Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Betrachtet man die Geschwindigkeit des technologischen Wandels, die Entwicklung der Cyberkriminalität sowie die Anforderungen an das Risikomanagement, dann ist Sicherheitstester ein extrem anspruchsvoller Job in der IT-Sicherheit. Es lohnt sich,…
Schlagwort: Security-Insider | News | RSS-Feed
Microsoft schließt 55 wichtige Lücken
AM Patchday im Mai 2021 schließt Microsoft 55 Sicherheitslücken. Vier Lücken sind kritisch, 50 sind wichtig und eine Lücke stuft Microsoft als Mittelschwer ein. Einige Lücken sind bereits bekannt, aber noch nicht unter Angriff. Lesen Sie den originalen Artikel: Microsoft…
Dark Data können teuer werden
Daten fallen in Unternehmen nicht nur massenhaft an, sondern schlummern oft auch fragmentiert vor sich hin. Derartige Dark Data können bei Verstößen gegen die EU-Datenschutz-Grundverordnung (DSGVO) schnell teuer werden, warnt Cohesity. Lesen Sie den originalen Artikel: Dark Data können teuer…
Rollen- und Berechtigungs-Management für ERP-Systeme vereinfachen und optimieren
Die Definition und Zuweisung von Rollen und Berechtigung ist ein wichtiges Herzstück professioneller ERP-Systeme. Dank dieser Funktionen können zum Beispiel Zugriffsbefugnisse nicht nur formal vergeben, sondern fest in die Unternehmensprozesse und den Workflow implementiert werden. Für Organisationen und Mitarbeitende bedeutet…
Wie sich Resilienz in die Anwendung bringen lässt
Entwicklungen wie der Klimawandel oder die Digitalisierung haben auch das Thema Resilienz in die öffentliche Diskussion gerückt. Durch die Corona-Pandemie wird die Resilienz neu auf die Probe gestellt. Lesen Sie den originalen Artikel: Wie sich Resilienz in die Anwendung bringen…
Schadcode im UEFI
Hacker, die TrickBots verwenden, werden immer raffinierter. Ein neues TrickBot-Modul, mit dem die Malware auch nach einer Neuformatierung bzw. einem Austausch einer Festplatte nicht beseitigt werden kann, beschäftigt die IT-Teams. Welche wirksamen Maßnahmen können ergriffen werden? Lesen Sie den originalen…
Mieten Sie sich ein SOC!
Die Digitalisierungswelle der letzten Monate öffnet Angreifern Tür und Tor für Cyberattacken. Nicht selten haben die Akteure dabei den Mittelstand im Visier. Umfragen verdeutlichen, dass dieser sich der Situation häufig nicht gewachsen fühlt. Abhilfe verspricht ein Umdenken in der Security-Strategie.…
Zahl der DDoS-Attacken steigt 2020 um 20 Prozent
In der Corona-Krise machten Cyber-Kriminelle im vergangenen Jahr keine Pause. Sie starteten 2020 weltweit mehr als 10 Millionen Distributed-Denial-of-Service-Angriffe auf die Netzwerke von Unternehmen und Serviceprovidern. Dies war ein Zuwachs um 20 Prozent im Vergleich zu 2019 – und ein…
Ergänzenden Maßnahmen für Datenübermittlungen in Drittländer
Wer die Übermittlung personenbezogener Daten in die USA auf die Standardvertragsklauseln der EU stützen will, muss sich mit den notwendigen, ergänzenden Maßnahmen befassen. Ohne die ergänzenden Maßnahmen können die Standardvertragsklauseln das ungültige Privacy-Shield-Abkommen nicht ersetzen. Wir zeigen, wie man die…
Credential Stuffing als neuer Trend im Cybercrime
Credential Stuffing, also die Nutzung gestohlener Zugangsdaten privater- oder beruflicher Natur für Loginversuche bei anderen Diensten, hat sich zu einer beliebten Art von Cyberangriffen entwickelt. Die Verbreitung von Datenverstößen, bei denen Anmeldedaten gestohlen werden, hat zu einer enormen Zunahme von…
Carmao-Modul ermöglicht ganzheitliches Disaster Recovery
Viele Unternehmen lagern ihre Daten nicht nur intern, sondern auch in der Cloud – aber was passiert, wenn das Cloud-Rechenzentrum etwa in Flammen aufgeht? Dieser Problematik stellen sich die Resilienzspezialisten von Carmao mit einem Modul für ihr Charisma-Framework. Lesen Sie…
IT-Sicherheitsgesetz kommt in Bundesrat
Am 7. Mai ist das zweite Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme ein Thema im Bundesrat. Folgt die Länderkammer der Empfehlung des Ausschusses für Innere Angelegenheiten, wird es zur Vermittlung kommen. Lesen Sie den originalen Artikel: IT-Sicherheitsgesetz kommt in…
4 Tipps zur maximalen Passwortsicherheit
Relevanter geht es kaum in der zunehmend digitalen Welt: Durch die Rahmenbedingungen der COVID-19-Pandemie greifen Verbraucher vermehrt auf digitale Services und Produkte zurück. Gleichzeitig haben viele Unternehmen verstärkt auf Remote Working gesetzt und ihren Mitarbeitern das Arbeiten von überall ermöglicht.…
SASE – beim Remote Working auf Dauer unverzichtbar
Im Kern ist SASE eine Verschmelzung vieler Technologien, um Unternehmen dabei zu helfen, die Netzwerkkomplexität zu reduzieren, bessere Sicherheit zu bieten und Kosten zu senken – alles Dinge, die heutige verteilt agierende Unternehmen dringend benötigen, meint Sicherheitsspezialist NetMotion. Lesen Sie…
Praxistips zum Outsourcing von Services in der Informationssicherheit
Aufgrund des vielfach ausgesprochenen Fachkräftemangel, der steigender Komplexität oder der Relevanz regulatorischer Auflagen denken viele Organisationen aktiv darüber nach, Information-Security-Services komplett oder in Teilen extern zu beziehen. Diese Serie beleuchtet notwendige Voraussetzung und Fragestellungen auf Seiten des Auftraggebers, liefert Handlungsempfehlungen…
Angriffe auf die Cloud in Zeiten der Remote-Arbeit
Mit der verstärkten Arbeit im Homeoffice wird die Cloud wichtiger denn je und das ruft verstärkt Cyberkriminelle auf den Schirm. Eine Centrify-Studie zeigt, dass 90 Prozent der Cyberangriffe auf die Cloud kompromittierte privilegierte Anmeldedaten nutzen. Lesen Sie den originalen Artikel:…
BSI zeigt Sicherheitseinstellungen für Windows 10
Ein Großteil der erfolgreichen Angriffe auf IT-Systeme mit Microsoft Windows 10 lässt sich bereits mit den im Betriebssystem vorhandenen Bordmitteln erkennen oder verhindern. Das das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeigt wie. Lesen Sie den originalen Artikel: BSI…
Die „Digitale Identität“ löst den Ausweis ab
Lesen Sie den originalen Artikel: Die „Digitale Identität“ löst den Ausweis ab Der Wettbewerb „Schaufenster Sichere Digitale Identitäten“ des Bundesministeriums für Wirtschaft und Energie (BMWi) fördert Projekte, die Dokumente wie den Personalausweis oder Führerschein auf das Smartphone bringen wollen. Lesen…
Zur Strafbarkeit krimineller Plattformen im Internet
Lesen Sie den originalen Artikel: Zur Strafbarkeit krimineller Plattformen im Internet Kriminelle Online-Plattformen müssen bekämpft werden, daran besteht kein Zweifel. Ob ein spezielles Gesetz zur Strafbarkeit des Betreibens krimineller Handelsplattformen im Internet und des Bereitstellens entsprechender Server-Infrastrukturen dafür geeignet ist,…
Von der Vision des Gründers ausgebremst?
Lesen Sie den originalen Artikel: Von der Vision des Gründers ausgebremst? Das schwedische Unternehmen Primekey vertreibt heute PKI-Software- und Hardware-Lösungen erfolgreich an Kunden aus aller Welt. Begonnen hat die Geschichte des Herstellers jedoch mit einem Open-Source-Projekt, das die beiden Gründer…
In zehn Schritten zu mehr Netzwerksicherheit
Lesen Sie den originalen Artikel: In zehn Schritten zu mehr Netzwerksicherheit Die rasant steigende Anzahl an Endgeräten im Netzwerk bringt das IT-Management nicht selten an seine Grenzen. Hier ist die Sichtbarkeit von Endpunkten ein kritischer Aspekt. Um sensible Daten adäquat…
Aufbau einer Cybersecurity-Strategie für den Covid-19-Impfstoff
Lesen Sie den originalen Artikel: Aufbau einer Cybersecurity-Strategie für den Covid-19-Impfstoff Laut Daten des Informationsportals Cyber Threat Horizon verzeichnete der deutsche Gesundheitssektor im Jahr 2020 einen Anstieg der DDoS-Angriffe um 749 Prozent im Vergleich zu 2019. Dies zeigt, vor allem…
Wie Scraping die Datenhoheit gefährdet
Lesen Sie den originalen Artikel: Wie Scraping die Datenhoheit gefährdet Hacking-Angriff oder legitime Datensammlung? Das scheint bei den aktuellen Scraping-Vorfällen um Facebook, LinkedIn und Clubhouse Auslegungssache zu sein. Darum haben wir einen Jura-Professor in unser virtuelles Podcaststudio geholt und detailliert…
Gespeicherte Cloud-Daten teilen – mobil und kontaktlos
Lesen Sie den originalen Artikel: Gespeicherte Cloud-Daten teilen – mobil und kontaktlos Das Münchner Start-up SpreadID hat über die Crowdfunding-Plattform Kickstarter eine Kampagne initiiert, um eine neu entwickelte Smartcard auf den Markt zu bringen: Dank NFC-Funktion lassen sich damit unterwegs…
Sicherheitskonzepte in Field Service Management-Lösungen
Lesen Sie den originalen Artikel: Sicherheitskonzepte in Field Service Management-Lösungen Die Digitalisierung der Einsatzplanung und Auftragsabwicklung im Service und in der Instandhaltung bietet zahlreiche Vorteile wie eine höhere Datenqualität, schnellere und transparentere Prozesse sowie Kosteneinsparungen. Doch der Einsatz von Software,…
Cybersecurity: Deutschland auf Platz 1
Lesen Sie den originalen Artikel: Cybersecurity: Deutschland auf Platz 1 In Sachen Cybersecurity hat Deutschland weltweit die Nase vorn. Das ergab eine globale Studie des Herstellers Nord VPN. Zwar wissen die Deutschen, wie sie sich online zu verhalten haben, die…
Die Gegenwart und Zukunft der Datenschutz-Grundverordnung
Lesen Sie den originalen Artikel: Die Gegenwart und Zukunft der Datenschutz-Grundverordnung Seit der Anwendbarkeit der Datenschutz-Grundverordnung (DSGVO / GDPR) wird in Deutschland noch mehr über Datenschutz diskutiert als früher. Leider kommt aber die Umsetzung der DSGVO nicht so voran, wie…
Critical Event Management für Unternehmen
Lesen Sie den originalen Artikel: Critical Event Management für Unternehmen BlackBerry Alert soll Unternehmen bei der Vorbereitung und der Reaktion auf eine Krisensituation sowie bei der Wiederherstellung normaler Zustände nach einer solchen unterstützen. Die Lösung für Critical Event Management (CEM)…
Risikopotenzial und Gegenstrategien für E-Mail-Angriffe
Lesen Sie den originalen Artikel: Risikopotenzial und Gegenstrategien für E-Mail-Angriffe Gleich zweimal musste Microsoft in den letzten Wochen Sicherheitsupdates für seinen Exchange Server bereitstellen. Zusätzlich stellten die Redmonder über 2700 weitere, teils kritische Updates für Exchange und verschiedene Windows-Systeme zur…
Sec-O-Mat soll Security in Kleinbetrieben fördern
Lesen Sie den originalen Artikel: Sec-O-Mat soll Security in Kleinbetrieben fördern Sec-o-Mat heißt das „Spielzeug“ das dafür sorgen soll, dass IT-Security vermehrt Einzug in Kleinbetriebe hält. Mit der App können Handwerksbetriebe und Selbstständige mit wenigen Klicks herausfinden, wie sie ihr…
5 Tipps, wie Sie schlechte Nachrichten richtig kommunizieren
Lesen Sie den originalen Artikel: 5 Tipps, wie Sie schlechte Nachrichten richtig kommunizieren Schlechte Nachrichten lassen sich in keinem Unternehmen vermeiden. Jede Firma ist irgendwann mit Verlusten, Kündigungen und sonstigen Bad News konfrontiert – in der Corona-Krise mehr denn je.…
eco fordert höhere Sicherheits-Standards fürs Internet der Dinge
Lesen Sie den originalen Artikel: eco fordert höhere Sicherheits-Standards fürs Internet der Dinge Ob smarte Türschlösser, Steckdosen, Kühlschränke oder Heizungen – Milliarden Geräte sind im Internet of Things (IoT) vernetzt. Doch während Sensoren und Funkschnittstellen praktische Funktionen ermöglichen, bleibt die…
Shift-Left-Testing mit CodeSonar 6.0 von GrammaTech
Lesen Sie den originalen Artikel: Shift-Left-Testing mit CodeSonar 6.0 von GrammaTech Das Static Application Security Testing, kurz SAST, soll sich mit CodeSonar 6.0 von GrammaTech besser in bestehende DevOps-Pipelines integrieren. Darüber hinaus bietet das neue Major Release laut Hersteller verschiedene…
Scraping bei LinkedIn und Clubhouse
Lesen Sie den originalen Artikel: Scraping bei LinkedIn und Clubhouse Erneut wurden persönliche Daten von Nutzern sozialer Netzwerke abgeschöpft und in Hackerforen angeboten. Aktuell vom Scraping betroffen sind LinkedIn sowie Clubhouse. Während die Anbieter Hackingangriffe bestreiten, haben wir mit einem…
Nur knapp jeder zweite Backup-und-Restore-Vorgang funktioniert komplett
Lesen Sie den originalen Artikel: Nur knapp jeder zweite Backup-und-Restore-Vorgang funktioniert komplett Dass bei Backups die Daten tatsächlich gesichert werden und anschließend wiederhergestellt werden können, ist alles andere als selbstverständlich. Das zeigt eine neue Studie, die der Backup-Spezialist Veeam vorgestellt…
Warum Identity Security die Basis jeder sicheren Digitalisierung ist
Lesen Sie den originalen Artikel: Warum Identity Security die Basis jeder sicheren Digitalisierung ist Digitale Identitäten und Berechtigungen stehen im Fokus der Cyberangreifer. Dominierende Attacken wie Phishing haben das Ziel, Identitäten zu stehlen und Berechtigungen zu missbrauchen. Wie können IAM…
Bug-Bounty-Programm für Parrot-Drohnen
Lesen Sie den originalen Artikel: Bug-Bounty-Programm für Parrot-Drohnen Der Drohnen-Hersteller Parrot startet ein Bug-Bounty-Programm mit YesWeHack. Über 22.000 Ethical Hacker können sich fortan daran versuchen, Schwachstellen in Drohnen, mobilen Anwendungen und Web-Diensten aufzudecken. Lesen Sie den originalen Artikel: Bug-Bounty-Programm für…
Reaktionsstrategien nach Hacker-Angriffen
Lesen Sie den originalen Artikel: Reaktionsstrategien nach Hacker-Angriffen Ein effektiver Schutz durch eine IT-Security-Lösung hängt unter anderem davon ab, ob ein detailliertes und gründlich getestete Strategien zur Reaktion auf Sicherheitsverletzungen existiert. Nach wie vor wird das Risiko eines Hacker-Angriffs von…
Neue XGS Firewalls mit Xstream-Flow-Prozessoren und TLS-Inspektion
Lesen Sie den originalen Artikel: Neue XGS Firewalls mit Xstream-Flow-Prozessoren und TLS-Inspektion Sophos hat neue Firewall-Modelle der XGS-Serie vorgestellt. Komplett neu entwickelt, zeichnet sich die Plattform durch ihre sehr hohe Leistung aus. Die neuen Modelle mit dedizierten Xstream-Flow-Prozessoren ermöglichen neben…
Von Hüpfburgen und Reisepässen
Lesen Sie den originalen Artikel: Von Hüpfburgen und Reisepässen Zur Verifizierung von Identitäten nutzen Zertifizierungsstellen die sogenannte Public Key Infrastructure. Zwar kommt die Technologie häufiger im Alltag zum Einsatz, als man im ersten Moment glauben mag. Sie erfordert gleichzeitig jedoch…
Kobil: Neue Plattform für die Authentifizierung
Lesen Sie den originalen Artikel: Kobil: Neue Plattform für die Authentifizierung Die Authentifizierungsplattfom „Midentity Provider“ von Kobil ermöglicht es Administratoren, das Verhalten von Identitäten zu überwachen und auf kritisches Verhalten zu reagieren. Endanwender können per Self Service über die Plattform…
So unverwüstlich ist das Darknet
Lesen Sie den originalen Artikel: So unverwüstlich ist das Darknet Es gab eine Zeit, da war die Beschlagnahmung des größten Marktplatzes im Darknet oder die Übernahme eines Malware-Botnets durch die Behörden mehr als nur eine Schlagzeile. Doch die Reaktionen auf…
So lax gehen Arbeitnehmer mit sensiblen Geschäftsdaten um
Lesen Sie den originalen Artikel: So lax gehen Arbeitnehmer mit sensiblen Geschäftsdaten um Das Teilen von Daten über Messaging- und Collaboration-Tools will gut überlegt sein. Mehr als ein Drittel aller Mitarbeiter in Deutschland wurde bereits wegen eines riskanten Umgangs mit…
Die Sicherheitskultur in deutschen Unternehmen
Lesen Sie den originalen Artikel: Die Sicherheitskultur in deutschen Unternehmen Das Forschungsteam des Security-Awareness-Anbieters KnowBe4 hat einen Bericht zum Status der Sicherheitskultur in Unternehmen 2021 veröffentlicht. In dem Bericht geht es darum, wie Menschen über eine sicherere Arbeitsumgebung denken und…
Schutz für Cloud-native Anwendungen von McAfee
Lesen Sie den originalen Artikel: Schutz für Cloud-native Anwendungen von McAfee McAfee gibt die weltweite Verfügbarkeit der Cloud Native Application Protection Platform bekannt. Die Lösung bietet Bedrohungsprävention, Governance und Compliance für alle Cloud-nativen Anwendungen, die über virtuelle Maschinen und Container…
Netzwerk- und IT-Sicherheit in den kritischen Infrastrukturen (KRITIS)
Lesen Sie den originalen Artikel: Netzwerk- und IT-Sicherheit in den kritischen Infrastrukturen (KRITIS) Die Digitalisierung in Staat, Wirtschaft und Gesellschaft hat Deutschland in nur wenigen Jahren grundlegend verändert. Deutschlands kritische Infrastrukturen sind deshalb nicht nur durch Naturkatastrophen, Unfälle und Terrorismus…
Warum SD-WAN und Secure SD-Branch zusammenwachsen
Lesen Sie den originalen Artikel: Warum SD-WAN und Secure SD-Branch zusammenwachsen Enterprise Branch und SD-WAN werden verschmelzen, und eine einzige SDN-Plattform wird die Netzwerk- und Sicherheitsfunktionen über das WAN, die Zweigstelle und das LAN hinweg steuern. LTE, Wi-Fi und 5G…
Ganzheitliches Denken sticht Security-Insellösungen aus
Lesen Sie den originalen Artikel: Ganzheitliches Denken sticht Security-Insellösungen aus Der Einfallsreichtum von Cyberkriminellen kennt scheinbar keine Grenzen: Unternehmen müssen sich mehr denn je gegen unterschiedlichste Angriffsszenarien zur Wehr setzen, um Daten, Vermögenswerte und Reputation zu schützen. Wer im Dschungel…
Okta erweitert IAM-Plattform
Lesen Sie den originalen Artikel: Okta erweitert IAM-Plattform Auf der virtuellen Konferenz Oktane21 stellte Okta eine Reihe neuer Produkte vor. Mit Identitäts-, Zugriffs-, und Compliance-Lösungen sowie Schnittstellen zu externen Sicherheitsanbietern, deckt der Hersteller weitere Bereiche über die IAM-Plattform ab. Lesen…
Die Evolution der Cyberangriffe
Lesen Sie den originalen Artikel: Die Evolution der Cyberangriffe Nicht nur die Zahl der Cyberattacken nimmt seit Jahren zu, die Angriffe werden immer gezielter und raffinierter. Um die Strategie in der Cybersicherheit möglichst vorausschauend anzupassen, hilft es, die Faktoren hinter…
Welche Sicherheitsrisiken bei KI vergessen werden
Lesen Sie den originalen Artikel: Welche Sicherheitsrisiken bei KI vergessen werden Wenn es um Sicherheit und KI geht, dreht es sich meist um KI zur Unterstützung der Security sowie um KI als Werkzeug der Angreifer. Weniger im Fokus sind die…
Mitarbeiter stellen IT-Sicherheit auf die Probe
Lesen Sie den originalen Artikel: Mitarbeiter stellen IT-Sicherheit auf die Probe Jedes zweite Unternehmen im deutschen Mittelstand kennt die Situation, wenn ein Cyberangriff erfolgreich war und ungeschulte Mitarbeiter spielen dabei häufig eine wichtige Rolle. E-Mails sind dabei der Angriffsweg Nummer…
Multi-Gigabit Firewall von Sonicwall
Lesen Sie den originalen Artikel: Multi-Gigabit Firewall von Sonicwall Mit der NSa 3700 Multi-Gigabit Firewall liefert Sonicwall eine Appliance, die mehr Transparenz schafft. Auch das Update des Network Security Managers ermöglicht Administratoren mehr Kontrolle und vereinfacht die Einhaltung der Compliance.…
Das Pareto-Prinzip und Malware
Lesen Sie den originalen Artikel: Das Pareto-Prinzip und Malware Das Parteo-Prinzip geht auf den italienischen Ingenieur Vilfredo Pareto zurück und besagt, dass man 80 Prozent der Ergebnisse mit rund 20 Prozent des Gesamtaufwandes erreichen kann. Ein Prinzip, welches heute gerne…
Cloud-Migration oder Medienbruch – so schützen Unternehmen ihre Daten
Lesen Sie den originalen Artikel: Cloud-Migration oder Medienbruch – so schützen Unternehmen ihre Daten Am 2. März musste Microsoft zugeben, dass verschiedene Exchange-Versionen Sicherheitslücken aufwiesen. Diese Schwachstellen waren auch bereits von verschiedenen Angreifern, allen voran die wohl vom chinesischen Staat…
Warum es auf E-Mail-Sicherheit besonders ankommt
Lesen Sie den originalen Artikel: Warum es auf E-Mail-Sicherheit besonders ankommt Die deutsche Wirtschaft verabschiedet sich in der Corona-Pandemie von analoger Kommunikation. Die Nutzung von Videokonferenzen legt deutlich zu. Doch was bedeutet das für die E-Mail-Kommunikation? Ist sie nicht mehr…
Neues Trainingszentrum für Cybersicherheit in Darmstadt
Lesen Sie den originalen Artikel: Neues Trainingszentrum für Cybersicherheit in Darmstadt Das Fraunhofer-Institut für Sichere Informationstechnologie (SIT) eröffnet in Darmstadt ein Trainingszentrum für Cybersicherheit. Lesen Sie den originalen Artikel: Neues Trainingszentrum für Cybersicherheit in Darmstadt
Zertifikate in Windows mit der PowerShell verwalten
Lesen Sie den originalen Artikel: Zertifikate in Windows mit der PowerShell verwalten Die Verwaltung von Zertifikaten spielt auch in Windows eine immer wichtigere Rolle. Neben Tools für die grafische Oberfläche kann die Verwaltung auch in der PowerShell vorgenommen werden. Wir…
Juristisches Rahmenwerk nimmt Form an
Lesen Sie den originalen Artikel: Juristisches Rahmenwerk nimmt Form an Der rechtsstaatliche Rahmen für die Digitalisierung nimmt langsam Gestalt. So hat das Bundeskabinett heute eine ganze Reihe entsprechender Gesetze verabschiedet. Darunter die zweite Fassung des Open-Data-Gesetzes und das Datennutzungsgesetz. Lesen…
Herausforderungen durch Pandemie verlangen nach neuen Ansätzen
Lesen Sie den originalen Artikel: Herausforderungen durch Pandemie verlangen nach neuen Ansätzen Homeoffice ist vielleicht der offenkundigste Beleg für die tiefen Einschnitte, die COVID-19 für die Arbeitswelt bedeutete. Immer mehr zeichnet sich ab, dass es kein Zurück zum vormaligen Status…
Zyxel erweitert Cloud-Networking-Plattform Nebula
Lesen Sie den originalen Artikel: Zyxel erweitert Cloud-Networking-Plattform Nebula Nebula, die Cloud-basierte Networking-Lösung von Zyxel, erweitert der Hersteller durch die Firewall-Serie USG Flex. Mit den Geräten können Unternehmen entfernte Mitarbeiter an die Firmennetzwerke anbinden und dennoch Sicherheitsrichtlinien durchsetzen. Lesen Sie…
MSS – Weniger Kontrolle für mehr Sicherheit?
Lesen Sie den originalen Artikel: MSS – Weniger Kontrolle für mehr Sicherheit? Diesmal haben wir uns einen Experten für Managed Security Services (MSS) ins Podcast-Studio geholt. Karsten Agten bietet solche Dienste schon seit fast zwei Jahrzehnten an und verrät uns,…
Das Recht auf Vergessenwerden – was dafür zu tun ist
Lesen Sie den originalen Artikel: Das Recht auf Vergessenwerden – was dafür zu tun ist Die europäische Datenschutz-Grundverordnung (DSGVO) hat die Rechte der Bürger gestärkt. Zu diesen zählt das Recht auf Löschung personenbezogener Daten, auch bekannt als das „Recht auf…
7 Mythen zum TLS-Scanning
Lesen Sie den originalen Artikel: 7 Mythen zum TLS-Scanning Die Annahme, dass verschlüsselter Datenverkehr in einer digitalen Welt sicher ist, ist ein weit verbreitetes Missverständnis. Die TLS-Verschlüsselung wurde zwar entwickelt, um den Datenverkehr vor neugierigen Blicken zu schützen, doch leider…
Wie COVID-19 die Coding-Welt beeinflusst
Lesen Sie den originalen Artikel: Wie COVID-19 die Coding-Welt beeinflusst Die Auswirkungen der Coronavirus-Pandemie sind weltweit auch nach einem Jahr noch beträchtlich – und sie machen vor Software-Entwicklern nicht halt. James Brotsos von Checkmarx gibt einen Überblick über wesentliche Veränderungen.…
Verschlüsselte Daten vor physischen Angriffen schützen
Lesen Sie den originalen Artikel: Verschlüsselte Daten vor physischen Angriffen schützen Durch das Auslösen von Fehlern durch elektromagnetische Impulse werden Geräte wie Smartphones angreifbar. Das Forschungsprojekt SecRec hat untersucht, wie Rekonfiguration dabei helfen kann, den Schutz von Daten vor physikalischen…
Die Folgen des OVHcloud-Dramas
Lesen Sie den originalen Artikel: Die Folgen des OVHcloud-Dramas Cloud ist super. Aber nicht, wenn die Wolken-IT das eigene Denken vernebelt. Dass eines der OVHcloud-Rechenzentren mit rund 12.000 Servern in Flammen aufging ist tragisch, dass mehrere 100.000 Website offline waren,…
Web-Traffic in Cloud- und SaaS-Umgebungen kontrollieren
Lesen Sie den originalen Artikel: Web-Traffic in Cloud- und SaaS-Umgebungen kontrollieren „Software as a Service“- und Cloud-Lösungen haben dafür gesorgt, dass Daten nicht mehr nur im eigenen Rechenzentrum liegen. Klassische Gateway-Lösungen werden dem anders gearteten Web-Traffic und Benutzerverhalten allerdings nicht…
Neue UTM Firewalls von Securepoint
Lesen Sie den originalen Artikel: Neue UTM Firewalls von Securepoint Eine höhere Performance bei optimierter Leistungsaufnahme sollen die Geräte RC300S und RC350R der UTM Firewall G5-Serie von Securepoint bieten. Dafür setzt der Sicherheitsspezialist auf neue Schnittstellen und aktualisierte Chipsätze. Lesen…
Digitale Transformation in Zeiten einer globalen Pandemie
Lesen Sie den originalen Artikel: Digitale Transformation in Zeiten einer globalen Pandemie Die Digitalisierung hat während der Corona-Pandemie einen starken Schub erhalten. Dieser geht jedoch oft zu Lasten der Datensicherheit, was Cyberkriminelle verstärkt ausnutzen. Was Unternehmen jetzt tun können, um…
Wo Deep Fakes schon jetzt eine Gefahr darstellen
Lesen Sie den originalen Artikel: Wo Deep Fakes schon jetzt eine Gefahr darstellen Per KI manipulierte Medieninhalte („Deep Fakes“) haben sich von einer Spielerei zu einer realen Bedrohung für Unternehmen und Politik entwickelt. Die Abteilung Cognitive Security Technologies des Fraunhofer…
Security-Upgrade für Hotelspezialist HRS
Lesen Sie den originalen Artikel: Security-Upgrade für Hotelspezialist HRS Ob kontaktloses Ein- und Auschecken, kostenloses WLAN oder Online-Zahlung: Digitale Services werden für Hotelbetriebe eine Selbstverständlichkeit – erst recht seit Ausbruch der Coronapandemie. Das erhöht nicht nur Anspruch und Komfort der…
PwC Deutschland steigt beim Start-up Statice ein
Lesen Sie den originalen Artikel: PwC Deutschland steigt beim Start-up Statice ein Die Wirtschaftsprüfer- und Beratungsgesellschaft PwC Deutschland hat sich mit knapp 50 Prozent am Start-up Statice beteiligt. Der Fokus des jungen Unternehmens liegt auf Technologien zur Datenanonymisierung. Lesen Sie…
5 freie 2FA-Systeme zum Nachrüsten
Lesen Sie den originalen Artikel: 5 freie 2FA-Systeme zum Nachrüsten Zwei-Faktor-Authentifizierung und Single-Sign-On-Systeme sind Stand der Technik bei den Großen im Netz. Mit freier Software lassen sich aber auch eigene Apps und Infrastrukturen absichern, auf Wunsch ganz ohne Dritte. Lesen…
Noch mehr Exchange-Lücken!
Lesen Sie den originalen Artikel: Noch mehr Exchange-Lücken! Auch am Patchday im April 2021 steht Microsoft Exchange wieder im Fokus. Es gibt weitere Sicherheitslücken, die umgehend geschlossen werden sollten und dringenden Handlungsbedarf für Administratoren und Anwender. Natürlich gibt es auch…
Berechtigungen bei Endpoints als Einfallstor für Hacker
Lesen Sie den originalen Artikel: Berechtigungen bei Endpoints als Einfallstor für Hacker 85 Prozent der Cyber-Angriffe beginnen heutzutage am Endpunkt. Dabei zählen gestohlene oder geleakte Passwörter und Zugangsdaten zu den häufigsten Einstiegspunkten für Cyberangreifer. Wie kann man den Missbrauch von…
Anstieg von Corona-bezogenem Phishing
Lesen Sie den originalen Artikel: Anstieg von Corona-bezogenem Phishing Nachdem sie zuerst das Covid-19-Virus für Phishing-Angriffe ausgenutzt haben, versuchen Cyberkriminelle jetzt, das Thema Impfstoff zu missbrauchen, um Geld und persönliche Daten abzugreifen. Unternehmen kosten solche Attacken jährlich Unsummen. Skepsis hilft.…
VMs in VMware vSphere verschlüsseln
Lesen Sie den originalen Artikel: VMs in VMware vSphere verschlüsseln Mit einem Key Management Server können Administratoren in VMware-Umgebungen zentral die Verschlüsselung von VMs steuern. Wir zeigen die Vorgehensweise, und auf was bei der Einrichtung geachtet werden muss. Lesen Sie…
Cookie-Chaos – wie Webseitenbetreiber beim Datenschutz rechtssicher bleiben
Lesen Sie den originalen Artikel: Cookie-Chaos – wie Webseitenbetreiber beim Datenschutz rechtssicher bleiben Datenschutzverstöße können teuer werden. Doch nicht alles ist klar geregelt. So können Cookies zum Problem werden. Diese gänzlich abzulehnen macht weder für Anbieter noch für den User…
Wie Cyberkriminelle mit KI menschliches Verhalten manipulieren
Lesen Sie den originalen Artikel: Wie Cyberkriminelle mit KI menschliches Verhalten manipulieren Künstliche Intelligenz ist in aller Munde, wieder einmal, so möchte man sagen. Anbieter aller Couleur integrieren entsprechende Technologien in ihre Sicherheitslösungen. Doch wie weit sind eigentlich Cyberkriminelle und…
Die it-sa 365 IT Security Talks
Lesen Sie den originalen Artikel: Die it-sa 365 IT Security Talks Vom 13. bis 15. April lädt die it-sa 365 zum virtuellen Branchen-Treff ein. Über die entsprechende Plattform können sich Interessenten kostenfrei registrieren, an den Vorträgen zur IT-Sicherheit teilnehmen und…
533 Millionen Facebook-Nutzer abgeschöpft
Lesen Sie den originalen Artikel: 533 Millionen Facebook-Nutzer abgeschöpft Nachdem Daten von 533 Millionen Facebook-Nutzern geleakt wurden, bestreitet das soziale Netzwerk einen Hacker-Angriff – während die Fachwelt rätselt, wie und wann die Informationen per Scraping abgeschöpft wurden. Lesen Sie den…
Täglich grüßt das Backup-und-Recovery-Murmeltier
Lesen Sie den originalen Artikel: Täglich grüßt das Backup-und-Recovery-Murmeltier Backup ist und bleibt eine lästige und unumgängliche Pflichtübung. An die Wichtigkeit der wasserdichten Datensicherung soll uns jährlich der „World Backup Day“ am 31. März erinnern. Doch eigentlich wäre es notwendig,…
Unternehmen im besonderen öffentlichem Interesse
Lesen Sie den originalen Artikel: Unternehmen im besonderen öffentlichem Interesse Der aktuelle Entwurf des IT-Sicherheitsgesetz 2.0 sieht vor, dass nicht nur Unternehmen und Organisationen, die zu den kritischen Infrastrukturen (KRITIS) gehören, Vorkehrungen treffen müssen, um Störungen ihrer IT-Systeme zu vermeiden.…
Die Netzwerk-Prios der CIOs
Lesen Sie den originalen Artikel: Die Netzwerk-Prios der CIOs Welche Zugriffstechnologie hat sich in Zeiten von Corona bewährt? Auf welche Lösungen werden die IT-Verantwortlichen in Zukunft setzen? Security-Hersteller NetMotion ist diesen Fragen nachgegangen und erläutert die Vor- und Nachteile der…
Mehr Erfolg mit Security Awareness Trainings
Lesen Sie den originalen Artikel: Mehr Erfolg mit Security Awareness Trainings Mehr als 75 Prozent der befragten Sicherheitsexperten gaben an, dass ihr Unternehmen im Jahr 2020 mit breit angelegten Phishing-Angriffen konfrontiert wurde, so der State of the Phish Report von…
Fremde Staatsgewalt im heimischen Cyberspace
Lesen Sie den originalen Artikel: Fremde Staatsgewalt im heimischen Cyberspace Eine Serie von Cyberattacken vom Anbruch der Pandemie zieht sich in die Länge wie ein Kaugummi. Die Angriffe wollen nicht aufhören. Fremde Staatsgewalt im heimischen Cyberspace ist nun mal eine…
Physische Security trifft auf die Cloud
Lesen Sie den originalen Artikel: Physische Security trifft auf die Cloud Leerstehende Büroräume in Zeiten von Corona sind gefundenes Fressen für Kriminelle, die es auf sensible Daten abgesehen haben. Die Bedeutung der physischen Sicherheit basierend auf Cloud-Technologien wird laut Morphean…
Compliance-Verstöße bei Cyberabwehr sicher umschiffen
Lesen Sie den originalen Artikel: Compliance-Verstöße bei Cyberabwehr sicher umschiffen Unternehmen navigieren heutzutage vielfach in unwägbaren Gewässern, denn nicht nur die Abwehr von Cyberbedrohungen und die Gewährleistung von Cybersicherheit gleicht der hohen See, sondern auch die Compliance erfordert besondere Achtsamkeit.…
5 Tipps zum Whistleblower-Schutz für Unternehmen
Lesen Sie den originalen Artikel: 5 Tipps zum Whistleblower-Schutz für Unternehmen Viele betroffene Unternehmen wissen noch nichts davon und sind nicht ausreichend darauf vorbereitet: 2021 tritt in Deutschland das neue Whistleblower-Gesetz in Kraft. Konkret bedeutet das für Unternehmen mit über…
Confidential-Computing soll eine neue, sichere Cloud-Ära einläuten
Lesen Sie den originalen Artikel: Confidential-Computing soll eine neue, sichere Cloud-Ära einläuten Daten werden immer wichtiger für unsere moderne Gesellschaft – das steht außer Frage. Gleichzeitig steigen die Erwartungen an Sicherheit und Datenschutz bei Unternehmen, Regulierungsbehörden und Verbrauchern. Prägende Beispiele…
Asvin setzt bei IoT-Sicherheit auf Distributed Ledger
Lesen Sie den originalen Artikel: Asvin setzt bei IoT-Sicherheit auf Distributed Ledger Der verstärkte Einsatz von IoT-Geräten („Internet of Things“) hat zu einer verstärkten Nachfrage nach entsprechenden Sicherheitslösungen geführt. Das Stuttgarter Startup Asvin hat nun einen entsprechenden Dienst vorgestellt, der…
E-Learnings und Simulationen für die Human Firewall
Lesen Sie den originalen Artikel: E-Learnings und Simulationen für die Human Firewall Seit langem spricht man über die Schwachstelle Mensch und wünscht sich, dass die Mitarbeiterinnen und Mitarbeiter zur Verteidigungslinie in der Cybersicherheit, zur Human Firewall werden. Doch klassische Schulungen…
Wie Abkürzungen vor Angriffen schützen
Lesen Sie den originalen Artikel: Wie Abkürzungen vor Angriffen schützen In unserem Monatsrückblick für März geht es um sprachliche Abkürzungen und sicherheitsrelevante Angriffe. Aufmerksame Zuhörer können dabei ihr Security-Wissen prüfen, Kommunikationsstrategien für die Krise konzipieren und mitverfolgen, wie Chefredakteur Peter…
Zwischenstopp auf der SASE-Reise: einen Plan und ein Team aufstellen
Lesen Sie den originalen Artikel: Zwischenstopp auf der SASE-Reise: einen Plan und ein Team aufstellen In diesem zweiten Teil der dreiteiligen Serie über den Weg zu Secure Access Service Edge (SASE) geht es um die Identifizierung von Teammitgliedern und die…
Open Source – eine sichere Bank
Lesen Sie den originalen Artikel: Open Source – eine sichere Bank Die schlechte Nachricht: Hacker werden immer raffinierter. In den vergangenen Jahren war der Finanzsektor wiederholt das Opfer von Hackerangriffen – oft mit fatalen Folgen. Die gute Nachricht: Unternehmen sind…
Was nach dem Ende des EU-US-Privacy Shield zu tun ist
Lesen Sie den originalen Artikel: Was nach dem Ende des EU-US-Privacy Shield zu tun ist Mehrere Monate sind vergangen seit dem Urteil des Europäischen Gerichtshofes (EuGH), das das Ende von Privacy Shield besiegelt hat. Trotzdem scheint sich bei der Cloud-Nutzung…
Der Weg zu SASE ist eine Reise, kein Sprint
Lesen Sie den originalen Artikel: Der Weg zu SASE ist eine Reise, kein Sprint In den letzten Jahren ist das Interesse daran gewachsen, verteilte Infrastrukturen und entfernte Mitarbeiter über Cloud-gehostete Dienste anzubinden, zu managen und abzusichern. Für dieses innovative Konzept…
Welche Sicherheitslücken soll man patchen?
Lesen Sie den originalen Artikel: Welche Sicherheitslücken soll man patchen? In vielen Unternehmen stellt sich die Frage, wie sich im Jahr 2021 die Herausforderungen der Cybersicherheit bewältigen lassen. Ein Rückblick auf die wichtigsten Sicherheitslücken im vergangenen Jahr ist hilfreich, um…
Gehört die eSignature auf die Agenda des CIOs?
Lesen Sie den originalen Artikel: Gehört die eSignature auf die Agenda des CIOs? Eine umsetzbare IT-Strategie sollte sich immer aus den Unternehmenszielen ableiten. Eine Prüfung, inwieweit die elektronische Signatur einen Beitrag zur Wertschöpfung leisten kann, ist wichtiger Teil dieses Prozesses.…