Lesen Sie den originalen Artikel: Schwere Sicherheitslücken im Realtek RTL8195A WLAN Modul Das Realtek RTL8195A ist ein kompaktes, stromsparendes WLAN-Modul, das sich in vielen Geräten unterschiedlicher Branchen findet. Sicherheitslücken in eingebetteten Geräten haben meist schwerwiegende Auswirkungen auf die gesamte Lieferkette.…
Schlagwort: Security-Insider | News | RSS-Feed
Von Endpoint Protection bis Extended Detection and Response
Lesen Sie den originalen Artikel: Von Endpoint Protection bis Extended Detection and Response Die Bedeutung der Endpoint Security steigt, nicht nur durch die vermehrte Arbeit in Homeoffices. Trotzdem verharren viele Unternehmen bei einer klassischen Endpoint Protection. Doch selbst wer bereits…
Algosec gibt Einblick in hybride IT-Umgebungen
Lesen Sie den originalen Artikel: Algosec gibt Einblick in hybride IT-Umgebungen Die neue Version A32 der „Network Security Policy Management Suite“ von Algosec soll mehr Transparenz der Datenströme sowie eine Mikrosegmentierung ermöglichen. Die Funktionen können in SDN- und Cloud-Umgebungen sowie…
Best Practices zur Absicherung von APIs
Lesen Sie den originalen Artikel: Best Practices zur Absicherung von APIs Laut Gartner ist API-Missbrauch bis 2022 „der häufigste Angriffsvektor, der zu Datenvorfällen bei geschäftlichen Web-Anwendungen führt“. Unternehmen sollten daher die häufigsten Angriffsarten kennen und sich mit geeigneten Maßnahmen schützen.…
Sicherer Fernzugriff auf industrielle Netzwerke
Lesen Sie den originalen Artikel: Sicherer Fernzugriff auf industrielle Netzwerke Viele denken bei Remote Work an Büroangestellte, die vor dem heimischen PC ihrer Arbeit nachgehen, vornehmlich Büroanwendungen nutzen und sich mit ihren Kollegen über Videokonferenzen treffen. Dabei ist Remote Work…
End-to-End-Transparenz für mehr Cybersicherheit
Lesen Sie den originalen Artikel: End-to-End-Transparenz für mehr Cybersicherheit Für native End-to-End-Transparenz in SASE-Umgebungen (Secure Access Service Edge) favorisiert Palo Alto Networks ein Konzept des Autonomous Digital Experience Monitoring. Ziel sei ein nahtloser Mechanismus für IT-Teams, um Endbenutzern das bestmögliche…
Best Practices für Netzwerksicherheit bei Remote-Arbeit
Lesen Sie den originalen Artikel: Best Practices für Netzwerksicherheit bei Remote-Arbeit Praktisch über Nacht mussten die Netzwerk- und Sicherheitsteams in Unternehmen den Großteil ihrer Belegschaft im März letzten Jahres ins Homeoffice verabschieden und dabei gleichzeitig bewährte Sicherheitspraktiken, die einem schnellen…
OT-Sicherheit durch integriertes Governance-Model
Lesen Sie den originalen Artikel: OT-Sicherheit durch integriertes Governance-Model Die Häufigkeit und der Schweregrad von Angriffen auf Industrielle-Infrastrukturen nimmt seit Jahren zu und die Digitalisierung der Operational Technology (OT) vergrößert die Angriffsfläche ständig. Das vergangene Jahrzehnt offenbarte zahlreiche Beispiele, welche…
Homeoffice-Bundle von Cisco
Lesen Sie den originalen Artikel: Homeoffice-Bundle von Cisco Wer im Homeoffice arbeitet, benötigt Sicherheitsvorkehrungen. Einer Studie von Cisco zufolge steigt die Bereitschaft von Unternehmen, in Security-Lösungen zu investieren. Ein passendes Angebot, bestehend aus vier Produkten, hat der Hersteller parat. …
Waren deutsche Behörden vom Hackerangriff betroffen?
Lesen Sie den originalen Artikel: Waren deutsche Behörden vom Hackerangriff betroffen? Inwieweit der Hackerangriff auf US-Ministerien Auswirkungen auf deutsche Unternehmen und Behörden hat, wurde im Ausschuss „Digitale Agenda“ diskutiert. Become a supporter of IT Security News and help us…
Vertrauen in digitale Tools schaffen
Lesen Sie den originalen Artikel: Vertrauen in digitale Tools schaffen Digitale Tools bestimmen unseren Alltag, doch die Angst vor Cyber-Angriffen ist enorm. Wire-CEO Morten Brøgger, eklärt, was Unternehmen tun können, um ihren Teams diese Angst ein für alle Mal zu…
Live-Podcast: Ist Emotet wirklich tot?
Lesen Sie den originalen Artikel: Live-Podcast: Ist Emotet wirklich tot? Ist Emotet angeschlagen oder wirklich schon komplett besiegt? Das wollen wir in unserem ersten live produzierten Security-Insider Podcast klären. Seien Sie im virtuellen Studio dabei und stellen Sie live Ihre…
So werden Cloud-Migrationen und -Applikationen sicher
Lesen Sie den originalen Artikel: So werden Cloud-Migrationen und -Applikationen sicher Das Vertrauen in Cloud Computing steigt. Selbst sensible Daten und kritische Geschäftsanwendungen wandern in die Cloud. Doch eine sichere Cloud-Migration und Cloud-Applikation sind keine Selbstverständlichkeit. Unternehmen als Cloud-Nutzer sind…
Deutschlands kritische Infrastrukturen
Lesen Sie den originalen Artikel: Deutschlands kritische Infrastrukturen Zum Abschluss unserer Serie über kritische Infrastrukturen in Deutschland sprachen wir mit Nadine Nagel, Leiterin der Abteilung „Cyber-Sicherheit für Wirtschaft und Gesellschaft“ beim BSI über Sicherheitsanforderungen, Regulierungen und die aktuelle Bedrohungslage. …
Mehr Effizienz im Security Operations Center schaffen
Lesen Sie den originalen Artikel: Mehr Effizienz im Security Operations Center schaffen Der Fachkräftemangel in der IT-Branche hindert viele Unternehmen daran, ihre IT-Security-Strategie effektiv umzusetzen. Mit Künstlicher Intelligenz (KI) können Vectra zufolge Prozesse automatisiert werden, was das Personal entlastet und…
IT-Sicherheit und Digitalisierung
Lesen Sie den originalen Artikel: IT-Sicherheit und Digitalisierung Es ist wie bei einem Auto: Nur weil es noch fährt, muss noch lange nicht alles in Ordnung sein. Gleiches gilt auch für IT-Angelegenheiten. Ein regelmäßiger, sorgfältig prüfender Blick erspart unter Umständen…
Microsoft schließt 56 Sicherheitslücken
Lesen Sie den originalen Artikel: Microsoft schließt 56 Sicherheitslücken Zum Patchday im Februar 2021 schließt Microsoft 56 Sicherheitslücken, von denen fast alle als kritisch oder wichtig eingestuft werden. Besonders gefährdet sind DNS-Server und Windows-Systeme auf denen Remotecode ausgeführt werden kann…
SAST-Report von Forrester veröffentlicht
Lesen Sie den originalen Artikel: SAST-Report von Forrester veröffentlicht Static Application Security Testing – abgekürzt SAST – durchläuft gerade eine Evolution, vor allem wenn es um die User Experience für Entwickler geht. In einer aktuellen Marktübersicht geht Forrester auf die…
Das Homeoffice hat bleibende Folgen für die Security
Lesen Sie den originalen Artikel: Das Homeoffice hat bleibende Folgen für die Security So schnell viele Homeoffices eingerichtet wurden, so lange werden die Tätigkeit an den Heimarbeitsplätzen und die Remote Work Bestand haben. Es ist deshalb nicht nur höchste Zeit,…
Den Aufwand für Angreifer so hoch wie möglich machen
Lesen Sie den originalen Artikel: Den Aufwand für Angreifer so hoch wie möglich machen Apps speichern, übertragen und verarbeiten heute oft sensible bzw. personenbezogene Daten. Um hier Sicherheit zu gewährleisten, muss die App selbst sicher sein und ebenfalls das Betriebssystems…
5,2 Millionen Geräte nutzen alte Windows-Versionen
Lesen Sie den originalen Artikel: 5,2 Millionen Geräte nutzen alte Windows-Versionen Obwohl der Support für Windows 7 abgelaufen ist, läuft dieses Betriebssystem in Deutschland auf vier Millionen Computern. Zu diesem Schluss kommt der Security-Anbieter Eset und empfiehlt dringend notwendige Updates,…
Zuverlässiges Endpoint-Management für Rechner im Homeoffice
Lesen Sie den originalen Artikel: Zuverlässiges Endpoint-Management für Rechner im Homeoffice Mit Corona hat die Arbeit von zu Hause einen plötzlichen Siegeszug angetreten – zum Leidwesen vieler IT-Abteilungen, die nun Schwierigkeiten haben, die Systeme außerhalb ihre Firmennetzes zu schützen. Ein…
Tipps für ein sicheres Homeoffice
Lesen Sie den originalen Artikel: Tipps für ein sicheres Homeoffice Nicht alle Unternehmen sind darauf vorbereitet, dass Anwender mobil oder im Homeoffice arbeiten. Bei der holprigen Einführung solcher Lösungen sollten Sicherheit und Datenschutz nicht vernachlässigt werden. Become a supporter…
Schadensbegrenzung durch Mikro-Segmentierung
Lesen Sie den originalen Artikel: Schadensbegrenzung durch Mikro-Segmentierung Mikro-Segmentierung ist eine der stärksten Methoden, um den Schaden virtueller Angriffe gegen Netzwerke zu milden. Warum das so ist und wie man Mikro-Segmentierung als Schutzschild einsetzt, erläutert Yuval Baron, CEO von AlgoSec.…
5 Backup-Tipps zum Schutz vor Ransomware
Lesen Sie den originalen Artikel: 5 Backup-Tipps zum Schutz vor Ransomware Ransomware-Angriffe haben sich zu einem der beliebtesten Mittel von Cyberkriminellen entwickelt. Allerdings verlagert sich hierbei immer mehr der Fokus der Attacke. So leiden Unternehmen zunehmend unter einer besonders heimtückischen…
KI – gut oder böse?
Lesen Sie den originalen Artikel: KI – gut oder böse? Mehr als 6 Billionen Dollar betragen die Kosten durch Cyberkriminalität im Jahr 2021, so eine aktuelle Studie. Fast jede eingesetzte Technologie wird inzwischen permanent angegriffen – beispielweise durch Credential Stuffing.…
Acht Schritte für die Netzwerksicherheit daheim
Lesen Sie den originalen Artikel: Acht Schritte für die Netzwerksicherheit daheim Das mobile Arbeiten bleibt sicher noch eine ganze Weile bestehen. Umso wichtiger ist es, dass Netzwerke, in denen sich Job-relevante Daten befinden, dementsprechend geschützt werden – denn derzeit haben…
Digitalisierung braucht mehr Risikobewusstsein
Lesen Sie den originalen Artikel: Digitalisierung braucht mehr Risikobewusstsein Mehr Homeoffice, mehr Videomeetings, Trends die sich auch im Jahr 2021 weiterschreiben werden und die den Cyberkriminellen nicht verborgen bleiben. Um diese neue Art zu arbeiten sicher und zukunftsfähig zu gestalten,…
Kryptografie der Quanten
Lesen Sie den originalen Artikel: Kryptografie der Quanten Konzeptionelle Verwundbarkeiten klassischer Kryptografieverfahren sitzen tief und untergraben das Vertrauen in die Informationstechnik mit jeder erfolgreichen Cyberattacke. Der rasante Fortschritt beim Quantencomputing schafft einen neuen Angriffsvektor. Kryptografie-Experten wollen Feuer mit Feuer löschen.…
Fehlerhafte Hash-Prüfung von Bouncy Castle
Lesen Sie den originalen Artikel: Fehlerhafte Hash-Prüfung von Bouncy Castle Forscher des Synopsys Cybersecurity Research Center, kurz CyrC, haben eine Schwachstelle in der OpenBSDBcrypt-Klasse von Bouncy Castle gemeldet. Passwort-Prüfungen lassen sich darüber durch Angreifer umgehen. Become a supporter of…
Vom Sicherheitsrisiko zum Sicherheitsfaktor Mensch
Lesen Sie den originalen Artikel: Vom Sicherheitsrisiko zum Sicherheitsfaktor Mensch Im Zeitalter der Digitalisierung gilt es, in der Unternehmenssicherheit das Thema IT-Awareness zu berücksichtigen. Hier setzt die Kooperation der WISAG mit dem Darmstädter Start-up IT-Seal an. Was bieten die beiden…
Zero Trust – Hype oder Allheilmittel?
Lesen Sie den originalen Artikel: Zero Trust – Hype oder Allheilmittel? Aktuell spricht gefühlt die ganze Security-Welt über Zero Trust und das Potenzial, das diese Herangehensweise für die IT-Sicherheit hat. Doch stellt sich die Frage: Ist der Hype wirklich gerechtfertigt…
Die Gefahr der Industrie 4.0
Lesen Sie den originalen Artikel: Die Gefahr der Industrie 4.0 Mit zunehmender Vernetzung in der Produktion, steigt auch die Angriffsfläche. McAfee erläutert, warum die Industrie ein attraktives Ziel für Cyber-Kriminelle ist und wie Unternehmen eine nachhaltige Sicherheitsstrategie etablieren können. …
Social Engineering in Krisenzeiten
Lesen Sie den originalen Artikel: Social Engineering in Krisenzeiten Die COVID-19-Pandemie hat die Cybersicherheitslage weiter verschärft und besonders Mitarbeitende stehen im Fokus von Phishing-Mails, Malware und Co. Das zeigen die Ergebnisse des jährlichen Report „Human Risk Review 2021“ von SoSafe.…
Spiele, Spekulationen und Sicherheit
Lesen Sie den originalen Artikel: Spiele, Spekulationen und Sicherheit In unserem Monatsrückblick kommen wir nicht an den Wall Street Bets vorbei – und bieten mehr: Darunter Hintergründe zum überarbeiteten IT-Sicherheitsgesetz und die für Peter Schmitz wichtigste Nachricht des Monats. …
Low-Code-Plattform mit Blockchain-Anbindung
Lesen Sie den originalen Artikel: Low-Code-Plattform mit Blockchain-Anbindung Die Low-Code-Plattform Allisa soll bei der Digitalisierung komplexer Geschäftsprozesse helfen und gleichzeitig geistiges Eigentum schützen. Die Blockchain-basierte Zeitstempel-Lösung IPBee wurde deshalb fest in die Plattform integriert. Become a supporter of IT…
Ausblick und Risiken für 2021 aus Sicht eines Hackers
Lesen Sie den originalen Artikel: Ausblick und Risiken für 2021 aus Sicht eines Hackers Die COVID-19-Pandemie hat Unternehmen dazu gezwungen, ihre digitale Transformation in einer Weise zu beschleunigen, die niemand erwartet hat. Julien Ahrens, Hacker bei Hackerone geht davon aus,…
IT-Sicherheit auch aus dem Homeoffice
Lesen Sie den originalen Artikel: IT-Sicherheit auch aus dem Homeoffice Ortsunabhängiges Arbeiten ist im Trend und verzeichnet durch die Corona-Krise einen zusätzlichen Aufschwung. Doch im Home Office lauern viele Risiken. Worauf müssen Unternehmen achten und wie sichert man die Remote-Arbeit…
Neues Feature gegen Phishing von KnowBe4
Lesen Sie den originalen Artikel: Neues Feature gegen Phishing von KnowBe4 Mit der Lösung „PhishER Security Roles“ erweitert KnowBe4 die Security-Awareness-Plattform. IT-Teams können so spezifische Rollen und Verantwortlichkeiten bei der Reaktion auf Sicherheitsvorfälle vergeben und Gefahren effektiver abwehren. Become…
Kryptografisch sichere Authentifizierung mit dem eigenen Smartphone
Lesen Sie den originalen Artikel: Kryptografisch sichere Authentifizierung mit dem eigenen Smartphone Die App privacyIDEA Authenticator ist eine Erweiterung für die beliebte Multi-Faktor-Authentifizierungs-Software privacyIDEA. Die App macht Android und Apple-Smartphones zum sicheren zweiten Faktor für Mehr-Faktor-Authentifizierung. Dank des kryptografischen Push-Verfahrens…
Herausforderungen an die IT-Security in Zeiten von XXL-Home-Office
Lesen Sie den originalen Artikel: Herausforderungen an die IT-Security in Zeiten von XXL-Home-Office 2020 war das Jahr des Home Office: nicht nur eine große Umstellung für viele Mitarbeiter, auch eine riesige Aufgabe für die Unternehmens-IT. Denn viele zusätzliche, private Devices…
Booster für den NAS-Zugriff
Lesen Sie den originalen Artikel: Booster für den NAS-Zugriff Die Kalifornier Rubrik haben sich für ihre zentral verwaltete Cloud-Plattform die Schlüsseltechnologie und IP-Assets des Start-ups Igneous aus Seattle gesichert, um die Mobilität und Sicherung von NAS- und unstrukturierten Daten im…
Mit IT-Datenanalyse gegen Kriminalität
Lesen Sie den originalen Artikel: Mit IT-Datenanalyse gegen Kriminalität Ermittlungsbehörden sind bei immer mehr Straftaten auf umfassende Datenanalysen angewiesen. Mit dem richtigen Analysetool lassen sich Cyberkriminalität, Geldwäsche oder Versicherungsbetrug bekämpfen. Hier lesen Sie, welche Rolle versteckte Zusammenhänge bei der Arbeit…
Ransomware und DDoS gegen IoT-Systeme
Lesen Sie den originalen Artikel: Ransomware und DDoS gegen IoT-Systeme Die fortschreitende Digitalisierung versetzt Unternehmen in einen chronischen Bedrohungszustand. Die Evolution von Angriffstaktiken ist nur durch den Wettlauf zur Aufrüstung IoT-isierter Lieferketten, Fertigungsprozesse und sonstiger Geschäftsabläufe zu schlagen. Für die…
Dynamische Risiken im Cloud Computing
Lesen Sie den originalen Artikel: Dynamische Risiken im Cloud Computing Cloud-Risiken sind nicht statisch, sie verändern sich. Remote Work und die Folgen für die Cloud-Nutzung ist nur ein Beispiel. Doch wie kann man die Cloud-Risiken fortlaufend bestimmen? Und wie wird…
Rackmount Firebox Appliances von Watchguard
Lesen Sie den originalen Artikel: Rackmount Firebox Appliances von Watchguard Watchguard stellt die beiden neuen Hardware-Modelle M4800 und M5800 vor. Mit hohen Durchsatzraten und automatisierten Sicherheitsdiensten ermöglichen sie einen schnellen und sicheren Fernzugriff. Die Geräte werden über eine Cloud-Plattform verwaltet.…
Weltweit gefährlichste Malware Emotet gestoppt
Lesen Sie den originalen Artikel: Weltweit gefährlichste Malware Emotet gestoppt Eine internationale Ermittlergruppe hat nach eigenen Angaben die kriminelle Software „Emotet“ unschädlich gemacht. Die Polizeibehörde Europol teilte in Den Haag mit, die weltweite Infrastruktur auf mehreren hundert Rechnern sei zunächst…
Der Weg vom SIEM zum SOC
Lesen Sie den originalen Artikel: Der Weg vom SIEM zum SOC Um herauszufinden, was die Sicherheits-Experten in ihren aktuellen Werkzeugen vermissen, oder wo ein Feature vielleicht nicht ganz zu Ende gedacht wurde, hat Tools-Anbieter SolarWinds gezielt in der eigenen Community…
Was Unternehmen nach dem Privacy-Shield-Urteil beachten müssen
Lesen Sie den originalen Artikel: Was Unternehmen nach dem Privacy-Shield-Urteil beachten müssen Inzwischen ist ein halbes Jahr vergangen, seit der Europäische Gerichtshof dem österreichischen Journalisten Max Schrems Recht gab und das Privacy-Shield-Datenschutzabkommen zwischen der EU und den USA kippte. …
Fünf Prognosen zum Thema Cybersicherheit in 2021
Lesen Sie den originalen Artikel: Fünf Prognosen zum Thema Cybersicherheit in 2021 Die Corona-Pandemie sorgte in 2020 für einen Digitalisierungsschub. Auf dieser Grundlage ergeben sich nach einem disruptiven Jahr für viele Unternehmen und Institutionen in 2021 neue Prioritäten beim Thema…
Risiken und Nebenwirkungen der Digitalisierung im Gesundheitswesen
Lesen Sie den originalen Artikel: Risiken und Nebenwirkungen der Digitalisierung im Gesundheitswesen Die Digitalisierung im Gesundheitswesen bringt viele Erleichterungen für Krankenhäuser, medizinische Versorgungszentren, niedergelassene Ärzte, Krankenkassen, sowie Patientinnen und Patienten. Aber auch Cyberkriminelle haben die Vorteile erkannt und attackieren zunehmend…
Wie steht es um die IT-Sicherheit im Krankenhaus?
Lesen Sie den originalen Artikel: Wie steht es um die IT-Sicherheit im Krankenhaus? Im Januar startete die elektronische Patientenakte. Arztpraxen, Krankenhäuser und Apotheken sind über die Telematik-Infrastruktur miteinander vernetzt. Doch wie steht es um die IT-Sicherheit in deutschen Krankenhäusern? Das…
Wie geht es mit der IT-Security weiter?
Lesen Sie den originalen Artikel: Wie geht es mit der IT-Security weiter? IT-Security wird immer mehr zu einem unerlässlichen Garanten für den Unternehmenserfolg, das hat sich auch 2020 wieder gezeigt. Mit der digitalen und interaktiven IT-Security-Konferenz ISX Q1/21 will die…
Endgültiges Aus für die E-Privacy-Verordnung?
Lesen Sie den originalen Artikel: Endgültiges Aus für die E-Privacy-Verordnung? Es gibt weiterhin keinen Konsens bei den E-Privacy-Richtlinien. Was die Verordnung regeln soll, was am deutschen Entwurf umstritten war, weshalb er gescheitert ist und wie es nun weitergeht, erläutert Rechtsanwältin…
Hohes Risiko durch veraltete Appliances und fehlende Updates
Lesen Sie den originalen Artikel: Hohes Risiko durch veraltete Appliances und fehlende Updates Die Software von aktuell angebotenen virtuellen Appliances weist oftmals leicht ausnutzbare, vermeidbare Sicherheitslücken auf. Veraltete Betriebssysteme stellen ein großes Problem dar. Das zeigt eine Studie von Orca…
Wie Hacker ticken
Lesen Sie den originalen Artikel: Wie Hacker ticken Es vergeht kaum ein Tag, an dem spektakuläre Hackerangriffe weltweit für Schlagzeilen sorgen. Doch nach welchen Konzepten gehen Hacker bei ihrem Werk eigentlich vor? Welche Denk- und Arbeitsweisen stecken dahinter? Become…
Ende-zu-Ende-Verschlüsselung in Gefahr
Lesen Sie den originalen Artikel: Ende-zu-Ende-Verschlüsselung in Gefahr Verschlüsselungstechnologien sind notwendig, damit Privatnutzer und Unternehmen die volle Kontrolle über ihre virtuell gespeicherten Daten behalten und besonders sensible Informationen vor unbefugtem Zugriff, Verlust oder Offenlegung geschützt sind. So kann niemand ohne…
Homeoffice und Bildungsbereich im Fokus von Hackern
Lesen Sie den originalen Artikel: Homeoffice und Bildungsbereich im Fokus von Hackern Das Jahr 2020 war von zahlreichen Cyberangriffen geprägt, die sich auch im kommenden Jahr fortsetzen werden. A10 Networks gibt einen Ausblick auf potenzielle Bedrohungen, die 2021 besonders im…
Ransomware-Attacken erkennen und abwehren
Lesen Sie den originalen Artikel: Ransomware-Attacken erkennen und abwehren Haben sich Hacker früher noch daran erfreut, mit Viren ziellos möglichst viele Rechner lahmzulegen, so haben sie spätestens seit “Locky” Blut geleckt und Unternehmen als lukrative Ziele für Erpressungs-Attacken mit Ransomware…
Die perfiden Methoden der Hacker
Lesen Sie den originalen Artikel: Die perfiden Methoden der Hacker Die Wiederherstellung von Daten über Backups gehört zu den ersten Antworten eines Unternehmens auf einen Cyberangriff. Die Hacker haben aber längst aufgerüstet und spezielle Malware entwickelt, die in der Lage…
Automatisierung bei Angriff und Abwehr
Lesen Sie den originalen Artikel: Automatisierung bei Angriff und Abwehr Auch die IT-Sicherheitsexperten von Watchguard haben sich Gedanken gemacht, welche Trends das kommende Jahr prägen werden. Als Hauptthema hat sich dabei die Automatisierung herauskristallisiert, die sowohl Angreifern als auch als…
Gaming im Visier von kriminellen Hackern
Lesen Sie den originalen Artikel: Gaming im Visier von kriminellen Hackern Online-Gaming erlebt seit der Corona-Krise einen starken Aufschwung – und gerät immer stärker ins Visier von Hackern. Denn in den Gaming-Accounts gibt es viel zu holen. Laut einer repräsentativen…
Wie E-Mails wirklich sicher werden
Lesen Sie den originalen Artikel: Wie E-Mails wirklich sicher werden E-Mail ist einer der Hauptangriffswege für Internetkriminelle. Phishing, verseuchte Links und Anhänge sowie Spam-Mails sind lange bekannt, aber weiterhin ein steigendes Risiko. Was muss in der E-Mail-Sicherheit geändert werden? Wie…
Bringen verkürzte Laufzeiten für Website-Zertifikate mehr Sicherheit?
Lesen Sie den originalen Artikel: Bringen verkürzte Laufzeiten für Website-Zertifikate mehr Sicherheit? Seit dem 1. September 2020 gelten neue verkürzte Laufzeiten für SSL-/TLS-Zertifikate. Akzeptiert werden nur noch Zertifikate mit einer maximalen Laufzeit von 13 Monaten (397 Tage). Die Browserhersteller versprechen…
IoT-Hardware als Bedrohung für klinische Netzwerke
Lesen Sie den originalen Artikel: IoT-Hardware als Bedrohung für klinische Netzwerke Cyberkriminelle haben zunehmend Daten zu Patienten und zum Krankenhausbetrieb im Visier. Für die eigene IT ist die Hardware, die sie verarbeitet und überträgt, oft nicht einmal sichtbar. Ein veritabler…
Datenschutz 2021 ernst nehmen
Lesen Sie den originalen Artikel: Datenschutz 2021 ernst nehmen Während die Corona-Krise weiterhin das Arbeitsleben stark beeinflusst, müssen Unternehmen ihren Datenschutz an die neuen Gegebenheiten anpassen. Die neuen Richtlinien, der künftige Status von Großbritannien, die bekannten Versäumnisse – alles gilt…
Kubernetes-native Sicherheit für OpenShift
Lesen Sie den originalen Artikel: Kubernetes-native Sicherheit für OpenShift Red Hat will die bestehenden Container-Sicherheitsfunktionen der OpenShift-Plattform um Kubernetes-native Funktionen erweitern. Vor diesem Hintergrund hat der Anbieter die Pläne für eine Übernahme von StackRox offenbart. Become a supporter of…
Risiken von Cloud-Collaboration-Plattformen rechtzeitig erkennen
Lesen Sie den originalen Artikel: Risiken von Cloud-Collaboration-Plattformen rechtzeitig erkennen Cloud-Collaboration-Plattformen wie Microsoft Teams erleichtern die gemeinsame Nutzung von unstrukturierten Daten enorm, die Datensicherheit kommt dabei oft zu kurz. Angesichts der Zunahme von Homeoffice-Arbeitsplätzen und der steigenden Verbreitung von Cloud-Collaboration-Plattformen…
Ein Cheater mit besten Absichten
Lesen Sie den originalen Artikel: Ein Cheater mit besten Absichten Moritz Schraml bucht, wer seine dunkle Seite genießen oder die IT eines Unternehmens auf sichere Füße stellen will. Wir haben den geläuterten Hacker vor das Mikrofon geholt – und über…
Sichere Software-Entwicklung mit Hacker-Support
Lesen Sie den originalen Artikel: Sichere Software-Entwicklung mit Hacker-Support Ein permanent kritischer Aspekt in der Software-Entwicklung ist die Sicherheit. Mit DevOps-Praktiken wie Continuous-Integration und -Delivery hat sich die Schwachstellen-Problematik allerdings verschärft. Doch woe lassen sich diese am besten aufdecken? …
Netzwerksicherheit in der Energie- und Wasserwirtschaft
Lesen Sie den originalen Artikel: Netzwerksicherheit in der Energie- und Wasserwirtschaft Wir sind mit unserer Serie über IT-Sicherheit in unterschiedlichen KRITIS-Branchen fast am Ende. Heute ist der Energiesektor an der Reihe. Deswegen sprachen wir mit Yassin Bendjebbour, Fachgebietsleiter IT-Sicherheit und…
Sicherheitsbewusstsein in der Operational Technology
Lesen Sie den originalen Artikel: Sicherheitsbewusstsein in der Operational Technology Das Bewusstsein für die Sicherheit in vernetzten Produktionen wird steigen. Davon ist Peter Meivers, Senior Product Manager beim Software-Hersteller Baramundi, überzeugt. Allerdings erfordert die Security in der Operational Technology (OT)…
Profis rüsten weiter hoch – Social-Engineering-Trends 2021
Lesen Sie den originalen Artikel: Profis rüsten weiter hoch – Social-Engineering-Trends 2021 Corona hat die IT-Sicherheitslage weiter verschärft, denn Hacker haben sich in der Pandemie noch mehr auf den “Faktor Mensch” eingeschossen. 2021 muss man sich auf neue Social-Engineering-Taktiken einstellen.…
Deutsche Forschungsteams unterstützen globales KI-Insititut
Lesen Sie den originalen Artikel: Deutsche Forschungsteams unterstützen globales KI-Insititut Zwei Forschungsteams der TU Darmstadt konnten in einem weltweiten Wettbewerb zu vertrauenswürdiger Künstlicher Intelligenz (KI) mit ihren Forschungsprojekten punkten und werden Teil des von den Unternehmen Intel, Avast und Borsetta…
Mehr Leaks und Angriffe auf das Gesundheitswesen
Lesen Sie den originalen Artikel: Mehr Leaks und Angriffe auf das Gesundheitswesen Auch im Gesundheitswesen hat die Corona-Pandemie die Digitalisierung vorangetrieben. Dadurch steigen aber auch Gefahren wie Patientendaten-Leaks und Cyber-Angriffe. Become a supporter of IT Security News and help…
Microsoft schließt 83 Sicherheitslücken zum ersten Patchday 2021
Lesen Sie den originalen Artikel: Microsoft schließt 83 Sicherheitslücken zum ersten Patchday 2021 Am ersten Patchday im Jahr 2021 schließt Microsoft 83 Sicherheitslücken. Der größte Teil davon wird als kritisch bewertet, der Rest als wichtig eingestuft. Die Updates sollten schnellstmöglich…
Multi-Cloud-Strategie macht anfälliger für Ransomware
Lesen Sie den originalen Artikel: Multi-Cloud-Strategie macht anfälliger für Ransomware Veritas hat in einer globalen Studie untersucht, wie sich komplexe hybride Multi-Cloud-Umgebungen auf den Schutz vor Ransomware auswirken. Become a supporter of IT Security News and help us remove…
Crypto Wars und Emotet
Lesen Sie den originalen Artikel: Crypto Wars und Emotet Ein bewegendes Jahr 2020 fand sein Ende: Während Super-Trojaner Emotet neue Angriffswellen fuhr, förderte die Corona-Krise eindrucksvoll zahlreiche Schwächen und Schwachstellen zutage. So fassen die IT-Sicherheitsexperten der PSW Group das „Corona-Jahr…
Maßnahmen zur Risikoanalyse und Risikobehandlung
Lesen Sie den originalen Artikel: Maßnahmen zur Risikoanalyse und Risikobehandlung Bei der stetig steigenden Verlagerung von Wertschöpfung in die digitale Welt entstehen zwangsläufig neue Risiken. Diese Risiken gilt es zu identifizieren, analysieren, bewerten und zu behandeln. Ein Risikomanagement bildet bei…
GitLab glaubt an Durchbruch von DevSecOps
Lesen Sie den originalen Artikel: GitLab glaubt an Durchbruch von DevSecOps Mit dem „Shift left“ der Sicherheit im Entwicklungslebenszyklus wird DevSecOps im Jahr 2021 der Durchbruch gelingen, glaubt GitLab. Ein weiterer Treiber sei die Verlagerung des Betriebs von Anwendungen in…
Mehr Desinformation mit Deepfakes und mehr Corona-Betrug
Lesen Sie den originalen Artikel: Mehr Desinformation mit Deepfakes und mehr Corona-Betrug Die Cybersicherheitsexperten von Avast prognostizieren für 2021 vermehrt Betrugsmaschen mit vermeintlichen Impfstoffen gegen Covid-19, den Missbrauch schwacher Infrastrukturen im Homeoffice, VPN-Infrastrukturen und -Anbietern sowie mehr Ransomware. Avast rechnet…
Unberechtigte Zugriffe auf Amazon S3 Buckets blockieren
Lesen Sie den originalen Artikel: Unberechtigte Zugriffe auf Amazon S3 Buckets blockieren Sicherheit und Compliance können Dienstanbieter und Administratoren in Unternehmen nur gemeinsam erreichen. Ein Beispiel ist das Aufzeigen von Zugriffen auf Amazon Simple Storage (Amazon S3) Buckets durch den…
Was man über SD-WAN-Security wissen sollte
Lesen Sie den originalen Artikel: Was man über SD-WAN-Security wissen sollte Unternehmen suchen ständig nach neuen Technologien, um herkömmliche Legacy-IT-Umgebungen transformieren zu können. Aktuell nutzen viele die betrieblichen Vorteile von Software, deren Wirkungsbereich weit über die Virtualisierung hinausgeht. Und die…
Cybergefahren 2021 im Zeichen der Corona-Pandemie
Lesen Sie den originalen Artikel: Cybergefahren 2021 im Zeichen der Corona-Pandemie Der Alltag für viele Menschen hat sich durch die Corona-Pandemie massiv verändert, das wird auch 2021 zunächst so bleiben und weiterhin Cybergefahren mit sich bringen. Was Unternehmen und Privatanwender…
Frauen in der Cyber-Security-Welt
Lesen Sie den originalen Artikel: Frauen in der Cyber-Security-Welt In der Cybersecurity ist der Mangel an Fachkräften besonders hoch. Eine Studie besagt, dass Frauen nur einen Anteil von 24 Prozent unter den Cybersecurity-Experten ausmachen. Was bedeutet das für die Cybersicherheit?…
Sicherheit für die Cloud aus der Cloud
Lesen Sie den originalen Artikel: Sicherheit für die Cloud aus der Cloud Während der halbtägigen Sicherheitskonferenz von Orange Cyberdefense diskutierten Experten aktuelle und zukünftige Security-Trends. In einem Punkt waren sich die Referenten sicher: Die Zukunft der Netzwerk-Security liegt in der…
Größere Angriffsfläche und zu wenig Fachkräfte
Lesen Sie den originalen Artikel: Größere Angriffsfläche und zu wenig Fachkräfte Durch die Veränderungen im Jahr 2020 wurde die Digitalisierung in Deutschland stark forciert. Gerade, was Homeoffice angeht, musste zunächst einiges improvisiert werden, jetzt geht es darum, diese neuen Architekturen…
Auch ein Backup braucht Schutz
Lesen Sie den originalen Artikel: Auch ein Backup braucht Schutz Viele, wenn nicht sogar die meisten Unternehmen wägen sich in Sicherheit, wenn eine gute Backup-Strategie individuell passend für die Anforderungen erstellt wurde und die entsprechenden Backup-Lösungen zuverlässig in Betrieb sind.…
DNS als zentraler Bestandteil der Sicherheitsarchitektur
Lesen Sie den originalen Artikel: DNS als zentraler Bestandteil der Sicherheitsarchitektur Unternehmen erhoffen sich von der digitalen Transformation mehr Flexibilität und Skalierbarkeit, um wettbewerbsfähig zu bleiben. Mit zunehmender Komplexität von Unternehmensnetzwerken wächst jedoch auch die Angriffsfläche für Cyber-Attacken. Eine aktuelle…
Vom Remote Access zum universellen Secure Access
Lesen Sie den originalen Artikel: Vom Remote Access zum universellen Secure Access Vielerorts schuf die Cloud die Grundlage für das „Working from Anywhere“, doch die „Cloudifizierung“ ist hierfür nur eine der Kernvoraussetzungen. Punkt eins auf der To-do-Liste 2021 sollte deshalb…
Risiken bei Konfigurationsdrifts und wie man sie beseitigt
Lesen Sie den originalen Artikel: Risiken bei Konfigurationsdrifts und wie man sie beseitigt Konfigurationen haben die fatale Neigung, sich zu verändern. Es kommt zu Abweichungen vom sicheren Grundzustand, dem sogenannten Konfigurationsdrift. Gerade schnelle Lösungen, die auf den ersten Blick harmlos…
DevSecOps durch Täuschung von Angreifern
Lesen Sie den originalen Artikel: DevSecOps durch Täuschung von Angreifern DevOps beschleunigt Prozesse, schafft aber laut Attivo Networks auch neue Angriffsvektoren. So böten CI/CD-, sprich Continuous-Integration- und -Delivery-Mechanismen potenziellen Angreifern neue Möglichkeiten, in das Netzwerk einzudringen. Become a supporter…
Drei Tipps für mehr Sicherheit in Außenstellen von Organisationen
Lesen Sie den originalen Artikel: Drei Tipps für mehr Sicherheit in Außenstellen von Organisationen Veränderungen in einem gewissen Maß sind normal – aber in der letzten Zeit war das Tempo der Veränderungen alles andere als normal. Für IT-Fachleute, die ihre…
Ende-zu-Ende-Verschlüsselung ist in der Cloud Pflicht
Lesen Sie den originalen Artikel: Ende-zu-Ende-Verschlüsselung ist in der Cloud Pflicht Dateien über Cloud-Dienste zu teilen und gemeinsam daran zu arbeiten, ist praktisch, einfach umsetzbar – und steigert die Effizienz der Zusammenarbeit. Unternehmen sollten jedoch die Sicherheitsmaßnahmen des Dienstes kritisch…
Der Impfstoff als Cyber-Waffe
Lesen Sie den originalen Artikel: Der Impfstoff als Cyber-Waffe Der Corona-Impfstoff wird von Cyber-Kriminellen als Vorwand für Phishing-Angriffe verwendet. Die Ziele sind die Lieferketten sowie einzelne Mitarbeiter. Nicht nur das BSI, sondern auch Security-Unternehmen warnen vor Betrugsmaschen. Become a…
Mehr Sicherheit im Homeoffice und per Remote-Zugriff
Lesen Sie den originalen Artikel: Mehr Sicherheit im Homeoffice und per Remote-Zugriff Der Ecos Secure Boot Stick trennt auf dem Rechner geschäftliche und private Nutzung sicher voneinander. Durch die erneute BSI-Zulassung mit weiteren Geheimhaltungsstufen soll sich das Device auch für…
Unsere Reise um die Sonne geht weiter
Lesen Sie den originalen Artikel: Unsere Reise um die Sonne geht weiter Wir wünschen einen gesunden Jahresstart und lassen 2020 nochmals im Podcast Revue passieren – als 365 Tage währende Reise um die Sonne. Dabei blicken wir auf zurückliegende Stationen,…
Data Lake Security – Anforderungen und Lösungsansätze
Lesen Sie den originalen Artikel: Data Lake Security – Anforderungen und Lösungsansätze In der digitalen Welt sind Daten der neue Rohstoff. Die Datenströme sind inzwischen jedoch so endlos geworden, dass Unternehmen sie in Datenspeicher ablegen müssen, ohne genau zu wissen,…
Zwei-Faktor-Authentifizierung ohne Aufwand
Lesen Sie den originalen Artikel: Zwei-Faktor-Authentifizierung ohne Aufwand Mit 2FA bietet Airlock eine Lösung zur Zwei-Faktor-Authentifizierung, die dabei hilft, Benutzerkonten in besser abzusichern, als das allein mit Benutzername und Passwort möglich ist. Diese zusätzliche Sicherheit muss im heutigen Arbeitsalltag unbedingt…
10 IT-Security-Vorhersagen für 2021
Lesen Sie den originalen Artikel: 10 IT-Security-Vorhersagen für 2021 Was werden die wichtigsten Trends zur Cybersicherheit im neuen Jahr? Die erfahrenen Security-Experten von BeyondTrust Morey J. Haber, Chief Technology Officer und Chief Information Security Officer, Brian Chappell, Director Product Management,…