Schlagwort: Security-Insider | News | RSS-Feed

Digitale Identitäten als Herausforderung für Unternehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Durch den Ausbau der 5G-Architektur wird Kommunikation in Echtzeit gefördert und die Digitalisierung vieler Lebensbereiche unterstützt. Dadurch ergibt sich ein regelrechter Boom an digitalen Identitäten, um Zugriff auf diverse Gerätschaften…

AWS BugBust Challenge für mehr Software-Qualität

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der BugBust Challenge hat AWS einen globalen Wettbewerb für Entwickler ins Leben gerufen. Ziel des Hackathon ist es, eine Million Software-Fehler mithilfe der CodeGuru-Konsole von Amazon zu beseitigen. Lesen…

Warum Ressourcenverschwendung ein Sicherheitsrisiko ist

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Cybersicherheit muss Antworten auf viele Herausforderungen finden. Die dynamische, komplexe Bedrohungslage und die knappen Budgets sind nur zwei Beispiele. Doch welche Ressourcen in der Security sind besonders stark begrenzt?…

Informationssicherheit „as a Service“ von DataGuard

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed DataGuard hat eine „Informationssicherheit-as-a-Service“-Lösung freigegeben, die die persönliche Beratung durch Branchenexperten und eine Web-Plattform, die als Informationssicherheits-Managementsystem (ISMS) dient, kombiniert. Lesen Sie den originalen Artikel: Informationssicherheit „as a Service“ von…

Dokumente rechtssicher digital unterschreiben

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Dokumente, wie Rechnungen, Verträge, Vollmachten, Finanzunterlagen oder Konstruktionszeichnungen, enthalten sensible Informationen oder Betriebsgeheimnisse. Damit diese rechtssicher und ihre Integrität sowie Vertrauenswürdigkeit gewahrt bleiben, müssen sie unterschrieben werden. Welche Möglichkeiten der…

Wie es um die Selbstheilung von Clouds steht

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Eine Cloud, die selbst ihre Störungen erkennt und beheben kann, klingt fast zu schön, um wahr zu sein. Aber es ist doch mehr als ein Wunschtraum. Allerdings darf man die…

Mit Hund und Katz ins Schattenreich

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im aktuellen Security-Insider Podcast agieren wir als Hacker und berichten über unsere Erfahrungen mit Mimikatz, Gossi The Dog und der Schwachstelle HiveNightmare. Zudem präsentieren wir nützliche Sicherheitstools, sprechen über zukunftsweisende…

BSI erteilt Zulassung für SecurePIM Government SDS

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die mobile Kommunikationslösung von Virtual Solution für die Geheimhaltungsstufe „NATO RESTRICTED“ zugelassen. Somit können Behörden künftig innerhalb der NATO sicherheitskritische Verschlusssachen…

Was macht eigentlich ein IT-Sicherheitsarchitekt?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Wert von Daten steigt und damit auch ihr Schutzbedarf. Der IT-Sicherheitsarchitekt entwickelt Sicherheitskonzepte für branchen- und kundenspezifische Anforderungen. In der Unternehmens-IT nimmt er eine immer wichtigere Schlüsselposition ein. Lesen…

Schulen sind beliebtes Ziel von Hackern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Veraltetete IT-Systeme und ungewissenhafte Anwender – der Bildungssektor ist anfällig für Cyberattacken. Vor allem durch das Homeschooling sind Schulen zu einem attraktiven Ziel für Cyberkriminelle geworden, wie eine Studie von…

Dezentrale Verschlüsselung und Authentifizierung

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Industrieplattformen sind im Trend, auch der Mittelstand erkennt ihre Vorteile. Doch bei der Plattformsicherheit gibt es noch Schwächen. Die Zukunft liegt in Selbstsouveränität bei Authentifizierung und Verschlüsselung. Lesen Sie den…

Das Trojanische Pferd von Illusive Networks

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wer einmal lügt, dem glaubt man nicht. Genau das ist das Ziel von Illusive. Schließlich versucht der Hersteller mit gefälschten Netzwerkverbindungen Cyberangreifer in die Falle zu locken. So funktioniert die…

Die Erfolgsfaktoren für eine moderne Netzwerksegmentierung

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unternehmen suchen Alternativen zu ihren klassischen Firewalls, da sie fürchten, dadurch nicht gut genug geschützt zu sein. Doch wie kann man herkömmliche Firewall-Konzepte ersetzen und eine flexible Lösung für die…

Mit Open Source Intelligence die IT-Sicherheit erhöhen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Den Angreifer mit seinen eigenen Waffen schlagen: Diese Strategie verfolgen Unternehmen mit der OSINT-Taktik. Im Rahmen von Schwachstellen-Scans und Penetration-Tests werden öffentlich zugängliche Informationen gefiltert, um die Angriffsfläche zu verringern.…

Wie Datenschutz und Wettbewerbsrecht zusammen wirken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ob das Bundeskartellamt gegen Datenschutzverstöße vorgehen darf oder nicht, Datenschutz und Wettbewerbsrecht können durchaus gemeinsame Ziele verfolgen. Datenkonzentration läuft einer Wettbewerbsfreiheit entgegen. Dies unterstreicht nochmals die Bedeutung von Datenschutzmaßnahmen wie…

Schwachstellen im BLE-Controller von Zephyr OS

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Als leichtgewichtiges Embedded-Betriebssystem setzt Zephyr OS auf einen Bluetooth Low Energy Controller, der auch in einer Fuzzing-Lösung von Synopsys zum Einsatz kommt. Der Testing-Anbieter hat vorsichtshalber die eigenen Lösungen auf…

Deutsche halten sich selbst für immun gegen Fake News

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Experten und Behörden warnen, dass die Bundestagswahl von Hacker-Angriffen und Desinformations­kampagnen beeinflusst werden könnte. Doch als wie real schätzen die deutschen Wähler:innen die Gefahrensituation ein? Und welchen Einfluss haben mögliche…

Credential Stuffing bekämpfen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Überlegungen zum Kosten-Nutzen-Faktor treiben auch Cyberkriminelle um. Sie bevorzugen daher Angriffe, die weit weniger kosten, als sie an Ertrag einbringen. Credential Stuffing, bei dem gestohlene Anmeldeinformationen aus einem Dienst eingesetzt…

Der Codecov-Tool-Hack im Detail

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Beim Codecov-Tool-Hack wurde wie bei vielen anderen Angriffen ein bekannter Weg eingeschlagen. Durch den Diebstahl von Anmeldedaten wollten die Angreifer zu ihren eigentlichen Zielen gelangen. Ein Kommentar. Lesen Sie den…

Studie: Viele Unternehmen setzen künftig auf SASE

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Versa Networks hat den Einsatz von Secure Access Service Edge (SASE) in Unternehmen während des Lockdowns untersuchen lassen. Das Ergebnis: SASE habe VPNs als bevorzugte Konnektivität überholt, werde aber von…

Wie 5G die Netzwerksicherheit prägen wird

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cybersecurity-Teams sollten IT-Führungskräften darüber beraten, wie diese den Anforderungen der zunehmend komplexeren Digitalisierungslandschaft am besten gerecht werden. Angesichts der steigenden Zahl von IoT-Geräten, erhöhter Mobilität, Cloud-Implementierungen und einem immer größer…

SecOps-Teams sind überfordert

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Hälfte aller deutschen Unternehmen hat in den vergangenen zwölf Monaten Statista zufolge eine Cyberattacke erlebt. Die Bedrohungslage ist drastisch. Doch wie gehen Sicherheitsexperten damit um? Der „Voice of SecOps“-Report…

Keine neue Normalität ohne sichere Netzwerke

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bei IT-Sicherheit im New Normal dreht sich die Diskussion meist um die vermehrte Nutzung von Cloud-Diensten und privaten Endgeräte zu betrieblichen Zwecken. Doch ohne sichere Netzwerke und Zugangs­kontrollen können die…

BSI zertifiziert SD-WAN-Gateway von Lancom

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das erste Zertifikat nach dem Schema der Beschleunigten Sicherheitszertifizierung (BSZ) erteilt. Zertifiziert wurde der Lancom 1900EF, der als VPN- bzw. SD-WAN-Gateway…

Parteien setzen zu wenig auf IT-Sicherheit in Wirtschaft und Bildung

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Am 26. September ist es so weit: Die Bundestagswahl 2021 findet vor dem Hintergrund der einschneidenden Corona-Jahre in Deutschland statt. Neben Pandemiebekämpfung, Klimaschutz und Energiewende prägen auch besonders digitale und…

GitHub-Authentifizierung per Token

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Warnmeldungen bei GitHub häufen sich: Ab August wird der Git-Zugriff nicht mehr per Passwort möglich sein. Personal Access Token sollen dir gewohnte Authentifizierung ersetzen. Lesen Sie den originalen Artikel:…

DNS-Abfragen mit Richtlinien steuern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wenn es um die Sicherheit von Netzwerken geht, spielt auch DNS eine wichtige Rolle. Windows Server 2016/2019 ermöglichen das Filtern von DNS-Abfragen basierend auf Client-IP-Adressen. Lesen Sie den originalen Artikel:…

Healthcare-Zertifizierung von Eset

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ein falscher Klick auf eine Phishing-Mail und tausende Daten sind verschlüsselt. Krankenhäuser sind ein lukratives Klientel für Kriminelle, aber auch für Systemhäuser. Letztere können sich mit einer Eset-Zertifizierung als Sicherheitsexperten…

Büro-Rückkehrende als Ziel für Cyber-Kriminelle

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Seit 1. Juli ist die Homeoffice-Pflicht in Deutschland beendet. Jetzt müssen Arbeitgeber ihren Angestellten nicht länger die Arbeit im Homeoffice anbieten. Im Zuge der Rückkehr an den Arbeitsplatz entstehen neue…

Wie Kontrollen IAM effizienter und sicherer machen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Identity- und Access-Management (IAM) ist eines der Schlüsselthemen, wenn es um unternehmensweite Cybersicherheit geht. Doch wie lässt sich nachhaltig Ordnung in die stetig wachsenden Berechtigungsstrukturen bringen? Die Antwort liegt nahe:…

Wie die Normalisierung das Netzwerk revolutionieren kann

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Daten als Lebenselixier eines Unternehmens zu bezeichnen mag klischeehaft klingen, aber es entspricht schlicht und einfach der Wahrheit. Ob bei der Analyse der Netzwerknutzung oder der Überwachung des Datenverkehrs: Überall…

Das sagen die Parteiwahlprogramme zur IT-Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat die Wahlprogramme von Parteien, die zur Bundestagswahl 2021 antreten, ausgewertet und Positionen zum Themenkreis IT-Sicherheit verglichen. Lesen Sie den originalen Artikel: Das sagen die…

Was bei Cookie-Bannern immer noch falsch gemacht wird

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Für viele Internetnutzer sind Cookie-Banner ein Ärgernis, weil sie als störend empfunden werden. Doch auch aus Datenschutz-Sicht besteht Grund zur Kritik, denn viele Cookie-Banner sind weiterhin fehlerhaft, wenn es darum…

Updates für die Plattformen von Proofpoint

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Mensch als zentrale Komponente der Security-Strategie – diesen Ansatz verfolgt Proofpoint mit neuen Funktionen für seine Sicherheitsplattformen. Außerdem stellt der Hersteller ein neues Dashboard für IT-Verantwortliche vor, das bald…

Datenmissbrauch hat weiter zugenommen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Sicherheitslage im Internet bleibt angespannt. Eine zunehmende Anzahl von Menschen ist unmittelbar von kriminellen Vorfällen betroffen. Das zeigt der Bericht „Vertrauen und Sicherheit in der digitalen Welt“, den der…

5 Gründe warum Unternehmen auf Pentests setzen sollten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem täglich größer werdenden Datentraffic steigt auch das Risiko von Angriffen durch Hacker. Mithilfe von Penetrationstests können Unternehmen ihre wertvollen Daten schützen, noch bevor ein Angriff im System oder…

McAfee integriert SASE-Daten in XDR-Plattform

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mithilfe von Telemetriedaten können Forensiker Cyberangriffe nachvollziehen und die künftige Verteidigung verbessern. Für die XDR-Plattform Mvision nutzt McAfee neben Daten aus der Cloud und aus Netzwerken nun auch die Komponenten…

Konsistente Security über Plattformen hinweg

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Laut dem 2021 State of Web Application and API Protection Report von Radware setzen 47 Prozent der Unternehmen, die in der Public Cloud arbeiten, Anwendungen auf mehr als nur einer…

Pegasus-Malware auch für iOS eine Gefahr

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der Spionagesoftware Pegasus werden zahlreiche Geräte durch Geheimdienste ausgespäht, auch von herkömmlichen Benutzern. Wir zeigen, wie die Software erkannt und entfernt werden kann. Lesen Sie den originalen Artikel: Pegasus-Malware…

Risiken der Privilege Escalation in der Cloud

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das berühmte Motto des Facebook-Gründers und CEO, Mark Zuckerberg, lautet: „move fast and break things” – zu Deutsch: „Bewege dich schnell und zerbreche Dinge.” Es gilt als ein Treiber der…

Was bewegt CISOs heute

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Corona-Pandemie hat zu einer massiven Veränderung des Arbeitens geführt. Es wird viel darüber gesprochen, was es für die Security bedeutet. Doch welche Folgen hat es für die Security-Verantwortlichen, für…

Datenschutz bei Windows 10 und Microsoft 365

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Viele Anwender arbeiten mit Windows 10 und nutzen dabei Dienste aus Microsoft 365/Office 365. Hier sollten die verschiedenen Einstellungen des Datenschutzes überprüft werden, vor allem wenn im Homeoffice oder mobil…

Wie Security Culture bei Security Awareness hilft

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security Awareness ist in aller Munde, Trainings und Trainer werden ausgereifter und professioneller. Doch die gut gemeinte Absicht dahinter droht zu verpuffen. Deshalb müssen Unternehmen den nächsten Schritt gehen und…

Neue Security-Lösungen von Blackberry

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit den neuen Lösungen Optics 3.0 und Gateway deckt Blackberry die Felder Endpoint Detection and Response und Zero Trust Network Access ab. Die gesammelten Telemetriedaten fließen in die Verbesserung der…

Lieferketten sind unzureichend gegen Cyber-Angriffe gesichert

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Rund 145 Millionen Dollar Umsatz pro Jahr verliert im Schnitt jedes Unternehmen in der DACH-Region, weil Unterbrechungen der Lieferkette auftreten. Das belegt der Global Supply Chain Report von Interos. Eine…

Jfrog übernimmt Vdoo

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Softwarehersteller Jfrog hat die Übernahme des Security-Spezialisten Vdoo Connected Trust bekanntgegeben. Im Zuge der Akquisition will Jfrog mehr Sicherheitsfunktionen für Software-Releases in seiner Unified-DevOps-Plattform anbieten. Lesen Sie den originalen…

Der PrintNightmare geht weiter

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Auch nach dem Juli-Patchday 2021 kämpft Microsoft weiter mit Sicherheitsschwachsstellen beim Windows Print Spooler. Während ein Patch gegen eine Anhebung der Benutzerrechte (CVE-2021-34481) noch aussteht, haben Hacker für die Black…

Endpunkt- und Netzwerkschutz von Cisco

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Neben neuen Lösungen, die Endgeräte und Firmennetzwerke absichern, kündigt Cisco außerdem die Übernahme von Kenna Security an. Der Hersteller bietet Funktionen für das Schwachstellen-Management, mit denen Cisco die eigene Plattform…

Digitale Identitäten und Nachweise auf dem Smartphone

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Fraunhofer-Institute AISEC und IAO sowie 13 weitere Konsortialpartner starten das vom Bundesministerium für Wirtschaft und Energie (BMWi) geförderte Innovationsprojekt ONCE. Das Projekt soll es Bürger*innen ermöglichen, sich sicher und…

Immun gegen eine digitale Pandemie?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed „Noch schlimmer als COVID-19“: Unter dieser Prämisse veranstaltete das Weltwirtschaftsforum einen simulierten Cyber-Angriff auf globale Lieferketten im Rahmen des Cyber Polygons am 9. Juli 2021. Mit dieser Simulation wollen Cyber-Experten…

CISPE entspricht der DSGVO

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Europäische Datenschutzausschuss (EDSA), der sich aus allen europäischen Datenschutzbehörden zusammensetzt, hat den CISPE Code of Conduct als vereinbar mit der Datenschutz-Grundverordnung (DSGVO) bezeichnet. Lesen Sie den originalen Artikel: CISPE…

Sicheres Remote-Management von Industrieanlagen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Digitalisierung und Vernetzung ziehen massiv in die Industrie ein. Deshalb muss diese ihre vernetzten Fabriken und Anlagen gegen Cyber-Angriffe von außen schützen. Allerdings stellt die heterogene Struktur aus älteren, oft…

Lösungen für Multi-Cloud-Security von Thales

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Um Multi-Cloud-Umgebungen besser zu schützen, stellt Thales neue Lösungen und Funktionen vor. Diese sollen mehr Schutz und Kontrolle von sensiblen Daten für die Cloud-Plattformen von Amazon, Microsoft und Google ermöglichen.…

Was man zu den neuen Standardvertragsklauseln der EU wissen sollte

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Anfang Juni 2021 hat die Europäische Kommission zwei neue Sätze von Standardvertragsklauseln im Bereich Datenschutz angenommen. Doch was sind überhaupt Standardvertragsklauseln, was sind die Neuerungen und welche Folgen haben sie…

Cloud-Sicherheit ist die einzige, richtige Option

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Es reicht nicht, wenn es Lösungen zur Absicherung von Cloud-Diensten gibt. Sie müssen auch richtig konfiguriert sein. Fehlerhafte Konfigurationen ermöglichen die meisten Vorfälle und Datenpannen in der Cloud. Deshalb ist…

Microsoft schließt fast 120 schwere Sicherheitslücken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zum Patchday im Juli 2021 schließt Microsoft 13 kritische und 103 schwere Sicherheitslücken in Windows, Exchange, Office, Visual Studio und zahlreichen weiteren Programmen, unter anderem auch.die PrintNightmare-Lücke. Die Menge der…

Endpoint Visibility aus der Cloud von Tanium

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Um Endgeräte, die Unternehmen remote einsetzen, effizient zu verwalten und zu schützen, veröffentlicht Tanium die Lösung TaaS. Neben hoher Skalierbarkeit und Monitoring in Echtzeit, profitieren Managed Service Provider von einer…

SAP-Angreifer immer trickreicher

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Geschäftskritische SAP-Systeme geraten zunehmend ins Visier von Cyberkriminellen mit tiefem SAP-Know-how. Dies haben der Cybersicherheitsanbieter Onapsis und SAP bei einer globalen Bedrohungsanalyse festgestellt. Sie warnen die Unternehmen vor ausgeklügelten SAP-Angriffsmethoden…

Neues Sicherheitsparadigma für Endpunkte

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wer mobil auf kritische Anwendungen und Daten zugreift, benötigt mehr Schutz als Antivirenprogramme und Virtual Private Networks bieten können – meint Arun Subbaro von Lynx Software Technologies. In seinem Gastartikel…

Die neuen Standardvertragsklauseln der EU

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die EU-Kommission hat neue Standardvertragsklauseln (SCC) veröffentlicht. Die SCC können eine geeignete Garantie nach DSGVO für den Transfer von personenbezogenen Daten in Drittstaaten darstellen. Das bedeutet aber nicht, dass unter…

Wenn Cloud-Dienst, dann zertifziert

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unternehmen schauen inzwischen sehr genau hin, wenn es um die Nutzung von Cloud-Diensten geht. Zu den wichtigsten Auswahlkriterien zählt die Sicherheit. Ein Cloud-Anbieter mit Zertifizierung hat schon einmal die Nase…

Cyberkriminelle nutzen Kaseya-Vorfall für Phishing

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nachdem die Aufräumarbeiten im Fall Kaseya andauern, nutzen Cyberkriminelle die Unsicherheit aus, um ihre Phishing-Aktivitäten darauf auszurichten das Probleme mit angeblichen Updates zu lösen. Lesen Sie den originalen Artikel: Cyberkriminelle…

Das Fundament einer voraus­schauenden Cyber­sicherheits-Strategie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Den Auftakt zu einer strukturierten Herangehensweise an Cybersicherheit setzt eine geeignete Strategie. Ob bewusst oder unbewusst: Oft bilden Einflussfaktoren und Zukunftstrends die Grundlage für strategische Überlegungen. Allerdings sind diese häufig…

Die neue Sicherheit: Vom IP-Denken zur Automatisierung

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Siegeszug omnipräsenter Cloud-Angebote hat viele Bereiche in der IT verändert. Sicherheit ist nur einer davon. In diesem Zusammenhang taucht der Begriff ‚Zero Trust‘ immer wieder auf: ‚Kein Vertrauen‘. Was…

Bewertung von Risikobewusstsein und etablierten Cyber-Security-Maßnahmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Digitalisierung bietet für Unternehmen viele Chancen, birgt jedoch zunehmend auch größere Risiken. IT-Landschaften werden komplexer, Bedrohungsszenarien vielfältiger und Cyber-Angriffe effektiver. Das Thema Cyber-Security wird somit zu einer zentralen und immer…

Proaktiver Endpoint-Schutz mit EDR

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Komplexe Angriffe entwickeln sich zu einer ernstzunehmenden Gefahr für große, aber auch kleine Unternehmen. Auch sie besitzen interessante Daten – oder werden als Einfallstor in ein Netzwerk instrumentalisiert. Lesen Sie…

Vertrauen Sie uns, wir machen Zero Trust!

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Von Stephen Paul Marshs Arbeiten in den 1990ern bis zur aktuellen Diskussion um TPM 2.0 bei Windows 11 – im aktuellen Podcast widmen wir uns Geschichte, Stand und Zukunft des…

OT-Sicherheitsplattform von Kaspersky

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mehr Automatisierung, höhere Nutzerfreundlichkeit und bessere Geräteabdeckung. Diese Ziele verfolgt Kaspersky mit dem Update der Lösung „Industrial Cybersecurity for Networks“. Die Plattform ermöglicht eine detaillierte Bedrohungsanalyse in Industriesystemen. Lesen Sie…

Der richtige Weg zum Customer Identity and Access Management

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Bedeutung von Online-Services steigt, nicht nur durch die Corona-Pandemie. Doch das Vertrauen in Online-Shops und andere digitale Dienste ist brüchig. Nutzer fürchten um ihre Daten. Entscheidend ist ein sicherer…

Die größten IT Sicherheitslücken im Mittelstand 2020

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mobile Malware, Ransomware-Angriffe oder Cloud Jacking. Cyberangriffe sind heute so leicht und zahlreich wie noch nie und Unternehmen stehen vor der Herausforderung diese zu verhindern. Welche Angriffsmethoden kamen 2020 zum…

Semperis launcht DSP 3.5 und erweitert ADFR

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Semperis erweitert die Schutzwerkzeuge für Active Directory (AD). Der Director Services Protector 3.5 bekommt ein Modul zur kontinuierlichen Sicherheitsbewertung. Zudem hat der Anbieter sein Disaster-Recovery-Produkt erweitert. Lesen Sie den originalen…

Cloud-Anbieter sollen ihre Sicherheits­bemühungen verstärken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Eine neue Umfrage von Tripwire bewertet Cloud-Sicherheitspraktiken in Unternehmensumgebungen für das laufende Jahr 2021. Die Mehrheit der Befragten sieht bei Multi-Cloud-Umgebungen größere Sicherheits­herausforderungen und wünscht sich von ihrem Cloud-Anbieter dahingehend…

Kaseya kämpft mit Folgen der VSA-Attacke

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nach einem Supply-Chain-Angriff auf Kaseya VSA versucht der Anbieter aktuell, seine Lösung für Unified Remote Monitoring & Management wieder online zu bringen. Die der Ransomwaregruppe REvil zugeschriebene Attacke betrifft schätzungsweise…

Mit Zero Based Budgeting (ZBx) Cyberkosten senken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Zahl der Cyberangriffe auf Unternehmen steigt und effektive Schutzmechanismen gegen Hackerangriffe werden immer wichtiger. Unternehmen sind sich dieser Bedrohungslage bewusst und investieren in ihre Cybersicherheit. Oft stellen sich jedoch…

IT-Security umfassend neu denken: Zero Trust Security

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sicherheitslücken, wie zuletzt in Microsoft Exchange-Umgebungen, und Ransomware mit Lösegeldern in Millionenhöhe zeigen deutlich: Auch vermeintlich gut geschützte Systeme können zum Ziel von Angreifern werden. Netzwerkbetreiber sollten jetzt umdenken und…

Unsichere Passwörter weiterhin sehr beliebt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed 123456, 123456789, 12345678. Kaum zu glauben, aber auch 2020 waren diese Zahlenfolgen die drei meistgenutzten Passwörter der Deutschen. Trotz aller Appelle von Cybersecurity-Experten ändert sich an dieser lage schon seit…

Co-managed SOC – Umfassende Sicht auf die Bedrohungslage

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Viele Unternehmen setzen auf Managed Security Services Provider (MSSP). Da Angriffe weltweit auftreten, sollten MSSPs über globale Sicherheitsinformationen verfügen. Hierbei kann ein Co-managed Security Operations Center helfen. Wie kann man…

10 Tipps für mehr Sicherheit in Windows Server 2019

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Windows Server 2019 kann mit Bordmitteln und kostenlosen Zusatztools schon generell grundlegend abgesichert werden. Wir zeigen im folgenden Beitrag und dem dazugehörigen Video, wie Serverdienste in Windows Server 2019 sicherer…

Bedrohungsanalyse mit XDR von Sophos

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Für die neue XDR-Lösung nutzt Sophos Daten, die sowohl auf On-Device- wie auch auf Data-Lake-Forensik basieren. Damit schafft der Hersteller detaillierte und kontextbezogene Einblicke in Systeme und bietet konkrete Maßnahmen…

So kommen Hersteller und MSSPs zusammen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Viele Unternehmen setzen mittlerweile auf Managed Security Services (MSS), um ihre IT-Landschaft vor immer raffinierteren Hackerangriffen zu schützen. Hersteller folgen dem Trend zunehmend, haben jedoch noch einige Hürden zu überwinden,…

Cyber Security und Datensicherheit im Chinageschäft

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im Bereich Cybersicherheit und Datenschutz nimmt der Druck auf ausländische Unternehmen, die in China tätig sind oder mit China Geschäfte machen, weiter zu: eine Flut neuer Gesetze und Regelungen schränkt…

Sichere Remote-Kommunikation in sensiblen Netzwerken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der VPN-Software-Client Genuconnect des IT-Security-Spezialisten Genua könne die Kommunikationsverbindung zwischen unternehmens- oder behördeninternen IT-Netzen und mobilen Devices strikt abschirmen und sei deshalb eine hochsichere Remote-Lösung für Laptops und Tablets mit…

Mehr Sicherheit für Bundestagswahlen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wenn Hacker politische Prozesse übernehmen, ist die Demokratie in Gefahr. Insbesondere im Superwahljahr 2021 müssen Politiker daher strategische Informationen und Kommunikationskanäle vor Angreifern schützen – während Behörden für integere Wählerverzeichnisse…

Blockchain-Technologien für die digitale Verwaltung

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sichere digitale Authentifizierungswege sind Grundlage für eine digitale Verwaltung. Gleichzeitig sollen die Bürger eine stärkere Kontrolle über ihre Daten erhalten. Hierbei kann Blockchain-Technologie helfen, so die Idee des EU-Projekts GLASS…

IT-Security ist Charaktersache

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Als das größte Sicherheitsrisiko in einem Unternehmen gilt der Mensch. Aber warum ist das so? Der IT-Security-Hersteller Eset und das Unternehmen für Geschäftspsychologie, Myers-Briggs, sind der Frage aus verhaltenspsychologischer Sicht…

Hybrides Arbeitsplatzkonzept mit Homeoffice? Aber sicher!

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Corona-Pandemie hat in Deutschland eine kleine Revolution ausgelöst: mit ihrem Ausbruch wurden viele Arbeitsplätze ins Homeoffice verlegt – ein Konzept, das zuvor in vielen Unternehmen nicht sehr populär war.…

Hacking-Abwehr in Teamarbeit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberkriminalität ist ein lukratives Geschäftsmodell für organisiertes Verbrechen. Angriffe werden oft lange geplant, die Bedrohungslage ändert sich stetig. Als Unternehmen den Fokus auf reine Hacking-Abwehr zu legen, reicht nicht mehr…

Tipps für ein sicheres Passwort

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In einer digitalen Welt mit immer mehr Cyberangriffen, gehört ein starkes Passwort zu den Grundlagen sowohl im Berufsalltag wie auch im Privatleben. Wie Einzelpersonen und Unternehmen ihre IT-Sicherheit verbessern können,…

Mehr Sicherheit durch Zero Trust und Cloud-Anwendungen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im Mittelalter schützte ein mit Wasser gefüllter Graben die Festung vor Eindringlingen, die es auf die wertvollen Schätze abgesehen hatten. Innerhalb dieser Festung galt jeder als vertrauenswürdig. Ähnlich funktioniert ein…

Plädoyer für rigorose Verschlüsselung

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Für Unternehmen bleiben Datenschutz und IT-Sicherheit wesentliche Erfolgsfaktoren – und die Ende-zu-Ende-Verschlüsselung (E2EE) eine grundlegende Voraussetzung, um geschäftskritische Daten oder Anwendungen überhaupt erst von On-Premise-Lösungen in die Cloud zu zu…

Box sichert Arbeitsabläufe im Homeoffice noch besser ab

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nach der Pandemie werden viele Unternehmen ihren Mitarbeitern weiterhin erlauben, zumindest teilweise im Homeoffice zu arbeiten. Um diese neue Art des hybriden Arbeitens sicherer zu machen, ohne dabei die Abläufe…

Die Verteidigung der Softwarelieferkette

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nachdem wir im ersten Teil die Gefahren, Akteure und vielfältigen Eintrittsvektoren von Supply-Chain-Angriffen skizziert haben, gehen wir nun ins Detail und widmen uns der Verteidigung. Asaf Karas von Vdoo zeigt,…

Sicherheit in Oracle-Datenbanken konfigurieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Oracle-Datenbanken bieten verschiedene Möglichkeiten, um die Sicherheit zu verbessern und den Verlust von Daten zu vermeiden. In diesem Beitrag geben wir Hinweise für den sicheren Betrieb von Oracle-Datenbanken. Lesen Sie…

Ausweis in der elektronischen Brieftasche

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Digitale, selbstbestimmte Identitäten auf Blockchain-Basis können es ermöglichen, sich digital auszuweisen. Das Bayerische Staatsministerium für Digitales hat dazu zwei Praxisanwendungen untersuchen lassen: Steuerverwaltung und Kommunikation zwischen Bürgern und Behörden. Lesen…

Angriffe auf die Softwarelieferkette

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Über die Supply Chain lassen sich selbst IT-Systeme angreifen, die bislang als bestens geschützt und schwer zu knacken galten. Im ersten Teil unserer Miniserie erläutert Asaf Karas, wie Angreifer Schwachstellen…

So finden Sie Fachkräfte für komplexe IT-Systeme

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Während Cyberangriffe die immer komplexeren und vernetzten IT-Infrastrukturen von Unternehmen bedrohen, fehlt es oft zugleich an Cybersecurity-Spezialisten. Die beste Gelegenheit, mit externer Unterstützung ein wirksames Maßnahmenpaket gegen den Fachkräftemangel zu…