Schlagwort: Security-Insider | News | RSS-Feed

Office-Dateien werden häufiger infiziert

Lesen Sie den originalen Artikel: Office-Dateien werden häufiger infiziert Malware-Attacken nehmen ab. Das geht aus dem Report des Herstellers Sonicwall zur IT-Sicherheit für das ersten Halbjahr 2020 hervor. Im Homeoffice jedoch werden häufiger Anwendungen der Microsoft Office Suite zum Ziel…

Die Zerreißprobe für CISOs

Lesen Sie den originalen Artikel: Die Zerreißprobe für CISOs Jeder CISO muss jetzt zum Transformational CISO werden, sagt Forrester Research. Doch diese Transformation ist schwierig, denn aktuell ändern sich viele Security-Strategien. CISOs wissen kaum, wie sie sich ausrichten sollen. Dabei…

Kein sicheres Wolkenschloss

Lesen Sie den originalen Artikel: Kein sicheres Wolkenschloss Fast drei Viertel (70 Prozent) der Unternehmen erlebten im letzten Jahr einen Public-Cloud-Sicherheitsvorfall – dazu zählten Ransomware und andere Malware (50 Prozent), ungeschützte Daten (29 Prozent), kompromittierte Konten (25 Prozent) und Cryptojacking…

Diese fünf Sicherheitsrisiken sollten vermieden werden

Lesen Sie den originalen Artikel: Diese fünf Sicherheitsrisiken sollten vermieden werden Die Herausforderungen der IT-Sicherheit nehmen bei Krankenhäusern, Energieversorgern und öffentlichen Einrichtungen kontinuierlich zu, denn die Angriffsflächen für Hacker werden immer vielfältiger. Der Security-Anbieter Virtual Solution warnt vor fünf Sicherheitsfallen,…

Angriffserkennung mit UEBA

Lesen Sie den originalen Artikel: Angriffserkennung mit UEBA Während UBA (User Behavior Analytics, also die Analyse des Nutzerverhaltens) mittlerweile vielen Sicherheitsverantwortlichen ein Begriff ist, sehen sie sich nun vermehrt dem Ausdruck UEBA gegenübergestellt. Wie User and Entity Behavior Analytics funktioniert…

Digitale Identitäten sind zentraler Bestandteil der IT-Sicherheit

Lesen Sie den originalen Artikel: Digitale Identitäten sind zentraler Bestandteil der IT-Sicherheit Die Entwicklung der Digitalisierung durch die Corona-Pandemie sowie die Entwicklung von Industrie 4.0 und Industrial IoT (IIoT) im Allgemeinen zeigen, dass Maschinenidentitäten an Relevanz gewinnen.   Advertise on…

Wie Security-Manager einen analyse­gesteuerten Sicherheitsansatz umsetzen

Lesen Sie den originalen Artikel: Wie Security-Manager einen analyse­gesteuerten Sicherheitsansatz umsetzen Der Transformationsdruck auf Unternehmen macht Cloud-Dienste attraktiv: Sie sind flexibel und skalierbar, jedoch erhöhen sie auch die Sicherheitsrisiken. Die Security-Ausgaben müssen jedoch nicht zwangsläufig steigen – wenn man auf…

Schutz für den Super-Admin

Lesen Sie den originalen Artikel: Schutz für den Super-Admin Laut der Studie „2020 State of Public Cloud Security“ von Orca Security haben mehr als 80 Prozent der Unternehmen ungeschützte, internetbezogene Cloud-Workloads. Auch der Schutz des Super-Administrators wird oft vernachlässigt.  …

Mit einem Reifegradmodell mehr Sicherheit im IoT schaffen

Lesen Sie den originalen Artikel: Mit einem Reifegradmodell mehr Sicherheit im IoT schaffen Von intelligenten Türverriegelungen (Smart Locks), die nur wirklich berechtigten Personen Zugang gewähren, bis hin zu Kühlschränken, die fehlende Lebensmittel automatisch nachbestellen: Mehr denn je sind wir im…

Remote-Mitarbeiter als Risikofaktor

Lesen Sie den originalen Artikel: Remote-Mitarbeiter als Risikofaktor Viele Remote-Tätigkeiten erfordern privilegierte Zugriffsrechte für sicherheitskritische Systeme. Ein Unternehmen muss dabei verschiedene Remote-Anwendergruppen mit unterschiedlichen Aufgabenbereichen berücksichtigen. Damit das möglich wird muss man die verschiedenen Benutzertypen aber erst einmal kennen.  …

Alte Windows-Systeme und fehlende Sicherheitskultur

Lesen Sie den originalen Artikel: Alte Windows-Systeme und fehlende Sicherheitskultur Eine Studie des BSI zum Thema KRITIS-Sektor Gesundheit stellte fest, dass in Krankenhausorganisationen eine IT-spezifische Sicherheitskultur fehlt. Häufig wechselndes Personal aufgrund von Schichtwechsel, Teilzeitarbeit, Leiharbeit oder durch Belegärzte erschweren die…

Cyber-Attacken via PowerShell verhindern

Lesen Sie den originalen Artikel: Cyber-Attacken via PowerShell verhindern PowerShell-Cmdlets und Skripte können umfassende Änderungen in Windows vornehmen. Aus diesem Grund sollten Admins sicherstellen, dass nicht versehentlich über Skripte ein System beeinträchtigt werden kann. Vor allem, da Cyberkriminelle über sogenannte…

Wirtschaftliche Folgen von Cyberangriffen

Lesen Sie den originalen Artikel: Wirtschaftliche Folgen von Cyberangriffen Was sind die betriebs­wirtschaftlichen Folgen von Cyberangriffen? Das Sicherheitsunternehmen Tenable hat dazu über Forrester Research eine weltweite Studie erstellen lassen. Das Ergebnis: Die wirtschaftlichen Folgen der Angriffe auf die Unternehmen in…

Remote gefährdet Kundendaten

Lesen Sie den originalen Artikel: Remote gefährdet Kundendaten Managed Service Provider geraten immer häufiger ins Visier von Cyberkriminellen. Das liegt vor allem daran, weil sie den Angreifern unabsichtlich als Einfallstor zu den Netzwerken und sensiblen Daten ihrer Kunden dienen. Neben…

IT-Resilienz erfordert mehr als nur Technik

Lesen Sie den originalen Artikel: IT-Resilienz erfordert mehr als nur Technik Die Zahl der Cyber-Angriffe steigt. Um sich zu schützen, müssen Unternehmen einen Zustand der Resilienz anstreben, der nachhaltigen Widerstandsfähigkeit. Dieses Konzept geht noch einen Schritt weiter als IT-Security. Es…

Größter Risikofaktor ist der Mensch

Lesen Sie den originalen Artikel: Größter Risikofaktor ist der Mensch Neueste Forschungsergebnisse zeigen: Fast drei Viertel der Verantwortlichen in großen Unternehmen und Konzernen gehen davon aus, dass die im Rahmen von COVID-19 eingeführten Regelungen zur Fernarbeit, ihre IT grundsätzlich anfälliger…

DevSecOps-Teams pushen bewusst anfälligen Code

Lesen Sie den originalen Artikel: DevSecOps-Teams pushen bewusst anfälligen Code Wie ist es um die Code-Sicherheit bestellt und wie sehen erfolgreiche DevSecOps-Strategien aus? Die Studie „Modern Application Development Security“, die von ESG Global im Auftrag von Veracode erstellt wurde, beantwortet…

Datenschutz-Probleme in der Personalabteilung

Lesen Sie den originalen Artikel: Datenschutz-Probleme in der Personalabteilung Die Datenverarbeitung im Beschäftigungskontext gehört zu den Mängelschwerpunkten im betrieblichen Datenschutz. Die Aufsichtsbehörden berichten von zahlreichen Praxisfällen, in denen die typischen Fehler der Unternehmen sichtbar werden. Beschäftigtendatenschutz muss noch stärker in…

Wenn die digitale Haushaltshilfe zum Spion wird

Lesen Sie den originalen Artikel: Wenn die digitale Haushaltshilfe zum Spion wird Webfähige Geräte sind in vielen Unternehmen und Haushalten in Deutschland längst zu unverzichtbaren Begleitern geworden. Smarte Sprachassistenten, intelligente Gebäudetechnik sowie digitale Kommunikations- und Videosysteme versprechen ein Plus an…

KMU sind Hauptangriffsziel von Cyberattacken

Lesen Sie den originalen Artikel: KMU sind Hauptangriffsziel von Cyberattacken Gerade erst hatte Garmin mit einem Cyberangriff zu kämpfen. Mehrere Tage war das ganze Unternehmen offline. Der Vorfall macht deutlich, dass es eine gute Idee ist, mehr in Cybersicherheit zu…

Die 10 risikoreichsten IoT-Geräte

Lesen Sie den originalen Artikel: Die 10 risikoreichsten IoT-Geräte Wenn es um verwundbare IoT-Systeme geht denken Viele zuerst an moderne Smart-Devices wie digitale Assistenten oder Smart Watches. Dabei liegen die größten Risiken bei typischerweise unverwalteten IoT-Geräten aus den Bereichen Smart…

Herausforderungen bei der Absicherung serverloser Systeme

Lesen Sie den originalen Artikel: Herausforderungen bei der Absicherung serverloser Systeme Infrastrukturen ohne Server sind ein neuer Ansatz für die Anwendungs­architektur und -bereitstellung. Die IT-Sicherheit zu bewahren wird einfacher und schwieriger zugleich. In diesem Beitrag soll es um die wichtigen…

McAfee bringt SIEM in die Cloud

Lesen Sie den originalen Artikel: McAfee bringt SIEM in die Cloud McAfee hat eine cloud-basierte Lösung für Security Information and Event Management (SIEM) vorgestellt. Mit dem ESM Cloud genannten Produkt sollen IT-Teams schnell auf Bedrohungen reagieren – sagt der Anbieter…

Anonymität versus Privatsphäre

Lesen Sie den originalen Artikel: Anonymität versus Privatsphäre Das Magazin „The New Yorker“ veröffentlichte 1993 eine Karikatur, in der zwei Hunde vor einem Computer saßen. Die Bildunterschrift dazu lautete: „Im Internet weiß niemand, dass du ein Hund bist.“ So machte…

Thunderbolt-Anschlüsse vor Sicherheitslücken schützen

Lesen Sie den originalen Artikel: Thunderbolt-Anschlüsse vor Sicherheitslücken schützen Obwohl die Thunderspy-Sicherheitslücken in der Thunderbolt-Technologie von Intel seit Mai 2020 bekannt sind, gibt es wenig Hilfestellungen, wie sich Anwender schützen können. Der europäische IT-Sicherheitshersteller hat nun einen umfassenden Ratgeber zu…

Mit Privileged Access Management Cyberattacken stoppen

Lesen Sie den originalen Artikel: Mit Privileged Access Management Cyberattacken stoppen Die Folgen eines Cyberangriffs können Unternehmen teuer zu stehen kommen. Laut der neunten Ausgabe der jährlichen Studie „Cost of Cybercrime“ von Accenture haben sich die durchschnittlichen finanziellen Auswirkungen eines…

Personalausweis auf dem Handy

Lesen Sie den originalen Artikel: Personalausweis auf dem Handy Bundesdruckerei, Telekom, Samsung und das Bundesamt für Sicherheit in der Informationstechnik (BSI) bringen gemeinsam den Personalausweis auf ausgewählte Samsung-Galaxy-Smartphones.   Advertise on IT Security News. Lesen Sie den originalen Artikel: Personalausweis…

Wir suchen Ihre Fragen für unseren Podcast!

Lesen Sie den originalen Artikel: Wir suchen Ihre Fragen für unseren Podcast! Zur Monatsmitte überraschen wir mit einem ungewöhnlich getakteten Podcast – und bitten Sie um Ihre Fragen. Zudem lässt sich Chefredakteur Peter Schmitz zu einem elefantastischen Jubiläumsjubel hinreißen und…

Trust oder Zero Trust? – Das ist hier die Frage

Lesen Sie den originalen Artikel: Trust oder Zero Trust? – Das ist hier die Frage Der Kontrollverlust in der aktuellen COVID-19 Krise weckt das Bedürfnis nach mehr Kontrolle, nicht nur im Gesundheitswesen, sondern in allen Bereichen der Gesellschaft und Wirtschaft.…

Wissenswertes zum Privacy Shield

Lesen Sie den originalen Artikel: Wissenswertes zum Privacy Shield Der Europäische Gerichtshof (EuGH) hat am 16. Juli sein lang erwartetes Urteil zum internationalen Datentransfer verkündet und den Nachfolger des Safe-Harbor-Abkommens für unwirksam erklärt – mit weitreichenden Folgen für Datenübermittlungen aus…

SIEM- und SOC-Betrieb und der Datenschutz

Lesen Sie den originalen Artikel: SIEM- und SOC-Betrieb und der Datenschutz Ein SIEM-System wird für viele Unternehmen immer wichtiger, da es als Grundlage eines Security Operation Centers (SOC) eine effiziente Überwachung, Auswertung und Reaktion auf Angriffe ermöglicht. Die überwachten Daten…

IoT als Schlaraffenland für Cyberkriminelle

Lesen Sie den originalen Artikel: IoT als Schlaraffenland für Cyberkriminelle Die Präsenz von IoT-Geräten im Internet nimmt weiter in rasantem Tempo zu – sehr zur Freude der organisierten Cyberkriminalität. Denn diese sieht in den erwarteten 20,4 Milliarden Endgeräten, die voraussichtlich…

Das Sicherheits-Orchester

Lesen Sie den originalen Artikel: Das Sicherheits-Orchester Mehr Austausch und eine größere Plattform für sicherheitsrelevante Themen: der amerikanische Anbieter Palo Alto Networks ruft den XSOAR-Marktplatz für seine Cortex-Plattform ins Leben. Experten und Unternehmen sollen wechselseitig profitieren.   Advertise on IT…

Kompetenzen bündeln im Security Center of Excellence

Lesen Sie den originalen Artikel: Kompetenzen bündeln im Security Center of Excellence Die volatile IT-Sicherheitslage erfordert schnelle Reaktionen. Ein Kompetenzzentrum für Cyber-Sicherheit bietet Unternehmen mit mehreren Standorten nicht nur die Möglichkeit, Tools und Kompetenzen für alle Bedürfnisse rund um die…

Warum sind mobile Mitarbeiter eine Cyber-Bedrohung?

Lesen Sie den originalen Artikel: Warum sind mobile Mitarbeiter eine Cyber-Bedrohung? Telearbeit und Homeoffice sind seit mehr als einem Jahrzehnt auf dem Vormarsch. Laut Bitkom-Studie bietet mittlerweile jedes dritte Unternehmen seinen Mitarbeitern die Möglichkeit zur Arbeit von zuhause aus an…

Radware: „UDP ist ein idealer Nährboden für Hacker“

Lesen Sie den originalen Artikel: Radware: „UDP ist ein idealer Nährboden für Hacker“ Über 70 Prozent der Hackerangriffe, die Radware im März 2020 bei seinen Kunden weltweit registriert hat, nutzten das User Datagram Protocol (UDP), so die Sicherheitsspezialisten. Solche Angriffe seien…

Cyberagentur des Bundes offiziell gegründet

Lesen Sie den originalen Artikel: Cyberagentur des Bundes offiziell gegründet Eineinhalb Jahre nach der ersten Ankündigung ist die neue Cyberagentur des Bundes mit Übergangssitz in Halle offiziell gegründet worden. Eine entsprechende Urkunde sei unterzeichnet worden, teilte das Bundesverteidigungsministerium am Dienstag…

Sicherheitslücke im LTE-Netz ermöglichte Abhören von Telefonaten

Lesen Sie den originalen Artikel: Sicherheitslücke im LTE-Netz ermöglichte Abhören von Telefonaten Anrufe über das Mobilfunknetz LTE, auch 4G genannt, sind verschlüsselt und sollten somit eigentlich abhörsicher sein. Dass das jedoch nicht immer der Fall ist, zeigten Forscher vom Horst-Görtz-Institut…

Security-Testing-Methoden im Vergleich

Lesen Sie den originalen Artikel: Security-Testing-Methoden im Vergleich Manuelle Security- und Penetration-Tests sind den Unmengen an Code, die täglich produziert werden, längst nicht mehr gewachsen. Automatisiertes Software-Testing kann Abhilfe schaffen, dieser Beitrag nennt Vor- und Nachteile der verschiedenen Methoden und…

Microsoft schließt im August 120 Sicherheitslücken

Lesen Sie den originalen Artikel: Microsoft schließt im August 120 Sicherheitslücken Microsoft veröffentlicht auch zum Patchday im August 2020 wieder wichtige Updates für Sicherheitslücken in Windows und verwandten Produkten. Mit diesem Patchday hat Microsoft die Gesamtzahl aller Sicherheitslücken übertroffen, die…

Ganz gechillt im Corona-Chaos

Lesen Sie den originalen Artikel: Ganz gechillt im Corona-Chaos Nur noch 122 Zähler zeigt der aktuelle Unisys Security Index (USI) 2020 für Deutschland. Im internationalen Vergleich ist kaum ein Land entspannter, nur die Niederländer sind sorgenfreier als die Deutschen. Doch…

Check Point und Zoom schließen gemeinsam Lücken

Lesen Sie den originalen Artikel: Check Point und Zoom schließen gemeinsam Lücken Das IT-Security-Unternehmen Check Point arbeitet mit Zoom, einem Anbieter von Videokonferenz-Lösungen zusammen, um das Risiko der anpassbaren Vanity-URLs-Funktion zu verringern. Hacker können dabei Meeting-ID-Links manipulieren und für Phishing-Zwecke…

Microsoft Always On VPN – der DirectAccess-Nachfolger

Lesen Sie den originalen Artikel: Microsoft Always On VPN – der DirectAccess-Nachfolger Wer Windows-10-Rechner per VPN im Netzwerk einbinden will, kann auf Always On VPN, den Nachfolger von DirectAccess setzen. Wir zeigen in diesem Video-Tipp wie Microsoft Always On VPN…

P2P-Netzwerke sichern Remote-Arbeitsplätze

Lesen Sie den originalen Artikel: P2P-Netzwerke sichern Remote-Arbeitsplätze Die aktuelle Krisensituation hat die Schwächen und Sicherheitsrisiken der Software-Verteilung auf Endpoints schonungslos aufgedeckt. Die Lehren daraus sind geeignet, Unternehmen auch für die Zeit nach Corona fit zu machen.   Advertise on…

Worauf Nutzer bei VPNs achten sollten

Lesen Sie den originalen Artikel: Worauf Nutzer bei VPNs achten sollten Virtual Private Networks (VPNs) sind beliebt, einer Studie zufolge vor allem bei jüngeren Usern. Doch es lauern auch einige Gefahren auf die Nutzer. Die Sicherheitsexperten von Malwarebytes geben Tipps,…

Tool- und Prozess-Recycling zur Überwachung privilegierter Benutzer

Lesen Sie den originalen Artikel: Tool- und Prozess-Recycling zur Überwachung privilegierter Benutzer Es muss nicht immer alles neu sein. Durch Wiederverwendung bereits verfügbarer Anwendungen, Systeme und Prozesse können effektiv Kosten eingespart werden. Für die Überwachung von Aktivitäten privilegierter Benutzer können…

Wie Apps endlich sicher werden

Lesen Sie den originalen Artikel: Wie Apps endlich sicher werden Die Nutzung mobiler Apps nimmt immer weiter zu, doch die Sicherheit der Apps scheint zu stagnieren. Selbst viele Apps aus offiziellen App-Stores sind riskant. Was muss geschehen, damit die App-Sicherheit…

Unsichtbarer Katastrophenschutz

Lesen Sie den originalen Artikel: Unsichtbarer Katastrophenschutz Disaster Recovery geht auch einfach: Damit die Geschäfte unbehelligt weiterlaufen können, stellt Nutanix neue Funktionen in seiner Infrastruktur-Software (HCI) und seinem Hypervisor AHV vor. Die Philosophie dahinter: Die Kalifornier möchten das Computing „überall…

Langfristiger Schutz für sensible Gesundheitsdaten

Lesen Sie den originalen Artikel: Langfristiger Schutz für sensible Gesundheitsdaten Gesundheitsdaten unterliegen nach Datenschutz-Grundverordnung (DSGVO) einem besonderen Schutz. Werden die Daten für eine längere Zeit gespeichert, muss dieser Schutz auch gewährleistet sein, wenn durch Quantum Computing die Verschlüsselung in Gefahr…

Aktuelle Bedrohungen der IT-Sicherheit

Lesen Sie den originalen Artikel: Aktuelle Bedrohungen der IT-Sicherheit Seit kurzem leitet Michael Heuer als Vice President DACH (Deutschland, Österreich, Schweiz) die Geschäfte des US-amerikanischen Cybersecurity-Herstellers Proofpoint. Wir haben uns mit ihm über aktuelle Bedrohungen und die Strategie des Unternehmens,…

Die fünf Stolpersteine bei der Cloud-Security

Lesen Sie den originalen Artikel: Die fünf Stolpersteine bei der Cloud-Security Beim Weg in die digitale Zukunft führt heute kein Weg mehr an der Cloud vorbei und der Großteil der Unternehmen hat dies längst erkannt. So sind laut dem Cloud…

Wer hat Angst vor der Quantum Supremacy?

Lesen Sie den originalen Artikel: Wer hat Angst vor der Quantum Supremacy? In der Zeit des Cloud Computings bewegen sich Daten fortwährend durch die Netze, auch außerhalb des eigenen Unternehmens. Es ist weithin klar, dass eine sichere Verschlüsselung vor allem…

Aus Sicherheitsfehlern lernen

Lesen Sie den originalen Artikel: Aus Sicherheitsfehlern lernen Die Finanzbranche ist nach wie vor das beliebteste Angriffsziel bei Hackern. Obwohl der finanzielle Schaden immens ist, investieren viele Banken und Versicherungen noch immer zurückhaltend in ihre IT-Sicherheit.   Advertise on IT…

6 Szenarien gegen Cyberangriffe

Lesen Sie den originalen Artikel: 6 Szenarien gegen Cyberangriffe Wenn man Cyberkriminelle versteht, kann man den Gefahren der digitalen Welt und ausgeklügelten Cyberattacken schlau begegnen. Ein ehemaliger Hacker zeig anhand von sechs Szenarien, wie moderne Security-Lösungen eine Unternehmens-IT vor Hackerangriffen…

Wie zielgerichtete Netzwerksicherheit das Unternehmen ankurbelt

Lesen Sie den originalen Artikel: Wie zielgerichtete Netzwerksicherheit das Unternehmen ankurbelt IT- und Sicherheits-Teams haben es schwer: Es wird von ihnen erwartet, dass sie neue Anwendungen und Digitalisierungs­initiativen ihres Unternehmens möglichst schnell implementieren und diese kritischen Anwendungen und Daten in…

Wie sichere Tools dabei helfen, Fehler zu vermeiden

Lesen Sie den originalen Artikel: Wie sichere Tools dabei helfen, Fehler zu vermeiden Sichere Technologien innerhalb eines Unternehmens sind nicht nur für die allgemeine Sicherheit, sondern auch für Arbeitnehmer wichtig. Denn: Mit höchsten Sicherheitsstandards können wir ihnen den emotionalen Druck…

Lehren aus der Corona-Krise

Lesen Sie den originalen Artikel: Lehren aus der Corona-Krise In all seine Schrecken und den sich daraus ergebenden Auswirkung hat SARS-CoV2 (Coronavirus) doch auch das Potential, als Lehrstunde für viele unterschiedliche Bereiche zu dienen. Denn die erste große Pandemie der…

Sicherere Cloud dank Bug-Bounty-Programmen

Lesen Sie den originalen Artikel: Sicherere Cloud dank Bug-Bounty-Programmen Cloud-Hyperscaler sind für Cyberkriminelle ein beliebtes Ziel, denn bei ihnen werden wertvolle Daten gehostet und geschützt. Damit dieser Schutz auch langfristig gewährleistet bleibt, müssen Sicherheitsverantwortliche den Angreifern immer einen Schritt voraus…

RapidAPI-Marktplatz listet NetFoundry

Lesen Sie den originalen Artikel: RapidAPI-Marktplatz listet NetFoundry Entwickler können jetzt auf dem RapidAPI-Marketplatz eine Schnittstelle buchen, um anwendungsspezifische NetFoundry-Netzwerke zu erstellen und zu nutzen – so genannte AppWANs.   Advertise on IT Security News. Lesen Sie den originalen Artikel:…

Mit Datenkontinuität zur Geschäftskontinuität

Lesen Sie den originalen Artikel: Mit Datenkontinuität zur Geschäftskontinuität Die Art und Weise, wie viele von uns arbeiten, hat sich in den vergangenen Monaten dramatisch verändert. COVID-19 hat uns dazu gezwungen, neue Wege der Zusammenarbeit zu finden. Für viele Unternehmen…

Effiziente Protokollierung von Aktivitäten privilegierter Benutzer

Lesen Sie den originalen Artikel: Effiziente Protokollierung von Aktivitäten privilegierter Benutzer In vielen Normen und Anforderungen wird die Protokollierung und Überwachung von Aktivitäten privilegierter Benutzer gefordert. Zur Steigerung der Effizienz sollten nur die Tätigkeiten mit Auswirkung auf die Schutzziele der…

GitHub Availability Report zu interessanten Ereignissen

Lesen Sie den originalen Artikel: GitHub Availability Report zu interessanten Ereignissen Obwohl GitHub einer der größten Source-Code-Hoster ist, glänzt die Plattform mit einer hohen Dienstverfügbarkeit. Mehr Transparenz in vergangene Ausfallzeiten soll nun ein monatlicher Verfügbarkeitsbericht bringen.   Advertise on IT…

So kann Ihr Unternehmen vom IT-Grundschutz profitieren

Lesen Sie den originalen Artikel: So kann Ihr Unternehmen vom IT-Grundschutz profitieren Da die meisten Arbeitsprozesse und Daten heutzutage digitalisiert werden, ist die Sicherheit für viele Unternehmen auf der ganzen Welt zu einer der größten Herausforderungen geworden. Heutzutage gibt es…

Cloud-Backup und Hybrid-Backup

Lesen Sie den originalen Artikel: Cloud-Backup und Hybrid-Backup Die Zukunft der Datensicherung wird zu großen Teilen in der Cloud stattfinden. Cloud-Backup und Hybrid-Backup schicken sich an, die Datensicherung so automatisiert wie nie zuvor durchzuführen.   Advertise on IT Security News.…

SDN und Multi Cloud als Entwicklungs-Treiber im Netzwerk-Management

Lesen Sie den originalen Artikel: SDN und Multi Cloud als Entwicklungs-Treiber im Netzwerk-Management Evolution bedeutet Veränderung, und nichts verändert sich so schnell wie Technologien. Und damit gehört Veränderung selbstverständlich auch zur IT. Wir fassen jüngste und zukünftige Herausforderungen aus den…

Vorschau auf die Black Hat USA 2020

Lesen Sie den originalen Artikel: Vorschau auf die Black Hat USA 2020 Schon vor dem offiziellen Start der Black Hat USA 2020 liefern wir per Podcast einen Vorgeschmack auf Veranstaltung und Vortragsprogramm: Udo Schneider von Trend Micro berichtet über das…

Mit Gaia-X eine sichere Cloud für Europa?

Lesen Sie den originalen Artikel: Mit Gaia-X eine sichere Cloud für Europa? Gaia-X hat zum Ziel eine europäische Cloud-Infrastruktur zu schaffen. Die Initiative soll sogar über Europa hinausgehen, solange die europäischen rechtlichen Rahmenbedingungen eingehalten werden. Thomas Schumacher leitet für Accenture…

Sichere Kommunikation durch quantensichere Verschlüsselung

Lesen Sie den originalen Artikel: Sichere Kommunikation durch quantensichere Verschlüsselung Zeitgleich zur immer schneller voranschreitenden Entwicklung von Quantencomputern, muss auch die Verschlüsselung ein Update erfahren. Denn derzeit verwendete Algorithmen sind angreifbar und werden Angriffen von Quantencomputern wahrscheinlich nicht standhalten können.…

Mit Machine Learning gegen Cyber-Bedrohungen

Lesen Sie den originalen Artikel: Mit Machine Learning gegen Cyber-Bedrohungen Die Verteidigung von Unternehmen gegen Cyber-Bedrohungen wird immer anspruchsvoller. Der Branchenverband Bitkom ermittelte, dass digitale Angriffe in den vergangenen beiden Jahren bei 70 Prozent der deutschen Unternehmen einen Schaden versursacht…

Warum Hacker uns Menschen lieben

Lesen Sie den originalen Artikel: Warum Hacker uns Menschen lieben 2019 waren 90 Prozent der Unternehmen mit BEC- und Spear-Phishing-Angriffen konfrontiert, so eine Proofpoint-Studie. 86 Prozent berichten von Social-Media-Angriffen. Obwohl die Angriffsmethoden bekannt sind, haben sie weiterhin bei vielen Unternehmen…

Die Resilienz muss besser werden

Lesen Sie den originalen Artikel: Die Resilienz muss besser werden Ransomware zielt mittlerweile auch auf Backups ab, was eine neue Verteidigungsstrategie erfordert: unveränderbare Backups und schnelle Wiederherstellung.   Advertise on IT Security News. Lesen Sie den originalen Artikel: Die Resilienz…

4 Herausforderungen für die IT-Sicherheit nach Corona

Lesen Sie den originalen Artikel: 4 Herausforderungen für die IT-Sicherheit nach Corona Betriebsbedingte Kündigungen, Kurzarbeit und Auftragsausfälle – in vielen Branchen sind die wirtschaftlichen Auswirkungen der Corona-Pandemie deutlich spürbar. Manche Experten warnen auch schon vor einer schweren Rezession. Wie aber…

Public Cloud ist noch kein sicheres Wolkenschloss

Lesen Sie den originalen Artikel: Public Cloud ist noch kein sicheres Wolkenschloss Sophos hat sich in einer weltweiten Umfrage mit der Sicherheit der Public Cloud befasst. Weltweit ergaben sich aus der Befragung von mehr als 3.500 IT-Managern deutliche Unterschiede. Europa…

Cybersicherheit in komplexen Multi-Cloud-Umgebungen

Lesen Sie den originalen Artikel: Cybersicherheit in komplexen Multi-Cloud-Umgebungen Eine Vielzahl der Unternehmen setzt bereits auf die Multi-Cloud, nutzt damit Clouds verschiedener Cloud-Anbieter. Der Einsatz mehrerer Clouds ermöglicht hohe Flexibilität und Skalierbarkeit, ermöglicht Kosteneinsparungen und verhindert Abhängigkeit. Die höhere Komplexität,…

Herausforderungen für die Security

Lesen Sie den originalen Artikel: Herausforderungen für die Security Security-Anbieter Check Point erweitert seine Lösung Cloudguard und macht sie damit zu einer automatisierten Cloud-Plattform, die es Kunden ermöglicht, alle Cloud-Implementierungen und Workloads zu schützen und einheitlich zu verwalten. Damit soll…

Unternehmen sollten stärker auf Sicherheitsexperten setzen

Lesen Sie den originalen Artikel: Unternehmen sollten stärker auf Sicherheitsexperten setzen Eine Studie des eco – Verband der Internetwirtschaft e. V. zeigt, dass die Zahl gravierender Cyberangriffe weiter wächst. In fast jedem dritten Unternehmen gab es im letzten Jahr mindestens…

Twitter arbeitet Sicherheitsvorfall auf

Lesen Sie den originalen Artikel: Twitter arbeitet Sicherheitsvorfall auf Zunächst als Bitcoin-Betrug wahrgenommen, beschäftigt der Mitte Juli bekannt gewordene Angriff den Kurznachrichtendienst Twitter immer noch. Nun bekannt gewordene Details liefern dabei auch nützliche Erkenntnisse für Unternehmen, Politik und Gesellschaft.  …

Securepoint startet MDM aus der Cloud

Lesen Sie den originalen Artikel: Securepoint startet MDM aus der Cloud Ab dem 1. Juli gibt es das Mobile Device Management von Securepoint als Cloud-Lösung. Damit reagiert der Lüneburger Sicherheitsspezialist auf die große Nachfrage und bietet Managed Service Providern eine…

Planen, testen, optimieren – und das richtige Team

Lesen Sie den originalen Artikel: Planen, testen, optimieren – und das richtige Team Unabhängig davon, wie detailliert Backup- und Disaster-Recovery-Pläne (DR) auch sind, ohne die Koordination der entscheidenden Spezialisten ist das Scheitern vorprogrammiert. Im Klartext: Wenn es gelingt, die verloren…

Lambda Security und Serverlose Angriffe

Lesen Sie den originalen Artikel: Lambda Security und Serverlose Angriffe Serverlose Implementierungen schaffen Effizienz, Flexibilität und Freiheit für Entwickler. Deutlich zeigt sich das an der Leistungsfähigkeit von Amazon Web Services (AWS) Lambda. Die Möglichkeit, neue Anwendungen schnell zu starten, ohne…

Mehr gemeinsame Verantwortung, weniger Schwachstellen

Lesen Sie den originalen Artikel: Mehr gemeinsame Verantwortung, weniger Schwachstellen Die Security-Spezialisten von Snyk haben die Ergebnisse ihres „Open Source Security Report 2020“ veröffentlicht. Eine wesentliche Erkenntnis: Sicherheit wird mittlerweile als gemeinsame Verantwortung von Development, Security und Operations betrachtet.  …

Inhalte von signiertem PDF unbemerkt veränderbar

Lesen Sie den originalen Artikel: Inhalte von signiertem PDF unbemerkt veränderbar 2019 hatten Bochumer Forscher Schwachstellen in der PDF-Signatur entdeckt. Sie erlaubten es, den Inhalt von Dokumenten unbemerkt zu manipulieren. Nun zeigt das Team, dass die ergriffenen Gegenmaßnahmen kaum wirken.…

Mit der Blockchain zur sicheren digitalen Identität

Lesen Sie den originalen Artikel: Mit der Blockchain zur sicheren digitalen Identität Ob Shopping, Beratungsgespräch mit der Bank oder Kontakt mit der Verwaltung: auch durch die Corona-Krise haben sich immer mehr Alltagstätigkeiten in die digitale Welt verlagert. Dabei rückt eine…

Warum Privacy by Design (bisher) nicht gelingen kann

Lesen Sie den originalen Artikel: Warum Privacy by Design (bisher) nicht gelingen kann Die Forderung nach Datenschutz durch Technikgestaltung (Privacy by Design) hat eine zentrale Bedeutung in der Datenschutz-Grundverordnung (DSGVO). Leider richtet sich die DSGVO aber gar nicht an die…

Keyweb stellt KeyDisc Pro vor

Lesen Sie den originalen Artikel: Keyweb stellt KeyDisc Pro vor Der Hosting-Anbieter Keyweb hat seinen neuen Backup-Speicherdienst KeyDisc Pro vorgestellt. Das Cloud-basierte Angebot soll mit Leistungsfähigkeit und einfacher Bedienung überzeugen.   Advertise on IT Security News. Lesen Sie den originalen…

Cyberattacken durch Zugriff auf privilegierte Dienste und Konten

Lesen Sie den originalen Artikel: Cyberattacken durch Zugriff auf privilegierte Dienste und Konten Eine Studie von Vectra weist auf eine kritische Sicherheitslücke hin, die bisher oft ignoriert wurde: Viele Unternehmen können nicht erkennen, ob privilegierte Konten und Dienste kompromittiert wurden.…

Was Peering-Verbindungen für die Sicherheit bringen

Lesen Sie den originalen Artikel: Was Peering-Verbindungen für die Sicherheit bringen Optimierte Verbindungen zu einem Cloud-Provider bieten Vorteile bei Verfügbarkeit, Latenz und Bandbreite im Vergleich zu herkömmlichen Verbindungen über das Internet. In welchem Umfang die Sicherheit profitieren kann, kommt auf…

Verteidigung gegen Angriffe mit Quantencomputern

Lesen Sie den originalen Artikel: Verteidigung gegen Angriffe mit Quantencomputern 2018 bewiesen Forscher, dass Quantencomputer herkömmlichen Computern in einigen Bereichen bereits weit überlegen sind. Damit war das Rennen zur Nutzung der Quantentechnologie eröffnet – und auch das Rennen zur Verteidigung…

Die menschliche Firewall muss trainiert werden

Lesen Sie den originalen Artikel: Die menschliche Firewall muss trainiert werden Durch den allgegenwärtigen Wettbewerbsdruck über alle Branchen hinweg spielt der Faktor Zeit eine wichtige Rolle. Das zentrale Element ist und bleibt jedoch der Mensch. Er steht im Mittelpunkt eines…

Unternehmen erkennen Potential von Hackern nicht

Lesen Sie den originalen Artikel: Unternehmen erkennen Potential von Hackern nicht Deutsche Unternehmen suchen zu selten die Unterstützung professioneller Hacker beim Aufspüren von Sicherheitslücken. Das ist das Ergebnis einer Umfrage, die das Marktforschungs­unternehmen Opinion Matters im Auftrag der weltweit operierenden…

Netwalker: Angreifer nutzen auch legitime Software

Lesen Sie den originalen Artikel: Netwalker: Angreifer nutzen auch legitime Software Eine Sophos-Studie offenbart Details zu Technik und Dramaturgie hinter der Netwalker-Ransomware, die bereits zahlreiche Ziele in den USA, Australien und Europa traf. Im „Werkzeugkasten“ der Hacker finden sich auch…

So schützt DKIM Markenidentität und -reputation

Lesen Sie den originalen Artikel: So schützt DKIM Markenidentität und -reputation Spam und Phishing mit gefälschten Absender-Domains nimmt seit Jahren immer weiter zu. Spam-Klicks auf solche E-Mails schädigen auch die Absender-Reputation. Trotzdem werden DKIM und DMARC oft als ein rein…

Teradata bietet Disaster Recovery über AWS und Azure an

Lesen Sie den originalen Artikel: Teradata bietet Disaster Recovery über AWS und Azure an Zur Absicherung der vor Ort gespeicherten Daten stellt Teradata Unternehmenskunden eine DRaaS-Lösung zur Verfügung, die per Plug-and-Play funktioniert, und verspricht kurze Wiederherstellungszeiten.   Advertise on IT…

Europäischer Aktionsmonat der Cyber-Sicherheit

Lesen Sie den originalen Artikel: Europäischer Aktionsmonat der Cyber-Sicherheit Spielt sich das eigene Leben wie im Frühjahr dieses Jahres zwischen Homeoffice, Online-Unterricht und Videokonferenzen mit Geschäftspartnern, Familie und Freunden ab, wird einmal mehr deutlich, welche Rolle die Digitalisierung spielt und…

Informationssicherheit als Erfolgsfaktor für Smart Citys

Lesen Sie den originalen Artikel: Informationssicherheit als Erfolgsfaktor für Smart Citys Das Bundesamt für Sicherheit in der Informationstechnik (BSI) startete im Frühjahr 2020 eine Studie zu den IoT-Infrastrukturen in acht deutschen Städten. Dabei werden vier bestehende Projekte in puncto Informationssicherheit…

Sicherheit im 5G-Zeitalter

Lesen Sie den originalen Artikel: Sicherheit im 5G-Zeitalter Die durch 5G mögliche digitale Transformation soll viele gesellschaftliche, wirtschaftliche und administrative Bereiche vorantreiben. Industrie 4.0 ist nur ein Beispiel. Die Sicherheit von 5G steht entsprechend im Fokus vieler Diskussionen in Politik…

Keine Experimente mit defekten Festplatten!

Lesen Sie den originalen Artikel: Keine Experimente mit defekten Festplatten! Der Datenrettungsspezialist Datarecovery hat sich mit der Frage befasst, ob Anwender Daten von defekten Festplatten möglicherweise selbst retten können. Die Antwort fällt erwartungsgemäß eindeutig aus: Derartige Versuche sind nicht zu…

Bitkom kritisiert geplante Hintertüren in Kommunikationsnetzen

Lesen Sie den originalen Artikel: Bitkom kritisiert geplante Hintertüren in Kommunikationsnetzen Das Bundeskabinett will einen Gesetzesentwurf beschließen, mit dem das Verfassungsschutzrecht zur Bekämpfung von Rechtsterrorismus und Extremismus geändert werden soll. Der Digitalverband Bitkom warnt davor, im Zuge der geplanten Änderungen…

IT-Ausfälle und Datenverluste kosten Millionen

Lesen Sie den originalen Artikel: IT-Ausfälle und Datenverluste kosten Millionen Mitarbeiter verlieren durch IT-Ausfälle jährlich zwei Wochen an Arbeitszeit. Das zeigt eine neuen Studie von Nexthink. Ein weiteres überaus kostenträchtiges Problem sind Datenverluste durch Störereignisse. Darauf weist Dell Technologies hin.…