Schlagwort: Security-Insider | News | RSS-Feed

Ist die Vorratsdatenspeicherung am Ende?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Kritiker erinnern die Pläne zur Vorratsdatenspeicherung (VDS) an einen Zombie, der tot geglaubt wird und dann wiederkommt. Befürworter verweisen auf die Bedeutung zum Beispiel bei der Bekämpfung von Kinderpornografie. Die…

SEP stellt Version 5 seiner Hybrid-Backup-Lösung vor

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed SEP hat mit „Jaglion“ die fünfte Version seiner Hybrid-Backup-Lösung SEP sesam veröffentlicht. Neben einer erweiterten Support-Matrix liegt der Schwerpunkt dieses Mal auf höherer Performance sowie größerer Sicherheit und Benutzerfreundlichkeit. Zugleich…

REvil analysiert

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed REvil war eine der produktivsten Ransomware-Schmieden im Dark Web. Ihre Partner nahmen weltweit Tausende Technologieunternehmen, Managed Service Provider und die verschiedensten Industriezweige ins Visier. Wie funktionierte diese Cybercrime-Gruppe und was…

Die digitale Identität auf dem Smartphone

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Bundesländer wenden sich vermehrt von der Luca-App zur Kontaktnachverfolgung ab. Vor allem Datenschutzprobleme haben die Lösung in Verruf gebracht. Die Integration des Personalausweises und eines Bezahl-Services sollen die App…

3 API-Sicherheitsrisiken, die jeder Entwickler kennen muss

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Immer mehr Unternehmen setzen auf Cloud-Computing und es zeichnet sich ab, dass sich dieser Trend in naher Zukunft noch weiter verstärkt. Damit einhergehend müssen in Unternehmen jedoch auch erweiterte Sicherheitsvorkehrungen…

Wie Sie sich auf die Zertifizierung nach DSGVO vorbereiten sollten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lange wurde auf sie gewartet, nun ist die Zertifizierung des Datenschutzes nach DSGVO (Datenschutz-Grundverordnung) in greifbarer Nähe. Unternehmen tun gut daran, sich auf eine mögliche Zertifizierung vorzubereiten. Wichtig sind geeignete…

45 Prozent der Unternehmen nutzen einen Passwort-Manager

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im Rahmen einer IDC-Umfrage zum Thema Identitäts- und Zugriffsmanagement haben die Passwort-Management-Experten von LastPass, die größten Herausforderungen für die Security von Unternehmen beschrieben. An erster Stelle steht die Balance zwischen…

Die größten Internetausfälle 2021

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Für Unternehmen wie Online-Händler und Cloud Provider bedeuten Ausfallzeiten Umsatz- und Reputationsverluste. Also wird in eine hohe Verfügbarkeit investiert. Dennoch sind 2021 einige Konzerne gezwungenermaßen offline gegangen. Lesen Sie den…

Zero Trust in ICS-Umgebungen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberkriminelle haben es mit ausgeklügelten Angriffsvektoren zunehmend auf äußerst wertvolle und oft sehr anfällige industrielle Kontrollsysteme (ICS) abgesehen. Angesichts der Bedrohung durch Angriffe auf ICS-Netzwerke ist es von größter Bedeutung,…

IAM: Kaum ein Unternehmen kommt daran vorbei

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Implementierung eines Identity and Access Managements (IAM) ist nicht frei von Herausforderungen, bietet aber Vorteile: Durch Automatisierungen gelingt es, Zeit bei der Verwaltung von Identitäten und Zugriffsrechten einzusparen, während…

Sicherheitslücken im MQTT-Protokoll

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der umfassende Schutz der Patientendaten spielt im Bereich der Telemedizin eine wichtige Rolle. Eine aktuelle Untersuchung von Kaspersky zeigt hier jedoch erhebliche Mängel. Das Problem: Ausgerechnet das weitverbreitete MQTT-Protokoll weist…

Privileged Identity Management in Azure AD und Microsoft 365

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Privileged Identity Management (PIM) schützt Ressourcen und Benutzerkonten in Azure AD und damit auch in Microsoft 365 oder Endpoint Manager. Mit der Technik lassen sich Angriffe auf privilegierte Benutzerkonten weitgehend…

Security und Networking in einer Firewall

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der Fortigate 3000F liefert der Hersteller Fortinet ein neues Modell seiner Next-Generation-Reihe. Dank der Prozessoren NP7 und CP9 liefert die Firewall hohe Netzwerkperformance und Sicherheitsfunktionen wie Zero Trust und…

Zunehmend Hacker-Angriffe auf Kommunen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Kommunen in Deutschland werden immer häufiger Opfer von Cyber-Attacken und müssen sich nach Einschätzung von Experten besser schützen. Schon im Jahr 2020 sei festgestellt worden, dass öffentliche Einrichtungen in stärkerem…

Analyse der BlackMatter-Ransomware

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ransomware ist eine Software wie jede andere, und die ist selten fehlerfrei. Eine Analyse zeigt, wie Betroffene von einem Logikfehler bei BlackMatter profitieren können, und wie man verhindert, dass die…

Angriffe auf Software-Lieferkette verdreifacht

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im Jahr 2021 haben sich Angriffe auf die Software-Lieferkette gegenüber dem Vorjahr verdreifacht. Dies berichtet Aqua Security, Spezialist für Cloud-native Sicherheit, im Rahmen des „Software Supply Chain Security Review“. Lesen…

Mehr Datenschutzklagen zu biometrischen Daten bis 2025

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Laut Gartner werden bis 2025 Rechtsstreitigkeiten und Klagen zum Schutz der Privatsphäre im Zusammenhang mit der Verarbeitung biometrischer Daten und cyber-physischen Systemen zu Geldstrafen und Vergleichen in Höhe von über 8 Milliarden…

Was IT-OT-Konvergenz für die Security bedeutet

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In Zeiten von Industrie 4.0 ist die Trennung von IT- und OT-Netzen keine Option mehr. Doch die Konvergenz von IT (Information Technology) und OT (Operational Technology) hat Folgen für Sicherheitsrisiken…

Sophos erweitert Intercept X mit Zero Trust

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit ZTNA will Sophos eine Alternative zu VPN bieten. Denn statt Nutzern Zugang zum kompletten Netzwerk zu geben, beschränkt die Zero-Trust-Technologie ihn auf spezifische Anwendungen und Systeme. Dadurch verringert sich…

Nachhaltige und wirksame IT-Compliance-Grundsätze

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unternehmen, die auf Geschwindigkeit bei der Digitalisierung setzen, tun gut daran, IT-Compliance tief in ihren Strukturen zu verankern. Nur so entwickelt sich die oft als Prüfstelle empfundene Disziplin zu einer…

Cybersecurity endlich ganzheitlich denken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In einem Forderungskatalog formuliert der Branchenverband Bitkom das Thema Cybersecurity als wichtiges Handlungsfeld für die neue Bundesregierung. Angesichts der zunehmenden Bedrohungen ein wichtiges Signal an die Politik. Das allein wird…

SpaceNet setzt auf IT-Security Plattform von LogRhythm

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Auch erfahrene IT-Service Provider wie die Münchner SpaceNet sind vor Cyberangriffen auf ihre Infrastrukturen nicht gefeit. Wie soll es da erst kleineren und mittleren Unternehmen ergehen? Vom Ausbau des Sicherheitsportfolios…

Mehr Schwachstellen in ICS-Umgebungen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ein neuer Cybersecurity Report 2021 der Security-Experten von TXOne Networks zeigt, wie sich Cyberbedrohungs- und Forschungstrends aus dem Jahr 2021 und den Vorjahren auf ICS-Umgebungen im Jahr 2022 auswirken werden…

Mehr Datenschutz dank digitaler Identitäten?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Digitalisierung und Datenschutz werden heute häufig als Widerspruch wahrgenommen. Im Falle einer „wilden“ Digitalisierung mag dies auch zutreffend sein. Richtig organsiert bietet andererseits gerade die Digitalisierung selbst die Werkzeuge, um…

Angriffe mit Ransomware und Cryptojacking auf Linux-Systeme

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Als das am weitesten verbreitete Cloud-Betriebssystem ist Linux ein zentraler Bestandteil der digitalen Infrastruktur und wird für Angreifer schnell zur Eintrittskarte in eine Multi-Cloud-Umgebung. Aktuelle Malware-Gegenmaßnahmen konzentrieren sich meist auf…

10 Tipps zur Datenverschlüsselung in Windows

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Windows verfügt mit Bitlocker über eine interne Laufwerksverschlüsselung, mit der sich Daten auf dem Computer zuverlässig schützen lassen. Für den Einsatz sind die Editionen Pro, Education oder Enterprise notwendig, es…

BaaS-Lösungen sorgen für nachhaltigen Schutz von Unternehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Anzahl der Ransomware-Angriffe ist in den vergangenen Monaten drastisch gestiegen. Ein funktionierendes Backup ist angesichts dieser Bedrohung unumgänglich. Neben einer herkömmlichen On-Premises-Datensicherung haben Unternehmen die Möglichkeit, BaaS-Angebote (Backup-as-a-Service) zu…

Home Office baut „digitale Ängste“ auf

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Seit dem Ausbruch der Covid-19-Pandemie im März 2020 hat die Arbeit von zu Hause aus stark zugenommen. Diese Maßnahme mag die Ausbreitung des Virus eingedämmt haben, doch einer neuen Analyse…

Ein Podcast zum Verlieben

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wer sich immun gegen Phishing wähnt, sollte unbedingt in unseren aktuellen Podcast zum Valentinstag reinhören. Denn darin verrät Sebastian Scheuring vom IT-Dienstleister Bitbone, auf welche emotionalen Tricks selbst hartgesottenste Techies…

Die Cloud-Nutzung steigt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Scheinbar braucht es erst eine Pandemie, doch jetzt ist es eine unbestreitbare Tatsache: Die Cloud ist im Markt angekommen. Laut einer aktuellen Studie von Palo Alto Networks stieg die Cloud-Nutzung…

Wie die Cybersicherheit in der EU widerstandsfähiger werden soll

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Widerstandsfähigkeit kritischer Einrichtungen muss gestärkt werden, daran lassen die zunehmenden Cyberattacken keinen Zweifel. In der EU gibt es mehrere Vorhaben, die die Cyber-Resilienz erhöhen sollen. Auch Unternehmen, die nicht…

EDSA beschließt Leitlinien zum Auskunftsrecht

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Europäische Datenschutzausschuss (EDSA) hat Leitlinien zu den Betroffenenrechten der Datenschutz-Grundverordnung (DSGVO) veröffentlicht, um für mehr Klarheit und Einheitlichkeit zu sorgen. Lesen Sie den originalen Artikel: EDSA beschließt Leitlinien zum…

Neue Spionagekampagne nutzt OneDrive als C&C-Server

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Trellix Threat Labs-Team hat durch seine Untersuchungen eine Spionagekampagne aufgedeckt, die zwischen Oktober und November 2021 in Westasien durchgeführt wurde. Im Fokus der Angreifer standen Regierungsbeamte, die zuständig für…

Neue Firewalls von Check Point

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unter „Quantum Lightspeed“ versammelt Check Point die neuen Firewalls QLS250, QLS450, QLS650 und QLS800. Für eine hohe Netzwerkleistung sorgt die ConnectX SmartNIC von Nvidia. Dadurch kommen die Geräte auf eine…

Riskante Schwachstellen im Windows-Kernel und DNS-Servern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zum Patchday im Februrar 2022 veröffentlicht Microsoft knapp 50 Sicherheitsupdates für seine Produkte und zusätzlich noch 20 Patches für Microsoft Edge. Zwar gibt es in diesem Monat keine kritischen Updates,…

Cloud-IAM für zeitgemäße IT-Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wer eine Lösung für cloudbasiertes Identitäts- und Zugriffsmanagement in Erwägung zieht, sollte sich folgende Fragen stellen: Was ist der Sicherheitsperimeter, den moderne Unternehmen verteidigen müssen? Und kann dieser Perimeter überhaupt…

Analyse von Log4Shell-Angriffen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ende des letzten Jahrs kam es zu den ersten Log4Shell-Angriffen. Die Experten des Keysight ATI Research Center haben die Angriffe auf die Log4j-Schwachstelle unter die Lupe genommen und genau analysiert.…

Kontroversen auf dem IT-Sicherheitskongress

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Über 8.000 Teilnehmer besuchten den 2022 abermals virtuell ausgetragenen Deutschen IT-Sicherheitskongress. Der stand zwar unter dem Motto „Cyber-Sicherheit ist Chefinnen- und Chefsache“ – bediente neben der Wirtschaft aber auch etliche…

Achtung vor „falschen“ SASE-Angeboten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Enttäuschung macht sich einer Umfrage von Cato Networks zufolge unter IT-Administratoren breit: Das Architekturmodell SASE scheint nur wenig Vorteile zu bringen. Doch das muss nicht zwingend daran liegen, dass Fehler…

Was kommt als Nächstes bei Datensicherheit und Cybersecurity?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In den vergangenen Jahren hat echte Ende-zu-Ende-Verschlüsselung (E2EE) einen enormen Zuspruch im Markt erfahren. Schon vor der Pandemie haben Privatpersonen und Geschäfts­anwender gleichermaßen Maßnahmen ergriffen, um die Sicherheit ihrer Daten…

BKA nimmt Telegram stärker ins Visier

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit Blick auf Hetze und Gewaltaufrufe in Chatgruppen nimmt das Bundeskriminalamt (BKA) den Kommunikationsdienst Telegram stärker ins Visier. „Insbesondere die Corona-Pandemie hat dazu beigetragen, dass sich Menschen auf Telegram radikalisieren,…

Security-Best-Practices für Digitalisierungsprojekte

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die aktuelle Situation der Bedrohung durch Hacker-Angriffe gilt als „angespannt bis kritisch“. In manchen Bereichen herrsche schon „Alarmstufe Rot“. Jeder Netzwerk-Administrator kann seine Sicherheitslage verbessern, indem er sich auf grundlegende…

Sensible Daten, unsensible Mitarbeiter

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Fahrlässiger Umgang mit Daten? Western Digital hat eine Studie zum Umgang mit hochsensiblen Daten im Arbeitsumfeld veröffentlicht. Diese zeigt: Mitarbeiter stellen eine höhere Gefahr für die Datensicherheit in Unternehmen dar,…

Die Entwicklung der Ransomware

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ransomware ist heute die erfolgreichste Schadsoftware, die Bedrohungslage ist allerdings nicht neu. Zwar kam sie erst Mitte der 2010er Jahre so richtig in Fahrt, doch diese besondere Art von Cyberangriffen,…

Britische Behörde warnt vor russischen Cyberangriffen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nach den Vorfällen in der vergangenen Woche in der Ukraine warnt eine britische Sicherheitsbehörde vor möglichen russischen Cyberangriffen. Unternehmen und Organisationen sollen ihre IT-Sicherheit erhöhen. Lesen Sie den originalen Artikel:…

Das Überleben der Agilsten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ohne Kryptographie wäre es ein leichtes für Hacker, Daten zu stehlen oder sogar kritische Infrastrukturen zu manipulieren. Aber Verschlüsselungs­methoden können über Nacht veralten. Dann zählt jede Sekunde. Krypto-Agilität ist neben…

Cloud-Apps sind beliebte Ziele von Angreifern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der aktuelle Bericht der Netskope Threat Labs deutet auf einen Anstieg der Sicherheitsrisiken bei Cloud-Anwendungen hin, zumal auch mehr als die Hälfte aller verwalteten Cloud-Anwendungsinstanzen Ziel von Credential-Angriffen sind. Lesen…

Schnelle Meldung und Reaktion ist entscheidend

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Laut einer neuen Untersuchung des Cybersicherheitsanbieters F-Secure werden Phishing-Mails, die angeblich aus der Personalabteilung kommen oder Fragen zur Rechnungsstellung enthalten, von den Empfängern am häufigsten angeklickt. Lesen Sie den originalen…

BSI vergibt erstes IT-Sicherheits­kennzeichen an Mail.de

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Bundesamt für Sicherheit in der Informationstechnik wird künftig bei der Abwehr von Cyberattacken eine größere Rolle spielen. So kooperiert das BSI künftig stärker mit den Bundesländern. Außerdem wendet sich…

Malware-Sicherheit für ICS

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem neuen Scan-Tool Portable Security 3 Pro von TXOne Networks können Sicherheitsexperten Malware auf isolierten industriellen Kontrollsystemen (ICS) suchen und beseitigen. Das portable Sicherheitsgerät ist eine leistungsstarke Cybersecurity-Lösung für…

Cyberangriff auf Zulieferer von Tankstellen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Welle von Cyberangriffen hat nun auch in Deutschland die Mineralöl­wirtschaft erreicht. Insbesondere Norddeutschland ist von dem Angriff auf die Firma Oiltanking betroffen. An vielen Tankstellen läuft nichts mehr. Der…

10 Tipps für mehr Sicherheit in Azure SQL

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microsoft stellt in Azure verschiedene Möglichkeiten zur Verfügung, um SQL-Datenbanken bereitzustellen. Eigene Hardware ist dafür nicht notwendig. Azure SQL profitiert von den Sicherheitsfunktionen in Azure, zum Beispiel die Netzwerksicherheitsgruppen. Lesen…

Sophos bringt Switches auf den Markt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Hersteller Sophos stellt zwei neue Switch-Reihen vor. Die 100er und die 200er Serien kontrollieren den Gerätezugriff an das LAN Edge und verfügen über Power over Ethernet (PoE). Die wichtigsten…

Richtige Incident Response

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Vielleicht wurde eine kompromittierte Mail geöffnet oder Angreifer nutzten in der Breite eine Sicherheitslücke wie beim Microsoft Exchange Server im Frühjahr 2021: Hackerangriffe sind eine reale Bedrohung für Unternehmen und…

Schotten dicht um Docker

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sicher „eingedock(er)t“? Die legendäre Simplizität von Containern erkaufen sich viele Nutzer durch reihenweise Sicherheitsvorfälle. Zum Glück geht es auch anders. Praxiserprobte Tipps und Tricks zur sicheren „Containerisierung“ von Arbeitslasten verhelfen…

Vier IT-Sicherheitsbedrohungen im Jahr 2022

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Auch 2022 wird die Zahl von Cyberattacken kaum rückläufig sein. CyberArk nennt vier Angriffsvektoren, die wachsende Bedeutung gewinnen und stärkere beziehungsweise ergänzende Sicherheitsvorkehrungen auf Unternehmens- und Behördenseite erfordern. Lesen Sie…

Systemhärtung schützt Netzwerke, Hardware und Daten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Cybersicherheit ist einer der wichtigsten Belange in der IT, zunehmend wird es zum Management-Thema, da der Unternehmenserfolg in einer immer digitaleren Welt mehr und mehr davon abhängt. Für die…

Datenschutz und Datensicherheit sind kein Wunschkonzert

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ist die Sicherheit personenbezogener Daten auch dann eine Verpflichtung, wenn die betroffene Person gut und gerne auf die Verschlüsselung der E-Mail an sie oder ihn verzichten könnte? Die Frage ist…

Baden-Württemberg loggt sich bei Luca-App aus

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Viel Kritik prasselte zuletzt auf die Luca-App ein. Als überflüssig und ungenau wurde die Software zur Kontaktverfolgung in Restaurants und Museen gescholten. Die Landesregierung loggt sich nun aus. Auch Hessen…

Veeam-Backup für die Sicherung von Google-Cloud-Daten in GCP

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wie für die anderen Hyperscaler-Clouds gilt auch für die Google Cloud Platform, dass der Anbieter zwar die Infrastruktur zur Verfügung stellt, aber keine Sicherung der Daten durchführt. Dafür ist der…

Ist Datenschutz eine Hürde oder ein Wettbewerbsvorteil?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Auch wenn das Thema Datenschutz spätestens mit der Implementierung der Datenschutz-Grundverordnung (DSGVO) der EU bei Konsumenten und Unternehmen den Alltag begleitet, gibt es noch viele Verstöße und Probleme im Umgang…

Datenschützer sind beim autonomen Shopping noch entspannt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das autonome Einkaufen im Supermarkt und digitale Konzepte an den Ladentheken bereiten dem obersten Datenschützer Baden Württembergs noch kein Kopfzerbrechen. Wichtig sei aber, dass der Kunde stets wisse, was erfasst…

Eine robuste Kryptographie benötigt mehr als starke Algorithmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Von E-Mails bis zu vernetzten Produktionsanlagen: Ohne Kryptographie hätten Hacker leichtes Spiel, Zugriff auf vertrauliche Daten zu erhalten oder Datenflüsse zu manipulieren. Um mit den sich immer schneller ändernden Bedrohungen…

Was man aus den Sicherheitsvorfällen 2021 lernen kann

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Deutsche Unternehmen halten sich für gut gewappnet gegen Cyberangriffe, nur wenige sind es tatsächlich, so eine IDC-Studie. Für den Security-Channel bedeutet das, dass Kunden noch mehr für die Gefahren sensibilisiert…

Serverseitiges Tag Management

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Technik des serverseitigen Tag Managements ist nicht neu. Doch in einer Zeit, in der sich die Einschränkungen in Browsern vervielfachen und persönliche Daten mehr Sicherheit erfordern, bietet es mehr…

Money Mules und Social Engineering

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Betrügerische Aktivitäten im Netz haben in den letzten Jahren immer weiter zugenommen. Angefeuert durch die Pandemie, ist die Zahl der Cybercrime-Vorfälle derzeit auf einem Allzeithoch. Neben Phishing-Attacken oder Scaming haben…

Schwarzmarkt für gefälschte Test- oder Impfnachweise boomt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Urkundenfälschung wird unter Impfgegnern offenbar salonfähig: Omikron treibt den Schwarzmarkt für gefälschte Impf- und Testnachweise auf ein neues Hoch. Lesen Sie den originalen Artikel: Schwarzmarkt für gefälschte Test- oder Impfnachweise…

Unternehmen müssen ihren API-Wildwuchs kontrollieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die schnelle Verbreitung von APIs (Application Programming Interfaces, Schnittstellen) und die damit verbundenen Governance- und Sicherheitsrisiken könnten außer Kontrolle geraten. Davor warnt die Studie „Continuous API Sprawl: Challenges and Opportunities…

Vernetzte Geräte trotz Standardi­sierungs­wahn absichern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In Unternehmensnetzwerken und Industrieanlagen finden sich immer öfter IoT- und OT Geräte. Die eingebaute Konnektivität ermöglicht es Verbrauchern und Herstellern, Produkte aus der Ferne zu überwachen und mit ihnen zu…

Mit Process Hacker Prozesse in Windows überwachen und verwalten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem Open-Source-Tool Process Hacker lassen sich Windows-Systeme und die laufenden Prozesse in Echtzeit effektiv überwachen und steuern und so und auch Angreifer identifizieren. Wir zeigen in diesem Video-Tipp die…

Russland nimmt Hacker der REvil-Gruppe fest

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nach massenhaften Cyber-Angriffen auf westliche Unternehmen und Organisationen hat Russland nach eigenen Angaben Mitglieder der berüchtigten Hacker-Gruppe REvil angeklagt. Deren Infrastruktur sei aufgelöst worden, teilte der Inlandsgeheimdienst FSB mit. Anlass…

KRITIS in der Pandemie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Versorgung mit Wasser, Gas, Strom, Lebensmitteln und medizinischen Gütern erfolgt durch so genannte kritische Infrastrukturen (KRITIS). Diese sollen nun ihre Pandemieplanung aufgrund der Omikron-Variante und eines dadurch möglicherweise massiven…

Zusammenarbeit zwischen Unternehmen und White-Hat-Hackern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die breite Öffentlichkeit denkt bei „Hackern“ direkt an Cyberkriminelle – zu Unrecht, denn Hacker sind erst einmal Experten, die es verstehen, Sicherheitslücken in System und deren Code zu entdecken. Wer…

Bösartige Links über Google Docs

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Cybersicherheitsunternehmen Avanan hat vor bösartigen Links in der Kommentarfunktion von Google Docs gewarnt. Hacker würden das Feature nutzen, um Spamfilter und Sicherheitstools zu umgehen. Lesen Sie den originalen Artikel:…

Angriffsziel E-Mobilität

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Angesichts der zunehmenden Softwareorientierung von Steuerungs­systemen und der wachsenden Popularität von Over-the-Air-Updates steigt das Risiko von Cyberangriffen auf Fahrzeuge und – im Falle von E-Autos – auch auf die Ladeinfrastruktur.…

Wie Digital Twins deutsche Unternehmen absichern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Durch die beschleunigte digitale Transformation in Unternehmen sind Services, die früher analog waren, nun softwaregestützt. Sicherheit­sbestrebungen müssen künftig an dieses neue Umfeld angepasst werden. Hierbei kann der digitale Zwilling helfen.…

Google Cloud kauft Siemplify

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security wird in Zeiten der Cloud immer wichtiger. Mit Siemplify verstärkt der Hyperscaler Google Cloud nun seine Kompetenzen hinsichtlich Orchestrierung und Automatisierung von Security. Ist das der Auftakt zu einer…

Cyberattacke gegen Internationales Rotes Kreuz

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das weltweit im Schutz von Kriegs- und Konfliktopfern tätige Internationale Komitee vom Roten Kreuz (IKRK) ist Ziel einer schweren Cyberattacke geworden. Hacker verschafften sich Zugriff auf hochsensible Daten von mehr…

Die größten Datenpannen des Jahres 2021

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nicht alleine die Höhe des verhängten Bußgeldes macht deutlich, dass es sich um eine schwerwiegende Verletzung des Datenschutzes nach DSGVO (Datenschutz-Grundverordnung) handeln kann. Ein Blick auf die Datenschutzverletzungen, die im…

79 Prozent der Deutschen betrifft Cybercrime

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Spiel, Spaß, Shopping und Kriminalität. Acht von zehn Deutschen wurden im vergangenen Jahr Opfer von Internetkriminalität. Das zeigt eine Studie des Bitkom. Dabei sind die Sicherheitsmaßnahmen der Nutzer ausbaufähig. Lesen…

Auch KMUs benötigen eine Cyberabwehr auf Netzwerkebene

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Für kleine und mittelständische Unternehmen mit oft nur begrenzten Budgets und Ressourcen sind Cyberattacken eine existenzbedrohende Gefahr. Cyberattacken treffen sie besonders hart. Komplexe Angriffe, wie etwa Ransomware, sind für sie…

(K)ein Drehbuch für den Ernstfall

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Digitale Prozessinnovationen sind auf dem Vormarsch, immer mehr Unternehmen erkennen die Chancen. Doch die Digitalisierung birgt auch Risiken – und zwar größere, als den Entscheidungsträgern lieb sein kann. So kontinuierlich…

Berechtigungen in Multi-Cloud-Umgebungen kontrollieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed BeyondTrust hat eine neue Enterprise-Lösung veröffentlicht, die Berechtigungen und Privilegien in Multi-Cloud-Umgebungen visualisiert und verwaltet. Cloud-Zugriffsrisiken lassen sich über eine einheitliche Management-Oberfläche visualisieren und nach Risiken klassifizieren. Lesen Sie den…

Cyberattacken weltweit größte Gefahr für Unternehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Manager und Sicherheitsfachleute weltweit sehen in Cyberangriffen die größte Gefahr für Unternehmen. Im am Dienstag veröffentlichten „Allianz Risk Barometer 2022“ des zur Allianz gehörenden Industrieversicherers AGCS liegen kriminelle Hacker mit…

Auswirkungen des Klimawandels auf die Cybersicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Klima- und witterungsbedingte IT-Ausfälle betreffen immer mehr Unternehmen und kosteten die Weltwirtschaft letztes Jahr 210 Milliarden Dollar. Wer also denkt, umweltfreundliche Initiativen aus der Wirtschaft seien nur ein Corporate-Social-Responsibility-Thema, blickt…

Smart, sicher, Smartphone

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Von rund 5,31 Millionen verübten Straftaten in Deutschland im Jahr 2020 waren die meisten Statista zufolge Diebstahl- und Raubdelikte. Dabei ist die Auswahl an Überwachungs-Tools groß. Wie schützen Sie die…

Aus McAfee Enterprise und FireEye wird Trellix

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nach Ankündigung der Fusion von FireEye und McAfee Enterprise im Oktober, gab die Symphony Technology Group (STG) heute den neuen Unternehmensnamen bekannt. Das neue Cybersecurity-Unternehmen agiert ab sofort unter dem…

Ermittler stoppen Netzwerk von Cyberkriminellen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Europäische Ermittler haben nach Angaben von Europol ein wichtiges Netzwerk für Cyberkriminalität gestoppt. In zehn Ländern seien 15 Server ausgeschaltet worden, die die Anonymität von Kriminellen im Internet gesichert hätten,…

10 Tipps für mehr Sicherheit bei Azure-VMs

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Virtuelle Computer sind in Azure schnell erstellt. Damit diese auf Dauer sicher eingesetzt werden könnten, sollten einige Standardeinstellungen und zusätzliche Funktionen genutzt werden. In diesem Video-Beitrag zeigen wir 10 wichtige…

Am Rand lauert die Gefahr

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die explosionsartige Zunahme an vernetzten Geräten wird den Bedarf an Edge-Computing-Lösungen erhöhen. Bei der Abwägung der Vorteile und Risiken der dezentralen Datenverarbeitung sind viele Unternehmen jedoch verunsichert. Dabei passen beide…

Zerstörerische Malware auf Regierungs-PCs in der Ukraine

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sicherheitsforscher von Microsoft haben auf Dutzenden Computern in der Ukraine neue Schadsoftware entdeckt, die sie unbrauchbar machen könnte. Das Programm tarne sich zwar als Ransomware, sei aber in Wirklichkeit dafür…

Arbeitnehmer werden zu Cybersecurity-Experten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Für erfolgreiche Hackerangriffe werden von CEOs und Führungskräften häufig die eigenen Arbeitnehmer verantwortlich gemacht, da sie oft diejenigen sind, die auf Phishing Mails oder betrügerische Links reinfallen, und damit den…

Google und Cybereason sagen Hackingversuche voraus

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit einer neuen XDR-Lösung ermöglichen die Hersteller Cybereason und Google es Unternehmen, Anzeichen für einen Angriff zu erkennen. Dafür nutzen sie KI und korrelieren Daten aus zahlreichen Quellen, um die…