Schlagwort: Security-Insider | News | RSS-Feed

Microsofts ungepatchte Sicherheitsrisiken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ungepatchte Software und gefährdete Internet-Websites gehören zu den gefährlichsten Cyber-Sicherheitsrisiken für Unternehmen. Die Frage lautet, welche Sicherheitsprobleme hat Microsoft entweder noch nicht gepatcht, wird MS auch voraussichtlich nicht patchen und…

Sicherer Datenaustausch in New-Work-Umgebungen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Datenschutz und Datensicherheit sind in vielen Unternehmen noch ausbaufähig. Der Siegeszug von Remote Work durch die Pandemie zeigte vielerorts, dass bestehende digitale Lösungen den Erwartungen von heute nicht gewachsen waren.…

SASE-Angebot von Fortinet und Orange Business Services

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Netzwerksicherheitstechnologien von Fortinet und die Telco-Cloud-Infrastruktur von Orange Business Services: Aus diesen Bestandteilen schaffen die beiden Unternehmen eine neue SASE-Lösung, mit der Mitarbeiter sicher auf Unternehmensnetzwerke zugreifen können. Lesen Sie…

Wie Hacker MFA nutzen, um Unternehmen anzugreifen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Nachrichten berichten ständig von neuen Cyberangriffen und werfen dabei die Frage auf, ob sich Privatpersonen und Unternehmen ausreichend schützen. Meist erklären diese Meldungen gut und ausführlich, welchen Schaden Hacker…

Snyk peilt umfassende Container-Sicherheit an

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Über eine neue Partnerschaft mit Sysdig sowie die Akquise von Fugue erweitert Snyk sein Portfolio. Ziel ist die vollumfängliche End-To-End-Container-Sicherheit. Lesen Sie den originalen Artikel: Snyk peilt umfassende Container-Sicherheit an

So vermeiden Unternehmen den IT-Super-GAU

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ransomware-Attacken gehören heute zu den gefährlichsten Bedrohungen der IT-Infrastruktur von Unternehmen. Doch niemand ist den Angreifern schutzlos ausgeliefert. Wer sein Unternehmen effektiv schützen will, sollte auf zwei Dinge achten: Angriffe…

Gamification im Awareness-Training

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Schach oder Candycrush auf dem Smartphone oder Fifa auf der Konsole – fast jede und jeder Zweite spielt einer Bitkom-Studie zufolge gelegentlich Video- oder Computerspiele. Spielerische Elemente sind aber längst…

Schutz von Do­mä­nen­con­trollern vor un­ge­si­cher­ten End­punk­ten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed ADSecure-DC von Attivo Networks bietet Schutz des Active-Directory-Domänencontrollers vor identitätsbasierten Angriffen über Windows-, Mac-, Linux-, IoT/OT- und nicht verwaltete Geräte, die nur begrenzt durch herkömmliche Endpoint-Security-Lösungen geschützt werden können. Lesen…

Remote Work als Risiko für die Informationssicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Schon ein falscher Klick reicht manchmal aus, um eine gut geplante IT-Security-Strategie und mehrere Layer an Sicherheits­technologie auszuhebeln. Verstärkt wird das Problem noch durch die seit zwei Jahren verstärkt genutzte…

Container Runtime Protection von VMware

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit einer Container Runtime Protection will VMware dabei helfen, moderne Anwendungen besser abzusichern. Die neuen Sicherheitsfunktionen sollen insbesondere in großen Kubernetes-Clustern ihre Stärken ausspielen können. Lesen Sie den originalen Artikel:…

Sicherheit für Benutzerkonten in Azure Active Directory

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit Azure AD Identity Protection bietet Microsoft in Azure die Möglichkeit Benutzerkonten vor Hackerangriffen und Malware zu schützen. Dazu kann der Dienst dafür sorgen, dass Konten in Azure AD unter…

So bleiben verschlüsselte Mails einsehbar

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed E-Mails sind bei Cyberkriminellen ein beliebtes Transportmedium für Schadsoftware. Deshalb müssen sie für Anti-Viren-Programme und Data-Loss-Prevention-(DLP)-Lösungen lesbar sein, auch wenn sie für den Versand verschlüsselt werden. Zusätzlich gilt es, auch…

So wirkt sich der Russland-Ukraine-Krieg auf den ITK-Markt aus

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Krieg zwischen Russland und der Ukraine trifft die gesamte Weltwirtschaft: Die Preise für Energie und Rohstoffe steigen, Lieferketten sind noch anfälliger, Ransomware-Angriffe nehmen zu. Auch die ITK-Branche und speziell…

Aufsteigermeister Emotet

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Emotet ist das Kaiserslautern der Schadprogramme. Der Trojaner konnte im Januar 2021 verdrängt werden, kam aber im November mit ganzer Stärke zurück. Im Februar 2022 war Emotet die Top-Malware. Lesen…

KRITIS(ch) betrachtet

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wie „sicher“ ist sicher genug? Das regulatorische Rahmenwerk rund um den Betrieb kritischer Infrastrukturen will diese Frage verbindlich beantworten. Zwei neue Direktiven auf EU-Ebene müssen demnächst wieder in nationales Recht…

Veeam Backup for Microsoft 365, Version 6

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bereits die sechste Version seiner Datensicherungs-Software „Backup for Microsoft 365“ hat Veeam veröffentlicht. Die neue Ausgabe soll vor allem die Wiederherstellung von Daten durch die User vereinfachen und erweitert zudem…

Worauf es bei der Auswahl eines SSE-Ansatzes ankommt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed IT-Sicherheit muss in Zeiten von Hybrid Work und Cloud-Migration weggehen von den Netzwerk-Appliances als Gatekeeper für Sicherheit und mit Security Service Edge (SSE) einem neuen Ansatz folgen, der die Sicherheit…

Was Chips „made in EU“ für die Security bedeuten können

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die EU-Kommission schlägt mit dem EU Chips Act ein Maßnahmenpaket vor, um die Versorgungssicherheit, Resilienz und technologische Führungsrolle der EU im Bereich Halbleitertechnologien und -anwendungen zu sichern. Das Europäische Chip-Gesetz…

Was Unternehmen gegen Schatten-IT tun können

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Schatten-IT entsteht überall dort, wo Angestellte in Ermangelung zufriedenstellender Anwendungen eigene Tools und Software-Lösungen einsetzen. Wie Unternehmen darauf reagieren können und warum sie es sogar müssen, beleuchtet Avision. Lesen Sie…

Steigende Nutzerzahlen und Risiken bei Microsoft 365

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microsoft 365 ist bei vielen Unternehmen inzwischen zu zu einem wichtigen Bestandteil der Arbeitswelt geworden. Die gleichen Funktionen, die die Lösung für Unternehmen interessant machen, sind jedoch auch für Cyberkriminelle…

SASE-Services für MSPs

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Palo Alto Networks erweitert seine Cloud-Security-Lösung Prisma um SASE-Funktionalitäten für Managed Service Provider. Ein mandantenfähiges Management-Portal und offene Schnittstellen sollen es ermöglichen, SASE-Services kosteneffizient und in großem Umfang bereitzustellen. Lesen…

Sichere Entsorgung von ausgedienter IT-Hardware

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die physischen Systeme und digitalen Geräte, die das Herzstück eines Unternehmens bilden, haben eine begrenzte Lebensdauer. Doch selbst veraltete IT-Hardware kann noch einen Wert haben und sei es nur wegen…

Rubrik bürgt für Ransomware-Recovery in der Cloud

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Datenschutzspezialisten aus Palo Alto erweitern ihre Ransomware-Recovery-Garantie der Enterprise Edition nun auch auf den isolierten Cloud-Vault-Service zur Wiederherstellung von Daten nach einem Cyberangriff. Lesen Sie den originalen Artikel: Rubrik…

Zero Trust und maximale Transparenz optimieren den Bedrohungsschutz

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Angesichts der steigenden Anzahl an Cyberbedrohungen nimmt die Bedeutung der Netzwerksicherheit immer weiter zu. Schutz vor unerwünschten Datenzugriffen bieten ganzheitliche Security-Lösungen, die hochaktuelle Sicherheitsansätze wie Zero Trust mit leistungsfähigen Überwachungssystemen…

Aus F-Secure Business wird WithSecure

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed F-Secure hat eine neue Marke für die Unternehmenssicherheit mit dem Namen WithSecure eingeführt. Diese Marke wurde in enger Zusammenarbeit mit Mitarbeitern von F-Secure, Vertriebspartnern und Kunden entwickelt, um von dem…

Check Point übernimmt den Code-Spezialisten Spectral

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Durch die Akquisition von Spectral fügt Check Point der Sicherheitsplattform CloudGuard Scanning Tools für Entwickler hinzu. Diese können mit SpectralOps Cloud-Applikationen und Infrastructure as Code auf Fehler hin analysieren. Lesen…

Sanktionslistenprüfung für Unternehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unternehmen müssen unabhängig von ihrer Größe, ihrer Ausrichtung und Branche Sanktionslisten­prüfungen durchführen. Damit stellen sie sicher, dass weder ihre Partner noch ihre Lieferanten bzw. das Personal auf internationalen Sanktionslisten stehen.…

Cybercrime: Die E-Mail ist Einfallstor Nummer eins

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed E-Mails sind nach wie vor die bevorzugte Angriffsmethode von Cyberkriminellen. Der Mitarbeiter bleibt damit der größte Risikofaktor. Gerade in puncto hybrides Arbeiten ist es wichtig, dass Unternehmen eine Sicherheitskultur aufbauen.…

Quantifizierbare Cyberrisiken und der Wert von IT

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Modernes IT-Risikomanagement ist heute Teil der strategischen Unternehmensführung. Unternehmen müssen sich Unternehmen über die Risiken der Vernetzung aller Systeme exakt bewusst sein. Verschiedene Bedrohungen und die daraus resultierenden Risiken über…

Am Ende leidet die Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der Warnung vor Kaspersky-Software sorgt das BSI für Verunsicherung bei Kunden und Partnern. Der Hersteller geht mit Transparenz und Argumenten in die Offensive. Auch Partner und Distributoren äußern sich.…

Positive Trends, schockierende Befunde

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nach Erkenntnissen des aktuellen „Data Protection Reports 2022“ wird die jeweilige Unternehmensführung zunehmend unzufrieden damit, was die IT-Abteilung in puncto Datensicherung abliefert. Angesichts der Ransomware-Attacken will sie eine höhere Server-Zuverlässigkeit…

6 Mythen die sich hartnäckig rund um KI in der IT-Security halten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Insbesondere im Kontext der IT-Security sind die Erwartungen übertrieben hoch, wenn es um das automatisierte Erkennen und Behandeln von Sicherheitsvorfällen geht. Die Möglichkeiten der künstlichen Intelligenz (KI) sind gegenwärtig nicht…

SIEM und SOC werden von SOAR und MDR abgelöst

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ein SIEM allein reicht nicht aus, um Unternehmen vor Cyberangriffen zu schützen. Denn ohne Automatisierung ist es kaum noch möglich, die Masse an Sicherheitsmeldungen auszuwerten, die das System generiert. Der…

SentinelOne stellt Analyselösung DataSet vor

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit DataSet hat SentinelOne zum einen die eigene XDR-Lösung verbessert. Zum anderen können Unternehmen damit die Erhebung und Analyse von Daten beschleunigen. DataSet beruht auf Technologien des Herstellers Scalyr, den…

Security-Baseline für Windows Server 2022 und Windows 11

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem Microsoft Security Compliance Toolkit ist es kostenlos möglich Sicherheitsempfehlungen von Microsoft für Windows Server 2022 über Gruppenrichtlinien im Netzwerk zu verteilen. Wir zeigen, wie das geht. Lesen Sie…

Verträge sicher und rechtsgültig in der Cloud unterschreiben

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Immer mehr Unternehmen nutzen elektronische Signaturen als schnelle und einfache Lösung zur Unterzeichnung von Verträgen. Doch welche Formen der elektronischen Signatur gibt es und welche Anforderungen müssen sie erfüllen? Lesen…

Erweitertes Code-Scanning mit CodeQL bei GitHub

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Um bei der Code-Analyse mehr in die Tiefe und die Breite gehen zu können, hat Microsoft CodeQL auf den neuesten Stand gebracht. Die GitHub Code Scanning Engine erkennt somit mehr…

„Die Defizite fangen bereits in der Unternehmenskultur an“

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit einem neuen Cyber Security Experience Center in Frankfurt möchte PwC Deutschland die Aufmerksamkeit für IT- und OT-Sicherheit in vernetzten Industrieumgebungen und kritischen Infrastrukturen erhöhen. Oliver Hanka, Director EMEA Industrial…

Sicher im Netz navigieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Digitalführerschein wurde in der Cybersicherheitsstrategie für Deutschland 2021 als Maßnahme für Verbraucherschutz in der Digitalisierung verankert. Nun ist das Angebot online und bietet allen Bürgern die Möglichkeit, sich die…

Lieferketten und das schwächste Glied

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die letzten zwei Jahre hat vor allem die Covid-19 Pandemie unseren Alltag geprägt, aber trotzdem bereitet aktuell ein anderes Risiko Unternehmen mehr Sorgen. Das Risiko eines Ransomware-Angriffes, Daten-Leaks oder IT-Ausfalls…

Deutsche CISOs haben kein Vertrauen in die Cyber-Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nur 72 Prozent der deutschen IT-Führungskräfte sehr oder äußerst zuversichtlich sind, dass ihr Unternehmen in der Lage ist, Bedrohungen der Cybersicherheit zu verhindern oder abzuschwächen – der niedrigste Wert weltweit.…

Wie es mit dem hybriden Arbeiten weitergeht

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed 2022, nach zwei Jahren der Fernarbeit, werden sich Millionen von Wissensarbeitern auf einen neuen Rhythmus einstellen und sowohl von zu Hause aus als auch im Büro tätig sein, prognostiziert Palo…

Ransomware-Schutz ein Jahr lang kostenlos testen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Bedarf nach Ransomware-Wiederherstellungslösungen wächst ständig. Grund genug für Zerto, die Aktion „Sie kommen aus dem Ransomware-Gefängnis frei“ ins Leben zu rufen. Lesen Sie den originalen Artikel: Ransomware-Schutz ein Jahr…

Best Practices der Datenbanksicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Datenbanken müssen längst nicht mehr zwangsläufig ein Sicherheits- und Datenschutzrisiko darstellen. Dafür sorgen innovative Technologien und Ansätze, die Unternehmen dabei helfen, Risiken zu reduzieren und gleichzeitig alle erforderlichen Compliance-Vorschriften einzuhalten.…

eHealth-Apps: Wirtschaftlich notwendig, aber unsicher?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Markt für digitale Gesundheitslösungen wächst rasant, aber die Gesundheitsdaten der Anwender sind nicht immer optimal geschützt. Entwickler sollten der Sicherheit die gleiche Wichtigkeit einräumen wie der optimalen Usability, meint…

Cybersicherheit ist nicht nur eine IT-Angelegenheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die letzten 18 Monate waren weltweit eine Zeit nie dagewesener Herausforderungen und Veränderungen, für Menschen und Unternehmen. Da weltweit niemand darauf vorbereitet war aus dem Homeoffice zu arbeiten, nutzen dies…

Verträge live und sicher unterschreiben

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Experte für die Abwicklung von Verträgen und Vereinbarungen DocuSign hat eine Partnerschaft mit der Videokommunikationsplattform Zoom vereinbart. Unternehmen sollen dadurch Unterschriften ortsunabhängig und sicher leisten können. Lesen Sie den…

Entwurf zu einem EU Data Act

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die EU-Kommission hat am 23.02.2022 einen Vorschlag für einen EU Data Act veröffentlicht. Mit diesem weiteren Baustein ihrer Europäischen Datenstrategie soll ein europäischer Binnenmarkt für Daten etabliert werden. Lesen Sie…

Tausche Daten gegen Preisnachlass

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Deutschen sind im Allgemeinen sehr auf ihre Datensicherheit bedacht. Dennoch wäre ein Drittel der 2.000 von Okta befragten Personen bereit, gegen einen Preisnachlass Daten preiszugeben. Es gibt jedoch wichtige…

Secunet-Konnektoren speichern Seriennummern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Gesundheitskarten-Terminals sind über Konnektoren mit der Telematikinfrastruktur verbunden. Der DSGVO und den Spezifikationen der Gematik zufolge, dürfen diese keine personenbezogenen Daten aufzeichnen. Genau das ist nun jedoch passiert. Das…

Sieben Tipps zur Security Service Edge

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security Service Edge (SSE) ist die natürliche Evolution des SASE-Rahmenwerks. SSE-Lösungen sollen die grundlegenden Sicherheits­herausforderungen adressieren, denen Unternehmen wegen hybridem Arbeiten, Anwendungen in Multicloud-Umgebungen, Edge-Computing und digitaler Operational Technologie (OT)…

Automatisierte 5G-Sicherheit für Unternehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Daten und Anwendungen, die am Netzwerk-Edge laufen und eine cloudnative Infrastruktur nutzen, sind in unserer vernetzten Welt zunehmend bedroht. Palo Alto Networks und IBM arbeiten an 5G-nativen Lösungen und Services,…

Weltweit jedes vierte Mobil­gerät von Schad­software angegriffen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der neue „Global Mobile Threat Report 2022“ von Zimperium stellt neue Daten und umfassende Analysen zur aktuellen Mobile-Security-Lage vor. Die Security-Forscher entdeckten über 2 Millionen Malware-Samples für Mobilgeräte, die nach…

BSI warnt vor Verwendung von Kaspersky-Virenschutz

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Um das Risiko russischer Cyberangriffe in Deutschland zu reduzieren, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der Verwendung von Virenschutz-Software des russischen Herstellers Kaspersky. Der Security-Anbieter reagiert…

Secured Core-Server mit Windows Server 2022 verstehen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit Windows Server 2022 führt Microsoft den Secured-Core-Server ein. Dabei handelt es sich, einfach ausgedrückt, um den Sicherheitsstandard eines Windows-Servers, der auf Hardware- und Softwarekomponenten aufbaut. Wir zeigen die Möglichkeiten…

Quantum stellt ESG-Studie vor

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Je größer das Wachstum unstrukturierter Datenbestände, desto anspruchsvoller wird es, den Durchblick zu behalten. ESG Research befragte im Auftrag von Quantum im Herbst 2021 mehrere hundert IT-Experten und C-Level-Entscheider. Fazit:…

Alles, was Sie zu Passwort-Hacks wissen müssen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Passwörter und Passwortsicherheit sind wahre Klassiker in der Security. Das bedeutet aber nicht, dass die Nutzerinnen und Nutzer schon alles über Passwörter und die Angriffe auf Accounts wüssten, ganz im…

Hackerangriff auf Rosneft-Tochter

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Hackergruppe Anonymous hat bei einem Cyberangriff auf die deutsche Niederlassung des russischen Energiekonzerns Rosneft nach eigenen Angaben großen Schaden angerichtet. Das Bundesamt für Sicherheit in der Informationstechnik bestätigte am…

4 Social Engineering Tricks der Hacker

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed „Ja, ich weiß, dass ich mit den Unternehmensdaten sensibel umgehen muss.“ Das würden wahrscheinlich fast alle Mitarbeiter:innen sagen, aber sind sie wirklich für mögliche Angriffe vorbereitet? Ein Angriff ist nämlich…

Verstärkte Investitionen in IT-Security

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die IT-Sicherheitslage ist angespannt. So kam in einer Umfrage des Eco – Verband der Internetwirtschaft heraus, dass rund ein Drittel der befragten Unternehmen in den vergangenen 12 Monaten Schäden durch…

Pandemie der betrügerischen Mitarbeiter?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Durch die veränderten Arbeitsbedingungen in der Pandemie steigt das Risiko, dass Mitarbeiter ihren Arbeitgeber hintergehen. So deckten Detektive etwa Fälle von Ungeimpften auf, die sich im Zuge der 3G-Regelung krankschreiben…

Best Practices zur Active Directory-Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyber-Angriffe zielen häufig auf anfällige Active Directory-Dienste ab, die Autorisierungen und Authentifizierungen aller Benutzer und Computer in Netzwerken verwalten. Damit erhalten Hacker Zugriffe auf alle verbundenen Benutzerkonten, Datenbanken, Anwendungen und…

Sichere Entwicklung von Web-Apps

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Angesichts immer neuer Cyber-Bedrohungslagen sollte Security von Beginn an in die Entwicklung und über den Lebenszyklus einer Web-App eingebunden sein. So profitieren DevOps- und Security-Teams gleichermaßen davon. Lesen Sie den…

Neuer Blockchain-Betrug auf dem Vormarsch

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microsoft warnt vor einer neuen Art von Blockchain-zentrierten Angriffen, die auf web3 abzielen. Beim „Ice Phishing“ genannten Angriff wird ein Benutzer durch Social Engineering dazu verleitet, eine Transaktion zu unterzeichnen,…

DNS-Fehler – Die unterschätzte Gefahr

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed DNS-Einträge werden meist einmal eingegeben – und dann vergessen. Doch Tippfehler, veraltete Ziele oder schlecht abgesicherte Routen können für Unternehmen fatale Folgen haben. Daher sollten sie den Routineservice immer wieder…

Hackerabwehr in die Ausbildung aufnehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit besserer Berufsausbildung gegen Cyberattacken: Die europäische Sicherheitsinitiative CyberSec4Europe plädiert angesichts steigender Schäden dafür, vorbeugende Abwehrmaßnahmen in die Ausbildungspläne aufzunehmen. Lesen Sie den originalen Artikel: Hackerabwehr in die Ausbildung aufnehmen

Neues Code Signing nicht nur für Open Source Code

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Signieren von Code, mit dem die Vertrauenswürdigkeit von Software sichergestellt wird, gehört für Entwickler zum täglichen Brot – jedoch keineswegs zu den beliebtesten Aufgaben. Open Source Communities treiben deshalb…

Der Cyberwar um die Ukraine

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Virtuelle Angriffe gegen Militär und Behörden der Ukraine nahmen in den ersten drei Tagen des Kampfes um 196 Prozent zu. Alle anderen Länder – einschließlich Russland – verzeichnen keinen Anstieg.…

Microsoft schließt knapp 100 Sicherheitslücken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zum Patchday im März 2022 schließt Microsoft knapp 100 Sicherheitslücken. Davon sind immerhin nur drei als kritisch deklariert. Es gibt diesen Monat außerdem drei Lücken, die öffentlich bekannt sind. Die…

Kampf dem DNS-Missbrauch

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Initiative „topDNS“ unter dem Dach des eco-Verbands möchte die Sicherheit des Domain Name System (DNS) erhöhen. Ziel sei ein stabiler und sicherer Betrieb, die Förderung von Aktivitäten gegen Missbrauch…

The Future of Banking: Wie steht es um die Sicherheit?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Je digitaler die Finanzwelt wird, desto mehr gewinnt das Thema IT-Sicherheit an Bedeutung, so die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin). Wie sieht die Bedrohungslage im Banking-Bereich konkret aus? Wie kann die…

Tipps und Tools gegen Ransomware unter Windows

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ransomware stellt ein immer größeres Problem dar, mit dem sich Unternehmen und Privatpersonen auseinandersetzen müssen. Wir zeigen in diesem Beitrag welche Möglichkeiten es gibt, diese Malware-Angriffe unter Windows optimal zu…

Ist Traffic Mirroring für NDR die beste Lösung?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Network Detection & Response (NDR) ist ein relativ neuer Ansatz in der Cybersecurity, um die Sicherheitslücken herkömmlicher Sicherheitslösungen zu erkennen, über welche Hacker erfolgreich in die Unternehmensnetzwerke gelangen konnten. NDR…

Backups müssen getestet werden

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In den letzten Jahren wurde KMU schmerzlich bewusst, wie wichtig Backups und Disaster Recovery sind und welche realen Risiken damit verbunden sind, wenn Unternehmen ihre Daten nicht richtig schützen. Cyberkriminelle…

NetzDG verstößt teilweise gegen EU-Recht

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Netzwerkdurchsetzungsgesetz – kurz NetzDG – ist in Deutschland das juristische Fundament, um Hassrede und andere Straftaten im Netz zu verfolgen. Wichtige Teile davon können nach einem Eilurteil aus Köln…

Sicherheitslücken in Drittanbieter-Code gefährden Unternehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Softwarebibliotheken, auf die mehrere Hardwarehersteller zurückgreifen, werden für Sicherheitsexperten in Unternehmen zunehmend zu einem Problem. Dass sich Hersteller Code teilen, ist nicht grundsätzlich kritisch, sondern die Tatsache, dass es oft…

Software-Sicherheitsscans haben deutlich zugenommen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der bereits zum zwölften Mal erschienene „State of Software Security Report“ von Veracode zeigt, dass seit dem Jahr 2010 ein 20-facher Anstieg von Software-Sicherheitsscans zu verzeichnen ist. DevSecOps sind damit…

Mit intelligenter Automatisierung die IT-Security beschleunigen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Administration und der Support von IT-Systemen sind zu einer Herkulesarbeit in Unternehmen geworden: Mit zunehmender Komplexität von IT-Systemen steigt die Gefahr, dass Sicherheitslücken nicht mehr konsequent und rasch genug…

Die 10 neugierigsten Apps aller Zeiten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Heutzutage gibt es eine App für alles, welche oft ohne viele Gedanken heruntergeladen wird. Doch wie steht’s rund um Datenschutz bei den beliebtesten Apps? Lesen Sie den originalen Artikel: Die…

Die Gefahr aus der Cloud

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyber-Täter machen sich überaus gerne Cloud-Dienste zu Nutze – vorzugsweise für lau. Sie lancieren ausgefuchste Attacken gegen die Unternehmens-IT und -OT eines Opfers mit der elastischen Skalierbarkeit der Cloud eines…

IDC Studie: Deutsche Unternehmen sind zu wenig geschützt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Obwohl bereits 70 Prozent der befragten Unternehmen in einer IDC-Studie Opfer von Ransomware waren, sehen sich zwei Drittel der Unternehmen gut gewappnet. Doch die Selbstsicherheit ist trügerisch. Lesen Sie den…

Phishing-Ping-Pong und das Management

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Phishing-Angriffe nehmen zu, werden raffinierter und in ihrer Wirkung sind sie zweifelsohne nicht mehr zu unterschätzen. Einen einzigen Phishing-Angriff isoliert zu betrachten, kann sich zu einer großen Gefahr auswachsen.…

Evolution bei Ransomware

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Vom Landkreis Anhalt-Bitterfeld über das Klinikum Wolfenbüttel bis zur Media Markt Saturn Gruppe: Ransomware kann heute jeden treffen. Und die Art der Angriffe entwickelt sich dabei permanent weiter. Wie können…

Switch für OT und kritische Infrastrukturen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cisco hat mit dem Catalyst IE9300 einen Switch für den industriellen Einsatz in rauen Umgebungen entwickelt. Zugleich, so der Hersteller, würden kritische Infrastrukturen unterstützt, etwa bei Versorgungsunternehmen, der Öl- und…

Smart Cities sind eine leichte Beute

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Neue Technik macht vieles effizienter – auch unsere Städte sollen technologisch fortschrittlicher, grüner und innovativer werden. Die Entwicklung der Smart Cities nimmt immer mehr zu, aber die Digitalisierung bringt auch…

FIDO2 soll Passwort-Anmeldung ablösen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Passwörter sind die Achillesferse der IT-Sicherheit: Mit den richtigen Tools ist es ein Leichtes, sie in Erfahrung zu bringen. Mit dem Sicherheitsstandard FIDO2 steht jedoch bereits eine Alternative zur Verfügung,…

Security für Webseiten und Online-Shops

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Software Zelos hat der Security-Anbieter Klein und Greiwe entwickelt, um Internetseiten oder Onlineshops vor Hackerangriffen, Manipulation und Datenverlusten zu schützen. Laut Hersteller hat die SaaS-Lösung keinen negativen Einfluss auf…

Ukraine-Krieg und Cyberwar bedrohen die IT weltweit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Ukraine-Krieg sorgt auch in der digitalen Welt für eine unübersichtliche Gemengelage aus Desinformation, Sabotage und Cyberattacken. In unserem aktuellen Podcast versuchen die Situation bestmöglich zu klären. Dabei identifizieren wir…

Qualys vereinfacht das Patching und Beheben von Fehlkonfigurationen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem Update der Cloud-Plattform liefert der Hersteller Qualys neue Funktionen für das Patch Management. Anwender können nun mit einem Tool Asset-Fehlkonfigurationen beheben und Betriebssysteme und Anwendungen von Drittanbietern patchen.…

Ransomware bedroht auch SAP-Systeme

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Traditionelle Cybersicherheit reicht nicht aus, um Ransomware-Attacken auf SAP-Systeme erfolgreich abzuwehren. Denn bestehende SAP-Schwachstellen lassen sich leicht als Angriffsvektoren nutzen. Lesen Sie den originalen Artikel: Ransomware bedroht auch SAP-Systeme

Das Krankenhaus ist eine Daten-Goldgrube

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Seit dem 01. Januar 2022 fordert das Bundes­gesundheits­ministerium mit dem Patientendaten-Schutz-Gesetz (PDSG) mehr Informationssicherheit in Krankenhäusern – doch was bedeutet das konkret? Lesen Sie den originalen Artikel: Das Krankenhaus ist…

Wie Ransomware Produktions­umgebungen lahmlegen kann

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Haben Hacker gelernt, wie sie Verschlüsselungs-Trojaner auf Produktionsmaschinen schleusen können? Müssen sie nicht, weil viele Anlagen ohne unterstützende Server binnen kürzester Zeit aktionsunfähig sind. Wie moderne IT-Schutzsysteme dagegen helfen können.…

SASE unter die Lupe genommen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bei der von Palo Alto Networks präsentierten SASE Converge 2021 kamen führende Vertreter der Netzwerk- und Sicherheitsbranche virtuell zusammen, um die Lehren aus der Einführung von SASE-Technologien zu diskutieren und…

VPNs als Ziel von DDoS-Attacken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das explosive Wachstum des Online-Gaming während der Pandemie hat zu neuen und gefährlicheren Angriffstaktiken in der Branche geführt. Obwohl Online-Gaming-Plattformen einen Teil der Angriffe abbekommen, richtet sich der Großteil jedoch…

GitHub Mobile mit Push-Anmeldebestätigung

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed GitHub erweitert die bestehenden Möglichkeiten zur Zwei-Faktor-Authentifizierung: Die GitHub Mobile App für Android und iOS wird künftig dazu in der Lage sein, per Push-Benachrichtigung eine Anmeldebestätigung einzufordern. Lesen Sie den…