschen Unternehmen adaptiert. Allerdings verfügt nur etwas mehr als ein Drittel der Firmen über Tools zum Schutz vor Datenverlusten in Kubernetes-Umgebungen, beispielsweise durch Ransomware. Das…
Was die Datenschutzaufsicht zum Thema Werbung sagt
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Für den Empfänger ist sie oft lästig, für den Absender zwingend notwendig: Direktwerbung. Unerwünschte Werbung erscheint wie ein Verstoß gegen den Datenschutz. Doch die Datenschutz-Grundverordnung (DSGVO) enthält keine expliziten Vorschriften…
Warum ein Sicherheitsgurt für das Internet so wichtig ist
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die meisten von uns sind inzwischen mit einer Zwei-Faktor- oder einer Multi-Faktor-Authentifizierung vertraut. Das sind per SMS zugestellte Einmal-Passwörter, Push-Benachrichtigungen oder biometrische Daten zur Anmeldung bei Benutzerkonten. Lesen Sie den…
Relevanz moderner Security-Technologien beim Banking
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Bankenbranche steht vor einer großen Herausforderung: Im Zuge der rasch voranschreitenden Digitalisierung ist sie bestrebt, ihren Kunden ein modernes Dienstleistungsangebot auf dem höchsten Niveau an Bequemlichkeit und Praktikabilität zu…
Die Blockchain als Bindeglied zwischen IoT, Datenschutz und Cybersicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Internet der Dinge (IoT) hat sich in Fertigung und Automatisierung längst durchgesetzt. Trotzdem kämpfen viele Betriebe noch mit Kinderkrankheiten. Dabei lassen sich die meisten davon vermeiden – mit einer…
Fachkräftemangel erhöht Cyberrisiko
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed IT-Fachkräfte werden händeringend gesucht. Auch im Security-Bereich fehlt qualifiziertes Personal. Mangelt es einem Unternehmen an den entsprechenden Mitarbeitern oder sind diese nicht gut genug ausgebildet, sind Schwachstellen vorprogrammiert. Lesen Sie…
Bringt die Software-Updatepflicht neue Risiken für Unternehmen?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zum Jahreswechsel sind einige Änderungen im Bürgerlichen Gesetzbuch in Kraft getreten. Darunter sind auch Regeln zur Software-Updatepflicht von digitalen Produkten – diese Pflicht für Verkäufer kommt vielen Verbrauchern zugute. In…
KRITIS-Herausforderungen mit der richtigen Strategie meistern
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) macht einige Änderungen für KRITIS-Betreiber erforderlich. Es verpflichtet sie, erweiterte Sicherheitsmaßnahmen für ihre IT umzusetzen. Der Kreis der Unternehmen und Branchen, die nachschärfen müssen, ist…
Administrationszentrale im Enterprise-VPN
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed NCP hat den Secure Enterprise Management Server (SEM) als „Single Point of Administration“ konzipiert. Die Version 6.10 biete eine REST API sowie eine zubuchbare Lizenzoption für die Zwei-Faktor-Authentisierung und sei…
Fünf Tipps für das perfekte Passwort
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Jeder ist heute auf Plattformen, Websites und Portalen angemeldet, für die es Passwörter und Zugangsdaten braucht. Sowohl geschäftliche Dinge als auch private Inhalte sollten per Passwort geschützt werden. Aber auch…
Kostenlose Microsoft Defender Alternativen im Überblick
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wer dem internen Virenschutz in Windows 10/11 nicht vertraut, aber keine kostenpflichtige Programme lizenzieren will, kann auch mit kostenlosen Tools für mehr Sicherheit nutzen. Wir geben einen Überblick. Lesen Sie…
Salesforce führt Multi-Faktor-Authentifizierung ein
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Gerade Software-as-a-Service ist durch Cyberangriffe bedroht – Salesforce will daher bis Mai kommenden Jahres alle Kunden zur Multi-Faktor-Authentifizierung verpflichten. Lesen Sie den originalen Artikel: Salesforce führt Multi-Faktor-Authentifizierung ein
IT-Sicherheit als Compliance-Thema
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mängel in der IT-Sicherheit können Unternehmen viel Geld kosten. Dennoch machen die meisten in diesem Bereich zu wenig, bis es das erste Mal zu spät ist. Dabei ist die richtige…
Sophos übernimmt SOC.OS
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem Kauf von SOC.OS erweitert Sophos sein Lösungsangebot für Managed Threat Response (MTR) und Extended Detection and Response (XDR). Außerdem sollen Telemetriedaten von Drittanbietern in das Adaptive Cybersecurity Ecosystem…
5 Tipps gegen Ransomware-Angriffe auf OT-Netzwerke
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In den letzten anderthalb Jahren haben wir eine beispiellose Zunahme von Ransomware-Angriffen auf Netzwerke der Betriebstechnik (OT) erlebt. Während dieser Anstieg in der Öffentlichkeit viel Aufmerksamkeit erregt, haben Experten schon…
Unternehmen müssen Mitarbeiter besser schulen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In der Corona-Krise mussten Unternehmen weltweit auf Homeoffice umstellen, um ihre Mitarbeiter zu schützen, doch damit kamen neue Gefahren: Allein 52 Milliarden Euro Schaden durch Cyber-Attacken waren im Jahr 2020…
Jetzt das C-Level von nötigen Investitionen überzeugen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Pandemie hat Unternehmen dazu gezwungen, praktisch über Nacht neue Technologien einzuführen, damit der Betrieb von Systemen und Prozessen aufrechterhalten werden konnte und Angestellte von zu Hause aus arbeiten konnten.…
EU einigt sich auf Digital Services Act
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nachdem bereits im März der Digital Markets Act verabschiedet wurde, hat die EU sich nun auch auf das Gesetz für digitale Dienste, den sogenannten Digital Services Act, geeinigt. Er verspricht…
Die Frage nach der Verantwortung bei Fehlern der KI
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wird Künstliche Intelligenz (KI) in kritischen oder sensiblen Bereichen eingesetzt und es kommt zu einem Fehler, stellt sich schnell die Frage nach der Verantwortung. Die Antwort auf diese Frage ist…
Aktuellen Security-Herausforderungen begegnen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberangriffe nehmen zu – wie im Februar 2022 der „Oiltanking-Hack“ auf den Logistikkonzern Hellmann zeigte. Woran das liegt? Unter anderem daran, dass wegen der digitalen Transformation die Arbeitsweise hybrider und…
Wie Ransomware Produktionsumgebungen lahmlegen kann
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Haben Hacker gelernt, wie sie Verschlüsselungs-Trojaner auf Produktionsmaschinen schleusen können? Müssen sie nicht, weil viele Anlagen ohne unterstützende Server binnen kürzester Zeit aktionsunfähig sind. Wie moderne IT-Schutzsysteme dagegen helfen können.…
Antragsstellung nun online möglich
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Auditoren, die BSI-Zertifizierungsverfahren durchführen oder für einen BSI-zertifizierten IT-Sicherheitsdienstleister tätig sind, müssen sich selbst vorab vom Bundesamt für Sicherheit in der Informationssicherheit zertifizieren lassen. Die damit verbundene Antragsstellung wurde nun…
Was Unternehmen bei der Auswahl eines MSSP beachten sollten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Vor allem KMU stoßen bei der Absicherung ihrer IT-Infrastrukturen zunehmend an ihre Grenzen. Viele IT-Abteilungen drehen sich im Hamsterrad, wenn es darum geht, die – nicht zuletzt durch den Anstieg…
GitHub prüft vor Push-Befehl auf Datenabfluss
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Um den ungewollten Abfluss sensibler Daten zu verhindern, wurde GitHub Advanced Security um einen Secret-Scan erweitert. Dieser greift, bevor ein Git-Push-Befehl angenommen und ausgeführt wird. Lesen Sie den originalen Artikel:…
Die gefährlichen Maschen der Cyberbetrüger
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Online-Betrugsversuche in Deutschland sind im vergangenen Jahr rapide angestiegen. Laut dem Branchenverband Bitkom wurden acht von zehn Personen Opfer von Cyberkriminalität; 15 Prozent der Befragten waren von Online-Banking-Betrug betroffen.…
Mit der Cloud ist noch lange nicht Schluss!
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Am 4. Mai ist wieder „CCX“-Zeit! Sie sind eingeladen, auf unserer Cloud Computing Conference den Keynotes und Vorträgen führender IT- und Cloud-Experten über die aktuellen Entwicklungen im Cloud-Bereich zu folgen.…
API-Schwachstellen aufspüren
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Programmierschnittstellen (APIs) bilden einen Kernbestandteil moderner Software-Architekturen. Genau wie andere Software-Entwicklungstool können aber auch APIs Schwachstellen aufweisen und so zum Einfallstor für Cyber-Kriminelle werden. In Zukunft könnten sie sich im…
Was ist das EU CC-Schema?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das EU CC-Schema, kurz EUCC, ist ein neues Cybersecurity-Zertifizierungsschema für ICT-Produkte der Europäischen Union. Es basiert auf Common Criteria und soll die Maßstäbe für die IT-Sicherheit innerhalb der EU vereinheitlichen.…
Die Vorteile von Managed XDR
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberangriffe nehmen zu und werden immer komplexer. Häufig laufen sie heute in mehreren Wellen ab und erstrecken sich über die verschiedensten Systeme. Um sie zu erkennen, reicht traditionelle Security nicht…
Schlüsselstelle ACL – So enttarnen Sie Schatten-Admins
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Schatten-Admins sind in nahezu jedem Unternehmen anzutreffen. Sie stellen eine erhebliche Gefahr für die Datensicherheit dar. Folglich müssen sie zuverlässig identifiziert werden. Eine Überprüfung der privilegierten Konten und Gruppen im…
Skyhigh Security: Cloud-Sicherheit für Unternehmen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Skyhigh Security ist das zweite Unternehmen, das aus dem Zusammenschluss von McAfee Enterprise und FireEye hervorgeht. Der Sicherheitsanbieter wird sich auf den Security-Service-Edge-Markt konzentrieren. Gee Rittenhouse wurde zum CEO ernannt.…
Die 14 gefährlichsten Irrtümer in der IT-Security!
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Bedrohungskulisse durch Hacker wird zusehends komplexer und erfordert neue Denkweisen und Strategien. Vor welchen tückischen Denkfallen sollten sich CISOs, Security-Teams und Nutzer von IT-Security-Lösungen hüten? Lesen Sie den originalen…
Entrust bereitet auf Sicherheitsrisiken durch Quantencomputing vor
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unbestreitbar warten Quantencomputer etwa in der Forschung mit jeder Menge Chancen auf, um gravierende Probleme lösbar zu machen. Allerdings erschafft das Quantencomputing auch heftige Sicherheitsherausforderungen. Neue Test- und Software-Toolkits von…
Privatsphäre im Datenzeitalter
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bereits vor über zwanzig Jahren ließen sich 87 Prozent der Menschen in den USA mit nur drei persönlichen Informationen eindeutig identifizieren: Geschlecht, Postleitzahl und vollständiges Geburtsdatum reichten aus. Heute stehen…
IDC Studie: Deutsche Unternehmen sind zu wenig geschützt
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Obwohl bereits 70 Prozent der befragten Unternehmen in einer IDC-Studie Opfer von Ransomware waren, sehen sich zwei Drittel der Unternehmen gut gewappnet. Doch die Selbstsicherheit ist trügerisch. Lesen Sie den…
Wie geht es mit dem ID-Wallet weiter?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das große Echo um den Fehlschlag des digitalen Führerscheins ist mittlerweile verhallt. Ist es damit auch an der Zeit, das Konzept ID-Wallet an sich zu begraben? Keineswegs, es kommt allerdings…
Plug-and-Play-Storage mit Ransomware-Schutz
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit zwei neuen Serien seiner Yowie-Appliance-Familie schützt RNT Daten On-Premises und in Hybrid-Cloud-Umgebungen. Sie basieren auf der Objektspeicher-Software Cloudian HyperStore und ermöglichen umfassenden Schutz vor Ransomware-Attacken in Anwendungsszenarien mit weniger…
Sichere Netzwerkstrukturen für die Post-Covid-Ära
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Pandemie hat in vielen Unternehmen nicht nur der Digitalisierung einen Schub versetzt. Sie entlarvt auch die Schwächen von Security-Strategien und hat neue Bedrohungen offenbart. Unternehmen sollten deswegen ihre Konzepte…
BMC Software passt seine Mainframe-Tools an DevOps, AppSec, SecOps und AIOps an
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Neuerungen in den Tools „BMC AMI“ (Automated Mainframe Intelligence) und „BMC Compuware“von BMC Software adressieren die Produktivität von Entwicklungsteams, sagen Service-Auswirkungen voraus und helfen, Angreifer*innen daran zu hindern, Mainframe-Umgebungen zu…
Wie wäre eine Welt ohne Datenschutz?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Datenschutz setzt Unternehmen unter Dauerdruck, sagt zum Beispiel der Digitalverband Bitkom. Der Aufwand zur Umsetzung der Datenschutz-Grundverordnung (DSGVO) gilt als zu hoch. Ist der Datenschutz zu streng und realitätsfremd?…
4 Trends im Bereich der Software-Sicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Entwickler müssen immer mehr in immer weniger Zeit entwickeln. Dieser Stress erhöht das Risiko von Sicherheitslücken innerhalb von Anwendungen, warnt Veracode, und stellt vier Top-Trends im Bereich der sicheren Softwareentwicklung…
Datenrisiken mit DLP reduzieren
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Viele Unternehmen tun sich schwer, ihre wertvollen Daten wirkungsvoll vor versehentlichen Sicherheitsverletzungen zu schützen, ohne Mitarbeiter durch allzu rigorose Richtlinien zu behindern. Mit Data Loss Prevention (DLP) gelingt das –…
Datenschutz im Homeoffice
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Immer größere Datenmengen, die Verwaltung sensibler, personenbezogener Daten durch Unternehmen und Behörden sowie deren zunehmende Migration in Multi-Cloud-Umgebungen erhöhen das Risiko von Datendiebstahl. Die steigende Zahl mobiler Endgeräte und Zugriffspunkte,…
Das menschliche Gehirn unhackbar machen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit Brain-Computer-Interfaces können Forscher unter anderem körperliche Defizite ausgleichen. Cochlea-Implantate ermöglichen von Geburt an tauben Menschen beispielsweise das Hören. Je weiter die Technologie fortschreitet, umso größer ist allerdings die Gefahr,…
Was ist die ECCG?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die European Cybersecurity Certification Group wurde auf Anforderung des Cybersecurity Acts gegründet. Sie soll bei der konsistenten Implementierung und Anwendung des Cybersecurity Acts unterstützen. Die ECCG arbeitet eng mit der…
Cybersicherheit lässt sich nicht vollständig automatisieren
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cybersicherheit hat ihren Preis. Im Jahr 2021 war das durchschnittliche IT-Sicherheitsbudget für Großunternehmen ca. 10 Millionen Euro und für KMU ca. 236.000 Euro. Dass diese Budgets gerechtfertigt sind, zeigen die…
Backups alleine reichen gegen Ransomware nicht aus
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Wiederherstellung aller Anwendungen kann nach einem gelungenen Ransomware-Angriff sehr lange dauern. Die Wirkung von Backups wird in diesem Zusammenhang stark überschätzt. Lesen Sie den originalen Artikel: Backups alleine reichen…
Was ist die ANSSI?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) ist eine französische Behörde für Informationssicherheit, deren Aufgaben zum Teil mit denen des Bundesamts für Sicherheit in der Informationstechnik (BSI)…
Welches SASE taugt für die Praxis?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der von Gartner eingeführte Kategorie SASE (Secure Access Service Edge) bezeichnet ein Architekturmodell, das Netzwerk- und Sicherheitsfunktionen vereint. Ein vollmundiges Versprechen, dass sich in der Praxis nicht immer einlösen lässt.…
Wie sehr achten Sie auf Ihre Daten?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Privatsphäre im Internet. Das Thema ist unbequem und wichtig. Wieso? Weil es für viele Menschen eine Herausforderung darstellt. Eine neue Studie von Clickmeeting hat untersucht, wie Menschen in Europa mit…
Zero Trust sollte zum Leitgedanken jedes Unternehmens werden
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die durch die COVID-19-Pandemie und die ständig wachsende Netzwerkkomplexität entstehenden Cyber-Risiken sind Führungskräften in Unternehmen bewusst. Angesichts zunehmender Cyber-Angriffe und -Verletzungen wächst das Misstrauen in bestehende Sicherheitsvorkehrungen, sodass Unternehmen ihre…
Wie Cybersecurity richtig funktioniert!
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Viele Unternehmen denken heutzutage leider noch immer, sie werden niemals Opfer einer Cyberattacke. Aber es geht nicht mehr um die Frage „ob“, sondern „wann“ es passieren wird. Die Anzahl der…
Linux-Benutzergruppen zentral verwalten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der neusten Version von Delinea Cloud Suite 22.1 lassen sich Zugriffe von lokalen Gruppen auf Linux-Systeme ab sofort noch nahtloser verwalten. Anwender können Benutzer aus Cloud-Verzeichnissen, wie Active Directory,…
Compliance-Management ist keine Frage des Vertrauens
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Thema Compliance spielt eine wichtige Rolle in der Unternehmensführung. Die Einhaltung von Gesetzen, Regularien und Vorschriften hat sich – auch in der öffentlichen Wahrnehmung – als zentrales Element für…
Krieg spaltet Behörden und Experten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In Nachrichten und Alltagsgesprächen omnipräsent, prägt der Ukraine-Krieg auch die Agenda unseres aktuellen Podcasts. Wir diskutieren aktuelle Gefahren für Unternehmen sowie unterschiedliche Lagebewertungen nationaler Behörden und anerkannter Sicherheitsexperten. Abgesehen davon…
People-Centric Threat Protection mit Proofpoint
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Aus dem Kerngeschäft des E-Mail-Gateway und -Defense kommend bietet Proofpoint innerhalb einer Suite mittlerweile einen ganzen Strauß an Lösungen an. Dazu gehören Fraud Defense für das ganze Ökosystem, API-basierende Cloud-Security…
Automatisierte Verwaltung mit Cloudflare API Gateway
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Zahl der Programmierschnittstellen nimmt zu, und damit auch die der exponierten Angriffsflächen. Das Cloudflare API Gateway soll dabei helfen, den Datenverkehr über Application Programming Interfaces abzusichern. Lesen Sie den…
Security-by-Default bei der Software-Auswahl
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security-by-Default (SBD) spielt beim Schutz unserer Daten eine immer wichtigere Rolle. Konkrete Vorgaben zu den datenschutzfreundlichen Voreinstellungen finden sich nicht nur im Artikel 25 der DSVGO, sondern auch im Koalitionsvertrag…
5 Methoden zum Sichern von SQL-Server-Datenbanken
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Es vergeht kaum ein Tag, an dem keine Informationen über einen neuen Cyberangriff oder eine Datensicherheitspanne die Runde machen. „YADB“ (Yet Another Data Breach) ist zum Hashtag und Schlagwort geworden.…
Firewalls vor DDoS-Angriffen schützen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed DDoS-Angriffe auf die Netzwerke öffentlicher Verwaltungen häufen sich massiv. Firewalls bieten keinen wirklichen Schutz vor solchen Attacken, da Angreifer solche Stateful Security-Komponenten durch gezielte „State Exhaustion“-Angriffe überlasten und einen Ausfall…
Risiken für die Cybersicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bitkom beziffert im Lagebericht der IT-Sicherheit für 2021, dass jedes zehnte Unternehmen in Deutschland seine Existenz durch Cyber-Angriffe als gefährdet betrachtet. Diese Entwicklung wird sich fortsetzen. Welche Angriffstaktiken von Cyber-Kriminellen…
Microsofts ungepatchte Sicherheitsrisiken
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ungepatchte Software und gefährdete Internet-Websites gehören zu den gefährlichsten Cyber-Sicherheitsrisiken für Unternehmen. Die Frage lautet, welche Sicherheitsprobleme hat Microsoft entweder noch nicht gepatcht, wird MS auch voraussichtlich nicht patchen und…
Sicherer Datenaustausch in New-Work-Umgebungen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Datenschutz und Datensicherheit sind in vielen Unternehmen noch ausbaufähig. Der Siegeszug von Remote Work durch die Pandemie zeigte vielerorts, dass bestehende digitale Lösungen den Erwartungen von heute nicht gewachsen waren.…
SASE-Angebot von Fortinet und Orange Business Services
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Netzwerksicherheitstechnologien von Fortinet und die Telco-Cloud-Infrastruktur von Orange Business Services: Aus diesen Bestandteilen schaffen die beiden Unternehmen eine neue SASE-Lösung, mit der Mitarbeiter sicher auf Unternehmensnetzwerke zugreifen können. Lesen Sie…
So steht es um die Sicherheit der Internet- und Cloud-Infrastrukturen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Über vergrößerte Angriffsflächen und verstärkte Cyberattacken in Zeiten von Hybrid Work wird viel berichtet und diskutiert. Doch wie sieht es in der Praxis der Unternehmen aus? Wie werden sie angegriffen,…
Wie Hacker MFA nutzen, um Unternehmen anzugreifen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Nachrichten berichten ständig von neuen Cyberangriffen und werfen dabei die Frage auf, ob sich Privatpersonen und Unternehmen ausreichend schützen. Meist erklären diese Meldungen gut und ausführlich, welchen Schaden Hacker…
Snyk peilt umfassende Container-Sicherheit an
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Über eine neue Partnerschaft mit Sysdig sowie die Akquise von Fugue erweitert Snyk sein Portfolio. Ziel ist die vollumfängliche End-To-End-Container-Sicherheit. Lesen Sie den originalen Artikel: Snyk peilt umfassende Container-Sicherheit an
So vermeiden Unternehmen den IT-Super-GAU
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ransomware-Attacken gehören heute zu den gefährlichsten Bedrohungen der IT-Infrastruktur von Unternehmen. Doch niemand ist den Angreifern schutzlos ausgeliefert. Wer sein Unternehmen effektiv schützen will, sollte auf zwei Dinge achten: Angriffe…
Gamification im Awareness-Training
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Schach oder Candycrush auf dem Smartphone oder Fifa auf der Konsole – fast jede und jeder Zweite spielt einer Bitkom-Studie zufolge gelegentlich Video- oder Computerspiele. Spielerische Elemente sind aber längst…
Schutz von Domänencontrollern vor ungesicherten Endpunkten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed ADSecure-DC von Attivo Networks bietet Schutz des Active-Directory-Domänencontrollers vor identitätsbasierten Angriffen über Windows-, Mac-, Linux-, IoT/OT- und nicht verwaltete Geräte, die nur begrenzt durch herkömmliche Endpoint-Security-Lösungen geschützt werden können. Lesen…
Remote Work als Risiko für die Informationssicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Schon ein falscher Klick reicht manchmal aus, um eine gut geplante IT-Security-Strategie und mehrere Layer an Sicherheitstechnologie auszuhebeln. Verstärkt wird das Problem noch durch die seit zwei Jahren verstärkt genutzte…
Container Runtime Protection von VMware
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit einer Container Runtime Protection will VMware dabei helfen, moderne Anwendungen besser abzusichern. Die neuen Sicherheitsfunktionen sollen insbesondere in großen Kubernetes-Clustern ihre Stärken ausspielen können. Lesen Sie den originalen Artikel:…
Sicherheit für Benutzerkonten in Azure Active Directory
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit Azure AD Identity Protection bietet Microsoft in Azure die Möglichkeit Benutzerkonten vor Hackerangriffen und Malware zu schützen. Dazu kann der Dienst dafür sorgen, dass Konten in Azure AD unter…
So bleiben verschlüsselte Mails einsehbar
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed E-Mails sind bei Cyberkriminellen ein beliebtes Transportmedium für Schadsoftware. Deshalb müssen sie für Anti-Viren-Programme und Data-Loss-Prevention-(DLP)-Lösungen lesbar sein, auch wenn sie für den Versand verschlüsselt werden. Zusätzlich gilt es, auch…
So wirkt sich der Russland-Ukraine-Krieg auf den ITK-Markt aus
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Krieg zwischen Russland und der Ukraine trifft die gesamte Weltwirtschaft: Die Preise für Energie und Rohstoffe steigen, Lieferketten sind noch anfälliger, Ransomware-Angriffe nehmen zu. Auch die ITK-Branche und speziell…
Aufsteigermeister Emotet
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Emotet ist das Kaiserslautern der Schadprogramme. Der Trojaner konnte im Januar 2021 verdrängt werden, kam aber im November mit ganzer Stärke zurück. Im Februar 2022 war Emotet die Top-Malware. Lesen…