Am 29. und 30. September 2022 kehren die Internet Security Days (ISD) zurück ins Phantasialand bei Köln. Zu den vier Schwerpunktthemen an zwei Tagen erwarten die Teilnehmenden 40 spannende Vorträge, Workshops und Panel-Diskussionen. Keynotes halten unter anderem Arne Schönbohm und…
Schlagwort: Security-Insider | News | RSS-Feed
Datenschutz versus Facebook-Seite: Regierung will Stellung nehmen
Sachsens Datenschutzbeauftragte, Juliane Hundert, macht Druck bezüglich der Facebook-Seite der Landesregierung und droht mit einer Verwarnung wegen des Verstoßes gegen das Telekommunikationsgesetz. Die Staatskanzlei sieht die Social-Media-Profile als Teil ihrer Informations- und Öffentlichkeitsarbeit, zu der sie verpflichtet ist. Hier ist…
Mit Infection Monkey Angriffe auf das Netzwerk simulieren
Die gravierende Sicherheitslücke in der Java-Programmbibliothek Log4j hat deutlich gemacht, wie anfällig Software-Lösungen und damit IT-Systeme für Cyber-Attacken sind. Ob ein Unternehmensnetz vor solchen Schwachstellen und anderen Security-Lücken sicher ist, können IT-Sicherheitsfachleute mithilfe von kostenlosen Open-Source-Werkzeugen wie Infection Monkey überprüfen.…
Nachhaltig lernen mit Gamification und Storytelling
Um Cyberattacken abzuwehren, braucht es heute mehr als nur Schutztechnologien. Aufmerksame Mitarbeitende können mit dem richtigen Verhalten Angriffsversuche via Phishing oder Social Engineering frühzeitig unterbinden. Mit Security-Awareness-Trainings lässt sich das Bewusstsein für Cyberrisiken in der Belegschaft verbessern. Moderne Schulungen setzen…
Was ist X.509?
X.509 ist die Bezeichnung eines Standards der ITU-T für digitale Zertifikate in einer Public-Key-Infrastruktur. Die digitalen Zertifikate dienen als elektronischer Echtheitsnachweis und kommen beispielsweise für das Abrufen verschlüsselter Internetseiten mit HTTPS oder für das Verschlüsseln und Signieren von E-Mails zum…
Experten-Panel diskutiert Sicherheit kritischer Infrastrukturen
Cyberangriffe gehören heute zur strategischen Kriegsführung und haben durch den Krieg in der Ukraine die Sorgen vor Sicherheitslücken im Bereich kritischer Infrastruktur in den Fokus gerückt. Wie steht es um die IT-Sicherheit bei KRITIS-Unternehmen? Darum hat sich jüngst ein Experten-Panel…
Die Vision der EU von einem sicheren Cyberraum
Scheinbar gibt es immer neue Richtlinien und Verordnungen, mit denen die EU den Cyberraum sicherer und datenschutzfreundlicher machen will. Die Vielzahl der rechtlichen Instrumente lässt sich besser verstehen, wenn man die grundlegende Vision und Strategie der EU zur Cybersicherheit kennt.…
Wolke 7 geht nicht ohne Sicherheit
Die Cloud ist tot, es lebe die Multi-Cloud. Kaum ein Unternehmen setzt bei der Migration in die Cloud langfristig auf nur einen Cloud-Anbieter – nicht nur, um unabhängig zu bleiben, sondern auch, weil manche Anforderungen von diesem, andere von jenem…
Unternehmen investieren in die Sicherheit der Softwarelieferkette
Eine neue Studie unter 350 Entscheidungsträgern aus den Bereichen Anwendungsentwicklung, Informationstechnologie und Cybersicherheit zeigt, dass bei 34 Prozent der befragten Unternehmen in ihren Anwendungen in den letzten 12 Monaten eine bekannte Open-Source-Software-Schwachstelle ausgenutzt wurde, 28 Prozent waren von einer bisher…
Cyber-Bedrohungen für den Mittelstand nehmen zu
Das Coronavirus hat eine „digitale Pandemie“ ausgelöst. Besonders der Mittelstand ist stärker in den Fokus von Cyberkriminellen gerückt, da die Sicherheitsmaßnahmen an vielen Stellen nicht ausreichen. Um Daten zu schützen, können Unternehmen sich nicht auf Protokolle, Richtlinien und Infrastrukturen aus…
5G-Mobilfunkrouter für Primär- oder Backup-Netzwerke
Das Systemhaus Bressner Technology bietet den Mobilfunkrouter Digi EX50 5G an. Das Gerät könne in Firmenzentralen für Backup-Konnektivität, in Zweigstellen für primäre Konnektivität oder im IT-verwalteten Homeoffice für sichere All-in-one-Konnektivität mit Wi-Fi 6 sorgen. Dieser Artikel wurde indexiert von Security-Insider |…
Malware täuscht im großen Stil
Google Clouds Online-Dienst VirusTotal veröffentlichte vor kurzem seinen Report “Deception at scale: How malware abuses trust”. In der diesjährigen Auflage konzentriert sich der Bericht auf verschiedene Techniken die dokumentieren, wie Malware eingesetzt wird, um Abwehrmechanismen zu umgehen und Social-Engineering-Angriffe effektiver…
#AllesAnzünden. Mit Druckertinte.
Im Security-Talk greifen wir diesmal vorschnell totgesagte Themen auf und rücken die Argumente zur Cybersicherheitsagenda des BMI zurecht. Angesichts teils martialischer Wortmeldungen aus der Branche, sichern wir präventiv auch gleich unsere physischen Umgebungen ab – man kann ja nie wissen.…
Mit AIOps und Observability die Netzwerkresilienz stärken
Die Botschaft war klar, als die U.S. National Science Foundation bekannt gab, mit einem neuen Programm für mehr Resilienz in Next-Generation-Netzwerken zu sorgen. In einer immer vernetzteren Welt darf es Ausfälle oder Beeinträchtigungen von Kommunikationsnetzwerken nach einem möglichen Angriff nicht…
Die Top-Ziele für Ransomware-Angriffe
Der Threat Labs Report von Trellix dokumentiert und analysiert Cyber-Sicherheitstrends und Angriffsmethoden aus dem ersten Quartal 2022. Tanja Hofmann, Lead Security Engineer bei Trellix, gibt Einblicke in die Erkenntnisse in Bezug auf russische Cyber-Kriminalität, E-Mail-Sicherheit und aktuelle Bedrohungen für kritische…
Die Farbe der Sicherheit: Safe arbeiten mit LastPass
Wie vereint man die neuen IT-Sicherheitsanforderungen der Unternehmen mit einer guten Nutzererfahrung für die Mitarbeitenden – sicher und entspannt arbeiten ist das Ziel. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Die Farbe…
Häufigste Bedrohungen erkennen – nicht erraten
Obwohl heute die meisten Unternehmen mit mehr als zehn verschiedenen Sicherheitslösungen ausgestattet sind, wird es für sie trotzdem schwieriger, sich ein genaues Bild von den größten Risiken zu machen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Open Source und Cloud Native stehen bei CISOs hoch im Kurs
Eine aktuelle Umfrage von Aqua Security zeigt, wie CISOs („Chief Information Security Officers“) über Open Source und Cloud Native Security in der IT-Sicherheit denken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Open…
ÆPIC Leak Schwachstelle in aktuellen Intel-Prozessoren
Nach Spectre, Meltdown und Zombieload erschüttert erneut eine Schwachstelle in modernen Prozessoren die Datensicherheit von PCs. ÆPIC ist dabei eine der ersten entdeckten CPU-Sicherheitslücken, über die sensible Daten wie Passwörter direkt aus einem Zwischenspeicher ausgelesen werden können. Angreifer müssen keine…
Microsoft schließt über 140 Sicherheitslücken im August
Im August 2022 veröffentlicht Microsoft eine deutlich erhöhte Anzahl an Sicherheitspatches. Mit über 140 Aktualisierungen ist der August der Monat mit der zweithöchsten Anzahl an Patches in 2022. Zwei Lücken sind öffentlich bekannt und werden bereits aktiv angegriffen. Dieser Artikel…
Was ist die Network Equipment Security Assurance Group?
Die Network Equipment Security Assurance Group, kurz NESAG, der GSM Association (GSMA) ist ein wichtiger Partner des 3rd Generation Partnership Project (3GPP) bei der Entwicklung und Umsetzung von SECAM (Security Assurance Methodology). Eine der Aufgaben der NESAG ist es, die…
Ein neuer Schritt in Richtung Cyber-NATO?
Internationale Konflikte werden längst nicht mehr nur zu Land, zur See oder in der Luft ausgetragen. In den letzten Jahrzehnten ist ein neues Szenario hinzugekommen: der Cyberspace. Hinter jeder Armee und jedem Staat steht mittlerweile ein weit verzweigtes Netzwerk, welches…
Open-Source-Tool stützt CIS Security Guide
Vermehrt zielen Cyber-Kriminelle auf Software-Lieferketten ab, um sich Zugang zu IT-Systemen zu verschaffen. Das Open-Source-Tool „Chain-Bench“ von Aqua-Security soll dem entgegenwirken, es ist in Zusammenarbeit mit dem Center for Internet Security entstanden. Dieser Artikel wurde indexiert von Security-Insider | News…
Gewinnen Sie eine von zehn Premium-Stellenanzeigen!
Sie haben freie Stellen in Ihren Unternehmen? Wir helfen Ihnen, Ihren Wunschkandidaten zu finden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Gewinnen Sie eine von zehn Premium-Stellenanzeigen!
Gruppen in Microsoft Exchange absichern
Beim Einsatz von lokalen Exchange-Servern oder auch bei der Verwendung von Exchange Online in Microsoft 365 spielen Gruppen für die E-Mail-Verteilung eine wichtige Rolle. Hier sollte auch darauf geachtet werden, dass die Sicherheitsoptionen für die Gruppen so optimal wie möglich…
Wie setzt man die KRITIS-Verordnung sicher und gesetzeskonform um?
Seit Jahresanfang gilt die erneuerte Verordnung zum Schutz kritischer Infrastrukturen (KritisV). Sie verpflichtet die Betreiber dazu, ihre Systeme dem Stand der Technik entsprechend und angemessen abzusichern. Im Interview beantwortet Matthias Reidans von Rosenberger OSI, welche Punkte auf dem Weg zu…
Konvergenz vs. Sicherheit bei der Industrie 4.0
Nachdem Digitalisierung zunächst in vielen Unternehmen Geschäftsabläufe und Prozesse (inklusive der Vertriebs- und Marketingaktivitäten, der übergeordneten Planungsprozesse und Informationssysteme zur Unternehmenssteuerung) betraf und, Stand heute, über alle Branchen hinweg im Einsatz ist, hinkt die umfängliche Digitalisierung von Produktionsprozessen oft hinterher.…
5 Tipps für eine sichere Online-Kollaboration
Immer mehr Prozesse in Unternehmen involvieren den digitalen Austausch von Daten an interne und externe Partner. Die dabei entstehenden Datenströme müssen sicher sein. Folgende fünf Tipps helfen dabei, eine sichere Online-Kollaboration umzusetzen. Dieser Artikel wurde indexiert von Security-Insider | News…
Krisenvorsorge Cyberversicherung
Die Prämien für Cyberversicherungen steigen. Unternehmen, die ihre Cybersecurity up to date und damit das potenzielle Risiko gering halten, können sparen. Sophos erläutert die Tarifgestaltung und Leistungen des Versicherungsschutzes. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Kriterien für professionelle Krisenmanagementlösungen
Cybervorfälle zählen zu den größten Geschäftsrisiken unserer Zeit. Mit dem Ukrainekrieg ist diese Gefahr noch einmal gewachsen. Digitale Krisenmanagement-Systeme können derartige Angriffe zwar nicht verhindern, aber dazu beitragen, diese gut und rasch zu bewältigen – vorausgesetzt, sie erfüllen vier Kriterien.…
Das Auskunftsrecht nach DSGVO kennt Grenzen
Das Auskunftsrecht ermöglicht es Einzelpersonen, zu erfahren, wie und warum ihre personenbezogenen Daten verarbeitet werden, so der Europäische Datenschutzausschuss (EDSA). Doch das Auskunftsrecht wird auch missbraucht oder falsch angewendet. Unternehmen sollten deshalb auch die Grenzen des Auskunftsrechts kennen, wie sie…
Datenschutzlösung für DevSecOps-Teams
Security-Spezialist Thales kündigt die CipherTrust Platform Community Edition an. Mit der abgespeckten Version der CipherTrust Enterprise Platform soll die Einführung von Datenschutzkontrollen in Multi-Cloud-Anwendungen nur noch Minuten und keine Wochen mehr dauern. Dieser Artikel wurde indexiert von Security-Insider | News…
Schwachstellenforschung für die industrielle Cybersicherheit
Forschungs-Communities zur IT-Sicherheits gibt es schon lange. Sie teilen ihre Erkenntnisse untereinander und mit den Herstellern der betroffenen Produkte, um Korrekturen zum Schutz der Benutzer zu fördern. Längst sehen auch die Hersteller diesen Beitrag als nutzbringend an und bieten oft…
Metaverse und IT-Security – was sich jetzt ändert
Das Metaversum ist ein Konzept, das seit einigen Jahren an Dynamik gewinnt und nach Mark Zuckerbergs Umbenennung der Facebook-Mutterorganisation Meta in den Mainstream katapultiert wurde. Die zunehmende Akzeptanz und das Interesse von Big Tech deuten darauf hin, dass eine Entwicklung…
Risiko von Deepfakes wird unterschätzt
In der aktuellen Amazon-Serie „The Terminal List“ spielt die Bearbeitung von Funksprüchen per Deepfake ein Rolle. Einer Umfrage von KnowBe4 zufolge ist diese potenzielle Gefahr bei deutschen IT-Entscheidern noch wenig präsent – unter anderem, weil sie glauben, Deepfakes zu erkennen.…
Wenn Pentest-Tools zur Waffe werden
Unit 42, die Forschungsabteilung von Palo Alto Networks, ist ständig auf der Suche nach neuen und einzigartigen Malware-Samples. Im Frühjahr 2022 erfolgte der Upload eines solchen Samples auf VirusTotal, wo es alle 56 Anbieter, die es bewertet haben, als gutartig…
Warum automatisiertes Pentesting wichtig ist
Cybersecurity ist für Unternehmen heute überlebenswichtig. Aber wie gut greifen die bestehenden Maßnahmen? IT-Infrastrukturen und Angriffsmethoden ändern sich schnell. Was gestern sicher war, kann heute schon gefährdet sein. Automatisiertes Pentesting ermöglicht es, die eigene Sicherheitsaufstellung regelmäßig auf Herz und Nieren…
Achtung, Kostenfalle: Sicherheitslücken in APIs
Die Kosten aufgrund unsicherer APIs haben stark zugenommen. Das geht aus einer von Imperva veröffentlichten Studie hervor. Diese hat 117.000 Cybersicherheitsvorfälle untersucht und schätzt, dass API-Schwachstellen pro Jahr Verluste in Höhe von 41 bis 75 Mrd. US-Dollar verursachen. Dieser Artikel wurde…
Container-Dateien – neues Ziel für Cyberkriminelle
Im letzten Jahr hat Microsoft auf die Vorliebe von Cyberkriminellen reagiert, Schadcode über Makros von Office-Dokumenten in Unternehmen einzuschleusen. Hierzu werden nun XL4- und VBA-Makros für Office-Nutzer in den Standardeinstellungen blockiert. Dieser Schritt hat tatsächlich Wirkung gezeigt. Dieser Artikel wurde…
Mit der PowerShell nach offenen Ports suchen
Wenn es darum geht nach offenen Ports in Windows zu suchen, sind nicht immer komplexe oder teure Zusatztools notwendig. Mit der PowerShell und auch mit der Eingabeaufforderung lassen sich mit wenigen, kurzen Befehlen die notwendigen Informationen auslesen. In diesem Video-Tipp…
Quantenkryptografie macht Hackerangriffe sinnlos
Forscher der LMU und der University of Singapore haben eine erweiterte Form der Quantenkryptographie zum ersten Mal experimentell realisiert. Ihr Kodierungsprotokoll ist geräteunabhängig und damit noch sicherer als bisherige quantenkryptografische Methoden. Die Arbeiten legt das Fundament für zukünftige Quantennetzwerke, in…
CEOs verlangen bessere Absicherung der Softwarelieferketten
Die Umstellung auf Cloud-native Entwicklung und die erhöhte Entwicklungsgeschwindigkeit durch die Einführung von DevOps-Prozessen haben die Herausforderungen im Zusammenhang mit der Sicherung von Software-Lieferketten deutlich verkompliziert. Zugleich verstärken Angreifer, motiviert durch den Erfolg aufsehenerregender Angriffe auf Unternehmen wie Solarwinds und…
Warum MFA nicht gleich MFA ist
Die Multi-Faktor-Authentifizierung (MFA) wurde entwickelt, um die Kompromittierung von Konten zu verhindern bzw. zu erschweren. Und obwohl viele Unternehmen gerade bei sensiblen Accounts mittlerweile mehrere Authentifizierungsmechanismen verwenden, gelingt es Cyberkriminellen trotzdem immer noch recht häufig, sich Zugriff auf die Konten…
So geht Netzwerksicherheit bei KRITIS-Unternehmen
Als Betreiber Kritischer Infrastrukturen (KRITIS) müssen Energieunternehmen hohe Sicherheitsanforderungen erfüllen, da Cyberangriffe und damit verbundene Ausfälle oder Störungen von außerordentlicher Tragweite sein können. Vor allem die Netzwerksicherheit stellt den Sektor jedoch zunehmend vor große Herausforderungen. So müssen Zugriffskontrollen und Netzwerkleistung…
Risiko Mensch und vom Menschen geschaffene Technologie
Eine Gefahrenquelle, die bei der Entwicklung einer IT-Security-Strategie nicht vernachlässigt werden darf: Der Mensch. Aber es ist eben nicht nur der typische „Link-klickende“ Mitarbeiter, der hier betrachtet werden muss, sondern andere menschliche Fehler und Stärken, die erfolgreiche Angriffe ermöglichen.“ Dieser…
Was die Datenschützer zu Google Analytics wirklich sagen
Verschiedene Meldungen kursieren, dass der Einsatz von Google Analytics nun in der ganzen EU verboten sei. Das stimmt so zwar noch nicht, aber es ist schwierig, der Datenschutz-Grundverordnung (DSGVO) gerecht zu werden, wenn man Google Analytics nutzen will. Wir geben…
Der Status Quo bei Security Awareness Trainings
Security Awareness Trainings helfen stets dabei, das Unternehmen zu schützen und die Belegschaft sicherheitsaffiner zu machen. Bei der Ausgestaltung gibt es aber unterschiedliche Ansätze – manche effektiver als andere. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
SASE-Cloud mit netzwerkbasiertem Schutz vor Ransomware
Die Cato SASE Cloud, so Cato Networks, ist ab sofort in der Lage, Ransomware zu erkennen und deren Ausbreitung im Unternehmen zu verhindern. Mithilfe heuristischer Algorithmen und tiefgreifender Netzwerkkenntnis würden infizierte Rechner erkannt und sofort isoliert. Dieser Artikel wurde indexiert…
Cyberagentur und JEDI verkünden strategische Kooperation
Die Agentur für Innovation in der Cybersicherheit (Cyberagentur) und die Joint European Disruptive Initiative (JEDI) geben ihre Zusammenarbeit bekannt. Dazu gehört die Einführung gemeinsamer Projekte, die zunächst von der deutschen Cyberagentur finanziert und dann von der JEDI auf die europäische…
Identitätsdiebstahl in der digitalen Welt
Die digitale Identitätsprüfung erleichtert mittlerweile viele Prozesse. Durch die digitale Nutzung physischer Ausweisattribute lassen sich Dokumente online überprüfen und die Person so verifizieren. Es gibt dafür mittlerweile zahlreiche Lösungen – auf Ident-Plattformen findet sich eine große Auswahl an Methoden, die…
94 Prozent mehr Angriffe auf das Gesundheitswesen
Ransomware-Angriffe auf Organisationen des Gesundheitswesen nehmen merklich zu. Das Lösegeld zu zahlen ist jedoch keine Garantie dafür, verschlüsselte Daten zurückzuerhalten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: 94 Prozent mehr Angriffe auf…
Cyber-Sicherheit im deutschen Mittelstand
Die Bedrohungslage für Unternehmen war noch nie so hoch und gleichzeitig so komplex – nicht zuletzt auch aufgrund von Effekten des Angriffskriegs in der Ukraine. Nahezu täglich finden sich Nachrichten über Datenpannen und Hacker-Angriffe in den überregionalen Medien, die allerdings…
Mehr Datenbanksicherheit von Anfang an
Bei Cloud-Datenbanken liegt ein Großteil der Verantwortung für die Sicherheit in den Händen der nutzenden Unternehmen. Wer direkt bei der Konfiguration die richtigen Optionen wählt, bleibt auf der sicheren Seite. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Desktop Firewall mit LTE Advanced Modem
Lancom erweitert sein Produktspektrum mit dem Einstiegsmodell R&S Unified Firewall UF-60 LTE für kleine Unternehmen. Das integrierte LTE Advanced Modem dient als Backup kabelgebundener Zugänge oder als schneller Zugang mit WAN-Uplink über LTE. Dieser Artikel wurde indexiert von Security-Insider |…
Die Kosten für Datenverlust zahlen die Kunden
Was kostet es, wenn Hacker die Daten eines Unternehmens stehlen oder Ransomware Systeme unbrauchbar macht? Diese Frage versucht die jährliche Studie „Cost of a Data Breach“ von IBM zu beantworten. Der aktuelle Report zeigt, dass die Kosten immer weiter steigen…
Untrügliche Hinweise für einen APT-Angriff
APT-Hacker vermeiden überprüfbare Ereignisse, Fehlermeldungen oder Betriebsunterbrechungen und zielen auf Datendiebstahl bzw. Systemüberwachung über einen längeren Zeitraum ab. Danach verschwinden sie meist wieder unbemerkt. Kann man etwas erkennen, das still und unbemerkt bleiben soll? Dieser Artikel wurde indexiert von Security-Insider…
Schnellere Reaktion auf Softwaresicherheitslücken
JFrog stellt neue Integrationen für JFrog Xray mit der Lightstep Incident Response von ServiceNow und Spoke-Produkten für IT-Service-Management vor. IT-Führungskräfte sollen damit in Echtzeit Einblicke in Sicherheitsschwachstellen und Compliance-Probleme erhalten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Sicherer Datentransfer am digitalen Arbeitsplatz
Viele Daten werden in und zwischen Unternehmen nach wie vor per E-Mail oder „altmodisch“ via FTP verschickt. Sie gelangen mittels Cloud-Anwendungen aus der Kategorie „Schatten-IT“ von einem Empfänger zum nächsten oder landen auf irgendeinem Server im Internet. Ohne diese „Daten…
Forderungen und Kritik zur NIS-2-Richtlinie
Aus Sicht der EU-Kommission wird NIS 2 (Richtlinie zur Netz- und Informationssicherheit 2) zu einer Stärkung der EU-weiten Cybersicherheit und Resilienz führen. Doch Wirtschaftsverbände üben Kritik an der geplanten Richtlinie und fordern Anpassungen bei den Meldepflichten. Man brauche ein unbürokratisches…
Managed-Detection-and-Response-Dienst von Bitdefender
Unternehmen mit eingeschränkten IT-Sicherheitsressourcen und -kompetenzen können ab sofort den Managed-Detection-and-Response-Dienst MDR Foundations von Bitdefender über die MSP- und VAR-Partner in Anspruch nehmen, um Gefahren schneller zu erkennen und zu beseitigen. Dieser Artikel wurde indexiert von Security-Insider | News |…
Ist ein Ende der Lauschangriffe in Sicht?
Quantencomputer könnten in einigen Jahren unsere heutigen, konventionellen Verschlüsselungen knacken. Als Gegenmaßnahme forschen Wissenschaftler seit Jahren daran, ein nicht-knackbares Verschlüsselungssystem zu entwickeln und diese Forschung zeigt bereits erste Erfolge. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
So vertuschen Hacker ihre Aktivitäten
In der IT-Security tobt ein ständiger Kampf zwischen Angriff und Verteidigung. Angreifer stellen uns immer wieder vor neue Gefahren und Herausforderungen. Unter anderem nutzen Hacker gerne vertrauenswürdige Plattformen und Protokolle, Pentesting-Tools als auch LOLBINs, um Sicherheitskontrollen raffiniert zu umgehen. Dieser…
Die Cyberabwehr-Strategie des BMI
Wer hat künftig die Verantwortung für die Cybersicherheit und welche Maßnahmen sind geeignet, diese zu gewährleisten? Das Bundesministerium des Inneren (BMI) hat heute seine Cybersicherheitsagenda vorgestellt. Zündstoff bietet diese auf jeden Fall. Dieser Artikel wurde indexiert von Security-Insider | News…
Risk Management für das hybride Arbeitsmodell
Während Pandemie wechselten zahlreiche Mitarbeiter ins Home-Office. Damit erhöht sich auch die Komplexität der Cyber-Security und Unternehmen und CISOs müssen die bisherigen Standards und Prozesse überdenken. Die fünf untenstehenden Empfehlungen sollen zeigen, wie Unternehmen sicherstellen können, dass alle Beteiligten in…
Physische Absicherung – schützen Sie Ihre Daten und Informationen!
Um eine erfolgreiche und nachhaltige Digitalisierung in Unternehmen und Behörden gewährleisten zu können, ist nicht nur die Absicherung von technischen und organisatorischen Maßnahmen in Bezug auf IT-Systeme und Prozesse essenziell, sondern auch eine adäquate Absicherung der Gebäude und Räumlichkeiten von…
Angst vor einer Datenkrake – neue Polizei-Software auf dem Prüfstand
Ein Blick in Netzwerke von Verdächtigen mit einem Klick: Das soll eine neue Software ermöglichen, erst Ermittlern in Bayern, dann womöglich auch in anderen Bundesländern. Datenschützer sind alarmiert – auch wegen des Anbieters. In München geht man nun ungewöhnliche Wege.…
Wie Banken sich auf den Cyberwar vorbereiten können
Der Russland-Ukraine-Konflikt ist keine rein militärische Auseinandersetzung, sondern markiert auch den Beginn einer neuen Generation von Cyberattacken. Der Cyberkrieg betrifft auch staatliche Organisationen und Finanzinstitute außerhalb der Ukraine, die sich kurzfristig gegen etwaige Angriffe rüsten müssen. Dieser Artikel wurde indexiert…
Drei Maßnahmen um IT-Sicherheit und Resilienz zu stärken
Seit dem Ausbruch des Ukraine-Kriegs sind Staaten und Unternehmen nicht nur wegen militärischer Manöver alarmiert. Auch im digitalen Raum geht die Sorge vor politisch motivierten Cyberangriffen um – und ständig ist von neuen Attacken zu lesen. Die Angriffe auf amerikanische…
3 Tipps zur Verbesserung der User Experience
In der heutigen hybriden und sich weiterentwickelnden Arbeitslandschaft müssen Führungskräfte die Nutzerfreundlichkeit ihrer Mitarbeiter an verschiedenen Standorten in den Vordergrund stellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: 3 Tipps zur Verbesserung…
XDR komplettiert die klassische Bedrohungsabwehr
Herkömmliche Sicherheitslösungen vermögen fortschrittliche Cyberattacken oft nicht ausreichend zu erkennen, weil sich die Angreifer lange unauffällig verhalten und erst sichtbar zuschlagen, wenn sie sich zu wirklich relevanten Systemen vorgearbeitet haben. Lösungen für Extended Detection and Response (XDR) helfen, Eindringlinge frühzeitig…
Daten auf SSD und USB-Sticks sicher löschen
Um Daten auf SSD, NVMe, SD-Karten oder USB-Sticks sicher zu löschen, sind altbewährte Tools und Vorgänge, die für herkömmliche Festplatten funktionieren nicht sinnvoll. SSD und NVMe funktionieren anders und vermeintlich sicher gelöschte Daten lassen sich leicht wiederherstellen. Wir zeigen in…
Kriminelle verstecken sich immer länger in der Firmen-Cloud
Sicherheitsexperte Sophos hat herausgefunden, dass die durchschnittliche Dauer unbemerkter, angriffsloser Schleichfahrten von Cyberkriminellen in Unternehmensnetzwerken auf 34 Tage gestiegen ist. Kleinere Unternehmen und der Bildungssektor seien davon besonders betroffen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Investitionen in Security-Lösungen richtig begründen
Unternehmen und Experten sind besorgt, dass Angreifer durch den kriegsbedingten Rückgang der ukrainischen Dienstleistungen vermehrt in kritische Infrastrukturen eindringen und dass sie dadurch den Zugang zu ihnen oder die Kontrolle über sie verlieren. Regierungen und kommerzielle Sicherheitsorganisationen haben bereits Kollateralschäden…
So ersetzt FIDO das Passwort per Passkey
Spätestens seit Apples WWDC22 ist „Passkey“ in aller Munde. Zugleich implementieren jedoch auch Google und Microsoft die dahinter liegenden Multi-device FIDO Credentials zur passwortlosen Authentifizierung. Für uns Grund genug, mit einem Experten über die Technologie und ihre Zukunft im Umfeld…
Wie Cloud-Provider das Security-Geschäft beeinflussen
Marktforscher sehen AWS inzwischen als führenden Anbieter auf dem Cybersicherheitsmarkt. Sind also Cloud-Provider die Security-Anbieter der Zukunft? Was sagen bestehende Partner von AWS dazu und was AWS selbst? Was bedeutet die Entwicklung für den Security-Channel? Dieser Artikel wurde indexiert von…
Wo interne Schwachstellen wirklich liegen
Durch die zunehmende Digitalisierung steigen die Ansprüche an die IT-Sicherheit. Eine sicherheitstechnisch unvollständig durchgeführte Digitalisierung von Abläufen führt jedoch dazu, dass sich die ständig wachsenden Bedrohungen direkt auf die Informationssicherheit und auf die Prozesse in Unternehmen durchschlagen. Durch eine ausgeprägte…
CISOs gewinnen an Bedeutung und Einfluss
Zunehmende Sicherheitsverletzungen, komplexer werdende Datenschutzbestimmungen und die Trennung von Sicherheit und IT – Das Aufgabenfeld eines CISO entwickelt sich aufgrund der sich ändernden Erwartungen in Bezug auf Datenschutz und Datensicherheit immer schneller. Gleichzeitig erhöht sich so die Bedeutung der Sicherheitsfunktion…
Härtungsmaßnahmen für das Active Directory
Der Schutz von Active Directory ist ein wichtiger Faktor für die Sicherheit im Netzwerk. Können Angreifer die Domänencontroller kompromittieren, besteht die Gefahr, dass Anmeldedaten übernommen werden und Netzwerkdienste und deren Daten in Gefahr sind. Härtungsmaßnahmen wirken dem entgegen. Dieser Artikel…
Müssen Cyber-Versicherungen Teil der Security-Strategie sein?
Cyberkriminelle haben in den letzten 18 Monaten ganze Arbeit geleistet. Die Bedrohungslage und die entstandenen Schäden waren noch nie so dramatisch. Besondere Aufregung scheint dies aber heute nicht mehr zu erzeugen. Vielmehr haben sich die Verantwortlichen in den Unternehmen offenbar…
Data Poisoning – der vergiftete Apfel für KI
Lernprozesse und Modelle für Maschinelles Lernen haben Schwachstellen, die Angreifer ausnutzen können. Ziel der Angriffe ist es, die Aussagen einer KI-Anwendung in eine bestimmte Richtung zu lenken. So kommt es zu gezielten Falschaussagen, die zum Beispiel durch das Einschleusen manipulierter…
Lückenlose Protokolle
Die tschechischen Security-Entwickler Avast haben externe Laufwerke als Schwachstelle für sensible Firmendaten aufs Korn genommen. Die Überwachungs-Software Avast USB Protection ist nicht zuletzt für Außendienstler und Home-Office-Mitarbeiter von Unternehmen und deren mobile Datenträger gedacht. Dieser Artikel wurde indexiert von Security-Insider…
Schatten-IT und technische Schulden
Schatten-IT ist kein neues Problem, sondern beschäftigt IT-Abteilungen schon seit geraumer Zeit. Doch mit dem starken Anstieg von Remote- und Hybrid-Arbeit in den letzten Jahren ist die Anzahl der zu überwachenden Geräte, Apps und Konten in die Höhe geschnellt und…
Neue Updates für Print-Nightmare-Schwachstellen
Zum Patchday im Juli 2022 veröffentlicht Microsoft knapp 90 Updates. Darunter sind auch wieder Fehlerbehebungen für den Druckerspooler rund um die anhaltende PrintNightmare-Problematik. Insgesamt sind vier kritisch und 80 als wichtig eingestuft. Die Aktualisierung sollte daher schnellstmöglich durchgeführt werden. Dieser…
Neue Updates für Print-Nightmare- Schwachstellen
Zum Patchday im Juli 2022 veröffentlicht Microsoft knapp 90 Updates. Darunter sind auch wieder Fehlerbehebungen für den Druckerspooler rund um die anhaltende PrintNightmare-Problematik. Insgesamt sind vier kritisch und 80 als wichtig eingestuft. Die Aktualisierung sollte daher schnellstmöglich durchgeführt werden. Dieser…
Augen auf bei der VPN-Wahl
Virtual Private Networks – kurz: VPN – haben mit der Coronakrise einen Schub erfahren: Homeoffice-Mitarbeitende sollten idealerweise verschlüsselt und gesichert aufs Unternehmensnetzwerk zugreifen. Allerdings funktioniert das nur, wenn der VPN-Anbieter vertrauenswürdig ist. Dieser Artikel wurde indexiert von Security-Insider | News…
Mit Bug Bounty zu mehr Cybersecurity
Wer seine Daten schützen will, muss bereit sein, sein Sicherheitssystem auf den Prüfstand zu stellen. Deshalb engagieren immer mehr Unternehmen ethische HackerInnen um Schwachstellen im System aufzudecken. Das auch als Bug Bounty bekannte Konzept trägt durch die gewonnene Expertise und…
Windows Hello for Business aktivieren und einrichten
Mit Windows Hello und Windows Hello für Business bietet Microsoft auch Dienste für Windows und die Cloud an, welche die Anmeldung ohne Kennwörter erlaubt. Basis sind Authentifizierungs-Apps und biometrische Geräte, zum Beispiel in Notebooks. Dieser Artikel wurde indexiert von Security-Insider…
Microsoft stellt Entra-Produktfamilie vor
Bei seiner neuen Entra-Produktfamilie stellt Microsoft den sicheren Zugang zu vernetzten Welten in den Mittelpunkt. Dazu umfasst Entra unter anderem Identitäts- und Zugriffsmanagement, Cloud Infrastructure Entitlement Management und Identitätsüberprüfung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
P2P verbessert das Schwachstellen-Management
Sicherheitslücken sind eines der wichtigsten Einfallstore für Cyberkriminelle, doch Unternehmen brauchen oft Tage oder Wochen, um sie zu schließen. Grund ist meist ein Schwachstellen-Management, das zu wenig Automatisierung bietet und zu viele Netzwerkressourcen beansprucht – insbesondere bei Remote Work ist…
Kosten, Vorteile und Risiken von Datenbanksicherungen
In der modernen Arbeitswelt sind Daten für Unternehmen ein Lebenselixier und ihr Schutz ist dementsprechend wichtig. Und Datenbanksicherungen gehören zu den üblichen Methoden, mit denen Datenbankadministratoren (DBAs) die kontinuierliche Verfügbarkeit von Daten sicherstellen: Dabei werden Daten und Schemata aus einer…
EU-Einigung auf schärfere Sicherheitsregeln gegen Cyberattacken
Krankenhäuser, Energienetze und andere kritische Infrastrukturen werden in der EU künftig besser vor Cyberangriffen und Naturkatastrophen geschützt. Elf Sektoren sollen von der neuen Regelung betroffen sein, die für strengere Vorgaben für Netz- und Informationssysteme sorgt – unter anderem die Öffentliche…
Cyberattacken auf Identitäten nehmen zu
Angesichts der verstärkten Nutzung von Cloud-Services sowie Remote-Arbeit rückt die Identität zunehmend in das Visier von Cyberangreifern. Mittlerweile zählen identitätsbasierte Angriffe zu den größten Bedrohungen für Unternehmen und lassen sich laut des jüngsten Global Threat Report von CrowdStrike in fast…
Rüffel für die Sicherheitsbehörden
In ihrem Jahresbericht legt sich die neue Chef-Datenschützerin des Landes Nordrhein-Westfalen (NRW) mit Polizei und Staatsanwaltschaft an und kritisiert Verstöße gegen den Datenschutz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Rüffel für…
Warum Endpoint Protection die Cloud braucht
Endpoints stehen im Fokus der meisten Cyberattacken, nicht nur im Home-Office und bei mobiler Arbeit. Ein einfacher Endpoint-Schutz mit Anti-Malware und Firewall reicht nicht mehr aus. Wie kann die Cloud bei der Erkennung und Abwehr der Endpoint-Angriffe helfen? Das Interview…
Wichtige Zertifizierungen für CISOs
Für CISOs wird derzeit kein vorgezeichneter Ausbildungsweg angeboten. Stattdessen gibt es Möglichkeiten, Zertifikate zu erwerben, welche die erforderlichen Fachkompetenzen untermauern sollen. Die Auswahl an Angeboten ist groß. In der Folge werden ein paar wichtige Zertifikate kurz vorgestellt. Dieser Artikel wurde…
Time Machine in macOS verwenden
Geht es um die lokale Datensicherung in macOS, gehört Time Machine immer noch zu den wichtigsten Werkzeugen. Wir zeigen in diesem Beitrag die Möglichkeiten und geben Tipps für die Verwendung und Verwaltung von Time Machine in macOS auch in der…
Externe Helfer gegen Hacker
Cyberkriminelle entwickeln ihre Angriffsmethoden stetig weiter. Bei der Abwehr auf Stand zu kommen oder zu bleiben ist für viele Unternehmen schwer bis unmöglich. Externe Expert:innen können dabei unterstützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Bedrohung durch Cyberangriffe in Deutschland steigt weiter
Die Sicherheitsbehörden sehen aktuell zwar keine akute Gefährdung der Informationssicherheit in Deutschland im Zusammenhang mit der Situation in der Ukraine. Doch die Bedrohungslage verschärft sich – und das nicht nur abstrakt. Dieser Artikel wurde indexiert von Security-Insider | News |…
Grundlagen der automatisierten Netzwerk-Segmentierung
Hacker finden ständig Wege, um an Sicherheitslösungen vorbei in Netzwerke einzudringen, um Unternehmen zu erpressen oder lahmzulegen. Folglich besteht Prävention nicht nur aus Sicherheits-Software, sondern ebenso aus der klugen Strukturierung des eigenen Netzwerks, um die Angriffsfläche zu verkleinern. Dieser Artikel…
Daxten bietet permanente Datenlöschung innerhalb einer halben Minute
Seit kurzem bietet das Berliner Unternehmen Daxten ein Gerät an, das mit den Daten auf magnetischen Medien kurzen Prozess macht: „Degausser Prodevice ASM240“. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Daxten bietet…