Schlagwort: Security-Insider | News | RSS-Feed

Cyberagentur schreibt ihr bislang größtes Projekt aus

Während die Meldungen über aktuelle Cyberattacken nicht abreißen, nimmt die Cyberagentur bereits die künftigen Bedrohungen der Inneren und Äußeren Sicherheit ins Visier: Mit Projektmitteln für 30 Millionen Euro sollen neue Fähigkeiten der operativen Cybersicherheit erforscht werden. Dieser Artikel wurde indexiert…

Sicherheit: Automatisierung und KI haben strategische Bedeutung

Cybersecurity gewinnt mit der zunehmenden Implementierung neuer Technologien im Privat- und Berufsleben immer mehr an Priorität. Automatisierte und KI-basierte Lösungen sind laut einer aktuellen Reply-Studie notwendig, um die steigende Zahl der Sicherheitsbedrohungen abzuwehren. Dieser Artikel wurde indexiert von Security-Insider |…

AD-Sicherheit auf dem Prüfstand

Die meisten Unternehmen verlassen sich heute auf Microsoft Active Directory (AD), um ihren Geschäftsbetrieb aufrechtzuerhalten. AD ist einfach zu verwenden, existiert seit vielen Jahren und ist sehr zuverlässig. Doch der Dienst rückt zunehmend in den Fokus – aus Sicherheitsperspektive. Dieser…

Warum EDR nicht mehr ausreicht

„Sicher ist, dass nichts sicher ist. Selbst das nicht.“ Was der Kabarettist und Schriftsteller Joachim Ringelnatz im letzten Jahrhundert lakonisch formulierte, kann durchaus auf die aktuelle Cyberbedrohungslandschaft und die Sicherheit unserer Kritischen Infrastrukturen übertragen werden. Cybersicherheit muss heute weiter und…

Bundesamt darf vorerst weiter vor Kaspersky-Virenschutz warnen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) darf vorerst weiter vor der Virenschutzsoftware des russischen Anbieters Kaspersky warnen. Das Bundesverfassungsgericht nahm eine Klage der deutschen Tochtergesellschaft nicht zur Entscheidung an. Damit hat sich auch der mit der Verfassungsbeschwerde verbundene…

Praktische Tipps zur Erkennung von Phishing-Attacken

Es gibt zwar glücklicherweise Technologien, um die Zahl der Phishing-E-Mails, die in ein Unternehmen gelangen, zu erkennen und zu begrenzen. Dennoch ist der Mensch letztendlich die letzte Verteidigungslinie gegen Social-Engineering-Angriffe. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Unzerstörbare Snapshots sorgen für mehr Sicherheit

VAST Data bietet im Rahmen seiner Datenplattform Universal Storage nun auch unzerstörbare Snapshots an. Sie sollen insbesondere vor Ransomware-Attacken und anderen Angriffen schützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Unzerstörbare Snapshots…

Lösen Managed SOCs den Fachkräftemangel?

Viele traditionelle Konzepte der IT-Security greifen in der Cloud und in hybriden Architekturen nicht mehr, und Cloud-native Sicherheitslösungen sind das Gebot der Stunde. Doch auch solche Lösungen benötigen Expertise und vor allem Ressourcen – Ressourcen, die angesichts der schon sprichwörtlichen…

Mehrere Cyberangriffe auf die Grünen

Die Grünen sind in den vergangenen Wochen mehrfach von Hackern angegriffen worden. Dadurch sei der Zugang zum „Grünen Netz“, einer internen Plattform der Partei, seit dem 13. Juni nur eingeschränkt nutzbar, sagte eine Sprecherin der Deutschen Presse-Agentur und bestätigte einen…

Welche Kommunikationsfallen muss ein CISO vermeiden?

Eine wirksame IT-Security fordert nicht nur modernste Strategien und Systeme, sondern muss auch der Geschäftsführung sowie den wesentlichen Interessensgruppen durch den CISO kommuniziert werden. Dadurch lernen Stakeholder den Wert der Sicherheit besser zu verstehen und erhalten zudem wichtige Argumente, um…

Vom Kostenfaktor zur Lebensversicherung

Die Digitalisierung sorgt für eine größere Angriffsfläche, die Cyberkriminelle gerne nutzen. Deshalb boomt IT-Security und zahlreiche neue Anbieter tummeln sich im Markt. Wo für sie und Partner die Reise hingeht, bleibt spannend. Dieser Artikel wurde indexiert von Security-Insider | News…

Moderne Endpoint Protection braucht die Cloud

Nicht nur Privatanwender glauben immer noch, der Schutz von Endpoints bestehe aus Anti-Malware-Schutz und Firewall. Der unzureichende Endpoint-Schutz bleibt den Cyberkriminellen nicht verborgen. Viele Cyberattacken zielen auf Endpoints und die darauf befindlichen Daten und Applikationen. Das neue eBook erklärt, was…

Bot oder Bürgermeister

Die aktuelle Ausgabe des Security-Insider Podcast steckt wieder voller spannender Themen rund um Teslas, Ransomware und ethische Bedenken. Zudem begrüßen wir Fachautor und IT-Consultant Götz Güttich zum vertiefenden Gespräch über Shared-Responsibility-Modelle und möglichen Missverständnissen bei Cloud-Anwendern. Schließlich müssen wir uns…

Potenzielle Sicherheitslücken schnell erkennen und schließen

Eine schnelle Reaktion ist bei aktuellen Cybersecurity-Bedrohungen das A und O. Watchguard stellt den MSP- und Vertriebspartnern dafür nun eine CVE-Übersichtsseite zur Verfügung, die gegenwärtig bekannte Schwachstellen auflistet und Hinweise zum Umgang damit gibt. Dieser Artikel wurde indexiert von Security-Insider…

Fünf wichtige Aspekte einer erfolgreichen SIEM-Implementierung

Security Information and Event Management (SIEM) liefert bei der Detektion von IT-Sicherheitsvorfällen einen entscheidenden Mehrwert für die Informationssicherheit im Unternehmen. Damit kann die Zeit bis zur Identifikation einer Bedrohung deutlich verkürzt und damit das IT Security Niveau erhöht werden. Die…

Risse im Ökosystem der Ransomware

Nach dem britischen National Cyber Security Centre (NCSC) ist Ransomware die unmittelbarste Bedrohung für Unternehmen weltweit. Cybercrime rund um Ransomware ist organisiert und ausgeklügelt, mit einer Technologie, die so weit demokratisiert und zugänglich gemacht wurde, dass Ransomware zu einer eigenen…

Was ist ein Overlay-Netzwerk?

Ein Overlay-Netzwerk setzt auf einem bestehenden Netzwerk und dessen Infrastruktur auf. Es vernetzt die Kommunikationsteilnehmer und -knoten über logische Verbindungen. Das Overlay Network sorgt für eine logische Entkopplung vom Underlay-Netzwerk und seiner physischen Netzwerkinfrastruktur. Mit einem Overlay Network lassen sich…

Geballtes Wissen rund um IT-Security

Über 150 Teilnehmer, Anbieter und Experten trafen sich auf der ISX IT-Security Conference 2022 der Vogel IT-Akademie in Hamburg. Wer dort nicht dabei sein konnte, am 6. Juli findet die Veranstaltung in München statt. Die Gelegenheit, sich bei IT-Security auf…

Schutzziele für die IT-Sicherheit praktisch erklärt

In der IT wird allzu häufig von Lösungen gesprochen. Dabei werden Lösungen immer noch mit der reinen Implementierung bestimmter Produkte verwechselt. Im Fall der Datensicherung ist es nicht zuletzt entscheidend, sich mit den Schutzzielen auseinanderzusetzen. Dieser Artikel wurde indexiert von…

Die Schattenseite von Remote Work

Der Übergang zur flexiblen Arbeit hat viele Vorteile mit sich gebracht. Das reicht von mehr Zeit für Familie und Selbstfürsorge bis hin zu flexibleren Möglichkeiten, wo und wie wir arbeiten. Doch das Gute hat auch eine Schattenseite: Remote- und Hybridarbeit…

Verwaltung von mobilen Endgeräten mit Microsoft 365

Unternehmen, die auf Microsoft 365 setzen, erhalten auch grundlegende Funktionen für das Mobile Device Management. Diese lassen sich für Android-Geräte und auch für iOS/iPadOS nutzen. In vielen Fällen setzen hier Unternehmen aber auf die Funktionen von Microsoft Endpoint Manager/Intune. Dieser…

Risikoeinschätzung ohne IT-Kenntnisse

Mit der Software Lifeblood hat sich das Füssener Startup Rimian zum Ziel gesetzt, der ­Geschäftsführung von Unternehmen die Cyberrisiken in der Wertschöpfung übersichtlich darzustellen. Der Lösungsanbieter ist nun auf Partnersuche. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Traditionelle Sicherheits­architekturen reichen heute nicht mehr

Dem Cloud-Computing-Spezialisten Citrix stehen spannende Zeiten bevor: Nicht nur soll das Unternehmen von zwei Investoren übernommen, sondern auch mit Tibco, einem Anbieter für Big Data und Softwareintegration zusammengeführt werden. Im Interview gibt Deutschland-Chef Oliver Ebel Einblicke in die Zukunft von…

Die Sicherheit des Metaverse beginnt jetzt!

Das Metaverse wird kommen – und zwar schneller, als man denkt. Gartner prognostiziert, dass bis 2026 ein Viertel der Menschen mindestens eine Stunde pro Tag im Metaverse verbringen wird. Für Unternehmen wird es mit neuen Geschäftsmodellen und Arbeitsweisen wahrscheinlich einen…

Wie Low-Code der IoT-Security helfen kann

Sicherheitslücken bei IoT-Anwendungen sind leider keine Seltenheit. Um die IoT-Sicherheit zu erhöhen, werden mehr Fachkräfte für die IoT-Entwicklung benötigt. Alternativ können Low-Code-Plattformen die App-Entwicklung erleichtern und für Security by Design in den IoT-Apps sorgen. Dazu müssen aber die Low-Code-Lösungen selbst…

Was Netzwerke alles verraten können

Grundsätzlich gibt es drei Fragen, die sich jeder Sicherheitsverantwortliche immer wieder stellen muss: Was weiß ich über meinen Kontrahenten? Was weiß er über mich? Und was weiß ich über mich selbst? Die beiden ersten Fragen werden üblicherweise häufig gestellt. Und…

Die größten Datenschutz-Fehler im E-Mail-Marketing

E-Mail-Marketing hat auch in Zeiten der Datenschutz-Grundverordnung nicht an Relevanz verloren. Doch die DSGVO stellt hohe Anforderungen an Werbung, die über Mail verschickt wird. Die Aufsichtsbehörden für den Datenschutz berichten über typische Fehler, die Unternehmen weiterhin passieren und die der…

Hybrides Arbeiten beschleunigt die Firewall-Metamorphose

Die momentane Entwicklung der modernen Arbeitswelt legt den Schluss nahe, dass sowohl traditionelle als auch Cloud-Umgebungen zu einer Welt zusammenwachsen, in der Anwendungsfälle für hybride Sicherheitsinfrastrukturen die Zukunft der Netzwerksicherheit dominieren. Hier bieten SASE-Ansätze Unternehmen das höchste Maß an Flexibilität,…

Cloud-Anwendungen Out-of-Path schützen

Der Spezialist für Anwendungsbereitstellung und Cybersicherheit Radware hat mit SecurePath eine neue cloud-basierte Architektur für mehr Anwendungssicherheit vorgestellt. Sie ermöglicht unter anderem geringere Latenzen, einfachere Bereitstellung und ein höheres Sicherheitsniveau. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

PAM alleine reicht nicht!

Die Notwendigkeit, den Zugang zu den Infrastrukturen von Organisationen zu sichern, war noch nie so groß wie heute. Die Sicherung des Zugangs ermöglicht es den Unternehmen, die Kontinuität ihres Geschäftsbetriebs zu gewährleisten, die gesetzlichen Vorschriften einzuhalten und vor allem die…

Das zunehmende Problem mit Cyberattacken

Unternehmen und Organisationen werden zunehmend Ziel von Cyberangriffen, wie der jüngste Fall aus Südhessen zeigt, wo ein IT-Dienstleister betroffen war. Es können enorme Schäden entstehen. Experten raten deswegen zu strenger Hygiene in der IT-Sicherheit. Dieser Artikel wurde indexiert von Security-Insider…

Sieg für Verbraucherschützer, Weckruf für Unternehmen

Der Europäische Gerichtshof (EuGH) hat Verbraucherschutz­verbände als Wächter bei Datenschutz­verstößen gestärkt. Die Verbraucherzentrale Bundesverband (vzbv) bekam grünes Licht aus Luxemburg, um gegen den Facebook-Mutterkonzern Meta im Falle von Datenschutzverstößen vorzugehen. Sie müssen dafür nicht von betroffenen Nutzern beauftragt werden. Dieser…

Privater Datentresor

Eine der größten Sicherheitslücken für Datentransfers? Unzureichend abgeschirmte USB-Sticks! Der kalifornische Speicherriese Kingston liefert nun den mehrfach gehärteten Mini-Flash-Speicher der Kategorie „privater Panzerschrank“ mit Multipasswortoption und Anti-Brute-Force-Strategie. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Aware sind alle, aber KRITIS braucht mehr

Awareness allein genügt nicht – sagt Sicherheitsexperte Manuel Atug und fordert eine weitreichendere Transformation. Was er damit meint, erörtert uns der „ISX-2022“-Keynote-Speaker im exklusiven Interview. Thematisch spannt er dabei den Bogen von Bildungslücken der Informationsgesellschaft bis hin zu einer bislang…

Code vor unbefugtem Zugriff und Manipulationen schützen

Der Schutz der Supply Chain ist angesichts tausender Eintrittspunkte, die entlang der IT-Infrastruktur überwacht werden müssen, nicht einfach ist. Es gibt jedoch bewährte Verfahren, die in Verbindung mit einer gut geplanten Strategie für die Zusammenarbeit mit Lieferanten und Anbietern dazu…

Was ist MACsec?

MACsec ist ein in IEEE 802.1AE spezifizierter Sicherheitsstandard. Er sorgt für Vertraulichkeit und Integrität der auf dem Layer 2 über Punkt-zu-Punkt-Ethernet-Verbindungen übertragenen Datenframes. IEEE 802.1AE lässt sich in Kombination mit den in IEEE 802.1X definierten Authentifizierungsverfahren einsetzen. Mit MACsec können…

Höhere Cybersicherheit für KMUs

Mit einem kostenlosen Vor-Ort-Service punktet Securepoint bei allen Anwendern von UTM-Desktop-Firewalls, die ab dem 01.06.2022 beim Hersteller erworben wurden. Der Dienst verkürzt so Ausfallzeiten und umfasst sowohl Kauf- als auch Mietmodelle. Dieser Artikel wurde indexiert von Security-Insider | News |…

Compliance & Corporate Governance im Kontext SAP

Kunden- und Vertragsdaten, Lagerbestände und Produktionsdaten – alle diese Informationen („Kronjuwelen“) sind die Basis kritischer Finanzprozesse, operativer Produktionsprozesse bis hin zu Zahlungen und Inkasso. Unterstützt durch ein ERP in Form von SAP stellt dies für viele Organisationen das „Corporate OS“…

Simplewall parallel zur Windows-Firewall nutzen

Mit dem kostenlosen Open-Source-Tool Simplewall lassen sich die Regeln, Ports und Netzwerkverbindungen von Windows-PCs besser und flexibler steuern. Dadurch kann die Sicherheit von Windows-Rechnern durchaus verbessert werden. Wie man Simplewall einrichtet und die Regeln der Windows Filtering Platform konfiguriert, zeigen…

Cyberkriminelle im Schnitt 11 Tage unentdeckt im Firmennetz

Oftmals werden Cyberangriffe heutzutage als sogenannte Blended Attacks durchgeführt, die maschinelle und menschliche Angriffstechniken kombinieren. Threat Hunter und Analysten enthüllen diese verborgenen Gegner, indem sie sich an verdächtigen Ereignissen, Anomalien und Aktivitätsmustern orientieren. Dieser Artikel wurde indexiert von Security-Insider |…

Cristie RBMR für Rubrik-CDM verfügbar

Cristie Rubrik Bare Machine Recovery (RMBR) ist ab sofort für Nutzer des Rubrik Cloud Data Managements (CDM) erhältlich. Die Lösung erlaubt die direkte Systemwiederherstellung aus Rubrik-CDM-Backups. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

VDI-Umgebungen absichern

Unser Arbeitsumfeld hat sich in letzter Zeit dramatisch verändert. Wir arbeiten immer mehr von zu Hause aus und nutzen hybride Cloud-Umgebungen. Diese Entwicklung bietet allerdings nicht nur Vorteile. Sie führt auch zu einer Diversität der IT-Umgebungen, die dadurch für Administratoren…

Auswege aus dem Captcha-Dschungel

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed „Completely Automated Public Touring test to tell Computers and Humans Apart“ – hinter diesem sperrigen Begriff verbirgt sich etwas, das so ziemlich jede:r Internetnutzer:in schon einmal gesehen und benutzt hat…

Lancom-Router erhalten „IT-Sicherheitskennzeichen“

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die ersten IT-Sicherheitskennzeichen in der Produktkategorie „Breitbandrouter“ erteilt. Ausgezeichnet wurden 20 Modelle des Herstellers Lancom Systems, darunter Geräte der 1700er- und 1800er-Serien.…

Digital sicher dank Lernpsychologie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Gesellschaftliche Entwicklungen, neue Tools, neue Methoden – der Bereich Informationssicherheit muss sich immer wieder neu erfinden und weiterentwickeln. Das gilt insbesondere für Cyber Security Awareness Trainings. Mit lernpsychologischen Methoden gehen…

SPD fordert bessere Cyberabwehr nach Angriff auf Stadt Schriesheim

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Immer mehr Cyberangriffe auf Stadtverwaltungen verschärfen die Bedrohungslage in Deutschland. Nach einem Angriff auf die Stadt Schriesheim fordert die SPD in Baden-Württemberg nun höhere Investitionen des Landes in die Cybersicherheit.…

Cyber-Risiken und Geschäftsprozesse korrelieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ob großes oder kleines Unternehmen: Welche Cyberrisiken welche Assets betreffen, und welchen Schaden dann bei Angriffen Geschäftsprozesse nehmen können, wissen die meisten nicht. Also fällt es den Firmen schwer, eine…

IT-Sicherheit und OT-Sicherheit werden zu Verbündeten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Bewusstsein für IoT- und OT-Risiken ist hoch, das Angriffsrisiko allerdings auch. Die IoT- und OT-Sicherheit muss sich dringend ändern, damit Unternehmen die Vorteile des OT / IoT sicher nutzen…

Wie CISOs die Sprache des Vorstands sprechen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Es ist einfach, die Kosten zu beschreiben, die entstehen, wenn man es versäumt, sich mit Bedrohungen der Cybersicherheit zu befassen. Der IBM Cost of a Data Breach Report 2021 zeigt,…

CISO vs. CSO – Was sind die Unterschiede?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sie klingen sehr ähnlich und doch unterscheiden sie sich: der Information (Chief) Security Officer (CSO) und der (Chief) Information Security Officer (CISO). Während sich der Information Security Officer um die…

Datenschutzbericht 2021: Weniger Maßnahmen, mehr Datenpannen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Landesbeauftragte für Datenschutz und Informationsfreiheit in Mecklenburg-Vorpommern hat im Jahr 2021 weniger Maßnahmen wegen Verstößen gegen den Datenschutz verhängt als 2020. Im Berichtszeitraum seien 74 statt zuvor 105 Maßnahmen…

Phishing hat sich professionalisiert und ist Unternehmensalltag

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der steile Aufstieg von Phishing-Angriffen in den letzten Monaten war Grund genug für Sophos, diese Form der Cyberkriminalität einmal näher zu untersucht. Das Ergebnis: Ausgefuchste Taktiken in Tateinheit mit penetrantem…

Wirksame Schutzmaßnahmen gegen Account Takeover

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Benutzung digitaler Online-Dienste prägt unseren Alltag. Das Spektrum reicht von E-Mail, Sozialen Netzwerken und Online-Shops über Versorger, Versicherer und Krankenkassen bis hin zu beruflichen Diensten. Entsprechend attraktiv sind Zugangsdaten…

ADVA forscht an innovativen QKD-Projekten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Networking-Spezialist ADVA beteiligt an drei Forschungs- und Entwicklungsprojekten rund um zukunftssichere Kommunikationsnetze. Im Mittelpunkt steht dabei das Thema Quantum Key Distribution (QKD). Lesen Sie den originalen Artikel: ADVA forscht…

Was ist SECAM (Security Assurance Methodology)?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security Assurance Methodology ist ein vom 3rd Generation Partnership Project (3GPP) entwickeltes Framework zur Absicherung und Bewertung der Security von im Mobilfunkbereich eingesetzten Netzwerkprodukten. Wichtiger Partner bei der Entwicklung und…

Analytik macht die Sicherheit von Lieferketten robuster

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Technologie der Sicherheitsanalyse wird für das Management der Lieferkette immer wichtiger. Die Analysetechnologie ist für viele Aspekte des Unternehmensmanagements von grundlegender Bedeutung geworden. Einige der Vorteile der Analytik überschneiden…

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit Microsoft 365 Defender und Threat Intelligence können Admins der Microsoft-Cloud-Lösung die Sicherheit der Benutzer und enthaltenen Ressourcen im Griff behalten und Bedrohungen erfolgreich erkennen, verhindern und abwehren. Der Beitrag…

Daten im Hochsicherheitstrakt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cohesity FortKnox, eine SaaS-Lösung zur Datenisolierung und -wiederherstellung, ist ab sofort verfügbar. FortKnox erweitert das bestehende DMaaS-Portfolio von Cohesity damit um Angebote, die auf AWS laufen. Wolfgang Huber, der DACH-Geschäftsführer,…

Security Awareness muss sich an vielen Stellen verändern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberkriminelle nutzen gezielt das Verhalten der Nutzerinnen und Nutzer aus. Damit aus der vielzitierte Schwachstelle Mensch die „Human Firewall“ wird, die gerade in Zeiten von dezentraler Arbeit wichtiger denn je…

Zero-Trust- und Zero-Knowledge-Sicherheit umsetzen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Verteiltes Arbeiten erfordert die Remote Überwachung und Verwaltung der IT-Infrastruktur. So können Sie mit modernem Privileged Access Management jeden Benutzer auf jedem Gerät unternehmensweit schützten. Lesen Sie den originalen Artikel:…

Das Geheimrezept für Observability

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Beim traditionellen Monitoring werden Daten aggregiert und angezeigt. Bei Problemen generiert das traditionelle Monitoring Warnungen. Und das können sehr viele sein. Manche Warnungen sind unverzichtbar, aber andere lenken nur von…

Mehr eID wagen!

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In Sachen digitale Identitätsnachweise hinkt Deutschland deutlich hinterher: 2021 hatten weniger als 10 Prozent der Deutschen die Online-Ausweisfunktion des neuen Personalausweises genutzt. Ein Umstand, der sich dringend ändern muss, denn…

Cyber-Resilienz in der EU

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Forderung nach Cyber-Resilienz ist nicht neu, aber sie erscheint wichtiger denn je. Die Abhängigkeit von digitalen Diensten steigt, die Bedrohungslage verschärft sich, nicht nur im Internet. Regierungen sind ebenso…

Wie eine KI lernt, Cyberangriffe zu erkennen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Analyse des Datenverkehrs im Netz ist zentral für die IT-Sicherheit. Künstliche Intelligenz ermöglicht die notwendige Feinkörnigkeit im Erkennen von Anomalien. Machine Learning sorgt dafür, dass die KI sich immer…

Niemand will noch ein Passwort – oder?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Es gibt Themen rund um die IT, die immer wieder totgesagt werden und trotzdem mit schöner Regelmäßigkeit regelmäßig wieder auftauchen: Dazu gehören unter anderem die Grabgesänge der Messenger-Apologeten auf die…

Wie Sie Cyber-Risiko Nummer 1 erkennen und wirksam minimieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberattacken sind inzwischen das größte Unternehmensrisiko. Über 80 Prozent der Cyberangriffe missbrauchen unsichere oder gestohlene Passwörter. Wer als CIO ein Cyber Risk Management für das betriebliche Risikomanagement aufsetzt, kommt an…

Recovery im Handumdrehen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das HPE-Tochterunternehmen Zerto hat die Version 9.5 seiner Plattform sowie seines Dienstes Zerto Backup for SaaS vorgestellt, einer Kooperation mit Keepit. Das Update verbessert die Wiederherstellung in unterschiedlichen Cloud-Stacks nach…

Erfüllt die aktuelle Cybersicherheit die Anforderungen der CISOs?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Cybersicherheit ist wie ein gigantischer Eisberg – riesig, komplex, ständig im Wandel, facettenreich. Von den verschiedenen Facetten hat vor allem eine die Eigenschaft, Sicherheitsexperten in Unternehmen nachts wach zu…

Die Ransomware-Bedrohung nimmt immer mehr zu

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Verizon Business Data Breach Investigations Report 2022 (DBIR 2022) untersucht ein noch nie dagewesenes Jahr in der Geschichte der Cybersicherheit und beleuchtet einige der wichtigsten Faktoren, die die internationale…

Broadcom kauft VMware für 61 Milliarden US-Dollar

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Milliarden-Deal in der US-Tech-Branche: Broadcom setzt seine Einkaufstour fort und will nun Dells ehemalige Softwaretochter VMware schlucken. Es wäre die bisher größte Übernahme durch einen Chipkonzern. Aktionäre und Aufsichtsbehörden müssen…

Was ist SCAS (Security Assurance Specification)?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed SCAS ist ein wichtiger Bestandteil des vom 3GPP entwickelten SECAM-Frameworks für die Zusicherung und Bewertung der Sicherheit von im Mobilfunkbereich eingesetzten Netzwerkprodukten. Die Security Assurance Specification beinhalten die Sicherheitsanforderungen und…

So wandelt sich der Security-Markt aktuell

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Security-Markt wandelt sich zusehends und Unternehmen müssen sich durch einen wachsenden Dschungel kryptischer Abkürzungen kämpfen. Welche Konzepte hinter den neuen Buzzwords der Branche stecken und wo moderne Erkennungstechniken wirklich…

Shared responsibility Modelle für Cloud-Dienste

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bucht man einen Cloud-basierten Dienst, so kümmert sich der jeweilige Provider keineswegs um alle mit dem Dienst zusammenhängenden Aspekte der IT-Sicherheit. Abhängig vom verwendeten Service muss auch der Kunde aktiv…

Innovative Services für 5G-Netze bergen Gefahren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit jeder neuen Möglichkeit, die 5G den Digitaldienstleistern eröffnet, entstehen auch neue und lukrative Ansatzpunkte für Angreifer. Jetzt, da Netzbetreiber 5G-Standalone-Netze (SA) einrichten, entsteht eine noch größere Angriffsfläche mit noch…

LastPass bringt „passwortlosen“ Passwort-Manager

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Kunden von LastPass können sich mit dem LastPass Authenticator ab sofort einfach und sicher für ihren Tresor und alle darin gespeicherten Websites anmelden – ohne Passwort. Als erster „passwortloser“ Passwort-Manager…

Fachbücher zur IT-Sicherheit für Industrie 4.0 zu gewinnen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security-Insider verlost insgesamt fünf Exemplare des Fachbuchs „Cybersicherheit für vernetzte Anwendungen in der Industrie 4.0“. Lesen Sie den originalen Artikel: Fachbücher zur IT-Sicherheit für Industrie 4.0 zu gewinnen

Kosten für Ransomware-Angriffe explodieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Branchenverband Bitkom ermittelte seit 2019 bis Ende 2021 einen Anstieg der Schäden durch Ransomware um 358 Prozent. Wobei das Lösegeld vergleichsweise immer noch einen kleinen Teil an den Gesamtkosten…

DSGVO: Bürokratisches Monster oder Datenschutzvorbild?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed This post doesn’t have text content, please click on the link below to view the original article. Lesen Sie den originalen Artikel: DSGVO: Bürokratisches Monster oder Datenschutzvorbild?

Netzwerksicherheit neu gedacht

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mesh-Architekturen bieten Unternehmen zahlreiche Vorteile – erfordern aber ein vollständiges Umdenken in Sachen Cybersecurity Lesen Sie den originalen Artikel: Netzwerksicherheit neu gedacht

Wie Frauen die Cybersicherheit voranbringen können

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Fachkräfte fehlen an allen Ecken, aber trotzdem haben viele Branchen auch heute noch mit erheblichen Vorurteilen und Geschlechterstereotypen zu kämpfen. Dazu gehört unter anderem die Cybersicherheit. Dabei spielt sie eine…

Was ist NESAS?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Network Equipment Security Assurance Scheme ist ein internationales Sicherheitsframework für die Mobilfunkbranche. Es wurde vom 3rd Generation Partnership Project (3GPP) und der GSM Association (GSMA) mit dem Ziel der…

Mit Sicherheit dabei

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wo liegen die Gefahren der Digitalisierung von Unternehmen? Wie kann man sie beheben und was sind die besten Strategien und Technologien? Die ISX Conference macht Sicherheit greifbar und sorgt für…

Identitätsrisiko Shadow-Admins

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Begriff Shadow-IT beschreibt informationstechnische Identitäten, Systeme, Prozesse und Organisationseinheiten, die in den Fachabteilungen eines Unternehmens neben der offiziellen IT-Infrastruktur und ohne das Wissen des IT-Bereichs angesiedelt sind. Shadow Admins…

Cohesity stellt Restore-as-a-Service bereit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im Rahmen seiner SaaS-Angebote (Software-as-a-Service) bietet Cohesity künftig auch die Lösung „FortKnox“ zur Datenisolierung und -wiederherstellung an. Ransomware-Angriffe sollen durch eine in einem Cloud-Tresor hinterlegte unveränderliche Datenkopie ins Leere laufen.…

Künstliche Intelligenz macht Netzwerksicherheit handhabbar

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Jedes Unternehmen hat ein Normalmodell eines typischen Datenverkehrs, in dem sich Zugriffe in und aus der Cloud, der Datenaustausch mit anderen Standorten oder der interne lokale Datenverkehr abbilden. Cyberangriffe sorgen…

Geräteverschlüsselung in Windows 10/11 mit TPM nutzen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der Geräteverschlüsselung können Geräte mit Windows 10/11 Home Edition, als Ersatz zur Laufwerks­verschlüsselung, vor Angriffen geschützt werden. Die Technik soll Datendiebstahl verhindern. Der dazu notwendige Wiederherstellungsschlüssel wird im Microsoft-Konto…

Cloudflare for Platforms vorgestellt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit Cloudflare for Platforms hat Cloudflare eine neue Tool-Suite vorgestellt, mit der Unternehmen beliebige Anwendungen in eine programmierbare Plattform als Arbeitsgrundlage für Entwickler verwandeln können. Lesen Sie den originalen Artikel:…

Die Mythen von Zero Trust ergründen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zero Trust ist keine Technologie. Es ist vielmehr eine Geisteshaltung, oder vielleicht eine philosophische Einstellung. Das glaubt Rik Turner, Principal Analyst Emerging Technologies beim Beratungsunternehmen Omdia: „Es ist eine Denkweise,…

Gesichtserkennung und Datenschutz

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Von Nutzern selbst hochgeladene Inhalte wie Fotos und Videos, die im Internet öffentlich zugänglich sind, sind keine „datenschutzfreien“ Daten. Nur weil Daten öffentlich zugänglich sind, stehen sie nicht zur freien…

Bintec Elmeg launcht be.Safe smart

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bintec Elmeg, Anbieter für Netzwerk-Lösungen, erweitert sein Security-Portfolio um die Lösung be.Safe smart. Die Cloud-basierte Anwendung bietet Netzsicherheit und richtet sich an die Bedürfnisse von kleinen und mittleren Unternehmen. Lesen…

Cyber-Angriffe Hypothesen-basiert aufdecken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Gerade Advanced Persistent Threat (APT) sind häufig effektive Angriffe; weil sie gezielt gesteuert werden und komplex vorgehen haben sie oft ein hohes Schadenspotenzial. Dabei umgehen sie Erkennungs- und Überwachungssysteme, nisten…

Woran die Chatkontrolle der EU krankt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bereits jetzt als „Chatkontrolle“ kritisiert, könnte ein aktueller Entwurf der Europäischen Kommission die Massenüberwachung im Netz vorantreiben und sichere Verschlüsselungsverfahren abermals zur Disposition stellen. Im aktuellen Podcast diskutieren wir, wie…