Schlagwort: Security-Insider | News | RSS-Feed

Veritas unterstützt mit NetBackup 9 Scale-Out und OpenStack

Lesen Sie den originalen Artikel: Veritas unterstützt mit NetBackup 9 Scale-Out und OpenStack Der Datensicherungsspezialist Veritas hat Version 9 seines Flaggschiffprodukts NetBackup angekündigt. Sie erlaubt Scale-Out-Ansätze mit hyperkonvergenter Infrastruktur und weist erweiterte Unterstützung für OpenStack auf. Mit der angekauften Backup-as-a-Service-Lösung…

Wie man das Beste aus Network Detection & Response herausholt

Lesen Sie den originalen Artikel: Wie man das Beste aus Network Detection & Response herausholt Cybersicherheitsbedrohungen zuverlässig zu identifizieren, ist im Datenmanagement zu einem großen Problem geworden. Wer Bedrohungen trotz innovativer Strategien erkennen will, muss Daten aus der gesamten IT-Umgebung…

Berechtigungen und Rollen in Microsoft 365 verwalten

Lesen Sie den originalen Artikel: Berechtigungen und Rollen in Microsoft 365 verwalten In Microsoft 365 können Administratoren Rechte zur Verwaltung der einzelnen Dienste an andere Benutzer oder untergeordnete Administratoren delegieren. Dadurch lässt sich die Verwaltung optimieren und Administratoren werden entlastet.…

Die 10 Phasen der Security Awareness

Lesen Sie den originalen Artikel: Die 10 Phasen der Security Awareness In zehn Schritten zum sicheren Unternehmen? Ganz so einfach ist es leider nicht. Mit dem 10-Phasen-Modell möchte KnowBe4 den Partnern und Endkunden zumindest einen groben Fahrplan an die Hand…

Mehr Sicherheit durch verschlüsselte Endgeräte

Lesen Sie den originalen Artikel: Mehr Sicherheit durch verschlüsselte Endgeräte Homeoffice boomt, Arbeitnehmer nutzen immer mehr mobile Endgeräte und Anwendungen. Aber die steigende Anzahl an Mobile Devices im Business-Umfeld rufen auch verstärkt Cyber-Kriminelle auf den Plan. Sie wittern die Chance,…

Der Weg zur sicheren Cloud

Lesen Sie den originalen Artikel: Der Weg zur sicheren Cloud Damit das angesagte Verlagern von Workloads in die Cloud auch wirklich sicher erfolgt, müssen Unternehmen ihr Hauptaugenmerk auf drei Aspekte richten: Datenverantwortung, Konfiguration und Zugangsberechtigungen. Für die Umsetzung empfiehlt sich…

Acht Strategien gegen Ransomware

Lesen Sie den originalen Artikel: Acht Strategien gegen Ransomware Während der Pandemie behaupteten Cyberkriminelle immer wieder, sie würden ihre Attacken auf Organisationen und Einrichtungen des Gesundheitswesens unterlassen. Die Realität war das Gegenteil – die Zahl der Angriffe verdoppelte sich.  …

Ransomware und Daten-Exfiltration – eine gefährliche Kombination

Lesen Sie den originalen Artikel: Ransomware und Daten-Exfiltration – eine gefährliche Kombination Ransomware und die damit verbundenen Attacken begleiten Cybersecurity-Experten bereits seit einigen Jahren und stellt mittlerweile eine der größten Cyberbedrohungen der Gegenwart dar. Für Cybersecurity-Experten besonders alarmierend ist die…

Der Data Governance Act und der Datenschutz

Lesen Sie den originalen Artikel: Der Data Governance Act und der Datenschutz Der Data Governance Act (DGA) der EU soll die Grundlage für einen sicheren und souveränen Datenaustausch zwischen Unternehmen, Privatpersonen und der öffentlichen Hand bilden. Wirtschaftsverbände hoffen, dass dadurch…

Jetzt mit CDP für sofortige VM-Wiederherstellung

Lesen Sie den originalen Artikel: Jetzt mit CDP für sofortige VM-Wiederherstellung Veeam bringt Version 11 seines Leitprodukts Backup & Replication auf den Markt. Hinzugekommen sind Continuous Data Protection (CDP), Instant Recovery auch für Datenbanken und NAS, der Schutz vor Ransomware…

Monitoring von Outbound-Traffic schützt das Homeoffice

Lesen Sie den originalen Artikel: Monitoring von Outbound-Traffic schützt das Homeoffice Zwei Begriffe dominierten das Arbeitsleben 2020: Homeoffice und Cyberangriff. Das Ziel sollte es daher ganz klar sein, IT-Sicherheit gerade im Homeoffice zu gewährleisten. Die Lösung kommt durch eine vermeintlich…

Wie die Pandemie unsere Cybersecurity-Kultur verändert

Lesen Sie den originalen Artikel: Wie die Pandemie unsere Cybersecurity-Kultur verändert Je mehr sich in der Krise verändert, desto mehr suchen wir nach Sicherheit. Während das Internet voller Beiträge zu den größten Cybersecurity-Bedrohungen des Jahres, den schnellsten Wegen zur Resilienz,…

KMUs im Fadenkreuz

Lesen Sie den originalen Artikel: KMUs im Fadenkreuz Berichte über Cyber-Angriffe gegen Großkonzerne und Behörden gehören fast schon zum Alltag. Kleinere Ziele bleiben dagegen häufig unter dem Radar, sodass sich Inhaber kleinerer Firmen häufig in falscher Sicherheit wähnen.   Become…

Kontrollverlust bei KI-Governance befürchtet

Lesen Sie den originalen Artikel: Kontrollverlust bei KI-Governance befürchtet Wie eine aktuelle Studie von iResearch im Auftrag von Pegasystems zeigt, muss die Wirtschaft bei Trendtechnologien wie KI mehr Verantwortung übernehmen. Andernfalls würden staatliche Behörden innerhalb der kommenden fünf Jahre die…

Passives Fingerprinting ermöglicht schadhafte Umgehungsstrategien

Lesen Sie den originalen Artikel: Passives Fingerprinting ermöglicht schadhafte Umgehungsstrategien Link-Scanner sind eine kritische Komponente bei verschiedenen Sicherheitslösungen, die eine Untersuchung eines verdächtigen Weblinks erfordern. Diese Lösungen verwenden Web-Clients, um den Inhalt eines Links abzurufen und vorab auf schadhafte Informationen…

Die Welt ist mobil – Cyberbedrohungen auch!

Lesen Sie den originalen Artikel: Die Welt ist mobil – Cyberbedrohungen auch! Cyberangriffe richten sich meist gegen Desktop-Computer und Server in Unternehmens­netzwerken. Inzwischen haben sich aber große Teile des Online-Lebens in die Cloud und auf Smartphones und Tablets verlagert, privat…

Backup für Ransomware-freie IT

Lesen Sie den originalen Artikel: Backup für Ransomware-freie IT Arcserve hat mit der X-Serie die nächste Generation seiner Backup-Appliance mit der Security-Software Intercept X von Sophos vorgestellt. Die Speicherkapazität wurde auf 1 PB erhöht. Ab heute ist zudem die neue…

Abwehr gezielter Angriffe durch Wissen

Lesen Sie den originalen Artikel: Abwehr gezielter Angriffe durch Wissen Die rasante Zunahme gezielter Angriffe gibt Unternehmen vermehrt Anlass zur Sorge. Gezielte Attacken sind raffiniert, hartnäckig, spezifisch motiviert und in den meisten Fällen finanziell gut abgesichert. Die Gründe von Cyber-Kriminellen…

Ransomware-Angriff: Acer soll 50 Millionen US-Dollar zahlen

Lesen Sie den originalen Artikel: Ransomware-Angriff: Acer soll 50 Millionen US-Dollar zahlen Acer, sechstgrößter Computerhersteller, ist möglicherweise Opfer eines groß angelegten Ransomware-Angriffs geworden. Brisant: Als Einfallstore haben möglicherweise Exchange-Server gedient.   Become a supporter of IT Security News and help…

Unternehmen sind mit der SOC-Leistung unzufrieden

Lesen Sie den originalen Artikel: Unternehmen sind mit der SOC-Leistung unzufrieden Obwohl ein SOC das Sicherheitslevel erhöht, lässt die Zufriedenheit der Unternehmen mit der Effizienz zu wünschen übrig. Das liegt zum einen an fehlenden Fachkräften, aber auch an hohen Kosten.…

IoT-Sicherheit im Homeoffice

Lesen Sie den originalen Artikel: IoT-Sicherheit im Homeoffice Die Pandemie hat der Digitalisierung in Deutschland einen großen Sprung ermöglicht. Sogar Arbeitgeber, welche zuvor nicht an das Home-Office-Konzept glaubten, konnten durch die Pandemie überzeugt werden, dass dies eine Möglichkeit bietet, auch…

Produzieren trotz Cyberangriff

Lesen Sie den originalen Artikel: Produzieren trotz Cyberangriff Anlagen in Prozess- und Fertigungsindustrie arbeiten zunehmend mit vollständig digitalisierten Prozessen und sogenannten Cyber-Physical-Systems. Diese weisen einen hohen Vernetzungsgrad auf. Aber alles was verbunden ist, kann auch angegriffen werden.   Become a…

Was Anwender von Versa SASE halten

Lesen Sie den originalen Artikel: Was Anwender von Versa SASE halten Mit einer umfassend integrierten Architektur soll Versa SASE Netzwerksicherheit und Performance steigern. Was Kunden und Partner davon halten, wollte der Anbieter nun über eine Zufriedenheitsbefragung herausfinden.   Become a…

Transparenz und Überwachung der Cloud-Infrastruktur

Lesen Sie den originalen Artikel: Transparenz und Überwachung der Cloud-Infrastruktur Bei der Vielzahl der Cloud-Services, die bei modernen IT-Architekturen mit im Spiel sind, verliert man schnell den Überblick darüber, ob all diese Dienste noch mit den jeweils einzuhaltenden Standards und…

Cybersichere Anlagensteuerung in Wasserwerken

Lesen Sie den originalen Artikel: Cybersichere Anlagensteuerung in Wasserwerken Immer mehr Versorgungsbetriebe geraten zunehmend ins Visier professioneller Hackerangriffe. Der Wassersektor ist da keine Ausnahme. Wasserwerke, die über 500.000 Menschen versorgen, gehören zu den kritischen Infrastrukturen, für die es schon einige…

Virtuelle Meetings ohne böse Überraschungen

Lesen Sie den originalen Artikel: Virtuelle Meetings ohne böse Überraschungen Videokonferenzen kennt mittlerweile jeder, der einer Bürotätigkeit nachgeht, Kinder im Homeschooling betreut oder auch an Vereinstreffen und Online-Angeboten für sein Hobby teilnimmt. Doch wie sicher ist das Ganze?   Become…

Geräte hinter NAT-Routern sind nicht sicher!

Lesen Sie den originalen Artikel: Geräte hinter NAT-Routern sind nicht sicher! Mit NAT Slipstreaming können Angreifer Geräte hinter einer NAT-Firewall angreifen. Der Angreifer muss dazu einen Benutzer nur auf eine entsprechend manipulierte Webseite locken. Wir zeigen, was es mit dem…

Backup-Sperre gegen Ransomware

Lesen Sie den originalen Artikel: Backup-Sperre gegen Ransomware Nakivo hat den Funktionsumfang seiner Backup-und-Recovery-Lösung für Software-as-a-Service-Dienste in der Cloud erweitert: um drei zentrale Features.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie…

Die richtige Vorbereitung auf den Ernstfall

Lesen Sie den originalen Artikel: Die richtige Vorbereitung auf den Ernstfall Kaum etwas fürchten Unternehmen so sehr wie Unterbrechungen ihres Geschäftsbetriebs. Dabei hat die Corona-Pandemie gezeigt, dass nicht nur Cyberattacken oder IT-Ausfälle das Business bedrohen, sondern viel weitreichendere Krisen ein…

Wie man bösartige Bots erkennt

Lesen Sie den originalen Artikel: Wie man bösartige Bots erkennt In den letzten Jahren sind Bots Teil des digitalen Alltags geworden. Trotzdem ist weitgehend unbekannt, wie sehr das tägliche Leben von ihnen beeinflusst werden kann. Dabei ist nicht die Rede…

Datacenter-Branche sieht viel Nachbesserungsbedarf

Lesen Sie den originalen Artikel: Datacenter-Branche sieht viel Nachbesserungsbedarf Das IT-Sicherheitsgesetz sorgt wieder einmal für Diskussionsstoff. Inzwischen liegen Stellungnahmen zahlreicher einschlägiger Branchenverbände zum Dezember-Entwurf des IT-Sicherheitsgesetzes 2.0 vor. Fazit: Mit vielen Details ist die Branche unzufrieden.   Become a supporter…

Cloud Workloads sicher und komfortabel überwachen

Lesen Sie den originalen Artikel: Cloud Workloads sicher und komfortabel überwachen Mit der sukzessiven Verlagerung von Server-Workloads in die Cloud und Nutzung Cloud-nativer Anwendungsarchitekturen von Containern bis Serverless treten auch neue Risiken auf den Plan. Um sicherzustellen, dass die Compliance-Anforderungen…

Weniger Adminrechte, mehr Sicherheit!

Lesen Sie den originalen Artikel: Weniger Adminrechte, mehr Sicherheit! Zu weit gefasste Nutzerrechte zählen zu den größten Sicherheitsrisiken, aber 56 Prozent der kritischen Anfälligkeiten wären durch die simple Entfernung von Administratorrechten beherrschbar. Das zeigt der Microsoft Vulnerabilities Report 2021 von…

Bedrohungserkennung mit NRD, EDR und XDR

Lesen Sie den originalen Artikel: Bedrohungserkennung mit NRD, EDR und XDR Bei Cybersecurity setzen viele Unternehmen immer noch ihren Fokus auf präventive Maßnahmen. Sind diese einmal überwunden, so können sich Cyberkriminelle meist ungehindert – und unentdeckt – im IT-Netzwerk bewegen…

XDR für Cloud, Endgeräte und Netzwerke

Lesen Sie den originalen Artikel: XDR für Cloud, Endgeräte und Netzwerke Ab sofort ist die Cloud-native Lösung Mvision XDR von McAfee verfügbar. Durch den Einsatz von Künstlicher Intelligenz, Echtzeit-Analysen und Automatisierung soll damit die Bedrohungsabwehr im Security Operations Center verbessert…

Damit unsichere Passwörter nicht zum Gesundheitsrisiko werden

Lesen Sie den originalen Artikel: Damit unsichere Passwörter nicht zum Gesundheitsrisiko werden Gezielte Cyberattacken zeigen, wie wichtig eine höhere IT-Sicherheit in Kliniken ist. Das Krankenhauszukunftsgesetz bietet dafür eine finanzielle Unterstützung, der Branchenspezifische Sicherheitsstandard B3S nennt die Anforderungen. Doch wie erfährt…

Ist die Zeit reif für SASE?

Lesen Sie den originalen Artikel: Ist die Zeit reif für SASE? Noch steckt SASE – Secure Access Service Edge – in den Kinderschuhen. Das neue Sicherheitskonzept kombiniert WAN-Services und Security-Funktionen als Cloud-basierte Lösung und verlagert Sicherheitsfunktionen an den Netzwerkrand (Edge).…

Eindringliche Warnung und Superspannung

Lesen Sie den originalen Artikel: Eindringliche Warnung und Superspannung Unser aufgeschobener Monatsrückblick kommt zwar etwas verspätet, berichtet dafür aber schon über die aktuell vom BSI ausgerufene Bedrohungslage Rot im März. Jetzt heißt es für Sie: Streamen, zuhören und handeln!  …

Veritas präsentiert NetBackup 9.0

Lesen Sie den originalen Artikel: Veritas präsentiert NetBackup 9.0 Der Datensicherheitsspezialist Veritas hat seine Data-Protection-Plattform NetBackup in Version 9.0 veröffentlicht. Zudem gab das Unternehmen die Übernahme des Backup-as-a-Service-Experten HubStor bekannt.   Become a supporter of IT Security News and help…

Wie Hacker blinde Flecken im Netzwerk ausnutzen

Lesen Sie den originalen Artikel: Wie Hacker blinde Flecken im Netzwerk ausnutzen Der rasche Umzug ins Homeoffice und das Etablieren von Ad-hoc-Infrastrukturen hat viele IT-Teams vor große Herausforderungen gestellt. War das Unternehmensnetzwerk bis dahin weitgehend unter Kontrolle, ergaben sich jetzt…

Unternehmen vernachlässigen die Cloud-Sicherheit

Lesen Sie den originalen Artikel: Unternehmen vernachlässigen die Cloud-Sicherheit Vor dem Siegeszug der Cloud erfolgte die Umsetzung der IT-Sicherheit durch Kontrollen auf Netzwerkebene. Die Netzwerksicherheit bleibt ein wichtiger Bestandteil der Cloud-Sicherheit, reicht aber nicht aus. Da Unternehmensumgebungen in Richtung Cloud…

Zero Trust für IoT, Nutzer und Server

Lesen Sie den originalen Artikel: Zero Trust für IoT, Nutzer und Server Mit einem jetzt vorgestellten Zero-Trust-Sicherheits-Framework verspricht Arista Networks einen offenen sowie konsistenten Ansatz zur Netzwerksegmentierung über alle Netzwerkdomänen hinweg.   Become a supporter of IT Security News and…

Angriffe auf Endpoints erkennen, bevor der Schaden eintritt

Lesen Sie den originalen Artikel: Angriffe auf Endpoints erkennen, bevor der Schaden eintritt Werden Attacken auf Endgeräte erst spät erkannt, kann der Schaden für das betroffene Unternehmen immens sein. Der Endpoint-Schutz muss deshalb um den Bereich der Erkennung und Abwehr…

Achtung beim Datenschutz im Homeoffice

Lesen Sie den originalen Artikel: Achtung beim Datenschutz im Homeoffice Das Homeoffice gilt als Einfallstor für Bösewichte, denn oftmals wurde der Heimarbeitsplatz schnell eingerichtet und die IT-Sicherheit blieb auf der Strecke. Dabei gibt es auch im Homeoffice Regeln zu beachten,…

Collaboration-Tools: Mit der Routine steigen die Risiken

Lesen Sie den originalen Artikel: Collaboration-Tools: Mit der Routine steigen die Risiken Durch die rasante Ausbreitung von Homeoffice-Arbeitsplätzen sind Collaboration-Tools zum Standard geworden, die fast jeder Mitarbeiter nutzt. Doch mit der wachsenden Vertrautheit steigen auch die Risiken.   Become a…

Der Weg zu schnellen und sicheren Blockchain-Systemen

Lesen Sie den originalen Artikel: Der Weg zu schnellen und sicheren Blockchain-Systemen Im Projekt ProChain werden sichere, leistungsstarke Blockchain-Systeme entwickelt, die gegenüber heutigen Systemen mehr Transaktionen verarbeiten können sollen. Wir haben mit einem Forscher der TU Darmstadt über die sogenannte…

Backup für jeden Bedarf

Lesen Sie den originalen Artikel: Backup für jeden Bedarf Die Hamburger Datensicherungsexperten von NovaStor teilen ihre Geschäftsfelder nach anvisierten Zielgruppen auf. Großkunden und Kleinunternehmen werden künftig mit unterschiedlichen Web-Auftritten und Services angesprochen.   Become a supporter of IT Security News…

Hacker machen sich Office 365-Tools zunutze

Lesen Sie den originalen Artikel: Hacker machen sich Office 365-Tools zunutze Cyberkriminelle nutzen bei ihren Angriffen integrierte Office 365-Dienste um an sensible Daten zu gelangen. Das zeigt der 2020 Spotlight Report on Microsoft Office 365 von Vectra AI. Die Datengrundlage…

Exchange-Bedrohungslage bleibt angespannt

Lesen Sie den originalen Artikel: Exchange-Bedrohungslage bleibt angespannt Die Bedrohungslage um die seit Monatsbeginn bekannten Schwachstellen in Microsoft Exchange hält offenbar weiter an. Mittlerweile informierte das BSI Unternehmen auf dem Postweg, berichtete zeitweise von betroffenen Bundesbehörden und aktualisiert die Sicherheitswarnung…

BSI sorgt für mehr KI-Sicherheit

Lesen Sie den originalen Artikel: BSI sorgt für mehr KI-Sicherheit Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen neuen Kriterienkatalog für KI-basierte Cloud-Dienste vorgestellt. Der Katalog soll eine Grundlage für die Bewertung der Sicherheit von KI-Systemen bilden.  …

Mehr Effizienz im SOC

Lesen Sie den originalen Artikel: Mehr Effizienz im SOC Wie kann man einen Angriff verhindern, bevor er sein Ziel erreicht? Das ist das Problem, vor dem heutige Incident-Response-Teams stehen. Da das Volumen und die Geschwindigkeit von Cyberangriffen zunehmen, ist das…

89 Lücken und sehr dringende Notfallupdates für Exchange

Lesen Sie den originalen Artikel: 89 Lücken und sehr dringende Notfallupdates für Exchange Am Patchday im März 2021 stellt Microsoft Updates für 89 Sicherheitslücken zur Verfügung. Enthalten sind Notfallupdates für Microsoft Exchange, die dringend installiert werden sollten, da die Lücken…

Der Weg zu einer neuen Cybersicherheit

Lesen Sie den originalen Artikel: Der Weg zu einer neuen Cybersicherheit Komplexe, raffinierte Cyberattacken erschweren die Absicherung der IT-Infrastrukturen, die vielfältigen IT-Landschaften in den Unternehmen machen es nicht leichter. Entsprechend steigen die Zahl der erfolgreichen Angriffe und die Höhe der…

Ionos startet MyBackup

Lesen Sie den originalen Artikel: Ionos startet MyBackup Der Cloud-Spezialist Ionos bietet mit MyBackup nun eine eigene Datensicherungslösung an. Privatnutzer und Kleinstunternehmen sollen damit wichtige Daten unkompliziert in der Cloud sichern können.   Become a supporter of IT Security News…

Cyberattacken im Sekundentakt

Lesen Sie den originalen Artikel: Cyberattacken im Sekundentakt Die Pandemie bleibt ein Fest für Kriminelle – Sie nutzen die Verunsicherung der Menschen für Angriffe aus. Laut der aktuellen Bedrohungsanalyse von G DATA CyberDefense stieg die Zahl im zweiten Halbjahr 2020…

Sicheres Linux für IoT und Embedded-Systeme

Lesen Sie den originalen Artikel: Sicheres Linux für IoT und Embedded-Systeme Canonicals Ubuntu Core 20, eine minimale, containerisierte Version von Ubuntu 20.04 LTS für IoT-Geräte und Embedded Systems, ist ab sofort verfügbar. Neuerungen sind ein sicherer Boot-Vorgang, eine vollständige Festplattenverschlüsselung…

Sechs Bundesbehörden von Cyber-Attacke auf Exchange betroffen

Lesen Sie den originalen Artikel: Sechs Bundesbehörden von Cyber-Attacke auf Exchange betroffen Von den breit angelegten Cyberangriffen auf E-Mail-Programme von Microsoft sind nach Angaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) auch sechs Bundesbehörden betroffen.   Become a supporter…

Im Ernstfall richtig kommunizieren

Lesen Sie den originalen Artikel: Im Ernstfall richtig kommunizieren Wegen der enormen Abhängigkeit vom Internet und der starken gegenseitigen Verflechtung von ICT-Systemen, ist es extrem schwierig sich schnell ein klares Bild über eine Cyber-Krise zu verschaffen. Dementsprechend sollten die elementaren…

Community-Webseite für DevSecOps-Teams

Lesen Sie den originalen Artikel: Community-Webseite für DevSecOps-Teams Kurz nach Veröffentlichung der Lösung „R&S Trusted Application Factory“ hat Rohde & Schwarz eine DevSecOps-Community-Webseite online gestellt. Sie soll Anwendungsentwickler und Security-Experten bei der Bewältigung ihrer täglichen Aufgaben unterstützen-   Become a…

macOS-Sicherheitslücke in Apples „Wo ist?“-Dienst

Lesen Sie den originalen Artikel: macOS-Sicherheitslücke in Apples „Wo ist?“-Dienst Die vom Apple-Konzern angebotene Tracking-App „Wo ist?“ soll es leichter machen, eigene Apple-Geräte zu finden – vom MacBook bis zum AirPod. Die App arbeitet verschlüsselt, sodass niemand die generierten Ortungs-…

Cybersicherheit in der öffentlichen Verwaltung

Lesen Sie den originalen Artikel: Cybersicherheit in der öffentlichen Verwaltung Der nicht enden wollende Strom von Nachrichten über Ransomware-Angriffe auf Stadtverwaltungen zeigt, dass technisch bestens ausgerüstete Angreifer es wiederholt schaffen, Maßnahmen zur Verteidigung der Netzwerke in der öffentlichen Verwaltung auszuhebeln.…

Ziel: Ausfallzeit = null

Lesen Sie den originalen Artikel: Ziel: Ausfallzeit = null Angesichts der Häufigkeit von Cyberangriffen und Ransomware-Attacken besteht seit geraumer Zeit ein erhebliches Risiko für massive IT-Ausfälle. Laut einer Studie von Pure Storage führt nur eines von vier Unternehmen wöchentliche Tests…

Lücken in der Notfallvorsorge schließen

Lesen Sie den originalen Artikel: Lücken in der Notfallvorsorge schließen Zur Cybersicherheit gehört das Notfallmanagement dazu. Mit der richtigen Vorbereitung und den passenden Security-Lösungen lassen sich IT-Notfälle wie eine Malware-Infektion besser bewältigen und die Folgeschäden minimieren. Selbst fortschrittliche Attacken können…

Microsoft schließt Sicherheitslücken bei Exchange-Software

Lesen Sie den originalen Artikel: Microsoft schließt Sicherheitslücken bei Exchange-Software Microsoft hat Sicherheitslücken in seiner E-Mail-Software Exchange Server geschlossen, die von mutmaßlich chinesischen Hackern genutzt worden waren. Der Software-Konzern rief Kunden in der Nacht zum Mittwoch auf, schnell die bereitgestellten…

Sicherheitsrisiken in der Cloud

Lesen Sie den originalen Artikel: Sicherheitsrisiken in der Cloud Hinsichtlich der IT-Security bietet die Cloud gegenüber On-Premises viele Vorteile, insbesondere für kleinere Unternehmen. Jedoch lauern auch dort einige Sicherheitsfallen. Auf welche Pitfalls gilt es zu achten? Welche Lösungen bieten sich…

So finden Sie den richtigen Schutz für Fertigungssysteme

Lesen Sie den originalen Artikel: So finden Sie den richtigen Schutz für Fertigungssysteme Während die gezielten Cyberattacken auf Produktionsumgebungen zunehmen, suchen die gefährdeten Industriebetriebe immer noch die passenden Security-Strategien für die OT (Operational Technology). Die bloße Übertragung der IT-Sicherheitskonzepte auf…

Waxar-Backups unterstützen NVMe

Lesen Sie den originalen Artikel: Waxar-Backups unterstützen NVMe Geschwindigkeit ist Trumpf – nicht zuletzt auch bei Backup und Recovery. Die Backup-Lösungen von Datensicherungsspezialist Waxar unterstützen aus diesem Grund künftig die NVMe-Schnittstelle.   Become a supporter of IT Security News and…

Ein neuer Blick auf die Security für Industrie 4.0

Lesen Sie den originalen Artikel: Ein neuer Blick auf die Security für Industrie 4.0 Die Smart Factory muss zur Secure Smart Factory werden. Mit der Vernetzung sind neue Risiken in die industriellen Netzwerke eingezogen. Das eBook zeigt, wo es die…

Der nächste große Schritt ist XDR

Lesen Sie den originalen Artikel: Der nächste große Schritt ist XDR An Tools mangelt es im IT-Security-Bereich nicht: Angefangen bei SIEM, über EDR, bis hin zu UEBA und SOAR – all diese Anwendungen haben Vorteile und finden daher in vielen…

Das IT-Sicherheitsgesetz, oder: 5 Sätze zuviel

Lesen Sie den originalen Artikel: Das IT-Sicherheitsgesetz, oder: 5 Sätze zuviel Nach der öffentlichen Anhörung zum IT-Sicherheitsgesetz 2.0 am Montag haben wir mit Klaus Landefeld vom eco über die Kritik der Sachverständigen gesprochen. Im Podcast verrät der stellvertretende Vorstandsvorsitzende, warum…

Kontinuierliche Software-Releases im Internet of Things

Lesen Sie den originalen Artikel: Kontinuierliche Software-Releases im Internet of Things Viele Sicherheitsbedrohungen im Internet of Things, kurz IoT, gehen auf Bugs zurück, die bereits im Zuge der Software-Entwicklung entstehen. Aber woher kommen diese Bedrohungen eigentlich – und wie reagieren…

So gelingt Security by Design bei Cloud-Anwendungen

Lesen Sie den originalen Artikel: So gelingt Security by Design bei Cloud-Anwendungen Anwendungen wandern nun vermehrt in die Cloud, um Remote Work zu vereinfachen. Dabei muss von Beginn an die Sicherheit der Cloud-Apps im Fokus stehen, denn nun sind die…

Sicherer Aufbau einer IoT-Plattform in Microsoft Azure

Lesen Sie den originalen Artikel: Sicherer Aufbau einer IoT-Plattform in Microsoft Azure Unternehmen, die eine IoT-Infrastruktur betreiben, zum Beispiel auch bei der Vernetzung von Sensoren, benötigen eine Plattform für die zentrale Verwaltung und Steuerung. Hier ist Azure Sphere eine Möglichkeit.…

Starke Abwehrkräfte für den Ernstfall

Lesen Sie den originalen Artikel: Starke Abwehrkräfte für den Ernstfall Um eine nachhaltige Cyber-Resilienz zu entwickeln, müssen Unternehmen viele Aspekte beachten und deren Zusammenspiel laufend weiterentwickeln. Das Wissen um die Gefährdungen und deren Abwehr will nicht nur aufgefrischt, sondern auch…

Der Malware-Rückblick 2020

Lesen Sie den originalen Artikel: Der Malware-Rückblick 2020 Wenn das Jahr 2020 eines nicht war, dann normal. Veränderungen haben sich vor allem im Berufsleben gezeigt: Home Office war und ist das Wort der Stunde. Die Arbeit von zu Hause oder…

Sicherheit in Oracle-Datenbanken mit Blockchain

Lesen Sie den originalen Artikel: Sicherheit in Oracle-Datenbanken mit Blockchain Seit Version 20c von Oracle Database können die Datenbanken mit Blockchain-Technologien abgesichert werden. Datenbanktabellen können mit einem neuen Typ erstellt werden und ermöglichen dadurch die Anbindung von Blockchain-Apps.   Become…

Hacker nehmen Treueprogramme ins Visier

Lesen Sie den originalen Artikel: Hacker nehmen Treueprogramme ins Visier Cyberkriminelle attackieren immer häufiger die Kunden-Treueprogramme von Hotels, Restaurants, Einzelhandel und der Reisebranche. Auf den Portalen sind Kundendaten häufig schlecht geschützt und laden zum Diebstahl ein, um eingelöst, eingetauscht oder…

Was tun, wenn Sie keinen Malware-Schutz installieren können

Lesen Sie den originalen Artikel: Was tun, wenn Sie keinen Malware-Schutz installieren können Auch die Operational Technology (OT) wird durch Schadsoftware bedroht. Aber häufig kann oder darf kein Virenschutz auf den Fertigungssystemen installiert werden. Alleine die Abkapselung vom Internet reicht…

Kritik zur Anhörung des IT-Sicherheitsgesetzes 2.0

Lesen Sie den originalen Artikel: Kritik zur Anhörung des IT-Sicherheitsgesetzes 2.0 Ein „Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ könnte genau das Gegenteil dessen bewirken, was die Beschreibung vorgibt – sagen Kritiker. Am heutigen Montag findet eine öffentliche Anhörung…

Der Datenschutz nach Brexit und Übergangsfrist

Lesen Sie den originalen Artikel: Der Datenschutz nach Brexit und Übergangsfrist Die Übermittlung personenbezogener Daten von der EU in das Vereinigte Königreich Großbritannien und Nordirland sollen für eine Übergangsperiode nicht als Übermittlungen in ein Drittland angesehen werden. Für die Zeit…

IoT-Daten auf Knopfdruck wiederherstellen

Lesen Sie den originalen Artikel: IoT-Daten auf Knopfdruck wiederherstellen Innodisk hat seine InnoAGE-SSDs um mehrere neue Modelle erweitert. Sie ermöglichen unter anderem Fernwartung per Out-of-Band-Management und bieten eine Rund-um-die-Uhr-Überwachungsfunktion.   Become a supporter of IT Security News and help us…

SAP-Sicherheit bei Porsche

Lesen Sie den originalen Artikel: SAP-Sicherheit bei Porsche Auch wenn mit SAP ST-PI auf den ersten Blick alles in Ordnung zu sein scheint, können sich im Hintergrund Sicherheitslücken auftun. Die Porsche AG entdeckt sie einem speziellen Sicherheitstool und stellte ihr…

Post-Quanten-Verschlüsselung für die Zukunft der Datensicherheit

Lesen Sie den originalen Artikel: Post-Quanten-Verschlüsselung für die Zukunft der Datensicherheit Das Aufkommen von Quanten-Computing droht, konventionelle Kryptografieverfahren zum alten Eisen zu legen. Sicherheitsexperten warnen: Zum Anbruch der neuen Ära ist quantenresistente Verschlüsselung zur Gewährleistung der Datensicherheit unumgänglich. Experten zufolge…

Mehr DDoS-Angriffe in 2021

Lesen Sie den originalen Artikel: Mehr DDoS-Angriffe in 2021 Im vergangenen Jahr gab es viele Cyber-Angriffe, insbesondere seit Beginn der COVID-19-Pandemie. Kriminelle, die sich als Fancy Bear und das Armada-Kollektiv ausgaben, gingen mit DDoS-Erpressungen sehr aggressiv gegen Unternehmen vor. Verwaltungen,…

Ransomware in drei Schritten bekämpfen

Lesen Sie den originalen Artikel: Ransomware in drei Schritten bekämpfen Homeoffice und mobile Arbeit waren schon vor dem Coronavirus ein wichtiges Thema. Heute jedoch erleben Technologien wie SaaS-Suiten, Videokonferenztools und Remote Desktops eine neue Hochzeit – mit einigen negativen Nebenwirkungen,…

Umfassender Schutz für den ganzen Datenverkehr

Lesen Sie den originalen Artikel: Umfassender Schutz für den ganzen Datenverkehr Wenn Unternehmen das Web nutzen, greifen sie zunehmend auf Cloud-Apps zu und nicht mehr nur auf Webseiten. Die Web-Sicherheit in vielen Unternehmen berücksichtigt aber nur den klassischen Web-Datenverkehr. Herkömmliche…

8 Storage-Trends von Cloudian

Lesen Sie den originalen Artikel: 8 Storage-Trends von Cloudian Die Storage-Welt ist in Bewegung. Neue Technologien wie Container, unaufhaltsam steigende Datenmengen, Cloud-Speicherlösungen, aber leider auch Bedrohungen wie Ransomware sorgen dafür, dass das traditionelle IT-Segment Storage alles andere als langweilig ist.…

Neuer eCrime-Index und altbekannte Bedrohungen

Lesen Sie den originalen Artikel: Neuer eCrime-Index und altbekannte Bedrohungen 2020 war in jeder Hinsicht außergewöhnlich, auch im Bereich Cybersecurity. Der diesjährige Global Threat Report von CrowdStrike verdeutlicht, dass nicht einmal eine globale Pandemie das Tempo gezielter Angriffe durch Cyberkriminelle…

So erhalten Sie ein besseres Security-Lagebild

Lesen Sie den originalen Artikel: So erhalten Sie ein besseres Security-Lagebild Cyberangriffe auf Behörden und Verwaltungen haben deutlich zugenommen. Die Computer Emergency Response Teams (CERTs) stehen unter Druck und versuchen der Bedrohungslage Herr zu werden. Doch ihnen fehlen Werkzeuge und…

Endpoint Security vermasselt Angreifern vielfach die Tour

Lesen Sie den originalen Artikel: Endpoint Security vermasselt Angreifern vielfach die Tour Das als „Cyber Kill Chain“ geprägte Modell der Angriffskette ist ein nützliches Hilfsmittel zur Etablierung ganzheitlicher IT-Sicherheitskonzepte, bei denen Endpoint Security eine wichtige Rolle spielt.   Become a…

Löcher in Amazon S3 Buckets rechtzeitig stopfen

Lesen Sie den originalen Artikel: Löcher in Amazon S3 Buckets rechtzeitig stopfen Der Security-Spezialist CybelAngel sieht eine exponentiell zunehmende Nutzung von AWS-S3-Speicher-Buckets. Dadurch rückt der Dienst aber auch in den Fokus von Cyberkriminellen. Schutzmaßnahmen sollten daher obligatorisch sein.   Become…

Jung und Alt in Visier der Cyberkriminellen

Lesen Sie den originalen Artikel: Jung und Alt in Visier der Cyberkriminellen LexisNexis Risk Solutions hat heute seinen halbjährlichen Cybercrime Report für den Zeitraum von Juli bis Dezember 2020 veröffentlicht. Der Report zeigt detailliert auf, wie sich die Bedrohungslandschaft im…

Das Immunsystem des Unternehmens

Lesen Sie den originalen Artikel: Das Immunsystem des Unternehmens Angesichts der wachsenden Bedrohung durch Cyber-Angriffe wird Cyber-Resilienz für Unternehmen immer wichtiger. Erst 36 Prozent der Unternehmen haben bisher allerdings ein hohes Resilienz-Level erreicht, so eine Studie von Frost & Sullivan…

Mit 100 Leuten im Podcast-Studio

Lesen Sie den originalen Artikel: Mit 100 Leuten im Podcast-Studio Gemeinsam mit über 100 Teilnehmern und Security Evangelist Tim Berghoff haben wir uns zu unserem ersten Live-Podcast getroffen – um über den gestürzten „König der Schadsoftware“ zu diskutieren. Jetzt können…

Radware über Sicherheit von Apps und APIs

Lesen Sie den originalen Artikel: Radware über Sicherheit von Apps und APIs Wie ist es um die Sicherheit von Web-Anwendungen, Mobile Apps und APIs bestellt? Aufschluss darüber gibt der „State of Web Application Security Report“ von Radware. Darin geht der…

So lassen sich Angriffe schneller erkennen und Meldepflichten einhalten

Lesen Sie den originalen Artikel: So lassen sich Angriffe schneller erkennen und Meldepflichten einhalten Viele Cyberattacken werden zu spät erkannt. Maßnahmen zur Minderung der Folgeschäden haben dann nur noch wenig Erfolg. Meldepflichten nach Datenschutz-Grundverordnung (DSGVO) und KRITIS-Vorgaben können nicht fristgerecht…

Was man von der Updatepflicht erwarten kann und was nicht

Lesen Sie den originalen Artikel: Was man von der Updatepflicht erwarten kann und was nicht Es klingt verlockend: Anbietern von digitalen Produkten soll eine Updateverpflichtung auferlegt werden. Haben Verbraucher ein digitales Produkt erworben, schuldet der Unternehmer auch die Bereitstellung von…

„Vertraue niemals, überprüfe immer!“

Lesen Sie den originalen Artikel: „Vertraue niemals, überprüfe immer!“ Die COVID-19-Krise hat auch die Cyber-Security-Landschaft dramatisch verändert und gezeigt, dass viele Organisationen unzureichend auf einen Wechsel zur Remote Work vorbereitet waren. Ein Großteil der Mitarbeiter arbeitet noch immer von zu…