Schlagwort: Security-Insider | News | RSS-Feed

Wichtiger denn je: Cybersicherheit für 5G-Netzwerke

Bei allem (bisher weitgehend theoretischen) Mehrwert, den 5G für Unternehmen bringen kann, es steht auch die Frage der IT-Sicherheit im Raum. Wie kann diese so umgesetzt werden, dass sie höchsten Anforderungen genügt, ohne den praktischen Nutzen und die Vorzüge von…

Nur jedes zweite Unternehmen hat einen Notfallplan für Cyberattacken

Hacker, die sich auf den Unternehmensservern herumtreiben, der Abfluss von wichtigen Geschäftsdaten oder Ransomware, die Festplatten verschlüsselt und die IT-Nutzung unmöglich macht: Auf solche Cyberattacken sind viele Unternehmen in Deutschland immer noch unzureichend vorbereitet. Dieser Artikel wurde indexiert von Security-Insider…

Aqua Security garantiert Cloud Native Protection

Aqua Security ist von der Leistungsfähigkeit seiner Cloud Native Application Protection Platform (CNAPP) überzeugt – so sehr, dass das Unternehmen eine Garantie abgibt und bereit ist, im Fall eines geglückten Cloud-Native-Angriffs Schadensersatz in Millionenhöhe zu zahlen. Dieser Artikel wurde indexiert…

Windows 10/11 braucht keinen externen Virenschutz

Auch beim aktuellen Test des unabhängigen Instituts AV-Test gehört Microsoft Defender zu den besten Scannern im Test. Das kann für viele Privatanwender und Unternehmen bedeuten, dass in Windows 10 und Windows 11 kein externer Virenscanner mehr notwendig ist. Wir zeigen…

Kein falsches Vertrauen in Zero Trust

Zero Trust gilt als Security-Modell der Zukunft. Doch man sollte sich bei Zero Trust nicht in Scheinsicherheit wiegen. Die digitalen Identitäten sind der Vertrauensanker. Nur wenn die Identitäten sicher sind und die Berechtigungen auf Basis einer zuverlässigen Authentifizierung erteilt werden,…

Ohne Transparenz keine Cyberversicherung

Durch die stetige Zunahme der Cyberkriminalität rücken auch Cyberversicherungen immer mehr in den Fokus. Um an eine Police zu kommen, müssen die Unternehmen alle Sicherheitsmaßnahmen ausschöpfen. Und den Versicherern Transparenz bieten. Dieser Artikel wurde indexiert von Security-Insider | News |…

Cyberagentur will Ökosystem vertrauenswürdiger IT schaffen

Die Agentur für Innovation in der Cybersicherheit GmbH (Cyberagentur) vergibt Forschungsaufträge für fünf Vorstudien zur Stärkung der digitalen Souveränität Deutschlands. Ziel der Forschungsaufträge ist es, in den einzelnen Bereichen detaillierte Erkenntnisse zu gewinnen, um die Forschungslücken zwischen sicheren Technologien und…

Cookies sind ein Hintertürchen zu Unternehmensdaten

Ein neuer Trend unter Cyberkriminellen ist es, gezielt Session Cookies zu stehlen und sie zur Umgehung der Multi-Faktor-Authentifizierung (MFA) zu nutzen. So erhalten sie Zugang zu Unternehmensressourcen. Gibt es eine Möglichkeit, diese Angriffe abzuwehren? Dieser Artikel wurde indexiert von Security-Insider…

Betrugsprävention ohne Konsumenten zu verschrecken

Wie kann ein Unternehmen online feststellen, ob ein potenzieller Kunde wirklich ist, wer er vorgibt zu sein, ob er sich ein teures Produkt oder einen Kredit leisten kann oder ob die angegebene Lieferadresse tatsächlich zu ihm gehört? Moderne Betrugs­präventions­systeme können…

TerraMaster erweitert Backup- und Sync-Funktionen

Der NAS-Spezialist TerraMaster ergänzt seine Produkte um zusätzliche Daten-Backup- und Sync-Funktionen. Mit den neuen Features will der Hersteller vor allem den Schutz vor Ransomware-Attacken ausbauen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Das große Missverständnis bei Ransomware und Datenverlust

Unternehmen erhoffen sich mehr Sicherheit durch die Nutzung von Cloud-Diensten. Kommt es zu einer Ransomware-Attacke, vertrauen viele auf Backups des Cloud-Providers. Doch Backup und Recovery bei Datenverlust in der Cloud sind Aufgaben der Anwenderunternehmen. Das neue eBook klärt auf und…

Python-Skript setup.py als Malware-Angriffsvektor

Design-bedingt erlaubt der „Package Installer for Python“, kurz pip, das automatische Ausführen beliebigen Codes im Zuge der „install“-Funktion. Das Security-Unternehmen Checkmarx warnt nun davor, sich alternativ auf die vermeintlich unkritische „download“-Option zu verlassen. Dieser Artikel wurde indexiert von Security-Insider |…

Wie die Datenstrategie der EU die Security beeinflusst

Die Europäische Datenstrategie will die EU an die Spitze einer datengesteuerten Gesellschaft bringen. Ein Binnenmarkt für Daten soll dazu eine EU-weite und branchenübergreifende Datenweitergabe möglich machen. Ohne die richtige Security wird dies aber nicht gelingen. Deshalb sollten Security-Verantwortliche die Datenstrategie…

Endpunktsicherheit: Die Zukunft heißt Zero Trust Network Access

VPNs waren lange fester Bestandteil von Cybersicherheitsstrukturen. Doch in hybriden Arbeitsumgebungen ist es leichter, den VPN-Schutzwall zu durchdringen. BlackBerry erklärt: Optimale Endpunktsicherheit gibt es nicht mehr per VPN, sondern nur noch mit Zero Trust Network Access (ZTNA). Dieser Artikel wurde…

Exchange-Server mit Zusatztools absichern

Microsoft versucht seit Jahren mit aktuellen Patches lokale Exchange-Installationen sicherer zu machen. Allerdings tauchen immer neue Lücken auf, die erst geschlossen werden müssen. Dazu kommen Schwachstellen, die noch nicht bekannt sind Wir zeigen, auf was geachtet werden muss. Dieser Artikel…

Cyberagentur wählt Teilnehmer für Hochsicherheitsprojekt aus

Die Agentur für Innovation in der Cybersicherheit (Cyberagentur) hat das Auswahlverfahren für ihren bislang größten Forschungsauftrag begonnen: 19 nationale und internationale Anbieter stehen im Wettbewerb. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Der Patch Tuesday allein reicht nicht!

An jedem zweiten Dienstag im Monat, dem Patch Tuesday, veröffentlicht Microsoft Security-Updates für das Windows Betriebssystem und andere Microsoft Software. Kev Breen, Director of Cyber Threat Research bei Immersive Labs, über Muster, bisherige Schwerpunktbereiche für Microsoft und Angreifer sowie mögliche…

Mitarbeiterfehler sind weniger gravierend

Die IT-Bedrohungslage in Deutschland spitzt sich zu. Einer Analyse von Tetra Defense zufolge wurden 57 Prozent der Sicherheitsvorfälle im ersten Quartal 2022 in Deutschland durch bekannte Schwachstellen im Netzwerk verursacht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

VPV Versicherungen nutzt modernes Identitätsmanagement

Für Unternehmen wie die VPV Versicherungen sind Compliance und Regularien entscheidend für das Tagesgeschäft – insbesondere, wenn Zugriffsrechte betroffen sind. Um unter diesen Rahmenbedingungen die neueste Software einzusetzen, kooperierte das Unternehmen mit dem langjährigen IT-Beratungsdienstleister und Partner Devoteam. Dieser Artikel…

Ausgezeichneter Schutz mit R&S Browser in the Box

Selten gab es ein Software-Produkt, dass so viele Preise abräumte, nun erhielt es auch den „Network Computing Award“ in der Kategorie „(Software) Product of the Year“: Der „R&S Browser in the Box“ (BitBox) von Rohde & Schwarz Cybersecurity erlaubt das…

Mehr IT-Sicherheit für 5G-Installationen

Die erweiterte Management-Software NetCloud Exchange von Cradlepoint vereint 5G, SD-WAN und Zero-Trust-Sicherheit. Unternehmen sollen ihre Netzwerke mit mehr IT-Sicherheit ausweiten, neue Dienste generieren und die digitale Transformation vorantreiben können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Solide Partnerschaften zwischen CISO und Security-Anbietern

Für CISOs ist es nicht nur wichtig über ihre eigenen Anforderungen genau Bescheid zu wissen, sondern auch zu verstehen, was ein IT-Security-Anbieter im Gegenzug von ihnen erwartet. Wie lassen sich Beziehungen zwischen CISOs und Anbietern für beide Seiten effektiver gestalten?…

IT-Security wird zur Netzwerkfunktionalität

Das Systemhaus Telonic migriert die Sicherheit in die Cloud und stellt sie als ein Cloud Area Network (CAN) zur Verfügung. Über dieses Modell, so der Spezialist für IT-Sicherheit und Netzwerke, sei jederzeit für das aktuell am höchsten erreichbare Sicherheitsniveau gesorgt.…

Jedes Unternehmen wird von Cyberattacken getroffen, auch Ihres!

Viele Mittelständler glauben, sie wären für Cyberkriminelle uninteressant, die Cyberangriffe würden anderen gelten. In Wirklichkeit aber ist das Angriffsrisiko enorm, die bestehende Cybersicherheit muss dringend auf Wirksamkeit überprüft werden. Mit geeigneten Security-Lösungen und Services sind auch knappe Budgets und der…

Brauche ich jetzt auch noch SOAR?

Security Orchestration Automation and Response, kurz SOAR, ist ein Top-Security-Trend der letzten Jahre. Die Lösung soll das Security Management und dessen Automatisierung erleichtern. Insbesondere Cloud-Anbieter, die derzeit entsprechende Sicherheitssoftware in ihre Plattformen integrieren, haben das weitreichende Potenzial erkannt. Dieser Artikel…

Smartphones: Ohne Updates keine Sicherheit

Im Vergleich zum Vorjahr haben die Experten von G Data im ersten Halbjahr 2022 nur halb so viele schadhafte Apps für Android-Geräte gefunden. Smartphones mit veralteten Android-Versionen, die keine Sicherheits-Updates mehr erhalten, bleiben die Haupt-Angriffsziele. Dieser Artikel wurde indexiert von…

Optimierung der IT-Sicherheit gegen die Bedrohungen von morgen

Nach zwei turbulenten Jahren stehen wir nun vor einer digitalisierten Welt, in der Verbraucher und Unternehmen mehr tun können als je zuvor. Dieser Wandel ist jedoch nicht nur ihnen vorbehalten – auch die Bedrohungslandschaft hat sich weiterentwickelt. Böswillige Akteure nutzen…

Repo-Jacking in der Softwarelieferkette

Neben der Anfang August beobachteten Pull-Bedrohung für GitHub-Projekte greift auch das Repository-Hijacking, kurz Repo Jacking, vermehrt um sich. Für Open-Source-Repositories ist diese Form des Lieferketten-Angriffs eine ernste Bedrohung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Forest Druid vereinfacht den Schutz von Tier-0-Ressourcen

Forest Druid ist ein neuartiges Tier-0-Tool zur Erkennung von Angriffspfaden für Active Directory-Umgebungen von Semperis, dem Anbieter des erfolgreichen Community Tools Purple Knight. Forest Druid verfolgt bei der Verwaltung von Angriffspfaden einen Inside-Out-Ansatz, der Zeit und Ressourcen spart, indem er…

Firewall-Service für AWS jetzt global verfügbar

Die im Frühjahr vorgestellte Cloud NGFW for AWS von Palo Alto Networks, die zunächst nur in einigen Märkten Nordamerikas verfügbar war, ist nun weltweit in 18 AWS-Regionen erhältlich. Sie soll selbst raffinierte Bedrohungen unterbinden. Dieser Artikel wurde indexiert von Security-Insider…

Hilft Kryptoregulierung gegen die Ransomware-Bedrohung?

Die europäische Verordnung über Kryptowerte (MiCA) versteht sich als Regelung der Risiken im Zusammenhang mit Kryptowerten. Der Regelungsrahmen soll Anleger schützen und die Finanzstabilität wahren, gleichzeitig aber Innovationen ermöglichen und die Attraktivität der Kryptobranche fördern. Doch hat MiCA auch Auswirkungen…

Wie sich der Mittelstand vor Cyber-Angriffen schützen kann

Ein Cyber-Angriff kann die Existenz eines mittelständischen Unternehmens bedrohen. Eine IT-Security-Strategie ist unverzichtbar. Diese sollte aber nicht dazu führen, dass ein Unternehmen einen „Zoo“ von IT-Sicherheitslösungen unterschiedlicher Anbieter managen muss. Welche besseren Optionen gibt es? Das Interview von Insider Research…

Netzwerke und Sicherheit in Multicloud-Setups

VMware stellt auf der Hausmesse „VMware Explore“ eine Reihe an neuer Technik vor, die den Umgang der Kunden mit Netzwerken und Sicherheit in Multicloud-Umgebungen verändern könnten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Asset-Transparenz ist die größte Herausforderung für Security-Experten

Präventivmaßnahmen für Unternehmen zum Schutz ihrer Assets sind entscheidend, auch um das IT-Sicherheitsteam nicht zu großen Belastungen auszusetzen. Angesichts der weltweiten Zunahme von Ransomware und Cyberangriffen sind diese Maßnahmen heute wichtiger denn je. Dieser Artikel wurde indexiert von Security-Insider |…

Ärzte allein für Datenschutzverstöße verantwortlich

Immer wieder werden Sicherheitslücken bei Praxissoftware und der Telematikinfrastruktur bekannt. Für Ärzte fatal: Sie sind für jeglichen Datenschutzverstöße verantwortlich. Die Rufe, von der verpflichtenden Anbindung an die TI abzusehen, nehmen zu. Dieser Artikel wurde indexiert von Security-Insider | News |…

Cyberrisiken für Software Supply Chains

Cyberattacken auf Lieferketten, vor allem Software-Anbieter von weitverbreiteten Office-Anwendungen sind zum beliebten Ziel von Cyberkriminellen geworden. Die Risiken werden bislang unterschätzt, dass muss sich schnell ändern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

AOMEI Backupper sichert Windows-Systeme kostenlos ab

Der Datensicherungsspezialist AOMEI Technology bietet ab sofort mit dem AOMEI Backupper eine kostenlose Lösung für Windows-Systeme an. Sie ermöglicht unter anderem Backups, Synchronisation, Wiederherstellung und Klonen in verschiedenen Einsatzszenarien. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Neues Einfallstor für Cyberkriminelle bei Team-Kommunikation

In Zeiten von Homeoffice und Pandemie sorgten Collaboration Tools für das Aufrechterhalten von Geschäftsprozessen in Bild und Ton. Doch genau hier hat das genutzte User Datagram Protocol eine durch Cyberangriffe ausnutzbare Schwäche, wie Radware verdeutlicht. Dieser Artikel wurde indexiert von…

Quantencomputer – Das Ende der Verschlüsselung?

Schon heute sind laut einer Cisco-Studie die Hälfte der deutschen IT-Sicherheitssysteme veraltet. Mit Quantentechnologie wird der Anteil noch einmal deutlich steigen, wenn viele Algorithmen schnell geknackt werden können. Je reifer die Technologie wird, desto mehr steigt damit auch der Druck…

5 Vorteile Cloud-nativer PAM-Lösungen

Herkömmliche Privileged-Access-Management-Lösungen (PAM) funktionieren bei der Verwaltung von Benutzerzugriffen und Berechtigungen in der Regel immer noch sehr manuell. Da sie auf einen menschlichen Administrator ausgerichtet sind bzw. für das Rechenzentrum konzipiert wurden, sind sie für komplexe und dynamische, in der…

Fehlende Ressourcen stellen Unternehmen vor Herausforderungen

Mehr Cloud, mehr Automatisierung, mehr Services. Gerade bei Security müssen Unternehmen und Dienstleister neue Herangehensweisen ausprobieren, um mit Herausforderungen umzugehen. Wie das gelingen kann, erläutert Waldemar Bergstreiser von Kaspersky. Das Unternehmen ist Sponsor des Executive Summits. Dieser Artikel wurde indexiert…

Baden-Württemberg bündelt Cybersicherheits-Angebote

Die Cybersicherheitsagentur Baden-Württemberg (CSBW) stärkt ihre Rolle als zentrale Stelle für Cybersicherheit: Seit dem 17. August 2022 ist das bis dahin in der Landesoberbehörde IT Baden-Württemberg verortete Computer Emergency Response Team Teil der CSBW. Dieser Artikel wurde indexiert von Security-Insider…

Emotet aufspüren und entfernen

Der Global Threat Index des Cybersicherheits-Lösungsanbieters Check Point zeigt, dass Emotet im Sommer 2022 wieder die am meisten verbreitete Malware vor dem Trojaner Remcos und der Malware Formbook ist. Wir zeigen, wie Sie auf die Malware reagieren. Dieser Artikel wurde…

Emotet aufsüpren und entfernen

Der Global Threat Index des Cybersicherheits-Lösungsanbieters Check Point zeigt, dass Emotet im Sommer 2022 wieder die am meisten verbreitete Malware vor dem Trojaner Remcos und der Malware Formbook ist. Wir zeigen, wie Sie auf die Malware reagieren. Dieser Artikel wurde…

Bericht: API-Angriffe nehmen dramatisch zu

Mangels eines ganzheitlichen Ansatzes für die API-Sicherheit leiden Unternehmen weiterhin unter Sicherheitsvorfällen und Verstößen während der Laufzeit. Einem aktuellen Bericht von Salt Security zufolge hat sich bösartiger API-Verkehr in den letzten zwölf Monaten sogar verdoppelt. Dieser Artikel wurde indexiert von…

Sicherheitsrisiko Filesharing in der Microsoft Cloud

Das unkomplizierte Teilen von Dokumenten zählt zu den größten Vorteilen der Microsoft Cloud, doch gleichzeitig auch zu ihren größten Gefahren. Um trotz schneller und einfacher Freigaben die Sicherheit sensibler Daten zu gewährleisten, müssen Unternehmen vor allem eins tun: den Überblick…

So gelingt der Aufbau einer Sicherheitskultur im Unternehmen

Das Thema Sicherheitskultur wird oft nur oberflächlich und weniger ausführlich behandelt als Sicherheitstools oder -prozesse. Zu Unrecht, denn als „menschliche Firewall“ beeinflusst sie die Sicherheitslage von Unternehmens immens. Doch wie baut man sie auf? Dieser Artikel wurde indexiert von Security-Insider…

Erste Schritte mit Kali-Linux

Kali-Linux ist die bekannteste Sicherheitsdistribution auf Basis von Linux. Der Betrieb kann als VM erfolgen, aber auch im Rahmen eines Live-Starts mit der DVD oder mit der ISO-Datei des Projekts. Auch die Installation unter dem Windows-Subsystem für Linux ist möglich.…

Security-Kennzahlen für Vorstände

Geschäftsorientierte Vorstandsmitglieder wollen mit technisch-orientierten IT-Security-Daten auf strategischer Ebene versorgt werden. Welche Zahlen und Messgrößen sind geeignet, um Geschäftsführer auf C-Level zu überzeugen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Security-Kennzahlen für…

Identity & Access Management für die Industrie 4.0

Frank Hohensee ist Leiter der IT bei der Rose AG, der internationalen Spezialistin für Kunststoffverpackungen. Auf die Home-Office Welle – ausgelöst durch den Lockdown in der Pandemie – war das Unternehmen gut vorbereitet. Doch mit rund 200 Mitarbeitern, die jetzt…

Data Recovery nach der Flutkatastrophe 2021

Letzten Sommer haben uns die Geschehnisse im Ahrtal erschüttert. Zur langen Liste der Flutschäden zählen neben persönlichen Gegenständen auch digitale Datensätze. Genau durch solche Ereignisse wird uns schmerzlich vor Augen geführt: Data Recovery ist relevant und geht uns alle an.…

Was ist ein VLAN?

Ein VLAN ist ein logisches Teilnetzwerk eines physischen Local Area Networks (LANs). Es teilt das lokale Netzwerk in logische Segmente auf und bildet jeweils eigene Broadcast-Domänen. Virtual Local Area Networks lassen sich portbasiert oder mithilfe von VLAN-Tags realisieren. Die VLAN-Technik…

Workload-Schutz von VMware für AWS und lokal

„VMware Carbon Black Workload für AWS“ will umfassende Transparenz und Sicherheit für AWS-Kunden in lokalen und Cloud-Umgebungen bieten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Workload-Schutz von VMware für AWS und lokal

Wie Unternehmen DevOps mit PAM neu denken müssen

Kontinuierliche Softwareentwicklung und Integration in die Cloud, mehr Effizienz und Kundenzufriedenheit: Viele IT-Abteilungen verzahnen aus guten Gründen Softwareentwicklung und IT-Betrieb zu DevOps. Entsprechende Tools und APIs schaffen aber auch neue Angriffsvektoren. Damit das Paradigma nicht vom Katalysator zum Stolperstein wird,…

SaarGummi: Mit Next-Generation Firewalls in die Zukunft

Controlware und Palo Alto Networks modernisierten die Firewall- und Netzwerkinfrastruktur des Automobilzulieferers SaarGummi. Zwölf global verteilte Standorte seien mit Next-Generation Firewalls und SD-WAN-Strecken ausgestattet und in einem zentral verwalteten Verbund zusammengeführt worden. Dieser Artikel wurde indexiert von Security-Insider | News…

XDR bekommt eine neue Identität

XDR, wie es bisher verstanden wurde, ist unvollständig, sagen Marktforscher von Gartner. Risiken digitaler Identitäten und Angriffe auf digitale Identitäten müssen ebenfalls erkannt und eingedämmt werden können. Möglich wird dies durch ITDR (Identity Threats Detection and Response). Das neue eBook…

Snyk Cloud schützt vom Quellcode bis zur Laufzeit

Mit „Snyk Cloud“ stellt Snyk eine Cloud-Security-Lösung für globale DevSecOps-Teams bereit. Das Angebot basiert auf der Übernahme von Fugue, deren Sicherheitsfunktionen mit bestehenden Lösungen kombiniert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Cybersecurity in der Zeit der Post-Quantenkryptografie

Quantencomputer rücken in greifbare Nähe und überflügeln bei der Rechenpower selbst Super-Computer deutlich. Es ist zu erwarten, dass bereits in im Jahr 2023 über drei Viertel aller Hochleistungsrechenzentren Quantencomputer im Netzwerk integrieren. Es ist dringend an der Zeit, sich jetzt…

Optionen: Daten wiederherstellen oder Lösegeld zahlen

Backups sind die Grundlage für eine erfolgreiche Datenwiederherstellung im Schadensfall – zum Beispiel bei Ransomware-Attacken. Doch woher weiß man, dass Restore oder Recovery dann auch funktionieren? Thomas Sandner von Veeam erläutert, was sichere Backup-Daten ausmacht. Dieser Artikel wurde indexiert von…

Was ist ein Underlay-Netzwerk?

Das Underlay-Netzwerk stellt die physische Netzwerkinfrastruktur für ein oder mehrere logische Overlay-Netzwerke zur Verfügung. Es ist für die Herstellung der grundlegenden Konnektivität der Netzteilnehmer und die Zustellung von Datenpaketen verantwortlich. Auf Basis eines Underlay-Netzwerks lassen sich mithilfe von Overlay-Netzen logische…

Die besten OSINT-Tools

Open Source Intelligence (OSINT) ermöglichen nicht nur das Angreifen von unsicheren Systemen, sondern auch die Überprüfung der eigenen Systeme nach Sicherheitslücken. Wir zeigen in diesem Beitrag einige der besten Tools aus diesem Bereich. Dieser Artikel wurde indexiert von Security-Insider |…

Warum Unternehmen ihre Drucker absichern müssen

Der Drucker – seine Bedeutung für die IT-Sicherheit wird meist unterschätzt. Die oft vergessene Gefahr, die von ungesicherten Geräten ausgeht, kann zu schwerwiegenden Konsequenzen führen. Wie sich Unternehmen schützen können, zeigt Managed-Workplace-Service-Anbieter Apogee. Dieser Artikel wurde indexiert von Security-Insider |…

Passwortsicherheit im Unternehmen beginnt mit Transparenz

Allen Unkenrufen zum Trotz sind Passwörter das wichtigste Verfahren zum Schutz vor unbefugten Zugriffen. Und werden es wohl auch noch eine Weile bleiben. Zur Erhöhung der Passwortsicherheit benötigen Unternehmen mehr Transparenz und die Mitarbeitenden Unterstützung. Dieser Artikel wurde indexiert von…

Appliances mit Ransomware Remediation

Software schnell, sicher und in hoher Qualität bereitstellen – dies sei mit zwei Daten-Appliances von Delphix möglich. Die Appliances, so der Hersteller, bieten Continuous Data Protection (CDP), mehrstufige Ransomware-Erkennung und die automatische Wiederherstellung von Anwendungen. Dieser Artikel wurde indexiert von…

Daten über Daten

Im aktuellen Podcast diskutieren wir, was heute schon mit Metadaten gemacht wird und was künftig noch möglich sein wird. Ein spannendes Thema, denn die Grenzen des Machbaren verschieben derzeit sich rasant. Unser Gesprächspartner Prof. Skornia berichtet uns von großen Fortschritten…

Radware geht mit Krypto-Algorithmen gegen Bad Bots vor

Radware hat seinen „Bot Manager“ um einen Satz von Krypto-Mitigationsalgorithmen erweitert. Inspiriert von Blockchain-Methoden helfen diese dabei, ausgeklügelte Bots auszutricksen, die herkömmliche „CAPTCHA“-Prüfungen umgehen. Gleichzeitig ermöglichen sie es echten Besuchern, eine Website ohne einen solchen Prüfmechanismus zu nutzen. Dieser Artikel…

Fünf Tipps zur Sicherheit in einer hybriden Arbeitswelt

Die neu entdeckten Möglichkeiten des flexiblen Arbeitens – von weniger Pendeln bis hin zu einer besseren Work-Life-Balance – sind für Arbeitnehmer:innen heute eine feste Priorität. Die neue Arbeitsweise birgt aber auch neue Risiken, denen sich Unternehmen bewusst sein müssen. Die…

Gesundheitswesen besonders gefährdet

Das Risiko, Ziel eines Cyberangriffs zu werden, ist für Einrichtungen im Gesundheitswesen besonders hoch. Besonders erschreckend daran: 82 Prozent der Sicherheitsvorfälle sind auf bekannte Schwachstellen zurückzuführen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Der Datenschutz endet nicht vor den Datenräumen

Virtuelle Datenräume dienen dem sicheren Austausch von Dokumenten, zum Beispiel bei einer Due Diligence. Auch im Gesundheitswesen soll es einen entsprechenden Datenraum geben, den European Health Data Space. Doch trotz hoher Sicherheit könnte dort der Datenschutz beschränkt sein, so warnen…

Keine Budget-Frage: Fachkräfte mit Security Skills gesucht

Die Erkenntnis der vergangenen Jahre: Mehr Digitalisierung heißt, mehr Bedrohungen durch Cyberangriffe. Der Fachkräftemangel wird hier besonders deutlich, meint die IT-Beratung Tata Consultancy Services. Und wiegt sogar mehr als Budget-Herausforderungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Drei Vorteile integrierter Sicherheit

Die Randbereiche des LAN stellen ein großes Ziel für Cyberkriminelle dar. Vielen LAN-Lösungen fehlt es an integrierter Sicherheit, sodass ergänzende Produkte nötig werden. Das bedeutet zusätzliche Kosten und höhere Komplexität in deren Verwaltung. Selbst Lösungen, die über Sicherheitsfunktionen verfügen, sind…

Thales unterstützt SAP-Kunden bei Datenkontrolle in der Cloud

Der Technologiekonzern Thales hat eine neue Lösung angekündigt, mit der SAP-Kunden sensible Daten in Public-Cloud-Umgebungen schützen können. Dies soll auch die Einhaltung von Compliance- und anderen gesetzlichen Anforderungen erleichtern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

NATO-Beschluss – Cyber Rapid Response Capability

Die Gefahr für Nationen und deren wichtige Versorgungsorganisationen, Opfer von Cyberattacken zu werden steigt! Cyberkriegs-Anschläge sind spätestens seit dem Angriffskrieg auf die Ukraine keine Fiktion mehr, sondern eine realistische Möglichkeit. Die NATO hat als Reaktion während ihres Gipfels Ende Juni…

Schnelle Wiederherstellung nach Cyberattacken

Dell bietet eine neue Dienstleistung zur Absicherung gegen Cyberangriffe etwa mit Ransomware an. Mit dem Incident Recovery Retainer Service könnten sich Unternehmen proaktiv für eine schnelle Wiederherstellung ihrer Daten und Systeme nach einem Sicherheitsvorfall rüsten. Dieser Artikel wurde indexiert von…

Mitarbeiter als Sicherheitsfaktor

Im Zusammenhang mit IT-Security in Unternehmen wird oft vom Risikofaktor Mensch gesprochen. Kein Wunder, einmal den falschen Link geklickt und schon kann unbedachtes Verhalten zu schwerwiegenden Schäden führen. Aber ist eine solche Denkweise wirklich zielführend? Nein, meint unser Autor Dr.…

Sophos launcht Cloud Native Security

Sophos Cloud Native Security bündelt die beiden Produkte Intercept X Advanced für Server mit XDR und Cloud Optix Advanced. Der Anbieter verspricht damit eine vollständige Sicherheitsabdeckung von Cloud-Umgebungen, -Funktionen, -Diensten und Identitäten. Dieser Artikel wurde indexiert von Security-Insider | News…

Sind Passphrasen sicherer als Passwörter?

123456 – das weltweit nach wie vor beliebteste Passwort ist auch eines der unsichersten. Eine Alternative zu Passwörtern bieten sogenannte Passphrasen. Sie sind länger und trotzdem leicht zu merken. Doch bieten sie wirklich einen besseren Schutz? Dieser Artikel wurde indexiert…

Datenaustausch? Ja, bitte!

Auch wenn es die aktuellen Nutzungszahlen der elektronischen Patientenakte noch nicht zeigen, die Deutschen stehen dem Datenaustausch zwischen Leistungserbringern durchaus positiv gegenüber – zumindest wenn der Datenschutz gewährleistet ist. Das zeigt eine aktuelle Umfrage von Axway. Dieser Artikel wurde indexiert…

Was ist 802.1X?

Der IEEE-Standards 802.1X arbeitet auf dem Layer zwei des OSI-Referenzmodells und erlaubt eine Zugangskontrolle zu kabelbasierten oder drahtlosen lokalen Netzwerken (LANs und WLANs). Er stellt ein sicheres Authentifizierungsverfahren zur Verfügung und nutzt Protokolle und Standards wie das Extensible Authentication Protocol…

IT-Trends aus dem Blickwinkel der Sicherheit

Der SolarWinds IT Trends Report 2022 hat uns gezeigt, dass die Komplexität die größte Herausforderung in der IT insgesamt ist. Sie ist so groß, dass wir sie sogar als echtes Problem und nicht nur als Herausforderung bezeichnen könnten. Dieser Artikel…

MDM-Pflicht für große Praxen und Labore

Seit dem 01. Juli 2022 ist Mobile Device Management (MDM) in allen großen Praxen und Laboren Pflicht, so besagt es die IT-Sicherheitsrichtlinie der Kassenärztlichen Bundesvereinigung (KBV). Securepoint hilft Systemhäusern und IT-Dienstleistern im Healthcare-Bereich bei der Umsetzung. Dieser Artikel wurde indexiert von…

Mitarbeiter sind das größte Cybersicherheitsrisiko

Der schnellste Weg für Hacker, sich Zugang zu sensiblen Unternehmensdaten zu verschaffen, gelingt oftmals auch noch sehr leicht, indem sie Mitarbeiter auf böswillige E-Mails und Links klicken lassen. Kein Wunder, dass die Insider-Angriffe stetig steigen. Dieser Artikel wurde indexiert von…

Datacenter-Sicherheit muss neu gedacht werden

Cloud ersetzt Rechenzentren, Edge ersetzt Cloud und Rechenzentren ….. das ist ein wenig wahr und auch wiederum nicht. Marc Lueck, CISO EMEA bei Zscaler, ist auf der Suche nach einer neuen Definition oder auch nach einem besseren Begriff. Denn derzeit…

Die Cloud vor LAPSUS$-ähnlichen Bedrohungen schützen

Mit hochkarätigen Angriffen auf Microsoft, Okta und andere große Tech-Unternehmen machte die Cybercrime-Gruppe LAPSUS$ vor ein paar Monaten Schlagzeilen. Inzwischen hat die britische Polizei sieben mutmaßliche Mitglieder im Alter zwischen 16 und 21 Jahren festgenommen, aber ist dadurch die Gefahr…

Kaspersky: So geht es in Deutschland weiter

Seit der Warnung des BSI hat sich bei Kaspersky einiges verändert, anderes auch gar nicht. Umso interessanter ist die Frage, wo der Security-Spezialist heute steht und welche Strategie es für die Zukunft gibt. Eines wird deutlich: globale Player können derartige…

Die Gefahren schlummernder Zugriffsrechte

Wenn Unternehmen neue Mitarbeiter einstellen oder es interne Positionswechsel gibt, hat das auch Folgen für die IT-Sicherheit, denn das neue Personal braucht natürlich Zugriffsrechte auf Dateien und Ordnerstrukturen. Oft werden dabei neue Benutzer schnell im Netzwerk freigeschaltet, selten wird aber…

Höchste Konzentration auf Sicherheit und Integration

Der jährliche IT Operations Report von Kaseya, die nun achte Benchmark-Umfrage des Unternehmens, zeigt: Cybersicherheit und Datenschutz, unzureichende IT-Budgets und veraltete Altsysteme stehen bei IT-Fachleuten weltweit ganz oben auf der Liste der diesjährigen Herausforderungen. Dieser Artikel wurde indexiert von Security-Insider…

Passwort-Alternativen auf dem Prüfstand

Zu schwache Passwörter werden erraten oder geknackt, der falsche Umgang mit Passwörtern macht es Datendieben leicht. Es gibt viele Gründe, warum Unternehmen nach Alternativen oder nach Ergänzungen zu einem Passwort-Schutz suchen. Doch eine passwortlose Authentifizierung ist nicht automatisch sicher oder…

Server in Deutschland gewährleistet nicht den Datenschutz

Sind digitale Server- und Cloud-Leistungen, die US-Anbieter über ihre europäischen Tochtergesellschaften erbringen, trotzdem als unzulässige Übermittlung personenbezogener Daten zu werten? Eine Entscheidung im Zusammenhang des Vergaberechts gibt jetzt eine Richtung zur Klärung dieser strittigen Frage vor. Dieser Artikel wurde indexiert…

Smartphone + Bluetooth = Authenticator

Nach einem Whitepaper und Präsentationen auf verschiedenen Entwicklerkonferenzen geht es mit den Passkeys voran. Apple, Google und Microsoft werden die FIDO-Erweiterungen in den kommenden Monaten auf den Markt bringen und damit auch Smartphones zum plattformübergreifenden Authenticator gegen Phishing machen. Dieser…

Verschlüsselter USB-Speicher mit automatischem Cloud-Backup

Speicherspezialist Kingston hat den IronKey Locker+ 50 vorgestellt. Dabei handelt es sich um einen XTS-AES-verschlüsselten USB-Speicher, der zusätzlich über eine Funktion für automatisches USB-to-Cloud-Backup verfügt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Endgeräte im Fokus von Cyberkriminellen

Immer wieder legen Cyberangriffe Unternehmen oder öffentliche Einrichtungen lahm. Durch die Pandemie arbeiten Mitarbeiter heute mehr denn je remote und gerade zu Beginn der Pandemie war Security bei vielen Unternehmen eher Nebensache. Das änderte sich, je länger die Pandemie andauerte,…

Wenn das Handy das Schloss auflädt und aufsperrt

Infineon hat einen neuen Chip vorgestellt, der digitale Schlösser ohne eigene Energieversorgung ermöglichen soll. Dabei liefert das Smartphone des Nutzers die Energie zum Aufsperren und fungiert gleichzeitig als Schlüssel. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Warum NIS 2 so wichtig ist

Was passiert, wenn ein Unternehmen Opfer eines Cyberangriffs wird? Neben offensichtlichen Schäden gilt es, das Problem behördlich zu melden. Doch viele Unternehmen sind sich nicht darüber im Klaren, was der Gesetzgeber der Europäischen Union im Falle eines Angriffs vorschreibt. Die…

Barracuda veröffentlicht Report zum Stand der IIoT/OT-Sicherheit

Wie es um die Sicherheit im IIoT- und OT-Bereich in Unternehmen steht wollte Cloud-Security-Spezialist Barracuda wissen und hat global 800 IIoT-/OT-Manager befragt. Im aktuellen Report „The State of Industrial Security in 2022“ werden die Ergebnisse vorgestellt. Dieser Artikel wurde indexiert…