Schlagwort: Security-Insider | News | RSS-Feed

Tipps für sichere OT-Umgebungen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Oft vernachlässigt und doch so wichtig: die Operational Technology. Mit zunehmender Konnektivität der Systeme und wachsenden Cyberbedrohungen braucht es in der industriellen Produktion mehr Sicherheit. Tenable hat Tipps für Unternehmen…

Hafnium wird dunkles Omen fürs Home Office

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cloud- und Collaboration-Produkte erleben in der Corona-Pandemie einen regelrechten Boom, verbinden räumlich getrennte Mitarbeiter und unterstützen so hybride Arbeitsmodelle. Bei allen Vorzügen sollten Unternehmen jedoch auch Datensicherheit und Cyberattacken im…

Sicherheit geht jeden an – auch Sie als Mittelständler

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Deutsche Unternehmen stehen unter digitalem Dauerbeschuss – Qualität und Umfang der Cyberangriffe, ob nun von Kleinkriminellen oder gut organisierten Hackern, werden weiter zunehmen. Ein ganzheitlicher Sicherheitsansatz schützt Unternehmen vor ungebetenem…

Warum sollte jemand einen Kühlschrank angreifen?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Smart Homes können für Hacker buchstäblich zu einer Goldmine werden, wenn sie Bank-Kennwörter, Online-Konten, Schlösserkombinationen oder persönliche Daten erbeuten. Denn schlecht gesicherte IoT-Geräte sind ein leichtes Ziel für Cyber-Kriminelle. Lesen…

Ransomware wird seltener, aber gezielter

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Obwohl die Zahl der Ransomware-Angriffe sinkt, sind die Schadprogramme nicht weniger gefährlich. Im Gegenteil! Mit gezielteren Attacken erpressen Cyberakteure Unternehmen und fordern hohe Lösegelder. Sophos erklärt, warum Unternehmen nicht bezahlen…

Automatisierung kompensiert Budgetkürzungen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wenngleich sich die Corona-Lage aktuell zu enstpannen scheint, werden Unternehmen wohl noch länger mit den Folgen der Ausnahmesituation kämpfen. Trotz ihrer Leistungen während der Pandemie könnten dabei auf IT-Teams Budgetkürzungen…

Vermitteln Sie den Wert von IT-Sicherheit!

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Egal in welcher Position oder Abteilung: Budgets und zeitliche Ressourcen sind heiß umkämpft. Nicht den leichtesten Stand haben in diesem Zusammenhang präventive Maßnahmen wie Security-Awareness oder Mitarbeiter-Trainings. Um das Thema…

Entwickler treiben API-Sicherheit voran

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Absicherung von Webanwendungen und deren APIs genießt bei vielen Unternehmen hohe Priorität. Entwickler haben daran allerdings größeren Anteil als die Security-Abteilungen der von Radware befragten Unternehmen. Lesen Sie den…

So vereinen Sie Sicherheit und Produktivität

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Oft als widerstreitende Ziele betrachtet, lassen sich Produktivität und Sicherheit unter einen Hut bringen. Unser Fachbeitrag zeigt, wie „Zero Trust“ die Anforderungen von Digitalisierung und neuen Normalitäten meistert – ohne…

Gib Phishing keine Chance!

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberkriminelle suchen immer den Weg des geringsten Widerstands, um Netzwerke zu infiltrieren. Oft sind dabei Mitarbeitende das schwächste Glied in der Kette. Gerade in der Buchhaltung oder im Personalwesen sind…

So schärfen Entwickler ihre Skills

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wer sicher coden will, braucht Best Practices und aktuelles Wissen. Letzteres eignen sich Entwickler zwar gern an, betrachten Schulungsprogramme jedoch häufig auch als störende Unterbrechung der eigentlichen Arbeit. Wie interaktive…

Zusammenhänge und Unterschiede zwischen IAM und CIAM

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wer digitale Dienste für seine Kunden einführen möchte, steht vor zwei Herausforderungen: einerseits soll die Verwaltung von Identitäten und Zugriffsberechtigungen möglichst zentralisiert sein, andererseits soll das Management sicher und flexibel…

Microsoft bietet Datenverarbeitung in Europa an

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microsoft hat eine weitreichende Produktoffensive gestartet, um auf Datenschutzbedenken in Europa einzugehen. Kunden des Softwaregiganten in der Europäischen Union sollen künftig ihre Daten bei Microsoft ausschließlich in der EU verarbeiten…

US-Dekret zu Sicherheit von Software-Lieferketten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Für US-Regierungsbehörden gelten seit Mai 2021 spezielle Richtlinien, die sich unmittelbar auf Software-Anbieter und -Entwickler auswirken. Eine Software-Stückliste mit verwendeten Komponenten wird dabei ebenso verpflichtend wie ein automatisiertes Schwachstellen-Management. Lesen…

Wie persönliche Daten durchs Netz wandern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Regelmäßig tauchen nach Datenlecks und Data Breaches riesige Mengen persönlicher Informationen im Internet auf. Betroffene müssen dem allerdings nicht tatenlos zusehen. Tools und Plattformen wie „haveibeenpwned“ helfen, Datenflüsse nachzuvollziehen, wenigstens…

Spear-Phishing mit Google Drive-Freigaben

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Phishing ist fast so alt wie das Internet – doch nach wie vor lukrativ und erfolgreich. Dabei verfeinern Angreifer ihre Techniken zunehmend, umgehen die Abwehrmaßnahmen von E-Mail-Anbietern und erschließen neue…

DSGVO: 48,1 Millionen Euro Bußgelder und kein Ende in Sicht

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Noch bevor die DSGVO anwendbares Recht geworden ist, hat sie schon für Unmut in Unternehmen gesorgt. Zu kompliziert, zu undurchsichtig, zu teuer in der Umsetzung. Drei Jahre später scheinen Unternehmen…

Die Kunst der IT-Security

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Diesmal blättern wir uns im Security-Insider Podcast durch Sun Tzus Klassiker „Die Kunst des Krieges“ – und übertragen einige Strategien des chinesischen Philosophen auf die heutige IT-Welt. Hören Sie selbst,…

Endpunktsicherheit für industrielle Kontrollsysteme

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Damit Maschinen und Anlagen in der Industrie unterbrechungsfrei funktionieren, hat Trend Micro TXOne StellarProtect entwickelt. Dabei kommt Machine Learning zum Einsatz, um risikoreiche Aktionen in Endgeräten in der Operational Technology…

Best Practices für effektives Secrets-Management

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sämtliche IT-Umgebungen in Unternehmen haben eines gemeinsam: Alle privilegierten Konten, Applikationen, Datenbanken, Cloud-Plattformen, Automatisierungstools etc. sind auf irgendeine Form von Zugriffs- oder Anmeldedaten angewiesen, um zum Einsatz zu kommen. Diese…

Macher der Luca-App weisen Kritik von Sicherheitsexperten zurück

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Macher der Luca-App haben die massive Kritik von Sicherheitsexperten an der Anwendung zur Corona-Kontaktnachverfolgung zurückgewiesen. Lesen Sie den originalen Artikel: Macher der Luca-App weisen Kritik von Sicherheitsexperten zurück

Zero Trust im Homeoffice

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zero Trust ist ein beliebtes Thema in IT-Security-Kreisen, wenn es um die unternehmensinterne Sicherheitsstrategie geht. Doch welche Rolle spielt Zero Trust in Zeiten von Remote Work? Lesen Sie den originalen…

Sicher und Anonym im Internet und Darknet

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Open Source TOR Browser (The Onion Router) ermöglicht sichere und anonyme Verwendung des Internets. Der Open Source-Webbrowser basiert auf Mozilla Firefox und wird mit einer zusätzlichen Auswahl von Erweiterungen…

5 Gründe für den Umstieg von VPN auf ZTNA

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bisher haben Unternehmen für den sicheren Zugriff auf ihre in der Private Cloud gehosteten Anwendungen meist so genannte Remote Access VPNs (Virtual Private Networks) verwendet – diese sind jedoch langsam,…

Die Rolle der CISOs im Wandel

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In den letzten zehn Jahren gab es einen dramatischen Anstieg von Cyber-Bedrohungen und -Angriffen. Dafür gibt es viele Gründe: Interne und externe Faktoren, die schnelle digitale Transformation und die jüngste…

Digitale Transformation trifft IT-Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Pandemie und damit einhergehende Restriktionen haben die digitale Transformation in Unternehmen enorm beschleunigt. In kürzester Zeit wurde es der Belegschaft ermöglicht, mobil und flexibel zu arbeiten. Die Chefetagen haben…

Zero Trust und der Schutz vor Ransomware

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Angriffe mit Ransomware sind auf einem neuen Langzeithoch. So verursachten entsprechende Attacken im Jahr 2020 geschätzte Schäden in Höhe von rund 20 Milliarden US-Dollar. Hauptgrund dafür war, dass Millionen Arbeitnehmer…

Angreifer werden schneller sichtbar – nur in EMEA nicht

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Durchschnittlich 66 Tage konnten sich Cyberangreifer in der EMEA-Region im Jahr 2020 unbemerkt in Netzwerken aufhalten. In dieser langen Zeit können sie viel Schaden anrichten. In den USA liegt die…

Wer ist Ihr Anbieter bzw. Hersteller des Jahres?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Schon seit Anfang April und noch bis Ende August können Sie, liebe Leserinnen und Leser, Ihren favorisierten IT-Hersteller bzw. -Anbieter wählen. Helfen Sie mit und machen Sie unsere Leserumfrage in…

Richtiger Umgang mit Mitarbeiterdaten in Pandemie-Zeiten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wenn es um Datenschutz während der Corona-Pandemie geht, dreht sich vieles um Home-Office und mögliche Cyberattacken. Doch auch der Umgang mit den Beschäftigtendaten muss stimmen. Die Verarbeitung von Ergebnissen der…

Digitale Workspaces als Butler und Bodyguard

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nachdem „Work from Anywhere“, Online-Zusammenarbeit und Cloud-basierte Arbeitsumgebungen (Digital Workspaces) schon seit Jahren im Trend lagen, haben sie sich im Ausnahmejahr 2020 endgültig als „neues Normal“ dessen etabliert. Doch die…

Microsoft schließt 50 Sicherheitslücken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zum Patchday im Juni 2021 schließt Microsoft insgesamt 50 kritische und wichtige Sicherheitslücken in Windows, Hyper-V, Microsoft Edge, RDP und Hyper-V. Sechs Lücken sind aktuell bereits im Fokus von Hackern.…

SOC für Fahrzeuge

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security Operations Center helfen, Cyberangriffe schneller zu entdecken, und optimieren somit die IT-Sicherheit. Doch wieso sollte sich die Technologie nur auf Firmennetzwerke beschränken? Gemeinsam haben Panasonic und McAfee ein SOC…

So schützen Angriffs­simulationen vor Angriffen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nur wenige Wochen nach dem Bekanntwerden des massiven Supply-Chain-Angriffs auf SolarWinds sahen sich Unternehmen auf der ganzen Welt mit Sicherheitsproblemen konfrontiert, die auf die Ausnutzung von vier Zero-Day-Schwachstellen in Microsoft…

KRITIS benötigen ganzheitliche Sicherheitsstrategie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Kritische Infrastrukturen geraten zunehmend ins Visier von Cyber-Angreifern. Ihre Sicherheit und damit der Schutz der Bürgerinnen und Bürger erfordern geeignete Konzepte, Lösungen und Technologien. Kernelemente sind die Absicherung von IT…

Tipps für mehr Sicherheit in virtuellen Konferenzen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Privat wie beruflich sind Videokonferenzen in der Pandemie nicht mehr wegzudenken. Doch stellt sich, wie bei den meisten Cloud-basierten Tools, die Frage: Wie sicher ist eine solche Technologie? Laut einer…

10 Tipps für mehr Sicherheit in Microsoft Teams

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microsoft Teams gehört zu den bekanntesten Lösungen für Teamwork-Lösungen aus der Cloud. Der Dienst ist einfach bedienbar und bietet viele Funktionen. In diesem Beitrag geben wir einige wichtige Tipps für…

Tipps für die IoT-Sicherheit anhand des NIST Frameworks

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Viele Anbieter von IoT-Lösungen haben die Wichtigkeit wirksamer Sicherheitsmechanismen erkannt, entsprechende Regularien wurden eingeführt. Doch längst nicht alle Gerätehersteller halten sich an diese freiwilligen Richtlinien. Diese fünf Prinzipien können die…

Zeit für Künstliche Intelligenz in der IT-Sicherheit!

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im vergangenen Jahrzehnt hat sich künstliche Intelligenz (KI) vom fantastischen Stilmittel klassischer Science-Fiction-Filme zu einer der erfolgreichsten neuen Technologien gewandelt – und zu einem der industrie­übergreifend meistgenannten Schlagworte. In der…

Self-Sovereign Identity (SSI) und seine Verwendung

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Self-Sovereign Identity (SSI) sorgt für eine sichere und vertrauenswürdige Digitalisierung. Nutzer können selbstbestimmt ihre digitale Identität und Nachweise wie Personalausweis oder Bescheinigungen an Anwendungen weitergeben. Das europäische SSI-Ökosystem löst Abhängigkeiten…

Blockchain und IT-Security

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Distributed-Ledger-Technologien (DLT) wie die Blockchain werden bereits in verschiedenen Industriebereichen erfolgreich eingesetzt und getestet. Im Vordergrund stehen nicht nur die zahlreichen möglichen Geschäftsmodelle, sondern insbesondere die Datensicherheit. Lesen Sie den…

Hacker-Ansturm auf Finanzabteilungen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Obwohl die Finanzabteilungen verstärkt ins Visier böswilliger Hacker geraten, vernachlässigen die CFOs die Themen Cybersicherheit und Compliance noch immer. Höchste Zeit für die IT-Sicherheitsverantwortlichen, die Finanzchefs zu sensibilisieren und zu…

Wie es um die eIDAS Verordnung steht

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die eIDAS Verordnung hat den Grundstein für eine europaweite, rechtsgültige elektronische Kommunikation und sichere digitale Identifizierung gelegt. Wie wichtig sichere, digitale Identitäten und Kommunikationswege sind, ist in der Corona-Pandemie eigentlich…

Cloud-Dienste auch im KRITIS-Bereich

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nicht nur die Finanzwirtschaft setzt zunehmend auf die Cloud, auch im Gesundheitswesen kommt sie zum Einsatz. Für diese Cloud-Nutzung gibt es spezielle Sicherheitskonzepte, die auch für Unternehmen jenseits von KRITIS…

Neue Sicherheitsebene für das globale Internet gesucht!

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Während der COVID-19-Pandemie sind immer mehr Menschen auf das Internet ausgewichen, um trotz des geforderten Abstands in Verbindung zu bleiben. Seit März letzten Jahres hat der Traffic um etwa 30…

Schützen Sie Ihr Unternehmen durch gut geschulte Mitarbeiter

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed 2020 war für Cyberkriminelle in jeder Hinsicht ein aufregendes Jahr. Pandemiebedingte Umbrüche und immer raffiniertere Bedrohungen waren Gründe dafür, dass immer mehr Unternehmen Opfer weit verbreiteter Cyberangriffe wurden. Lesen Sie…

Wie die Corona-Pandemie die Aufgaben des CISOs verändert

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Folgen der Corona-Pandemie für die Digitalisierung sind offensichtlich. Trotzdem wird die Security in vielen Unternehmen nicht entsprechend angepasst. Es ist höchste Zeit, dass eine Transformation bei der Cybersicherheit, aber…

Warum das IoT die Sicherheitsrisiken für Unternehmen erhöht

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed 95 Prozent der Sicherheitsexperten, die an einer Umfrage zur industriellen Sicherheit teilgenommen haben, sind besorgt über Risiken im Zusammenhang mit IoT- und IIoT-Geräten in ihrem Netzwerk. Lesen Sie den originalen…

Die neue Arbeitswelt braucht neue Sicherheitsstrategien

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Remote Work und Cloud Services haben die Arbeitswelt verändert und vielen Unternehmen während der Corona-Pandemie eine Fortführung ihres Geschäftsbetriebs ermöglicht. Allerdings sind ihre Infrastrukturen dadurch offener und verwundbarer geworden –…

M1racles fordern Apple und Presse heraus

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit M1racles geistert derzeit eine Schwachstelle in Apples aktuellen M1-Prozessoren durch die Medien. Entdecker Hector Martin sorgt sich allerdings weniger um ein Sicherheitsproblem, als um Apples Abkehr von ARM-Spezifikationen und…

Security-Spickzettel für Entwickler

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem Thema Sicherheit sollten sich auch „einfache“ Entwickler beschäftigen. Da wäre es doch gut, eine Art Erinnerungs- oder Spickzettel zu haben? Hier folgt eine Liste, um welche Dinge man…

Neue Ansätze für die IT-Sicherheit im Krankenhaus

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Dass die IT-Sicherheit im Gesundheitswesen angespannt ist, belegen zahlreiche Vorfälle der letzten Monate und Jahre. Cybersicherheit ist für Krankenhäuser elementar, doch keine einfache Aufgabe. Wie kann man als Krankenhaus möglichst…

Nachweis digitaler Identitäten mit Chip-Fingerabdrücken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die analoge Welt könnte das Internet der Dinge sicherer machen, so die Universität Passau. Forscher untersuchen künftige Einsatzmöglichkeiten für „Physically Unclonable Functions“ bei Speicherstrukturen und nanomaterialbasierten Bauelementen. Einmalige Artefakte bei…

Nachweis digitaler Identitäten mit Chip-Fingerabdrücken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die analoge Welt könnte das Internet der Dinge sicherer machen, so die Universität Passau. Forscher untersuchen künftige Einsatzmöglichkeiten für „Physically Unclonable Functions“ bei Speicherstrukturen und nanomaterialbasierten Bauelementen. Einmalige Artefakte bei…

4MLinux 36.x unterstützt das exFAT-Dateisystem

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die minimalistische Linux-Distribution 4MLinux ist vor allem als Systemrettungs-Live-CD im Einsatz, unterstützt aber auch den Betrieb als Miniserver mit inetd-Daemons. Das System unterstützt ab Version 35 auch ExFAT und Network…

Der neue Trend aus dem Darknet

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Meldung über die Zerschlagung von Emotet ging Anfang des Jahres um die Welt. Doch statt Erleichterung macht sich nun Sorge breit, dass die Schadsoftware nur den Anfang einer neuen…

Hacker nutzen Telegram um Datenlecks zu teilen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security-Experten von vpnMentor entdeckten in der Messaging-App Telegram ein riesiges Netzwerk, das Datenlecks innerhalb einer Vielzahl von Gruppen und Usern verbreitete und offen darüber kommunizierte, wie diese in verschiedenen kriminellen…

Morpheus, das KI-Framework von Nvidia für mehr Security

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Morpheus ist in der griechischen Mythologie ein Gott der Träume; Er kann sich in jede beliebige Form verwandeln und in Träumen erscheinen. Bei Ovid kann er sich aller menschlichen Gestalten…

So schützen Unternehmen ihre Netzwerke in der Remote-Work-Ära

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed COVID-19 hat der Cloud zu einem neuen Boom verholfen: die Angestellten im Homeoffice können über Cloud-basierte Anwendungen am besten zusammenarbeiten – völlig unabhängig vom Standort. Bis jetzt gibt es keine…

Gründe und Hindernisse für Shift-Left-Testing

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Shift-Left-Testing soll in DevSecOps-Szenarien die Release-Zyklen beschleunigen, allerdings sind die Voraussetzungen für eine erfolgreiche Einführung nicht überall gegeben. Applause hat im Rahmen einer Umfrage die wichtigsten Hindernisse identifiziert. Lesen Sie…

Häufigste Sicherheitsbedrohungen im Mobilbereich

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die überwiegende Mehrheit der Geräte, die mit Unternehmensdaten interagieren, ist mittlerweile mobil. Tendenz steigend. Die daraus resultierenden Gefahren werden allerdings immer noch sehr unterschätzt. Vor welchen Bedrohungen müssen sich Unternehmen…

SASE-Einführung: Der Hype bleibt aus

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Viele Institutionen und Unternehmen im öffentlichen und privaten Sektor haben Elemente von SASE (Secure Access Service Edge) in ihrem IT-Stack, doch nur zwölf Prozent können eine umfassende SASE-Architektur vorweisen. Dies…

Access Governance mit IAM aus der Cloud

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wirksames Informations- und Datenmanagement besteht im Kern aus einem Identitäts- und Access- Management (IAM). Es steuert und verwaltet die Zugriffsberechtigungen und war bis dahin schwerfällig und komplex. IPG lanciert Access…

KMU nutzen Office auch ohne Sicherheitsupdates

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Eine neue KMU-Studie von Intra2net zeigt: Jedes fünfte kleine mittelständische Unternehmen nutzt Microsoft-Office-Versionen, für die keine Sicherheits-Updates mehr angeboten werden. Lesen Sie den originalen Artikel: KMU nutzen Office auch ohne…

Cyberangriffe mit physischen Folgen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die digitale Transformation und die damit verbundenen Technologien schaffen nahezu grenzenlose Möglichkeiten für Unternehmen, locken aber auch Cyberkriminelle an. Proof-of-Concept-Experimente zur Anfälligkeit von industriellen Steuerungssystemen werden mit jedem Beispiel von…

IT-Sicherheit: Handlungsfähigkeit trotz des Fachkräftemangels

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Hybride, zunehmend dezentrale IT-Infrastrukturen, IoT-Umgebungen und Remote-Arbeit: Die Anforderungen an IT-Sicherheitssysteme wachsen, Bedrohungen nehmen zu, Fachkräfte aber sind rar. Unternehmen sollten mehrere Maßnahmen bündeln, um Netzwerke und Daten zu schützen…

Wie eine starke Authentifizierung vor Ransomeware schützt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Attacken mit Ransomeware sind verbreiteter denn je. Ein Blick auf die Hauptangriffsvektoren bekannter Fälle zeigt: sichere Authentifizierung ist ein wichtiger Schritt zur Risikomitigation. Lesen Sie den originalen Artikel: Wie…

Active Directory im Fadenkreuz von Ransomware-as-a-Service-Gruppen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Besorgnis über den Ransomware-Angriff auf Colonial Pipeline durch DarkSide hat sich über die Cybersicherheitsbranche hinaus deutlich in das Bewusstsein der Öffentlichkeit ausgebreitet. Dies ist ein Indikator für die weitreichenden…

Implementierung und GoLive eines Managed SIEM oder SOC

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ist im Unternehmen die Entscheidung für das Outsourcing von IT-Security-Services gefallen, wurde die Umsetzung organisatorisch strukturiert geplant und wurde die Auswahl des MSSP in einem mehrstufigen Verfahren getroffen, ist der…

Damit der Passwort-Reset nicht zur Hintertür ins Netzwerk wird

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wenn Nutzer eines ihrer Passwörter vergessen haben, melden sie sich bei der IT-Administration, oder sie können es selbst zurücksetzen. Wenn aber das Verfahren für den Passwort-Reset nicht richtig umgesetzt wird,…

Sicherheit und Digitalisierung in der Versicherungsbranche

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Digitalisierung nimmt im Versicherungsumfeld an Geschwindigkeit auf und bringt neue Herausforderungen mit sich. Bei 41 Prozent aller Versicherer, die in einer aktuellen Studie von Airlock und IDG Research befragt…

Schatten auf der IT-Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Corona-Pandemie hat den Arbeitsalltag und bestehende Prozesse grundsätzlich geändert. Das Homeoffice ist für die meisten Menschen mittlerweile zum festen Arbeitsplatz geworden. Die Gefahr, dass Mitarbeiter unbeabsichtigt Schatten-IT nutzen, wächst…

Ausgehenden Netzwerkverkehr in macOS im Griff behalten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wer gerne die Kontrolle darüber hat, welche Anwendungen sich auf dem Mac mit dem Netzwerk und Internet verbinden, kann auf externe Tools setzen. In diesem Beitrag zeigen wir einige bekannte…

Verwaister Open-Source-Code in neun von zehn Projekten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed 91 Prozent der kommerziellen Code-Basen enthalten Open-Source-Komponenten, die seit gut zwei Jahren nicht gepflegt wurden, auch Schwachstellen sind weit verbreitet. Dieses Bild zeichnen 1.500 Audits, die in den „Open Source…

Sichere und zuverlässige Vernetzung an jedem Standort

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Vernetzung in Unternehmen verändert sich beständig, langfristig definierte Unternehmensnetzwerke lösen sich auf durch Entwicklungen wie Remote Work, Cloud-Nutzung und IoT. Die Netzwerksicherheit muss reagieren und auf Sicherheitsmodelle wie SASE…

Cyberangriffe legen Produktion für mehrere Tage lahm

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mangelnde IT/OT-Zusammenarbeit in Unternehmen erleichtert Hackern das Stilllegen von Fertigungen. Bereits 61 Prozent der von Trend Micro befragten Produktionsunternehmen hatten mit Cyberattacken zu kämpfen. Trend Micro präsentiert Details und zeigt…

Den richtigen MSSP finden

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der folgende Teil der Artikelserie beschreibt beispielhaft ein mögliches, strukturiertes Vorgehensmodell zur Auswahl von MSSP und der Implementierung der Services „Managed SIEM“, „Hybrid SOC“ und „Security Incident Response Retainer“ in…

IT-Architektur ist der Schlüssel zu erfolgreichem SASE

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Wahl der IT-Architektur eines Unternehmens ist enorm wichtig – sie hat einen direkten Einfluss auf die SASE Ziele. Organisationen sollten ihre Entscheidungen mit Bedacht treffen, denn diese bestimmen, wie…

Ist Hyperautomation die Zukunft der Cybersecurity?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Automatisierung hat sich heute in fast allen geschäftskritischen Prozessen als unverzichtbar herausgestellt, um beispielsweise Kosten zu minimieren, Ressourcen besser zu planen oder die Effizienz zu steigern. Auch in der Cybersecurity…

Gratis-Plattform zur Hackerabwehr

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unternehmen, die befürchten, dass ihr Netzwerk kompromittiert wurde, können mit der kostenlosen Testversion der Unified-Network-Performance-Management-Plattform von Riverbed Pakete, Flows und Gerätetelemetriedaten sammeln und so eine genaue Historie der Netzwerkkommunikation erhalten.…

Bad News, Prognosen und alte Versprechen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im Security-Insider Talk hören Sie diesmal eine neue Stimme, deren Besitzer Sie allerdings nur zu gut kennen dürften: Unser Autor Dr. Götz Güttich berichtet aus ganz persönlicher Sicht über seine…

DevSecOps-Geleit durch IT-Dienstleister

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Markt für DevSecOps-Lösungen wächst und wird immer unübersichtlicher. Die Marktforscher von ISG meinen, dass Unternehmen in diesem Bereich zunehmend auf die Unterstützung von IT-Dienstleistern und externen Beratern angewiesen sind.…

Mit Security Testing die IT-Sicherheit verbessern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed IT-Security gehört zum Pflichtprogramm eines jeden Unternehmens. Schließlich können Cyberangriffe ganze Unternehmen lahmlegen und zu hohen Schäden führen. Um Schwachstellen zu beheben und Cyberangriffe zu verhindern, sollten Unternehmen ihre IT-…

Warum CISOs ein fester Platz im Vorstand zustehen sollte

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Innerhalb des Vorstands von Unternehmen – also dem sogenannten C-Level – gibt es eine klare Rollenverteilung, aber auch eindeutige Hierarchien. Angefangen mit dem CEO, gefolgt vom CFO und dem COO…

Backup – die Versicherung gegen Ransomware

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wo in Unternehmen die Schwachstellen liegen, die Ransomware-Erpressern die Tore öffnen und auf Grund deren ein Backup der Daten absolut unumgänglich ist, erklärt Damian Strobel. Er ist CTO und Managing…

Alles, was Sie zu Supply-Chain-Attacken wissen müssen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Supply-Chain-Angriffe sind sehr effektiv und schwerwiegend, so die EU-Agentur für Cybersicherheit ENISA. Die SUNBURST-Attacke ist ein Beispiel dafür. Doch wie kann man sich davor schützen, dass Schwachstellen bei einem Dritten,…

Anwendung des MITRE ATT&CK-Frameworks

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das MITRE ATT&CK-Framework hat sich mittlerweile zu einem etablierten Werkzeug für Sicherheitsteams entwickelt, mit dem die Sicherheitslage der eigenen Organisation im Hinblick auf bestimmte Angreifer und Angriffsmethoden bewertet werden kann.…

Was man aus dem Rechenzentrumsbrand bei OVH lernen sollte

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wenn nach dem Brand in einem Rechenzentrum oder wegen kritischer Schwachstellen in Exchange-Servern Kritik an der Cloud-Sicherheit zu hören ist, sollte man genauer hinschauen. Nach dem Shared-Responsibility-Modell ist nicht immer…

Kosten für Financial Crime Compliance steigen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed LexisNexis Risk Solutions hat heute die Ergebnisse der neuesten True Cost of Financial Crime Compliance Study – EMEA Edition veröffentlicht. Die Umfrage unter Compliance-Fachleuten identifiziert die Faktoren, die Compliance im…

Wann quelloffene Software zum Risiko wird

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Open-Source-Software (OSS) überzeugt branchenübergreifend unterschiedliche Anwendergruppen, die Prozesse oder Infrastrukturen wirtschaftlich sinnvoll, agil, innovativ und sicher digital abbilden wollen. Dennoch gibt es auch Sicherheitsbedenken. Diese sind jedoch in vielen Fällen…

6 Tipps, um die IT-Sicherheit in Arbeitsprozesse einzubinden

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed IT-Sicherheit sollte für Firmen ganz oben auf der Prioritätenliste stehen. Nicht jedes Problem kann von technologischer Seite gelöst werden. Es gilt die Mitarbeiter entsprechen zu schulen. Sechs Ansätze für das…

Wandel und Zukunft der Public-Key-Infrastruktur

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der Digitalisierung geht ein erhöhter Bedarf an Sicherheit von Kommunikation und Daten einher und dabei spielt die digitale Identität und deren Nachvollziehbarkeit eine essenzielle Rolle. Public Key Infrastrukturen (PKI)…

Praxistipps zum Outsourcing von Services in der Informationssicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Aufgrund des vielfach ausgesprochenen Fachkräftemangel, der steigender Komplexität oderder Relevanz regulatorischer Auflagen denken viele Organisationen aktiv darüber nach,Information-Security-Services komplett oder in Teilen extern zu beziehen. Diese Serie beschreibt notwendige Voraussetzung…

Sicherheitsstrategie: Vom „nice-to-have“ zum „must-have“

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Matt Waxman, VP of Product Management bei Cohesity, einem Spezialisten für Datenmanagement und Backup, erläutert, wie Ransomware die Anforderungen an die Datensicherung verändert hat. Lesen Sie den originalen Artikel: Sicherheitsstrategie:…

Automatisierung sorgt für mehr SAP-Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unternehmen investieren zunehmend mehr in ihre IT-Sicherheit. Allerdings wird das Thema SAP-Sicherheit häufig (noch) ausgeklammert, trotz existierender Sicherheitslücken und folgenschwerer Konsequenzen durch die Vernachlässigung Sicherheit dieser Business-kritischen Applikation. Lesen Sie…

Cyberkriminalität floriert während der Pandemie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Verizon Business 2021 Data Breach Investigations Report (2021 DBIR) untersucht in diesem Jahr ein Drittel mehr Sicherheitsverletzungen als im Vorjahr. Phishing-Angriffe stiegen um elf Prozent, während Angriffe mit Ransomware…

Schatten-IT im Homeoffice gefährdet Unternehmens-IT

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Arbeiten im Homeoffice hat erhebliche Auswirkungen auf die IT-Sicherheit von Unternehmen, so das Ergebnis einer Umfrage des Cybersecurity-Spezialisten Forcepoint. Denn der Großteil der deutschen Heimarbeiter greift auf Schatten-IT zurück.…