Schlagwort: Security-Insider | News | RSS-Feed

Regierung in NRW legt neue Strategie vor

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im Jahr 2020 sind laut Landeskriminalamt (LKA) 61 267 Fälle von Cybercrime gemeldet worden, rund 8,6 Prozent mehr als 2019. Die Landesregierung NRW nennt in einem neuen Bericht Internet-Kriminalität „eine…

Die Digitale Dekade und der Fokus auf Cybersecurity

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die EU-Kommission hat einen „Weg in die digitale Dekade“ vorgeschlagen, einen konkreten Plan zur Verwirklichung des digitalen Wandels unserer Gesellschaft und Wirtschaft bis 2030. Dabei stellt sich die Frage, welche…

Kryptografie für die neue Geräterichtlinie und die Industrie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In der IT verwendete Kryptografie-Systeme lassen sich nicht einfach in die Industrie übernehmen: sie sind zu komplex, zu schwierig handzuhaben und zu teuer. Benötigt wird ein Kryptografie-Werkzeugkasten mit einfach anzuwendenden…

Vertrauen in die Telemedizin stärken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Telemedizinische Angebote sind inzwischen in mehr als 90 Prozent der medizinischen Einrichtungen in Europa vorhanden, denn auch diesem Bereich hat die Corona-Pandemie einen Schub verliehen. Doch die Patienten machen sich…

Passwortlose Authentifizierung mit Annäherungssensor

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der GateKeeper ist eine Hardware-Komponente, die sich zur Authentifizierung von Mitarbeitern ohne Passwort eignet. Neben Zwei-Faktor-Methoden, besteht auch die Möglichkeit, sich damit per Bluetooth und Annäherungssensor zu identifizieren. Lesen Sie…

Log4j: alle Infos, Erste-Hilfe-Maßnahmen und die Folgen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sie sind von der Sicherheitslücke Log4Shell im Framework Apache Log4j betroffen? Dann finden Sie hier alle relevanten Informationen über die Schwachstellen sowie Maßnahmen zur Schadensbegrenzung, die Hersteller, Distributoren und Systemhäuser…

DNS- und netzwerkbasierte Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Forscher von Alibaba Cloud haben kürzlich Spuren eines Exploit-Kits des Tofsee-Trojaners auf hunderten von Cloud-Rechnern entdeckt. Anstatt die Bedrohung mithilfe eines Endpunkt-Agenten aufzuspüren, verwendeten die Experten eine Reihe von Algorithmen,…

Mit XDR dynamisch und schnell auf Cyber-Bedrohungen reagieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die IT-Landschaft in Unternehmen wird durch die steigende Anzahl verschiedener Systeme und Anwendungen immer komplexer und intransparenter, was die Abwehr von Cyber-Bedrohungen erschwert. Unternehmen müssen daher Lösungen in ihre Sicherheitsstrategie…

NATO-Verschlüsselung für alle

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Handschellenkoffer hat ausgedient: Datensicherheit bis hin zu Geheimhaltungsstufen auf Regierungsebene bieten die Speicherlösungen der deutschen Entwickler von Digittrade. Ihre High-End-Produkte sind nun auch über den Vertrieb von ADN erhältlich.…

Sicherheit der Hinweisgebersysteme

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der digitale Wandel und die Erfahrungen aus über einem Jahr Pandemie verändern unsere Art, beruflich und privat miteinander zu interagieren und zu kommunizieren. Effizienz, Rentabilität und Agilität sind die Buzzwords…

Datensicherheit braucht einen Mix an Maßnahmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die weltweite Datenmenge steigt rasant an. 2025 wird sie 175 Zettabyte (ZB) erreichen, so die International Data Corporation. Das entspricht einem Wachstum von 27 Prozent jährlich seit 2018. Damals waren…

IT-Security ist zu teuer und zu kompliziert

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Glaubt man der Kaspersky-Studie „Cybersicherheits-Eckpfeiler für proaktive Entscheidungsträger“, will zwar mehr als die Hälfte der deutschen Unternehmen die Cybersicherheit verbessern, hat aber Schwierigkeiten, diese zu finanzieren. Lesen Sie den originalen…

10 Tipps für mehr Sicherheit mit Microsoft Azure

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microsoft Azure bietet zahlreiche Clouddienste und noch mehr Sicherheitsoptionen, mit denen die Sicherheit deutlich verbessert werden kann. In diesem Beitrag geben wir Ihnen 10 Tipps zur besseren Sicherheit in Microsoft…

Kluft zwischen Entwickler- und Security-Teams wird tiefer

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wie ist das Verhältnis zwischen IT-, Sicherheits- und Entwickler-Teams? Eine aktuelle Studie von VMware zeigt, dass IT-Sicherheit immer noch häufig als Hindernis wahrgenommen wird. Lesen Sie den originalen Artikel: Kluft…

Gefälschte Sprachdateien erkennen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Maschinen können mithilfe von Künstlichen-Intelligenz-Algorithmen Fotos oder Sprachdateien erzeugen, die wie aus dem wahren Leben aussehen oder klingen. Wie man solche als Deepfakes bezeichneten künstlich erzeugten Daten von echten unterscheiden…

Security-Retrofit für Maschinen und Anlagen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lediglich zehn Prozent der deutschen Unternehmen sind gegen Cyberangriffe gut abgesichert. Mit der zunehmenden Vernetzung steigt das Risiko weiter. Wie mit Security-Retrofit auch kleine Unternehmen ihre Maschinen und Anlagen einfach…

Verschlüsselung ist nicht gleich Verschlüsselung

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In Zeiten, in denen die Sicherheit von (Cloud)-Lösungen für Unternehmen wichtiger ist denn je, fällt es Firmen gerade beim Thema Verschlüsselung schwer zu unterscheiden, welche Art der Verschlüsselung angemessen ist,…

Die beliebtesten deutschen Passwörter 2021

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Handel mit persönlichen Daten ist ein Milliardengeschäft – doch nicht nur Unternehmen, auch Cyberkriminelle zeigen ein wachsendes Interesse an der wertvollen Ressource.Noch nie haben Sicherheitsforscher des Hasso-Plattner-Instituts so viele…

Datenpannen jenseits der Schlagzeilen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Medien berichten laufend über Datenschutzverletzungen. Doch es sind nicht nur die medienwirksamen Vorfälle, die die Aufsichtsbehörden als Datenpanne einstufen. Es lohnt sich, auch die weniger prominenten Datenpannen zu kennen…

IT-Sicherheit im Homeoffice? Egal!

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Provectus Technologies hat in einer Studie nach dem Sicherheitsbewusstsein auf Arbeitnehmerseite gefragt. Dabei hat sich gezeigt, dass ein Viertel der Befragten sich wenig bis gar keine Gedanken um die IT-Sicherheit…

Security und Datenschutz mit Data Gateways

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In der modernen Informationssicherheit und im technischen Datenschutz spielt die Abwehr bereits laufender Angriffe eine immer größere Rolle. Wenn die zur Erkennung von schädlichen Aktivitäten eingesetzten Monitoring-Werkzeuge Alarm schlagen, müssen…

30 Jahre Internet – 30 Jahre (Un-)Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Vor über 30 Jahren ging die erste Webseite online – heute besteht das WWW aus rund 1,8 Mrd. Internetseiten. Was hat sich in Sachen Sicherheit in den letzten drei Jahrzehnten…

Mit API-Scanning Schwachstellen finden und beheben

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Application-Security-Spezialist Veracode hat ein neues Scanning-Tool vorgestellt. Es soll Unternehmen dabei helfen, Schwachstellen in APIs zu finden und zu beheben. Als Basis dient Veracodes hauseigene Dynamic-Analysis-Technologie (DAST). Lesen Sie…

DNS-Sicherheit nach der Pandemie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nach einem von gravierenden Cyberangriffen geprägten Jahr, ist DNS-Sicherheit für viele IT-Entscheider zu einem zentralen Thema geworden. Insbesondere die durch die Pandemie verursachte, abrupte Verlagerung von Arbeitsprozessen ins Homeoffice, hat…

Schwachstellen in 46 Prozent aller Datenbanken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die zunehmende Digitalisierung unserer Welt eröffnet uns jeden neuen Tag Chancen und Möglichkeiten – gleiches gilt allerdings für Hacker und Cyberangriffe. Trotz steigender Ausgaben für Cybersecurity nehmen Angriffe und kompromittierte…

Wie Unternehmen gegen Cyberkriminelle vorgehen können

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cybercrime as a Service sowie eine sichere Lieferkette sind wichtige Trends, wenn es um Cybersecurity geht. Vor allem die professioneller auftretender Cyberkrimineller zeigt, dass Unternehmen sich schützen müssen. Fünf Cybersecurity-Trends.…

Nicht nur die vorderste Front schützen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Ransomware-Attacken auf Microsoft Exchange Server hielten viele Monate lang Unternehmen auf Trab. Bestehende Schwachstellen und nicht genutzte Software-Updates seitens der Nutzer waren das primäre Problem. Zusätzlich zum Schaden der…

Sicherheit auf Windows-Servern mit Bordmitteln steuern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microsoft Defender stellt in Windows 10/11 und Windows Server 2016/2019/2022 die Funktionen der internen Windows-Firewall und des Virenschutzes bereit. Auch im professionellen Umfeld spielt die Konfiguration eine wichtige Rolle. Lesen…

Server-Sicherheit mit dem Windows Admin Center

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Windows Admin Center (WAC) ist ein Administrations-Tool von Microsoft für Windows und Windows Server, mit dem sich die Verwaltung der Systeme vereinfachen lässt. Mit dem Windows Admin Center können Administratoren…

Wie Ransomware Produktionsumgebungen lahmlegen kann

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Haben Hacker gelernt, wie sie Verschlüsselungs-Trojaner auf Produktionsmaschinen schleusen können? Müssen sie nicht, weil viele Anlagen ohne unterstützende Server binnen kürzester Zeit aktionsunfähig sind. Wie moderne IT-Schutzsysteme dagegen helfen können.…

Angriffserkennungssystem von BDO

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In Kooperation mit BDO Israel hat der Hamburger Hersteller BDO Cybersecurity eine Lösung zur Erkennung von Cyberangriffen in Echtzeit entwickelt. Damit richtet er sich in erster Linie an Unternehmen und…

5 Top-Tipps für Cloud-Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In den letzten 18 Monaten ist die Nutzung von Cloud-Anwendungen sprunghaft angestiegen. Dies bedeutet eine enorme Anzahl an neuen Risiken, mit denen sich CISOs auseinandersetzen müssen. Mit dem Anstieg der…

Finanzbetrug im Unternehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Jedes Jahr verliert ein Unternehmen rund fünf Prozent des Umsatzes durch Finanzbetrug. 86 Prozent der Betrugsfälle geht auf die Veruntreuung von Vermögenswerten zurück. Einnahmen gehen versehentlich verloren oder werden von…

IDC Studie: Deutsche Unternehmen sind zu wenig geschützt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Obwohl bereits 70 Prozent der befragten Unternehmen in einer IDC-Studie Opfer von Ransomware waren, sehen sich zwei Drittel der Unternehmen gut gewappnet. Doch die Selbstsicherheit ist trügerisch. Lesen Sie den…

Mit mehr Offenheit gegen Hackerangriffe

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Hackerangriffe nehmen immer weiter zu. Von Privatperson bis zu globalen Unternehmen kann sich niemand sicher sein, nicht selbst Opfer einer Attacke zu werden. Und da sich die Täter immer neue…

Mehr Datenschutz und Sicherheit in Zoom

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zoom gehört zu den bekanntesten Diensten für Videokonferenzen. Wir zeigen in diesem Beitrag welche Möglichkeiten es gibt den Webdienst sicher zu gestalten. Dazu können Benutzer und Administratoren der Umgebung Einstellungen…

Wachsende Herausforderungen für die industrielle Cybersicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die rasante digitale Transformation im Jahr 2021 hat viele Schwachstellen bei der Cybersicherheit offengelegt. Fehlende Patches oder ungesicherte Anmeldeinformationen sind ein Einfallstor für Cyberkriminelle. Welche Probleme bestehen und welche Attacken…

Unveränderliche Festplattendaten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der „Schlüsseldienst für Administratoren“ Elcomsoft führt im aktuellen Update seiner Wiederherstellungs-Software für verloren gegangene Passwörter eine neue Standardfunktion ein: die schreibsperrende Disk-Imaging-Signatur mit der Option der Darstellung im E01-Format. Lesen…

Umsetzung der DSGVO in Blockchain-Anwendungen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Datenschutz findet sich zu Recht auf der Agenda von Blockchain-Konferenzen und von Unternehmen, die Blockchain-Projekte planen. Dabei sollten DSGVO und Blockchain nicht als Widerspruch verstanden werden. Die scheinbaren Datenschutz-Hindernisse bei…

Große Verbreitung von OWASP-Top-10-Schwachstellen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nahezu jede Applikation und IT-Umgebung, die Synopsys im Jahr 2020 bei Kunden geprüft hat, wies Schwachstellen auf. 75 Prozent waren von Sicherheitslücken betroffen, die in den OWASP Top Ten 2021…

Cyberkriminelle werden mehr und gefährlicher

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Auch 2021 war ein turbulentes Jahr in Sachen Cyber-Sicherheit. In der öffentlichen Wahrnehmung spielte besonders das Thema Ransomware eine große Rolle. Nicht zuletzt der Angriff auf die Colonial Pipeline, welcher…

5 Schritte zur Bewertung von IT-Sicherheitsrisiken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberangriffe haben längst auch den Mittelstand erreicht. Die richtigen Schutzmaßnahmen einzuführen ist daher unerlässlich. Doch viele Firmen unterschätzen die Wichtigkeit und haben keine Risikostrategie entwickelt. Zum Glück gibt es einige…

Digitale Identitäten nehmen überhand

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Sicherheit beginnt bei den Identitäten, heißt es von One Identity. Und diese müssen verwaltet werden, vor allem, weil deren Anzahl aufgrund von Remote Work enorm zunimmt. Damit können Reseller…

5 Vorteile elektronischer Signaturen für Unternehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Corona-Pandemie hat den digitalen Wandel der Arbeitswelt beschleunigt – und dabei Geschäftsführer gezwungen, Prozesse wie Remote-Onboarding neuer Mitarbeiter oder ihre Rechnungsstellung zu optimieren. Einer Bitkom-Studie zufolge drucken 62 Prozent…

LastPass geht seinen eigenen Weg

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Passwortverwaltung und -schutz sind heutzutage unverzichtbar. So verzeichnet der webbasierte Passwortmanger-Dienst LastPass eigenen Angaben zufolge ein Wachstum von 50 Prozent. Jetzt wird es ein eigenständiges Unternehmen. Lesen Sie den originalen…

Was die Datenschutzaufsichtsbehörden im Jahr 2022 planen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wirtschaftsverbände üben viel Kritik an den Aufsichtsbehörden, wenn es um die Unterstützung bei der Umsetzung der Datenschutz-Grundverordnung (DSGVO) geht. Doch die Aufsichtsbehörden bieten bereits vieles an Orientierung und Hinweisen, im…

Quantum schützt seine Tape-Libraries

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ransomware-Kriminelle sind auf dem Vormarsch, doch auch die Auswahl an Abwehrmöglichkeiten wird größer. Neuestes Hindernis beim Einbruch in Speichersysteme ist Quantums Scalar Ransom Block: eine patentierte physische Sperre zwischen der…

Cybercrime „as a Service“ – einfach wie nie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ängstigen, Erpressen oder einfach Kaputtmachen: Die Motivationen für Cyberkriminelle sind vielfältig, um ihre Opfer zu drangsalieren. Dabei nehmen vor allem Ransomware-Attacken immer weiter zu. Denn die Erpresser-Masche lässt sich relativ…

Wie Web3-Technologien das Internet wieder demokratisieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Internet ist grundsätzlich demokratisch organisiert – oder zumindest einmal gewesen. Denn reichweitenstarke Plattformen haben inzwischen einen (über-)mächtigen Status erlangt. Nun stehen die technologischen Möglichkeiten bereit, um dies zu ändern:…

Bundesfinanzhof schaltet Webseite nach Hackerangriff ab

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Bundesfinanzhof (BFH) hat seine Webseite nach einem Hackerangriff im Zusammenhang mit der „Log4J“-Schwachstelle vorübergehend abgeschaltet. Es sei ausschließlich die Webseite des höchsten deutschen Finanzgerichts betroffen gewesen, der Angriff sei…

Welche Angriffe jetzt durch Log4Shell drohen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nachdem in der Java-Bibliothek Log4j eine Sicherheitslücke entdeckt wurde, steigt die Zahl der Angriffe auf Unternehmensnetzwerke stark an. Sicherheitsexperten geben erste Tipps, wie die Lücke geschlossen werden kann. Lesen Sie…

Wie wichtig ist Zero Trust?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zero Trust gewinnt immer mehr an Bedeutung und nach einigen aufsehenerregenden Cyberangriffen in jüngster Zeit ist deutlich geworden, auf welche Weise diese Angriffe durch einen Zero-Trust-Ansatz hätten verhindert werden können.…

So reagieren AWS, SAP, Siemens und Microsoft auf Log4J

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Eine Sicherheitslücke in der Java-Bibliothek Log4j hat am Wochenende die IT-Welt in Aufregung versetzt. Auch Experten schlagen Alarm: zahlreiche Anwendungen und Services könnten betroffen sein. Lesen Sie den originalen Artikel:…

Was der Digital Services Act für die Security bewirken kann

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Gesetz über digitale Dienste (Digital Services Act der EU) enthält Vorschriften für vermittelnde Online-Dienste, die täglich von Millionen von Menschen in Europa genutzt werden. Es soll die Verantwortung und…

Privileged Access Management für Remote-Arbeit und Cloud-Dienste

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der französische IAM- und PAM-Anbieter Wallix stellt neue Funktionen für sein Flaggschiff Bastion vor. Damit können Unternehmen ihre Reaktionsgeschwindigkeit bei Angriffen auf Cloud-Zugänge, das Active Directory und Nutzerkonten optimieren. Lesen…

Diese fünf IT-Sicherheitstrends werden das Jahr 2022 prägen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unternehmen holen sich ihre Digitale Souveränität zurück, gehen im Kampf gegen Ransomware ungewöhnliche Schritte und realisieren verstärkt Zero-Trust-Ansätze. Welche Trends das IT-Security-Jahr 2022 bestimmen werden. Lesen Sie den originalen Artikel:…

Die Zukunft der Risikominderung

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Was ist ein akzeptables Risikoniveau für IT-Experten und ihre Unternehmen? Die Antwort auf diese Frage hat sich in den letzten Jahren geändert. Vor noch nicht allzu langer Zeit konnten Unternehmen…

Datenfreigabe zur Pandemie-Bekämpfung

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Obwohl das Misstrauen gegenüber dem Staat zu Pandemie-Zeiten eher gewachsen scheint, würden knapp drei Viertel der von der Managementberatung Horváth befragten 1.000 Deutschen detaillierte Gesundheitsinformationen zur Pandemie-Bekämpfung freigeben. Lesen Sie…

Kriterien der Cybersicherheit in digitaler Videoüberwachung

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Netzwerkkameras erhöhen die Sicherheit der überwachten Gebäude. Dank intelligenter Analyse geben sie wertvolle Informationen zu Geschäftsprozessen. Sie binden sich aber zugleich unter Umständen an das Internet an und schaffen dadurch…

Microsoft schließt fast 70 CVEs

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zum Patchday im Dezember 2021 schließt Microsoft fast 70 Sicherheitslücken und damit insgesamt fast 900 Lücken in 2021. Das ist ein Rückgang von knapp einem Drittel im Vergleich zu 2020.…

App warnt vor Gefahren in der AWS Cloud

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem Service „Cyber Threat Sensor AI“ liefert NTT ein „Security Operations Center für die Hosentasche“. Die App nutzt Machine Learning, um Nutzer über Risiken in der AWS Cloud zu…

Whistleblowing-Systeme immer wichtiger – und gesetzlich verpflichtend

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das neue Full-Service-Whistleblower-System Proliance Whistle umfasst den Betrieb von Meldekanälen sowie das ganzheitliche Management von Hinweisen nach den gesetzlichen Vorgaben. Dabei zählen die Wahrung der Vertraulichkeit sowie höchste Datensicherheit zu…

Wenn IoT-Geräte zu viel plaudern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Unterwelt der digitalisierten Kriminalität hat die M2M-Kommunikation als einen neuen Angriffsvektor entdeckt. Die Attacken spitzen sich zu. Für viele digitaltransformierte Unternehmen ist die Abwehr der Edge noch völliges Neuland.…

Neues Jahr, neue Herausforderungen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed 2021 sah eine drastische Zunahme von Cyberangriffen, die durch die Pandemie verstärkt wurden – neue IT-Infrastrukturen entstanden und so auch neue Schwachstellen. Der Digitalisierungsschub wird auch im Jahr 2022 nicht…

So schaden hackende Militärs Unternehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Als Teilnehmer der digitalen Welt spielen staatliche Akteure eine zunehmend ambivalente Rolle für die IT-Sicherheit. Daraus resultierende Gefahren ergründen wir in unserem aktuellen Podcast mit Thomas Reinhold. Der Informatiker und…

Ransomware bedroht die Cloud

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im Corona-Jahr 2020 hat die Nutzung von Cloud-Technologien und -Diensten noch einmal deutlich angezogen. Bei der hektischen Umstellung auf Homeoffice und digitale Angebote wurde IT-Sicherheit zweitrangig behandelt. Lesen Sie den…

Neue Gefahren erfordern neue Ansätze

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Angesichts zunehmend komplexer und ausgefeilter Bedrohungen müssen sich Führungskräfte immer wieder fragen, wie sie die Sicherheit ihres Unternehmens verbessern können. Überlagert wird die allgemeine technologische Entwicklung von der COVID-19-Pandemie. Insbesondere…

Warnung vor kritischer Sicherheitslücke in Log4j

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed IT-Sicherheitsexperten schlagen Alarm wegen einer Schwachstelle, die auf breiter Front Server im Netz bedroht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) setzte am Samstag seine Warnstufe zu der Sicherheitslücke…

Warten auf die ePrivacy-Verordnung (ePVO)

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die ePrivacy-Verordnung gibt es noch immer nicht, obwohl sie bereits im Mai 2018 zur Anwendung kommen sollte. Betreiber von Online-Shops und anderen Online-Diensten leiden unter der Rechtsunsicherheit, trotz des neuen…

APIs als Angriffsfläche

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unter dem Titel „API: Die Angriffsfläche, die uns alle verbindet“ hat Akamai Technologies einen neuen Sicherheitsbericht verfasst. Dieser befasst sich mit der Frage, ob Programmierschnittstellen tatsächlich zum häufigsten Angriffsvektor werden.…

Das prägt die Cybersicherheit 2022

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Pandemie ist noch nicht vorbei, Remote Work wird bleiben und die Anzahl der IoT-Geräte wächst immer weiter. Diese und weitere Faktoren schaffen eine komplexe Situation und diffuse Bedrohungslage. Um…

Datenschutzkonforme Datenübermittlung in Drittländer

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Durch die Datenschutz-Grundverordnung haben sich aus datenschutzrechtlicher Sicht viele Veränderungen im Umgang mit personenbezogenen Daten innerhalb der Europäischen Union ergeben. Aber auch die Datenübermittlung in Drittländer, dies sind Länder außerhalb…

Das Problem mit den Metadaten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wer bereits Tatort gesehen hat, wird die Szene kennen, in der die Tatverdächtigen mithilfe ihrer Telefonlisten überführt werden. Die Daten darüber, wer wann mit wem telefoniert oder anderweitig interagiert hat,…

Ohne Netzwerkmanagement geht es nicht

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Spätestens seit Corona möchten viele Arbeitnehmer zumindest einen Teil ihrer Zeit lieber von zu Hause aus arbeiten. Remote- und Hybrid-Arbeit sind zur Normalität geworden und Unternehmen haben sich in den…

Was 2022 für die Cloud-Sicherheit wichtig wird

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Niemand zweifelt an einer weiter steigenden Bedeutung der Cloud. Doch was wird sich bei den Cloud-Risiken und was bei der Cloud-Sicherheit tun? Worauf sollten sich Unternehmen 2022 einstellen? Wir haben…

So hilft Computer Aided Quality in der Industrie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Digitalisierung kann der Industrie dabei helfen, bei optimierten Kosten in höchster Qualität zu produzieren. Am Beispiel Siemens Energy wird deutlich, wie mit Fabasoft Approve die Effizienz durch workflowgesteuertes Qualitätsmanagement…

Mehr Angriffe mit Erpresser-Software zu Weihnachten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Bundeskriminalamt (BKA) haben für die kommenden Weihnachtsfeiertage vor einem erhöhten Risiko für Cyberangriffe auf Unternehmen und Organisationen gewarnt. Lesen Sie…

ConfigServer Security & Firewall (CSF) installieren und einrichten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit ConfigServer Security & Firewall (CSF) können Firewalls auf Linux-Servern einfacher verwaltet werden. Das Tool setzt auf iptables, leider werden nftables noch nicht unterstützt. Mit CSF erhalten Administratoren auch eine…

Vier IT-Security-Trends für 2022

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Pandemie hat bei Unternehmen für viele Veränderungen gesorgt und auch IT-Security-Teams vor viele neue Herausforderungen gestellt. Umso mehr muss sich 2022 zeigen, wie die IT-Sicherheit sich durch die neuen…

24 Gadgets, die auch als Weihnachtsgeschenk taugen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Vorweihnachtszeit hat begonnen und damit hat das Besorgen von Geschenken wieder oberste Priorität. Wir haben 24 brandneue, nützliche und lustige Gadgets zusammengetragen, die fast alle auch unter den Weihnachtsbaum…

Remote Work ist keine Übergangslösung mehr

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Als Unternehmen vor über einem Jahr pandemiebedingt ins Homeoffice umgezogen sind, wurden im Namen der Geschäftskontinuität Hals über Kopf neue Technologien eingeführt. Nach über einem Jahr sind viele dieser provisorischen…

Zero-Trust-Security-Framework mit Boundary und Azure AD

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Verknüpfung der Remote-Access-Lösung Boundary von HashiCorp mit Microsofts Enterprise-Identitätsdienst Azure Active Directory soll den Zugriff auf Anwendungen und kritische Systeme sichern – mit feingranularen Rechten, die auf vertrauenswürdigen Identitäten…

Das leistet ein Information Security Management System

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unternehmen, die sich für die Einführung eines Information Security Management Systems (ISMS) entscheiden, profitieren nicht nur von mehr Sicherheit. Sie erhalten auch einen frischen Blick auf ihre Geschäftsprozesse – und…

Hilfen gegen die Rechtsunsicherheit bei der DSGVO

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unternehmen klagen zunehmend über Probleme bei der Umsetzung der Datenschutz-Grundverordnung (DSGVO), die durch Rechtsunsicherheit verursacht werden. Dabei will die DSGVO einheitliche und klare Vorgaben für den Datenschutz schaffen. Es stellt…

Security-Awareness-Schulungen zeigen Wirkung

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed 83 Prozent der Befragten einer neuen Studie von Sailpoint sind sich sicher, eine Phishing E-Mail erkennen zu können. Und 52 Prozent haben bereits eine Schulung zur Security Awareness erhalten. Dennoch…

Das sind die Cybersecurity-Trends 2022

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cybercrime-as-a-Service, wachsende Awareness und die Absicherung der gesamten Lieferkette zählen zu den wichtigsten Trends in der Cybersicherheit im Jahr 2022. Zudem fordert die steigende Professionalisierung von Cyberkriminellen im Bereich Ransomware…

So übersehen Technikexperten keine IT-Risiken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Pandemie hat die digitale Transformation in rasantem Tempo vorangetrieben und die Zahl der groß angelegten Cybersicherheitsvorfälle ist in jeder Branche gestiegen. Dezentrale Arbeitsplätze und Remote-Arbeit werden immer mehr zum…

Cloud-native Datenschutz-Dienste von Micro Focus

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sensible Daten, die im Cloud-native-Umfeld verarbeitet werden, müssen gut geschützt werden. Hierfür hat CyberRes, ein Geschäftsbereich von Micro Focus, die Voltage SecureData Services als Datenschutzangebot konzipiert. Lesen Sie den originalen…

Endpunkt-Sicherheit ist wichtiger denn je

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ortsunabhängiges Arbeiten und, damit einhergehend, steigende Cyber-Bedrohungen verändern die Sicherheitslage. Ein robustes EDR-System und ZTNA schützen wertvolle Unternehmensressourcen. Lesen Sie den originalen Artikel: Endpunkt-Sicherheit ist wichtiger denn je

Best Practices für das Access-Management

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die immer weiter ansteigende Zahl an Cyberrisiken hat im Jahr 2021 ein Allzeithoch erreicht. Das größte Einfallstor für Hacker sind nach wie vor unsichere Passwörter. Die Mehrzahl der Mitarbeiter in…