Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Kritiker erinnern die Pläne zur Vorratsdatenspeicherung (VDS) an einen Zombie, der tot geglaubt wird und dann wiederkommt. Befürworter verweisen auf die Bedeutung zum Beispiel bei der Bekämpfung von Kinderpornografie. Die…
Schlagwort: Security-Insider | News | RSS-Feed
SEP stellt Version 5 seiner Hybrid-Backup-Lösung vor
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed SEP hat mit „Jaglion“ die fünfte Version seiner Hybrid-Backup-Lösung SEP sesam veröffentlicht. Neben einer erweiterten Support-Matrix liegt der Schwerpunkt dieses Mal auf höherer Performance sowie größerer Sicherheit und Benutzerfreundlichkeit. Zugleich…
REvil analysiert
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed REvil war eine der produktivsten Ransomware-Schmieden im Dark Web. Ihre Partner nahmen weltweit Tausende Technologieunternehmen, Managed Service Provider und die verschiedensten Industriezweige ins Visier. Wie funktionierte diese Cybercrime-Gruppe und was…
Die digitale Identität auf dem Smartphone
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Bundesländer wenden sich vermehrt von der Luca-App zur Kontaktnachverfolgung ab. Vor allem Datenschutzprobleme haben die Lösung in Verruf gebracht. Die Integration des Personalausweises und eines Bezahl-Services sollen die App…
3 API-Sicherheitsrisiken, die jeder Entwickler kennen muss
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Immer mehr Unternehmen setzen auf Cloud-Computing und es zeichnet sich ab, dass sich dieser Trend in naher Zukunft noch weiter verstärkt. Damit einhergehend müssen in Unternehmen jedoch auch erweiterte Sicherheitsvorkehrungen…
Wie Sie sich auf die Zertifizierung nach DSGVO vorbereiten sollten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lange wurde auf sie gewartet, nun ist die Zertifizierung des Datenschutzes nach DSGVO (Datenschutz-Grundverordnung) in greifbarer Nähe. Unternehmen tun gut daran, sich auf eine mögliche Zertifizierung vorzubereiten. Wichtig sind geeignete…
45 Prozent der Unternehmen nutzen einen Passwort-Manager
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im Rahmen einer IDC-Umfrage zum Thema Identitäts- und Zugriffsmanagement haben die Passwort-Management-Experten von LastPass, die größten Herausforderungen für die Security von Unternehmen beschrieben. An erster Stelle steht die Balance zwischen…
Die größten Internetausfälle 2021
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Für Unternehmen wie Online-Händler und Cloud Provider bedeuten Ausfallzeiten Umsatz- und Reputationsverluste. Also wird in eine hohe Verfügbarkeit investiert. Dennoch sind 2021 einige Konzerne gezwungenermaßen offline gegangen. Lesen Sie den…
Zero Trust in ICS-Umgebungen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberkriminelle haben es mit ausgeklügelten Angriffsvektoren zunehmend auf äußerst wertvolle und oft sehr anfällige industrielle Kontrollsysteme (ICS) abgesehen. Angesichts der Bedrohung durch Angriffe auf ICS-Netzwerke ist es von größter Bedeutung,…
IAM: Kaum ein Unternehmen kommt daran vorbei
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Implementierung eines Identity and Access Managements (IAM) ist nicht frei von Herausforderungen, bietet aber Vorteile: Durch Automatisierungen gelingt es, Zeit bei der Verwaltung von Identitäten und Zugriffsrechten einzusparen, während…
Unterhaltsame Zeitreise durch die Jahrhunderte der Angriffe
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Bedürfnis nach Sicherheit ist ein grundlegendes – und so alt wie die Menschheit selbst. Die Bedrohungen, denen sich der Homo Sapiens Sapiens ausgesetzt sieht, haben sich im Laufe der…
Sicherheitslücken im MQTT-Protokoll
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der umfassende Schutz der Patientendaten spielt im Bereich der Telemedizin eine wichtige Rolle. Eine aktuelle Untersuchung von Kaspersky zeigt hier jedoch erhebliche Mängel. Das Problem: Ausgerechnet das weitverbreitete MQTT-Protokoll weist…
Privileged Identity Management in Azure AD und Microsoft 365
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Privileged Identity Management (PIM) schützt Ressourcen und Benutzerkonten in Azure AD und damit auch in Microsoft 365 oder Endpoint Manager. Mit der Technik lassen sich Angriffe auf privilegierte Benutzerkonten weitgehend…
Security und Networking in einer Firewall
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der Fortigate 3000F liefert der Hersteller Fortinet ein neues Modell seiner Next-Generation-Reihe. Dank der Prozessoren NP7 und CP9 liefert die Firewall hohe Netzwerkperformance und Sicherheitsfunktionen wie Zero Trust und…
Viele Webseiten erfüllen Voraussetzungen für sichere Kommunikation nicht
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Security-Experten von HSA_innos und TTZ Data Analytics der Hochschule Augsburg zeichnen ein regionales Lagebild zur Sicherheit der Kommunikation von Webseiten. Das Ergebnis: Die Mehrheit der untersuchten Seiten von Unternehmen,…
Zunehmend Hacker-Angriffe auf Kommunen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Kommunen in Deutschland werden immer häufiger Opfer von Cyber-Attacken und müssen sich nach Einschätzung von Experten besser schützen. Schon im Jahr 2020 sei festgestellt worden, dass öffentliche Einrichtungen in stärkerem…
Analyse der BlackMatter-Ransomware
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ransomware ist eine Software wie jede andere, und die ist selten fehlerfrei. Eine Analyse zeigt, wie Betroffene von einem Logikfehler bei BlackMatter profitieren können, und wie man verhindert, dass die…
Angriffe auf Software-Lieferkette verdreifacht
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im Jahr 2021 haben sich Angriffe auf die Software-Lieferkette gegenüber dem Vorjahr verdreifacht. Dies berichtet Aqua Security, Spezialist für Cloud-native Sicherheit, im Rahmen des „Software Supply Chain Security Review“. Lesen…
Mehr Datenschutzklagen zu biometrischen Daten bis 2025
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Laut Gartner werden bis 2025 Rechtsstreitigkeiten und Klagen zum Schutz der Privatsphäre im Zusammenhang mit der Verarbeitung biometrischer Daten und cyber-physischen Systemen zu Geldstrafen und Vergleichen in Höhe von über 8 Milliarden…
Was IT-OT-Konvergenz für die Security bedeutet
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In Zeiten von Industrie 4.0 ist die Trennung von IT- und OT-Netzen keine Option mehr. Doch die Konvergenz von IT (Information Technology) und OT (Operational Technology) hat Folgen für Sicherheitsrisiken…
Sophos erweitert Intercept X mit Zero Trust
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit ZTNA will Sophos eine Alternative zu VPN bieten. Denn statt Nutzern Zugang zum kompletten Netzwerk zu geben, beschränkt die Zero-Trust-Technologie ihn auf spezifische Anwendungen und Systeme. Dadurch verringert sich…
Nachhaltige und wirksame IT-Compliance-Grundsätze
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unternehmen, die auf Geschwindigkeit bei der Digitalisierung setzen, tun gut daran, IT-Compliance tief in ihren Strukturen zu verankern. Nur so entwickelt sich die oft als Prüfstelle empfundene Disziplin zu einer…
Cybersecurity endlich ganzheitlich denken
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In einem Forderungskatalog formuliert der Branchenverband Bitkom das Thema Cybersecurity als wichtiges Handlungsfeld für die neue Bundesregierung. Angesichts der zunehmenden Bedrohungen ein wichtiges Signal an die Politik. Das allein wird…
SpaceNet setzt auf IT-Security Plattform von LogRhythm
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Auch erfahrene IT-Service Provider wie die Münchner SpaceNet sind vor Cyberangriffen auf ihre Infrastrukturen nicht gefeit. Wie soll es da erst kleineren und mittleren Unternehmen ergehen? Vom Ausbau des Sicherheitsportfolios…
Mehr Schwachstellen in ICS-Umgebungen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ein neuer Cybersecurity Report 2021 der Security-Experten von TXOne Networks zeigt, wie sich Cyberbedrohungs- und Forschungstrends aus dem Jahr 2021 und den Vorjahren auf ICS-Umgebungen im Jahr 2022 auswirken werden…
Mehr Datenschutz dank digitaler Identitäten?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Digitalisierung und Datenschutz werden heute häufig als Widerspruch wahrgenommen. Im Falle einer „wilden“ Digitalisierung mag dies auch zutreffend sein. Richtig organsiert bietet andererseits gerade die Digitalisierung selbst die Werkzeuge, um…
Angriffe mit Ransomware und Cryptojacking auf Linux-Systeme
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Als das am weitesten verbreitete Cloud-Betriebssystem ist Linux ein zentraler Bestandteil der digitalen Infrastruktur und wird für Angreifer schnell zur Eintrittskarte in eine Multi-Cloud-Umgebung. Aktuelle Malware-Gegenmaßnahmen konzentrieren sich meist auf…
10 Tipps zur Datenverschlüsselung in Windows
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Windows verfügt mit Bitlocker über eine interne Laufwerksverschlüsselung, mit der sich Daten auf dem Computer zuverlässig schützen lassen. Für den Einsatz sind die Editionen Pro, Education oder Enterprise notwendig, es…
BaaS-Lösungen sorgen für nachhaltigen Schutz von Unternehmen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Anzahl der Ransomware-Angriffe ist in den vergangenen Monaten drastisch gestiegen. Ein funktionierendes Backup ist angesichts dieser Bedrohung unumgänglich. Neben einer herkömmlichen On-Premises-Datensicherung haben Unternehmen die Möglichkeit, BaaS-Angebote (Backup-as-a-Service) zu…
Home Office baut „digitale Ängste“ auf
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Seit dem Ausbruch der Covid-19-Pandemie im März 2020 hat die Arbeit von zu Hause aus stark zugenommen. Diese Maßnahme mag die Ausbreitung des Virus eingedämmt haben, doch einer neuen Analyse…
Ein Podcast zum Verlieben
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wer sich immun gegen Phishing wähnt, sollte unbedingt in unseren aktuellen Podcast zum Valentinstag reinhören. Denn darin verrät Sebastian Scheuring vom IT-Dienstleister Bitbone, auf welche emotionalen Tricks selbst hartgesottenste Techies…
Die Cloud-Nutzung steigt
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Scheinbar braucht es erst eine Pandemie, doch jetzt ist es eine unbestreitbare Tatsache: Die Cloud ist im Markt angekommen. Laut einer aktuellen Studie von Palo Alto Networks stieg die Cloud-Nutzung…
Wie die Cybersicherheit in der EU widerstandsfähiger werden soll
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Widerstandsfähigkeit kritischer Einrichtungen muss gestärkt werden, daran lassen die zunehmenden Cyberattacken keinen Zweifel. In der EU gibt es mehrere Vorhaben, die die Cyber-Resilienz erhöhen sollen. Auch Unternehmen, die nicht…
EDSA beschließt Leitlinien zum Auskunftsrecht
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Europäische Datenschutzausschuss (EDSA) hat Leitlinien zu den Betroffenenrechten der Datenschutz-Grundverordnung (DSGVO) veröffentlicht, um für mehr Klarheit und Einheitlichkeit zu sorgen. Lesen Sie den originalen Artikel: EDSA beschließt Leitlinien zum…
Neue Spionagekampagne nutzt OneDrive als C&C-Server
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Trellix Threat Labs-Team hat durch seine Untersuchungen eine Spionagekampagne aufgedeckt, die zwischen Oktober und November 2021 in Westasien durchgeführt wurde. Im Fokus der Angreifer standen Regierungsbeamte, die zuständig für…
Kryptographische Universalität: Daten immer und überall schützen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Digitalisierung ist das Schlagwort des letzten Jahrzehnts. Zurecht, denn sie ist aus beinah jedem Bereich der modernen Gesellschaft nicht mehr wegzudenken. Für Hacker wäre es ohne Kryptographie leicht, in solch…
Neue Firewalls von Check Point
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unter „Quantum Lightspeed“ versammelt Check Point die neuen Firewalls QLS250, QLS450, QLS650 und QLS800. Für eine hohe Netzwerkleistung sorgt die ConnectX SmartNIC von Nvidia. Dadurch kommen die Geräte auf eine…
Die Schlüsselrolle der Zugriffssteuerung für die Unternehmenssicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wissen Sie, wer alles Zugriff auf die sensiblen Finanzdaten Ihres Unternehmens hat? Oder wo Sie beginnen sollten, wenn Sie mit einem Audit sicherstellen möchten, dass nur die richtigen Personen diesen…
Riskante Schwachstellen im Windows-Kernel und DNS-Servern
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zum Patchday im Februrar 2022 veröffentlicht Microsoft knapp 50 Sicherheitsupdates für seine Produkte und zusätzlich noch 20 Patches für Microsoft Edge. Zwar gibt es in diesem Monat keine kritischen Updates,…
Cloud-IAM für zeitgemäße IT-Sicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wer eine Lösung für cloudbasiertes Identitäts- und Zugriffsmanagement in Erwägung zieht, sollte sich folgende Fragen stellen: Was ist der Sicherheitsperimeter, den moderne Unternehmen verteidigen müssen? Und kann dieser Perimeter überhaupt…
Google Cloud stellt neues Tool zum Schutz vor Kryptomining-Angriffen vor
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Durch den Umstieg von Unternehmen auf die Cloud machen VM-basierte Architekturen einen erheblichen Teil der rechenzentrierten Arbeitsleistung aus. Google Cloud hat jetzt eine neue Funktion zur Gefahrenabwehr im Security Command…
Analyse von Log4Shell-Angriffen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ende des letzten Jahrs kam es zu den ersten Log4Shell-Angriffen. Die Experten des Keysight ATI Research Center haben die Angriffe auf die Log4j-Schwachstelle unter die Lupe genommen und genau analysiert.…
Beschwerden über Datenschutzverletzungen in 2021 leicht gestiegen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ob beim Einchecken im Restaurant oder der Anmeldung für einen E-Mail-Verteiler – Daten sollen vor allem eines sein: sicher. In den vergangenen Jahren wurden jedoch immer häufiger Verstöße gemeldet. Lesen…
Kontroversen auf dem IT-Sicherheitskongress
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Über 8.000 Teilnehmer besuchten den 2022 abermals virtuell ausgetragenen Deutschen IT-Sicherheitskongress. Der stand zwar unter dem Motto „Cyber-Sicherheit ist Chefinnen- und Chefsache“ – bediente neben der Wirtschaft aber auch etliche…
Achtung vor „falschen“ SASE-Angeboten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Enttäuschung macht sich einer Umfrage von Cato Networks zufolge unter IT-Administratoren breit: Das Architekturmodell SASE scheint nur wenig Vorteile zu bringen. Doch das muss nicht zwingend daran liegen, dass Fehler…
Was kommt als Nächstes bei Datensicherheit und Cybersecurity?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In den vergangenen Jahren hat echte Ende-zu-Ende-Verschlüsselung (E2EE) einen enormen Zuspruch im Markt erfahren. Schon vor der Pandemie haben Privatpersonen und Geschäftsanwender gleichermaßen Maßnahmen ergriffen, um die Sicherheit ihrer Daten…
BKA nimmt Telegram stärker ins Visier
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit Blick auf Hetze und Gewaltaufrufe in Chatgruppen nimmt das Bundeskriminalamt (BKA) den Kommunikationsdienst Telegram stärker ins Visier. „Insbesondere die Corona-Pandemie hat dazu beigetragen, dass sich Menschen auf Telegram radikalisieren,…
Security-Best-Practices für Digitalisierungsprojekte
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die aktuelle Situation der Bedrohung durch Hacker-Angriffe gilt als „angespannt bis kritisch“. In manchen Bereichen herrsche schon „Alarmstufe Rot“. Jeder Netzwerk-Administrator kann seine Sicherheitslage verbessern, indem er sich auf grundlegende…
Sensible Daten, unsensible Mitarbeiter
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Fahrlässiger Umgang mit Daten? Western Digital hat eine Studie zum Umgang mit hochsensiblen Daten im Arbeitsumfeld veröffentlicht. Diese zeigt: Mitarbeiter stellen eine höhere Gefahr für die Datensicherheit in Unternehmen dar,…
Die Entwicklung der Ransomware
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ransomware ist heute die erfolgreichste Schadsoftware, die Bedrohungslage ist allerdings nicht neu. Zwar kam sie erst Mitte der 2010er Jahre so richtig in Fahrt, doch diese besondere Art von Cyberangriffen,…
Britische Behörde warnt vor russischen Cyberangriffen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nach den Vorfällen in der vergangenen Woche in der Ukraine warnt eine britische Sicherheitsbehörde vor möglichen russischen Cyberangriffen. Unternehmen und Organisationen sollen ihre IT-Sicherheit erhöhen. Lesen Sie den originalen Artikel:…
Das Überleben der Agilsten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ohne Kryptographie wäre es ein leichtes für Hacker, Daten zu stehlen oder sogar kritische Infrastrukturen zu manipulieren. Aber Verschlüsselungsmethoden können über Nacht veralten. Dann zählt jede Sekunde. Krypto-Agilität ist neben…
Cloud-Apps sind beliebte Ziele von Angreifern
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der aktuelle Bericht der Netskope Threat Labs deutet auf einen Anstieg der Sicherheitsrisiken bei Cloud-Anwendungen hin, zumal auch mehr als die Hälfte aller verwalteten Cloud-Anwendungsinstanzen Ziel von Credential-Angriffen sind. Lesen…
Schnelle Meldung und Reaktion ist entscheidend
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Laut einer neuen Untersuchung des Cybersicherheitsanbieters F-Secure werden Phishing-Mails, die angeblich aus der Personalabteilung kommen oder Fragen zur Rechnungsstellung enthalten, von den Empfängern am häufigsten angeklickt. Lesen Sie den originalen…
BSI vergibt erstes IT-Sicherheitskennzeichen an Mail.de
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Bundesamt für Sicherheit in der Informationstechnik wird künftig bei der Abwehr von Cyberattacken eine größere Rolle spielen. So kooperiert das BSI künftig stärker mit den Bundesländern. Außerdem wendet sich…
Malware-Sicherheit für ICS
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem neuen Scan-Tool Portable Security 3 Pro von TXOne Networks können Sicherheitsexperten Malware auf isolierten industriellen Kontrollsystemen (ICS) suchen und beseitigen. Das portable Sicherheitsgerät ist eine leistungsstarke Cybersecurity-Lösung für…
Cyberangriff auf Zulieferer von Tankstellen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Welle von Cyberangriffen hat nun auch in Deutschland die Mineralölwirtschaft erreicht. Insbesondere Norddeutschland ist von dem Angriff auf die Firma Oiltanking betroffen. An vielen Tankstellen läuft nichts mehr. Der…
10 Tipps für mehr Sicherheit in Azure SQL
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microsoft stellt in Azure verschiedene Möglichkeiten zur Verfügung, um SQL-Datenbanken bereitzustellen. Eigene Hardware ist dafür nicht notwendig. Azure SQL profitiert von den Sicherheitsfunktionen in Azure, zum Beispiel die Netzwerksicherheitsgruppen. Lesen…
Sophos bringt Switches auf den Markt
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Hersteller Sophos stellt zwei neue Switch-Reihen vor. Die 100er und die 200er Serien kontrollieren den Gerätezugriff an das LAN Edge und verfügen über Power over Ethernet (PoE). Die wichtigsten…
Richtige Incident Response
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Vielleicht wurde eine kompromittierte Mail geöffnet oder Angreifer nutzten in der Breite eine Sicherheitslücke wie beim Microsoft Exchange Server im Frühjahr 2021: Hackerangriffe sind eine reale Bedrohung für Unternehmen und…
Schotten dicht um Docker
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sicher „eingedock(er)t“? Die legendäre Simplizität von Containern erkaufen sich viele Nutzer durch reihenweise Sicherheitsvorfälle. Zum Glück geht es auch anders. Praxiserprobte Tipps und Tricks zur sicheren „Containerisierung“ von Arbeitslasten verhelfen…
Vier IT-Sicherheitsbedrohungen im Jahr 2022
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Auch 2022 wird die Zahl von Cyberattacken kaum rückläufig sein. CyberArk nennt vier Angriffsvektoren, die wachsende Bedeutung gewinnen und stärkere beziehungsweise ergänzende Sicherheitsvorkehrungen auf Unternehmens- und Behördenseite erfordern. Lesen Sie…
Systemhärtung schützt Netzwerke, Hardware und Daten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Cybersicherheit ist einer der wichtigsten Belange in der IT, zunehmend wird es zum Management-Thema, da der Unternehmenserfolg in einer immer digitaleren Welt mehr und mehr davon abhängt. Für die…
Datenschutz und Datensicherheit sind kein Wunschkonzert
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ist die Sicherheit personenbezogener Daten auch dann eine Verpflichtung, wenn die betroffene Person gut und gerne auf die Verschlüsselung der E-Mail an sie oder ihn verzichten könnte? Die Frage ist…
Baden-Württemberg loggt sich bei Luca-App aus
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Viel Kritik prasselte zuletzt auf die Luca-App ein. Als überflüssig und ungenau wurde die Software zur Kontaktverfolgung in Restaurants und Museen gescholten. Die Landesregierung loggt sich nun aus. Auch Hessen…
Veeam-Backup für die Sicherung von Google-Cloud-Daten in GCP
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wie für die anderen Hyperscaler-Clouds gilt auch für die Google Cloud Platform, dass der Anbieter zwar die Infrastruktur zur Verfügung stellt, aber keine Sicherung der Daten durchführt. Dafür ist der…
Ist Datenschutz eine Hürde oder ein Wettbewerbsvorteil?
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Auch wenn das Thema Datenschutz spätestens mit der Implementierung der Datenschutz-Grundverordnung (DSGVO) der EU bei Konsumenten und Unternehmen den Alltag begleitet, gibt es noch viele Verstöße und Probleme im Umgang…
Datenschützer sind beim autonomen Shopping noch entspannt
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das autonome Einkaufen im Supermarkt und digitale Konzepte an den Ladentheken bereiten dem obersten Datenschützer Baden Württembergs noch kein Kopfzerbrechen. Wichtig sei aber, dass der Kunde stets wisse, was erfasst…
Bayern und Sachsen-Anhalt entscheiden sich gegen die Luca-App
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bayern und Sachsen-Anhalt werden ihre Verträge mit dem Anbieter der Luca-App nicht verlängern. Lesen Sie den originalen Artikel: Bayern und Sachsen-Anhalt entscheiden sich gegen die Luca-App
Eine robuste Kryptographie benötigt mehr als starke Algorithmen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Von E-Mails bis zu vernetzten Produktionsanlagen: Ohne Kryptographie hätten Hacker leichtes Spiel, Zugriff auf vertrauliche Daten zu erhalten oder Datenflüsse zu manipulieren. Um mit den sich immer schneller ändernden Bedrohungen…
Was man aus den Sicherheitsvorfällen 2021 lernen kann
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Deutsche Unternehmen halten sich für gut gewappnet gegen Cyberangriffe, nur wenige sind es tatsächlich, so eine IDC-Studie. Für den Security-Channel bedeutet das, dass Kunden noch mehr für die Gefahren sensibilisiert…
Serverseitiges Tag Management
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Technik des serverseitigen Tag Managements ist nicht neu. Doch in einer Zeit, in der sich die Einschränkungen in Browsern vervielfachen und persönliche Daten mehr Sicherheit erfordern, bietet es mehr…
Money Mules und Social Engineering
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Betrügerische Aktivitäten im Netz haben in den letzten Jahren immer weiter zugenommen. Angefeuert durch die Pandemie, ist die Zahl der Cybercrime-Vorfälle derzeit auf einem Allzeithoch. Neben Phishing-Attacken oder Scaming haben…
Schwarzmarkt für gefälschte Test- oder Impfnachweise boomt
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Urkundenfälschung wird unter Impfgegnern offenbar salonfähig: Omikron treibt den Schwarzmarkt für gefälschte Impf- und Testnachweise auf ein neues Hoch. Lesen Sie den originalen Artikel: Schwarzmarkt für gefälschte Test- oder Impfnachweise…
Unternehmen müssen ihren API-Wildwuchs kontrollieren
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die schnelle Verbreitung von APIs (Application Programming Interfaces, Schnittstellen) und die damit verbundenen Governance- und Sicherheitsrisiken könnten außer Kontrolle geraten. Davor warnt die Studie „Continuous API Sprawl: Challenges and Opportunities…
Vernetzte Geräte trotz Standardisierungswahn absichern
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In Unternehmensnetzwerken und Industrieanlagen finden sich immer öfter IoT- und OT Geräte. Die eingebaute Konnektivität ermöglicht es Verbrauchern und Herstellern, Produkte aus der Ferne zu überwachen und mit ihnen zu…
Mit Process Hacker Prozesse in Windows überwachen und verwalten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem Open-Source-Tool Process Hacker lassen sich Windows-Systeme und die laufenden Prozesse in Echtzeit effektiv überwachen und steuern und so und auch Angreifer identifizieren. Wir zeigen in diesem Video-Tipp die…
Russland nimmt Hacker der REvil-Gruppe fest
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nach massenhaften Cyber-Angriffen auf westliche Unternehmen und Organisationen hat Russland nach eigenen Angaben Mitglieder der berüchtigten Hacker-Gruppe REvil angeklagt. Deren Infrastruktur sei aufgelöst worden, teilte der Inlandsgeheimdienst FSB mit. Anlass…
KRITIS in der Pandemie
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Versorgung mit Wasser, Gas, Strom, Lebensmitteln und medizinischen Gütern erfolgt durch so genannte kritische Infrastrukturen (KRITIS). Diese sollen nun ihre Pandemieplanung aufgrund der Omikron-Variante und eines dadurch möglicherweise massiven…
Zusammenarbeit zwischen Unternehmen und White-Hat-Hackern
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die breite Öffentlichkeit denkt bei „Hackern“ direkt an Cyberkriminelle – zu Unrecht, denn Hacker sind erst einmal Experten, die es verstehen, Sicherheitslücken in System und deren Code zu entdecken. Wer…
Bösartige Links über Google Docs
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Cybersicherheitsunternehmen Avanan hat vor bösartigen Links in der Kommentarfunktion von Google Docs gewarnt. Hacker würden das Feature nutzen, um Spamfilter und Sicherheitstools zu umgehen. Lesen Sie den originalen Artikel:…
Angriffsziel E-Mobilität
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Angesichts der zunehmenden Softwareorientierung von Steuerungssystemen und der wachsenden Popularität von Over-the-Air-Updates steigt das Risiko von Cyberangriffen auf Fahrzeuge und – im Falle von E-Autos – auch auf die Ladeinfrastruktur.…
Wie Digital Twins deutsche Unternehmen absichern
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Durch die beschleunigte digitale Transformation in Unternehmen sind Services, die früher analog waren, nun softwaregestützt. Sicherheitsbestrebungen müssen künftig an dieses neue Umfeld angepasst werden. Hierbei kann der digitale Zwilling helfen.…
Google Cloud kauft Siemplify
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security wird in Zeiten der Cloud immer wichtiger. Mit Siemplify verstärkt der Hyperscaler Google Cloud nun seine Kompetenzen hinsichtlich Orchestrierung und Automatisierung von Security. Ist das der Auftakt zu einer…
Cyberattacke gegen Internationales Rotes Kreuz
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das weltweit im Schutz von Kriegs- und Konfliktopfern tätige Internationale Komitee vom Roten Kreuz (IKRK) ist Ziel einer schweren Cyberattacke geworden. Hacker verschafften sich Zugriff auf hochsensible Daten von mehr…
Die größten Datenpannen des Jahres 2021
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nicht alleine die Höhe des verhängten Bußgeldes macht deutlich, dass es sich um eine schwerwiegende Verletzung des Datenschutzes nach DSGVO (Datenschutz-Grundverordnung) handeln kann. Ein Blick auf die Datenschutzverletzungen, die im…
79 Prozent der Deutschen betrifft Cybercrime
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Spiel, Spaß, Shopping und Kriminalität. Acht von zehn Deutschen wurden im vergangenen Jahr Opfer von Internetkriminalität. Das zeigt eine Studie des Bitkom. Dabei sind die Sicherheitsmaßnahmen der Nutzer ausbaufähig. Lesen…
Auch KMUs benötigen eine Cyberabwehr auf Netzwerkebene
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Für kleine und mittelständische Unternehmen mit oft nur begrenzten Budgets und Ressourcen sind Cyberattacken eine existenzbedrohende Gefahr. Cyberattacken treffen sie besonders hart. Komplexe Angriffe, wie etwa Ransomware, sind für sie…
(K)ein Drehbuch für den Ernstfall
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Digitale Prozessinnovationen sind auf dem Vormarsch, immer mehr Unternehmen erkennen die Chancen. Doch die Digitalisierung birgt auch Risiken – und zwar größere, als den Entscheidungsträgern lieb sein kann. So kontinuierlich…
Berechtigungen in Multi-Cloud-Umgebungen kontrollieren
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed BeyondTrust hat eine neue Enterprise-Lösung veröffentlicht, die Berechtigungen und Privilegien in Multi-Cloud-Umgebungen visualisiert und verwaltet. Cloud-Zugriffsrisiken lassen sich über eine einheitliche Management-Oberfläche visualisieren und nach Risiken klassifizieren. Lesen Sie den…
Cyberattacken weltweit größte Gefahr für Unternehmen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Manager und Sicherheitsfachleute weltweit sehen in Cyberangriffen die größte Gefahr für Unternehmen. Im am Dienstag veröffentlichten „Allianz Risk Barometer 2022“ des zur Allianz gehörenden Industrieversicherers AGCS liegen kriminelle Hacker mit…
Auswirkungen des Klimawandels auf die Cybersicherheit
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Klima- und witterungsbedingte IT-Ausfälle betreffen immer mehr Unternehmen und kosteten die Weltwirtschaft letztes Jahr 210 Milliarden Dollar. Wer also denkt, umweltfreundliche Initiativen aus der Wirtschaft seien nur ein Corporate-Social-Responsibility-Thema, blickt…
Smart, sicher, Smartphone
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Von rund 5,31 Millionen verübten Straftaten in Deutschland im Jahr 2020 waren die meisten Statista zufolge Diebstahl- und Raubdelikte. Dabei ist die Auswahl an Überwachungs-Tools groß. Wie schützen Sie die…
Aus McAfee Enterprise und FireEye wird Trellix
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nach Ankündigung der Fusion von FireEye und McAfee Enterprise im Oktober, gab die Symphony Technology Group (STG) heute den neuen Unternehmensnamen bekannt. Das neue Cybersecurity-Unternehmen agiert ab sofort unter dem…
Ermittler stoppen Netzwerk von Cyberkriminellen
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Europäische Ermittler haben nach Angaben von Europol ein wichtiges Netzwerk für Cyberkriminalität gestoppt. In zehn Ländern seien 15 Server ausgeschaltet worden, die die Anonymität von Kriminellen im Internet gesichert hätten,…
10 Tipps für mehr Sicherheit bei Azure-VMs
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Virtuelle Computer sind in Azure schnell erstellt. Damit diese auf Dauer sicher eingesetzt werden könnten, sollten einige Standardeinstellungen und zusätzliche Funktionen genutzt werden. In diesem Video-Beitrag zeigen wir 10 wichtige…
Am Rand lauert die Gefahr
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die explosionsartige Zunahme an vernetzten Geräten wird den Bedarf an Edge-Computing-Lösungen erhöhen. Bei der Abwägung der Vorteile und Risiken der dezentralen Datenverarbeitung sind viele Unternehmen jedoch verunsichert. Dabei passen beide…
Zerstörerische Malware auf Regierungs-PCs in der Ukraine
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sicherheitsforscher von Microsoft haben auf Dutzenden Computern in der Ukraine neue Schadsoftware entdeckt, die sie unbrauchbar machen könnte. Das Programm tarne sich zwar als Ransomware, sei aber in Wirklichkeit dafür…
Arbeitnehmer werden zu Cybersecurity-Experten
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Für erfolgreiche Hackerangriffe werden von CEOs und Führungskräften häufig die eigenen Arbeitnehmer verantwortlich gemacht, da sie oft diejenigen sind, die auf Phishing Mails oder betrügerische Links reinfallen, und damit den…
Google und Cybereason sagen Hackingversuche voraus
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit einer neuen XDR-Lösung ermöglichen die Hersteller Cybereason und Google es Unternehmen, Anzeichen für einen Angriff zu erkennen. Dafür nutzen sie KI und korrelieren Daten aus zahlreichen Quellen, um die…