Lesen Sie den originalen Artikel: Unsichtbarer Katastrophenschutz Disaster Recovery geht auch einfach: Damit die Geschäfte unbehelligt weiterlaufen können, stellt Nutanix neue Funktionen in seiner Infrastruktur-Software (HCI) und seinem Hypervisor AHV vor. Die Philosophie dahinter: Die Kalifornier möchten das Computing „überall…
Schlagwort: Security-Insider | News | RSS-Feed
Langfristiger Schutz für sensible Gesundheitsdaten
Lesen Sie den originalen Artikel: Langfristiger Schutz für sensible Gesundheitsdaten Gesundheitsdaten unterliegen nach Datenschutz-Grundverordnung (DSGVO) einem besonderen Schutz. Werden die Daten für eine längere Zeit gespeichert, muss dieser Schutz auch gewährleistet sein, wenn durch Quantum Computing die Verschlüsselung in Gefahr…
Aktuelle Bedrohungen der IT-Sicherheit
Lesen Sie den originalen Artikel: Aktuelle Bedrohungen der IT-Sicherheit Seit kurzem leitet Michael Heuer als Vice President DACH (Deutschland, Österreich, Schweiz) die Geschäfte des US-amerikanischen Cybersecurity-Herstellers Proofpoint. Wir haben uns mit ihm über aktuelle Bedrohungen und die Strategie des Unternehmens,…
Die fünf Stolpersteine bei der Cloud-Security
Lesen Sie den originalen Artikel: Die fünf Stolpersteine bei der Cloud-Security Beim Weg in die digitale Zukunft führt heute kein Weg mehr an der Cloud vorbei und der Großteil der Unternehmen hat dies längst erkannt. So sind laut dem Cloud…
Wer hat Angst vor der Quantum Supremacy?
Lesen Sie den originalen Artikel: Wer hat Angst vor der Quantum Supremacy? In der Zeit des Cloud Computings bewegen sich Daten fortwährend durch die Netze, auch außerhalb des eigenen Unternehmens. Es ist weithin klar, dass eine sichere Verschlüsselung vor allem…
Aus Sicherheitsfehlern lernen
Lesen Sie den originalen Artikel: Aus Sicherheitsfehlern lernen Die Finanzbranche ist nach wie vor das beliebteste Angriffsziel bei Hackern. Obwohl der finanzielle Schaden immens ist, investieren viele Banken und Versicherungen noch immer zurückhaltend in ihre IT-Sicherheit. Advertise on IT…
Tipps und Tools für die Benutzer-Verwaltung in Active Directory
Lesen Sie den originalen Artikel: Tipps und Tools für die Benutzer-Verwaltung in Active Directory Benutzerkonten sind ein zentrales Element in Active Directory. Wir geben in diesem Beitrag Tipps und zeigen Tools, mit denen sich die Verwaltung von Benutzern vereinfachen und…
6 Szenarien gegen Cyberangriffe
Lesen Sie den originalen Artikel: 6 Szenarien gegen Cyberangriffe Wenn man Cyberkriminelle versteht, kann man den Gefahren der digitalen Welt und ausgeklügelten Cyberattacken schlau begegnen. Ein ehemaliger Hacker zeig anhand von sechs Szenarien, wie moderne Security-Lösungen eine Unternehmens-IT vor Hackerangriffen…
Wie zielgerichtete Netzwerksicherheit das Unternehmen ankurbelt
Lesen Sie den originalen Artikel: Wie zielgerichtete Netzwerksicherheit das Unternehmen ankurbelt IT- und Sicherheits-Teams haben es schwer: Es wird von ihnen erwartet, dass sie neue Anwendungen und Digitalisierungsinitiativen ihres Unternehmens möglichst schnell implementieren und diese kritischen Anwendungen und Daten in…
Wie sichere Tools dabei helfen, Fehler zu vermeiden
Lesen Sie den originalen Artikel: Wie sichere Tools dabei helfen, Fehler zu vermeiden Sichere Technologien innerhalb eines Unternehmens sind nicht nur für die allgemeine Sicherheit, sondern auch für Arbeitnehmer wichtig. Denn: Mit höchsten Sicherheitsstandards können wir ihnen den emotionalen Druck…
Lehren aus der Corona-Krise
Lesen Sie den originalen Artikel: Lehren aus der Corona-Krise In all seine Schrecken und den sich daraus ergebenden Auswirkung hat SARS-CoV2 (Coronavirus) doch auch das Potential, als Lehrstunde für viele unterschiedliche Bereiche zu dienen. Denn die erste große Pandemie der…
Sicherere Cloud dank Bug-Bounty-Programmen
Lesen Sie den originalen Artikel: Sicherere Cloud dank Bug-Bounty-Programmen Cloud-Hyperscaler sind für Cyberkriminelle ein beliebtes Ziel, denn bei ihnen werden wertvolle Daten gehostet und geschützt. Damit dieser Schutz auch langfristig gewährleistet bleibt, müssen Sicherheitsverantwortliche den Angreifern immer einen Schritt voraus…
RapidAPI-Marktplatz listet NetFoundry
Lesen Sie den originalen Artikel: RapidAPI-Marktplatz listet NetFoundry Entwickler können jetzt auf dem RapidAPI-Marketplatz eine Schnittstelle buchen, um anwendungsspezifische NetFoundry-Netzwerke zu erstellen und zu nutzen – so genannte AppWANs. Advertise on IT Security News. Lesen Sie den originalen Artikel:…
Mit Datenkontinuität zur Geschäftskontinuität
Lesen Sie den originalen Artikel: Mit Datenkontinuität zur Geschäftskontinuität Die Art und Weise, wie viele von uns arbeiten, hat sich in den vergangenen Monaten dramatisch verändert. COVID-19 hat uns dazu gezwungen, neue Wege der Zusammenarbeit zu finden. Für viele Unternehmen…
Effiziente Protokollierung von Aktivitäten privilegierter Benutzer
Lesen Sie den originalen Artikel: Effiziente Protokollierung von Aktivitäten privilegierter Benutzer In vielen Normen und Anforderungen wird die Protokollierung und Überwachung von Aktivitäten privilegierter Benutzer gefordert. Zur Steigerung der Effizienz sollten nur die Tätigkeiten mit Auswirkung auf die Schutzziele der…
GitHub Availability Report zu interessanten Ereignissen
Lesen Sie den originalen Artikel: GitHub Availability Report zu interessanten Ereignissen Obwohl GitHub einer der größten Source-Code-Hoster ist, glänzt die Plattform mit einer hohen Dienstverfügbarkeit. Mehr Transparenz in vergangene Ausfallzeiten soll nun ein monatlicher Verfügbarkeitsbericht bringen. Advertise on IT…
So kann Ihr Unternehmen vom IT-Grundschutz profitieren
Lesen Sie den originalen Artikel: So kann Ihr Unternehmen vom IT-Grundschutz profitieren Da die meisten Arbeitsprozesse und Daten heutzutage digitalisiert werden, ist die Sicherheit für viele Unternehmen auf der ganzen Welt zu einer der größten Herausforderungen geworden. Heutzutage gibt es…
Cloud-Backup und Hybrid-Backup
Lesen Sie den originalen Artikel: Cloud-Backup und Hybrid-Backup Die Zukunft der Datensicherung wird zu großen Teilen in der Cloud stattfinden. Cloud-Backup und Hybrid-Backup schicken sich an, die Datensicherung so automatisiert wie nie zuvor durchzuführen. Advertise on IT Security News.…
SDN und Multi Cloud als Entwicklungs-Treiber im Netzwerk-Management
Lesen Sie den originalen Artikel: SDN und Multi Cloud als Entwicklungs-Treiber im Netzwerk-Management Evolution bedeutet Veränderung, und nichts verändert sich so schnell wie Technologien. Und damit gehört Veränderung selbstverständlich auch zur IT. Wir fassen jüngste und zukünftige Herausforderungen aus den…
Vorschau auf die Black Hat USA 2020
Lesen Sie den originalen Artikel: Vorschau auf die Black Hat USA 2020 Schon vor dem offiziellen Start der Black Hat USA 2020 liefern wir per Podcast einen Vorgeschmack auf Veranstaltung und Vortragsprogramm: Udo Schneider von Trend Micro berichtet über das…
Mit Gaia-X eine sichere Cloud für Europa?
Lesen Sie den originalen Artikel: Mit Gaia-X eine sichere Cloud für Europa? Gaia-X hat zum Ziel eine europäische Cloud-Infrastruktur zu schaffen. Die Initiative soll sogar über Europa hinausgehen, solange die europäischen rechtlichen Rahmenbedingungen eingehalten werden. Thomas Schumacher leitet für Accenture…
Sichere Kommunikation durch quantensichere Verschlüsselung
Lesen Sie den originalen Artikel: Sichere Kommunikation durch quantensichere Verschlüsselung Zeitgleich zur immer schneller voranschreitenden Entwicklung von Quantencomputern, muss auch die Verschlüsselung ein Update erfahren. Denn derzeit verwendete Algorithmen sind angreifbar und werden Angriffen von Quantencomputern wahrscheinlich nicht standhalten können.…
Mit Machine Learning gegen Cyber-Bedrohungen
Lesen Sie den originalen Artikel: Mit Machine Learning gegen Cyber-Bedrohungen Die Verteidigung von Unternehmen gegen Cyber-Bedrohungen wird immer anspruchsvoller. Der Branchenverband Bitkom ermittelte, dass digitale Angriffe in den vergangenen beiden Jahren bei 70 Prozent der deutschen Unternehmen einen Schaden versursacht…
Warum Hacker uns Menschen lieben
Lesen Sie den originalen Artikel: Warum Hacker uns Menschen lieben 2019 waren 90 Prozent der Unternehmen mit BEC- und Spear-Phishing-Angriffen konfrontiert, so eine Proofpoint-Studie. 86 Prozent berichten von Social-Media-Angriffen. Obwohl die Angriffsmethoden bekannt sind, haben sie weiterhin bei vielen Unternehmen…
Die Resilienz muss besser werden
Lesen Sie den originalen Artikel: Die Resilienz muss besser werden Ransomware zielt mittlerweile auch auf Backups ab, was eine neue Verteidigungsstrategie erfordert: unveränderbare Backups und schnelle Wiederherstellung. Advertise on IT Security News. Lesen Sie den originalen Artikel: Die Resilienz…
4 Herausforderungen für die IT-Sicherheit nach Corona
Lesen Sie den originalen Artikel: 4 Herausforderungen für die IT-Sicherheit nach Corona Betriebsbedingte Kündigungen, Kurzarbeit und Auftragsausfälle – in vielen Branchen sind die wirtschaftlichen Auswirkungen der Corona-Pandemie deutlich spürbar. Manche Experten warnen auch schon vor einer schweren Rezession. Wie aber…
Public Cloud ist noch kein sicheres Wolkenschloss
Lesen Sie den originalen Artikel: Public Cloud ist noch kein sicheres Wolkenschloss Sophos hat sich in einer weltweiten Umfrage mit der Sicherheit der Public Cloud befasst. Weltweit ergaben sich aus der Befragung von mehr als 3.500 IT-Managern deutliche Unterschiede. Europa…
Cybersicherheit in komplexen Multi-Cloud-Umgebungen
Lesen Sie den originalen Artikel: Cybersicherheit in komplexen Multi-Cloud-Umgebungen Eine Vielzahl der Unternehmen setzt bereits auf die Multi-Cloud, nutzt damit Clouds verschiedener Cloud-Anbieter. Der Einsatz mehrerer Clouds ermöglicht hohe Flexibilität und Skalierbarkeit, ermöglicht Kosteneinsparungen und verhindert Abhängigkeit. Die höhere Komplexität,…
Herausforderungen für die Security
Lesen Sie den originalen Artikel: Herausforderungen für die Security Security-Anbieter Check Point erweitert seine Lösung Cloudguard und macht sie damit zu einer automatisierten Cloud-Plattform, die es Kunden ermöglicht, alle Cloud-Implementierungen und Workloads zu schützen und einheitlich zu verwalten. Damit soll…
Unternehmen sollten stärker auf Sicherheitsexperten setzen
Lesen Sie den originalen Artikel: Unternehmen sollten stärker auf Sicherheitsexperten setzen Eine Studie des eco – Verband der Internetwirtschaft e. V. zeigt, dass die Zahl gravierender Cyberangriffe weiter wächst. In fast jedem dritten Unternehmen gab es im letzten Jahr mindestens…
Twitter arbeitet Sicherheitsvorfall auf
Lesen Sie den originalen Artikel: Twitter arbeitet Sicherheitsvorfall auf Zunächst als Bitcoin-Betrug wahrgenommen, beschäftigt der Mitte Juli bekannt gewordene Angriff den Kurznachrichtendienst Twitter immer noch. Nun bekannt gewordene Details liefern dabei auch nützliche Erkenntnisse für Unternehmen, Politik und Gesellschaft. …
Securepoint startet MDM aus der Cloud
Lesen Sie den originalen Artikel: Securepoint startet MDM aus der Cloud Ab dem 1. Juli gibt es das Mobile Device Management von Securepoint als Cloud-Lösung. Damit reagiert der Lüneburger Sicherheitsspezialist auf die große Nachfrage und bietet Managed Service Providern eine…
Planen, testen, optimieren – und das richtige Team
Lesen Sie den originalen Artikel: Planen, testen, optimieren – und das richtige Team Unabhängig davon, wie detailliert Backup- und Disaster-Recovery-Pläne (DR) auch sind, ohne die Koordination der entscheidenden Spezialisten ist das Scheitern vorprogrammiert. Im Klartext: Wenn es gelingt, die verloren…
Lambda Security und Serverlose Angriffe
Lesen Sie den originalen Artikel: Lambda Security und Serverlose Angriffe Serverlose Implementierungen schaffen Effizienz, Flexibilität und Freiheit für Entwickler. Deutlich zeigt sich das an der Leistungsfähigkeit von Amazon Web Services (AWS) Lambda. Die Möglichkeit, neue Anwendungen schnell zu starten, ohne…
Mehr gemeinsame Verantwortung, weniger Schwachstellen
Lesen Sie den originalen Artikel: Mehr gemeinsame Verantwortung, weniger Schwachstellen Die Security-Spezialisten von Snyk haben die Ergebnisse ihres „Open Source Security Report 2020“ veröffentlicht. Eine wesentliche Erkenntnis: Sicherheit wird mittlerweile als gemeinsame Verantwortung von Development, Security und Operations betrachtet. …
Inhalte von signiertem PDF unbemerkt veränderbar
Lesen Sie den originalen Artikel: Inhalte von signiertem PDF unbemerkt veränderbar 2019 hatten Bochumer Forscher Schwachstellen in der PDF-Signatur entdeckt. Sie erlaubten es, den Inhalt von Dokumenten unbemerkt zu manipulieren. Nun zeigt das Team, dass die ergriffenen Gegenmaßnahmen kaum wirken.…
Mit der Blockchain zur sicheren digitalen Identität
Lesen Sie den originalen Artikel: Mit der Blockchain zur sicheren digitalen Identität Ob Shopping, Beratungsgespräch mit der Bank oder Kontakt mit der Verwaltung: auch durch die Corona-Krise haben sich immer mehr Alltagstätigkeiten in die digitale Welt verlagert. Dabei rückt eine…
Warum Privacy by Design (bisher) nicht gelingen kann
Lesen Sie den originalen Artikel: Warum Privacy by Design (bisher) nicht gelingen kann Die Forderung nach Datenschutz durch Technikgestaltung (Privacy by Design) hat eine zentrale Bedeutung in der Datenschutz-Grundverordnung (DSGVO). Leider richtet sich die DSGVO aber gar nicht an die…
Keyweb stellt KeyDisc Pro vor
Lesen Sie den originalen Artikel: Keyweb stellt KeyDisc Pro vor Der Hosting-Anbieter Keyweb hat seinen neuen Backup-Speicherdienst KeyDisc Pro vorgestellt. Das Cloud-basierte Angebot soll mit Leistungsfähigkeit und einfacher Bedienung überzeugen. Advertise on IT Security News. Lesen Sie den originalen…
Cyberattacken durch Zugriff auf privilegierte Dienste und Konten
Lesen Sie den originalen Artikel: Cyberattacken durch Zugriff auf privilegierte Dienste und Konten Eine Studie von Vectra weist auf eine kritische Sicherheitslücke hin, die bisher oft ignoriert wurde: Viele Unternehmen können nicht erkennen, ob privilegierte Konten und Dienste kompromittiert wurden.…
Was Peering-Verbindungen für die Sicherheit bringen
Lesen Sie den originalen Artikel: Was Peering-Verbindungen für die Sicherheit bringen Optimierte Verbindungen zu einem Cloud-Provider bieten Vorteile bei Verfügbarkeit, Latenz und Bandbreite im Vergleich zu herkömmlichen Verbindungen über das Internet. In welchem Umfang die Sicherheit profitieren kann, kommt auf…
Verteidigung gegen Angriffe mit Quantencomputern
Lesen Sie den originalen Artikel: Verteidigung gegen Angriffe mit Quantencomputern 2018 bewiesen Forscher, dass Quantencomputer herkömmlichen Computern in einigen Bereichen bereits weit überlegen sind. Damit war das Rennen zur Nutzung der Quantentechnologie eröffnet – und auch das Rennen zur Verteidigung…
Die menschliche Firewall muss trainiert werden
Lesen Sie den originalen Artikel: Die menschliche Firewall muss trainiert werden Durch den allgegenwärtigen Wettbewerbsdruck über alle Branchen hinweg spielt der Faktor Zeit eine wichtige Rolle. Das zentrale Element ist und bleibt jedoch der Mensch. Er steht im Mittelpunkt eines…
Unternehmen erkennen Potential von Hackern nicht
Lesen Sie den originalen Artikel: Unternehmen erkennen Potential von Hackern nicht Deutsche Unternehmen suchen zu selten die Unterstützung professioneller Hacker beim Aufspüren von Sicherheitslücken. Das ist das Ergebnis einer Umfrage, die das Marktforschungsunternehmen Opinion Matters im Auftrag der weltweit operierenden…
Netwalker: Angreifer nutzen auch legitime Software
Lesen Sie den originalen Artikel: Netwalker: Angreifer nutzen auch legitime Software Eine Sophos-Studie offenbart Details zu Technik und Dramaturgie hinter der Netwalker-Ransomware, die bereits zahlreiche Ziele in den USA, Australien und Europa traf. Im „Werkzeugkasten“ der Hacker finden sich auch…
So schützt DKIM Markenidentität und -reputation
Lesen Sie den originalen Artikel: So schützt DKIM Markenidentität und -reputation Spam und Phishing mit gefälschten Absender-Domains nimmt seit Jahren immer weiter zu. Spam-Klicks auf solche E-Mails schädigen auch die Absender-Reputation. Trotzdem werden DKIM und DMARC oft als ein rein…
Teradata bietet Disaster Recovery über AWS und Azure an
Lesen Sie den originalen Artikel: Teradata bietet Disaster Recovery über AWS und Azure an Zur Absicherung der vor Ort gespeicherten Daten stellt Teradata Unternehmenskunden eine DRaaS-Lösung zur Verfügung, die per Plug-and-Play funktioniert, und verspricht kurze Wiederherstellungszeiten. Advertise on IT…
Europäischer Aktionsmonat der Cyber-Sicherheit
Lesen Sie den originalen Artikel: Europäischer Aktionsmonat der Cyber-Sicherheit Spielt sich das eigene Leben wie im Frühjahr dieses Jahres zwischen Homeoffice, Online-Unterricht und Videokonferenzen mit Geschäftspartnern, Familie und Freunden ab, wird einmal mehr deutlich, welche Rolle die Digitalisierung spielt und…
Informationssicherheit als Erfolgsfaktor für Smart Citys
Lesen Sie den originalen Artikel: Informationssicherheit als Erfolgsfaktor für Smart Citys Das Bundesamt für Sicherheit in der Informationstechnik (BSI) startete im Frühjahr 2020 eine Studie zu den IoT-Infrastrukturen in acht deutschen Städten. Dabei werden vier bestehende Projekte in puncto Informationssicherheit…
Sicherheit im 5G-Zeitalter
Lesen Sie den originalen Artikel: Sicherheit im 5G-Zeitalter Die durch 5G mögliche digitale Transformation soll viele gesellschaftliche, wirtschaftliche und administrative Bereiche vorantreiben. Industrie 4.0 ist nur ein Beispiel. Die Sicherheit von 5G steht entsprechend im Fokus vieler Diskussionen in Politik…
Keine Experimente mit defekten Festplatten!
Lesen Sie den originalen Artikel: Keine Experimente mit defekten Festplatten! Der Datenrettungsspezialist Datarecovery hat sich mit der Frage befasst, ob Anwender Daten von defekten Festplatten möglicherweise selbst retten können. Die Antwort fällt erwartungsgemäß eindeutig aus: Derartige Versuche sind nicht zu…
Bitkom kritisiert geplante Hintertüren in Kommunikationsnetzen
Lesen Sie den originalen Artikel: Bitkom kritisiert geplante Hintertüren in Kommunikationsnetzen Das Bundeskabinett will einen Gesetzesentwurf beschließen, mit dem das Verfassungsschutzrecht zur Bekämpfung von Rechtsterrorismus und Extremismus geändert werden soll. Der Digitalverband Bitkom warnt davor, im Zuge der geplanten Änderungen…
IT-Ausfälle und Datenverluste kosten Millionen
Lesen Sie den originalen Artikel: IT-Ausfälle und Datenverluste kosten Millionen Mitarbeiter verlieren durch IT-Ausfälle jährlich zwei Wochen an Arbeitszeit. Das zeigt eine neuen Studie von Nexthink. Ein weiteres überaus kostenträchtiges Problem sind Datenverluste durch Störereignisse. Darauf weist Dell Technologies hin.…
Fragen zur EuGH-Entscheidung im Fall „Facebook vs. Schrems“
Lesen Sie den originalen Artikel: Fragen zur EuGH-Entscheidung im Fall „Facebook vs. Schrems“ David gegen Goliath 2.0: Der Europäische Gerichtshof (EuGH) hat erneut auf Betreiben des Datenschutzaktivisten Max Schrems die Regeln für den Datenverkehr in die USA gekippt. Damit ist…
Staatlicher Zugriff auf Bestandsdaten geht Karlsruhe zu weit
Lesen Sie den originalen Artikel: Staatlicher Zugriff auf Bestandsdaten geht Karlsruhe zu weit Die staatlichen Zugriffsmöglichkeiten auf persönliche Daten von Handy- und Internetnutzern zur Strafverfolgung und Terrorabwehr gehen zu weit. Das Bundesverfassungsgericht erklärte mehrere Regelungen zur sogenannten Bestandsdatenauskunft für verfassungswidrig.…
Kaspersky optimiert Endpoint Security
Lesen Sie den originalen Artikel: Kaspersky optimiert Endpoint Security Kaspersky wertet die Lösung „Endpoint Security for Business“ auf: Ab sofort kann sie mit der Cloud-Management-Konsole „EDR Optimum“ und einer Sandbox-Funktion bezogen werden. Damit eignet sie sich besonders auch für kleine…
So laufen Ransomware-Attacken ins Leere
Lesen Sie den originalen Artikel: So laufen Ransomware-Attacken ins Leere Eine schnelle Wiederaufnahme des Geschäftsbetriebs nach Ransomware-Angriffen ist möglich, wenn gewährleistet ist, dass die Backup-Daten unveränderbar sind. Advertise on IT Security News. Lesen Sie den originalen Artikel: So laufen…
Sichere Softwareverteilung über P2P-Netze
Lesen Sie den originalen Artikel: Sichere Softwareverteilung über P2P-Netze Adaptiva stellt mit OneSite Cloud ein Tool für die agile und robuste Bereitstellung von Software für Unternehmen mit Homeoffice-Arbeitsplätzen vor. Inhalte könnten bezogen werden, ohne das VPN, WAN oder SD-WAN beeinträchtigt…
Quantencomputing und Sicherheit im Fokus
Lesen Sie den originalen Artikel: Quantencomputing und Sicherheit im Fokus Wie funktionieren eigentlich Quantencomputer und wie schnell können sie heutigen Sicherheitsarchitekturen gefährlich werden? Das verrät uns Prof. Dr. Christoph Skornia im aktuellen Podcast auf gleichsam unterhaltsame wie verständliche Art und…
EuGH kippt EU-US-Privacy Shield
Lesen Sie den originalen Artikel: EuGH kippt EU-US-Privacy Shield Max Schrems gegen Facebook – dieser Streit um Datenschutzstandards läuft seit Jahren. Ein wichtiges Abkommen für Datentransfers hat der Jurist bereits zu Fall gebracht. Nun folgt das nächste. Nutzerdaten von EU-Bürgern…
Schutz vor Angriffen auf Cloud-Apps
Lesen Sie den originalen Artikel: Schutz vor Angriffen auf Cloud-Apps Die Diskussionen über die Sicherheit von Cloud Computing begleiten diese Technologie von Beginn an. Trotz dieser Diskussion ist Cloud Computing heute allgegenwärtig und fast alle Organisationen nutzen die Dienste eines…
Menschliche Verteidigung gegen Cyberangriffe
Lesen Sie den originalen Artikel: Menschliche Verteidigung gegen Cyberangriffe Hinter jeder Bedrohung, auch den hochautomatisierten, steckt immer ein Mensch. Moderne Hacker sind stets um neue und bessere Angriffsstrategien bemüht. Automatisierte Abwehr greift hier oft zu kurz, denn Bedrohungen halten sich…
Security-Awareness-Programm
Lesen Sie den originalen Artikel: Security-Awareness-Programm Mit Security-Awareness-Trainings von Lucy Security werden Mitarbeiter auf einer Lernplattform geschult und informiert. Außerdem können Unternehmen über diese Plattform die fiktive Rolle eines Angreifers übernehmen. Diese Angriffssimulationen schulen die Sensibilität der Mitarbeiter für Cybersecurity.…
Fünf Schritte zum erfolgreichen Umstieg auf SASE
Lesen Sie den originalen Artikel: Fünf Schritte zum erfolgreichen Umstieg auf SASE Wenn IT-Services in die Cloud transformiert werden, brauchen Unternehmen neue, ganzheitliche Sicherheitskonzepte. Denn die klassische Perimetersicherheit greift ins Leere, wenn Daten und Anwendungen aus dem Rechenzentrum in Multicloud-Umgebungen…
Twitter-Accounts von Prominenten gehackt
Lesen Sie den originalen Artikel: Twitter-Accounts von Prominenten gehackt Unbekannte haben am Mittwoch zahlreiche Twitter-Accounts von Prominenten gehackt. Über die Twitter-Profile von Ex-Präsident Barack Obama, Präsidentschaftskandidat Joe Biden und Amazon-Chef Jeff Bezos sowie vieler anderer verbreiteten die Hacker Werbung für…
Connected Cars: wie steht es mit der Sicherheit?
Lesen Sie den originalen Artikel: Connected Cars: wie steht es mit der Sicherheit? Mit digitaler Technologie ausgestattet, bieten Connected Cars eine Menge an Komfort für Autofahrer: Die vernetzten Fahrzeuge tauschen Daten untereinander, mit ihren Besitzern, Fahrern oder Verkehrsleitsystemen in Echtzeit…
Microsoft schließt 123 Sicherheitslücken
Lesen Sie den originalen Artikel: Microsoft schließt 123 Sicherheitslücken Microsoft veröffentlicht auch zum Patchday im Juli 2020 wieder Updates für über 100 Sicherheitslücken in Windows und verwandten Produkten. Davon sind 18 Lücken als kritisch klassifiziert, 105 sind wichtige Updates. …
Boxcryptor-Verschlüsselung jetzt auch für Microsoft Teams
Lesen Sie den originalen Artikel: Boxcryptor-Verschlüsselung jetzt auch für Microsoft Teams Boxcryptor kann ab sofort als App in den gewohnten Microsoft-Teams-Workflow integriert werden. Hinzugefügt werden kann die Boxcryptor-Anwendung durch die Installation des „Boxcryptor App Package“, welches Interessierte aktuell noch von…
Die wichtigsten Datenschutz-Themen
Lesen Sie den originalen Artikel: Die wichtigsten Datenschutz-Themen Die Datenschutz-Grundverordnung (DSGVO) verlangt, dass die unabhängigen Datenschutzaufsichtsbehörden jährlich über ihre Tätigkeiten berichten. Der Bundesdatenschutzbeauftragte Ulrich Kelber hat nun seinen Tätigkeitsbericht für das Jahr 2019 vorgelegt. Advertise on IT Security News.…
gp-pack Browser macht Chrome, Edge und Firefox sicherer
Lesen Sie den originalen Artikel: gp-pack Browser macht Chrome, Edge und Firefox sicherer Unternehmen, die im Netzwerk Chrome, Firefox oder Edge einsetzen, sollten dafür sorgen, dass die Browser der Benutzer möglichst sicher konfiguriert sind. Das gp-pack Browser integriert sich in…
5G als gefährlicher Vernetzungsturbo
Lesen Sie den originalen Artikel: 5G als gefährlicher Vernetzungsturbo Mit 5G Verbindungen bietet sich die Möglichkeit, immer mehr Devices zu vernetzen und Daten rasant auszutauschen. Damit steigt aber auch die mögliche Angriffsfläche und somit das Sicherheitsrisiko von exponierten Geräten, welche…
5 Cybercrime-Trends in der Corona-Krise
Lesen Sie den originalen Artikel: 5 Cybercrime-Trends in der Corona-Krise Die COVID-19-Krise hat wenig überraschend Cyberkriminelle unterschiedlichster Couleur auf den Plan gerufen. Dabei sind ihre Kampagnen nicht unbedingt neu oder besonders ausgefeilt. Vielfach bedienen sich bei existierenden Malware-Kits „von der…
Umdenken bei Passwortregeln
Lesen Sie den originalen Artikel: Umdenken bei Passwortregeln Mindestens acht Zeichen, Groß- und Kleinbuchstaben, mindestens eine Ziffer und ein Sonderzeichen: Komplizierte Passwortregeln nerven viele Benutzer. Ginge es nach den Experten, sollten Passwortregeln weniger komplex sein. Sie wären dabei auch noch…
Einheitsgrößen passen niemandem
Lesen Sie den originalen Artikel: Einheitsgrößen passen niemandem Kaspersky präsentiert seine neue Schulungsplattform Kaspersky Adaptive Online Training. Die Plattform zur Vermittlung von praktischem Knowhow zur Cyber-Sicherheit entstand in Kooperation mit dem Schulungsanbieter Area9 Lyceum aus Leipzig und richtet sich an…
So klappt es mit der Open-Source-Software
Lesen Sie den originalen Artikel: So klappt es mit der Open-Source-Software Open-Source-Komponenten sparen Entwicklern Zeit und Unternehmen Kosten und Produkte gewinnen dadurch schneller an Marktreife. Open-Source-Bibliotheken bergen aber oft auch gefährliche Schwachstellen. Mit einer profunden Security-Strategie und den richtigen Maßnahmen…
Deepfakes als neue Waffe von Cyberbetrügern
Lesen Sie den originalen Artikel: Deepfakes als neue Waffe von Cyberbetrügern Ein raffinierter neuer Ansatz des Cyberbetrugs sind Deepfakes – Videos, die durch den Einsatz von KI Stimme und Aussehen einer Person imitieren und den Angreifern durch Täuschung der Mitarbeiter…
SAP HANA – personenbezogene Daten anonymisieren und datenschutzkonform analysieren
Lesen Sie den originalen Artikel: SAP HANA – personenbezogene Daten anonymisieren und datenschutzkonform analysieren Personenbezogene Daten aus Datenbanken wie SAP HANA umfassend und datenschutzkonform analysieren: Wie Unternehmen mit Anonymisierungsverfahren sensible Informationen nutzen können, ohne die Data Privacy zu gefährden. …
Mit Security Awareness Trainings die IT-Sicherheit steigern
Lesen Sie den originalen Artikel: Mit Security Awareness Trainings die IT-Sicherheit steigern Unternehmen stehen klar im Visier von Cyberkriminellen. Für ihre Angriffe nutzen die Täter innovative Technologien und gerissene Methoden, um Netzwerke zu infiltrieren. Um verteidigungsfähig zu bleiben, reichen Schutztechnologien…
IT-Security in der Digitalen Transformation
Lesen Sie den originalen Artikel: IT-Security in der Digitalen Transformation Das explosionsartige Wachstum der Endpoints im Zuge der Coronakrise erfordert nicht nur ein schnelles Handeln der IT-Verantwortlichen, um die Sicherheit und Kontinuität der Geschäftsprozesse zu gewährleisten, sondern auch ein Umdenken…
IT-Sicherheitsgefälle in Deutschland
Lesen Sie den originalen Artikel: IT-Sicherheitsgefälle in Deutschland Während sich die digitale Sicherheitslage für antreibende und bedachtsame Nutzer:innen weiter verbessert hat, werden digital außenstehende Nutzer:innen in puncto Online-Sicherheit weiter abgehängt. Das zeigt der DsiN-Sicherheitsindex 2020 Advertise on IT Security…
Die IT-Seuche namens Corona
Lesen Sie den originalen Artikel: Die IT-Seuche namens Corona Es müssen drastischere Maßnahmen her, als nur Hände zu waschen und Desinfektionsmittel zu benutzen. In Zeiten analoger und digitaler Viren ist Martin Schröter, Channel Manager bei Check Point, der Überzeugung, dass…
Cyber-Betrug in Corona-Zeiten
Lesen Sie den originalen Artikel: Cyber-Betrug in Corona-Zeiten Die Corona-Pandemie hat noch immer viele fest im Griff. Trotz Einschränkungen und Arbeiten im Homeoffice bleibt vor allem die digitale Welt nicht stehen. Im Gegenteil, einige Bereiche kommen an die Grenzen ihrer…
Social Media wird für Phishing-Angriffe missbraucht
Lesen Sie den originalen Artikel: Social Media wird für Phishing-Angriffe missbraucht Soziale Medien sind heute für Viele ein tägliches Kommunikationsmedium – weltweit nutzen 3,81 Milliarden User Social Networks und die Zahl steigt. Eine Plattform, ein Markt mit vielen Interessenten ist…
Das Zwiebelschalenprinzip der IT-Security
Lesen Sie den originalen Artikel: Das Zwiebelschalenprinzip der IT-Security Wissen aufbauen und eine Security-Strategie die dem Zwiebelschalenprinzip folgt – damit lässt sich die aktuelle Situation bestens meistern, ist Michael Schröder, Security Business Strategy Manager DACH bei Eset, überzeugt. Advertise…
Häufige Datenschutzmängel bei E-Mail und Fax-Versand
Lesen Sie den originalen Artikel: Häufige Datenschutzmängel bei E-Mail und Fax-Versand Viele Unternehmen befürchten Datenschutzverstöße bei dem Einsatz neuer Technologien. Doch in Wirklichkeit gibt es bei klassischen Verfahren wie E-Mail und Fax immer noch viele Probleme. Die Aufsichtsbehörden berichten über…
Cybersecurity muss höchste Priorität bekommen
Lesen Sie den originalen Artikel: Cybersecurity muss höchste Priorität bekommen Immer mehr Unternehmen in Deutschland werden Ziel eines Cyberangriffs. Wesentlicher Grund für den Anstieg der Cyberkriminalität ist die steigende Rentabilität. Es ist höchste Zeit, dass Führungskräfte bei all ihren Entscheidungen…
Die Cloud erfordert neue Security-Konzepte
Lesen Sie den originalen Artikel: Die Cloud erfordert neue Security-Konzepte Dr. Klaus Gheri, General Manager Network Security, und Michael Zajusch, Regional Vice President Sales sind beide für Barracuda Networks tätig. Sie sind sich einig: in Zeiten der Cloud gilt es,…
11 Sicherheitstipps für den (Video-)Chat
Lesen Sie den originalen Artikel: 11 Sicherheitstipps für den (Video-)Chat Dass der Mitarbeiter sich dem Chef versehentlich im Muskelshirt zeigt, gehört zu den geringeren Gefahren beim Video-Chat im Homeoffice. Schwerwiegender, und für Unternehmen sehr kostspielig, dürften hingegen Verstöße gegen den…
Vishing – Phishing per Sprachanruf
Lesen Sie den originalen Artikel: Vishing – Phishing per Sprachanruf Fortschritte in Technologie haben unser Leben in vielerlei Hinsicht positiv verändert. Leider halten Kriminelle mit den technologischen Innovationen Schritt und passen ihre Möglichkeiten entsprechend an. Eine der vielen technologiebasierten kriminellen…
Die Datenschutzlücken in Big-Data-Projekten
Lesen Sie den originalen Artikel: Die Datenschutzlücken in Big-Data-Projekten Die Umsetzung und Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR) bereitet weiterhin Probleme in Unternehmen. Bei Big-Data-Anwendungen können sich diese Probleme besonders deutlich zeigen, weil es hierbei zu einer Anhäufung personenbezogener Daten…
Cyber-Risiken gehören zu den größten Geschäftsrisiken
Lesen Sie den originalen Artikel: Cyber-Risiken gehören zu den größten Geschäftsrisiken Die steigenden Risiken durch die Digitalisierung sind vielen Unternehmen durchaus bewusst, doch es mangelt an einer professionellen Bestimmung und Priorisierung der Gefahren aus dem Cyberraum. Das neue eBook untersucht,…
Was IT-Verantwortliche jetzt tun sollten
Lesen Sie den originalen Artikel: Was IT-Verantwortliche jetzt tun sollten Viele Ratgeber zum Thema Home Office haben häufig den einzelnen Mitarbeiter im Blick. Wie aber sieht das aus Sicht der IT-Leiter aus? Welche Maßnahmen für sicheres und verteiltes Arbeiten müssen…
Akute Bedrohung durch chronische Probleme
Lesen Sie den originalen Artikel: Akute Bedrohung durch chronische Probleme Aufgrund der sensiblen Daten ist das Gesundheitswesen bei Cyberangriffen besonders gefährdet. Sicherheitsbemühungen scheitern vielerorts an veralteten Betriebssystemen und mangelnder Erfassung der IoMT-Umgebung. Advertise on IT Security News. Lesen Sie…
Erinnerungslücken, Chips und Highlights
Lesen Sie den originalen Artikel: Erinnerungslücken, Chips und Highlights Im aktuellen Security Insider Podcast schauen wir nicht nur auf den vergangen Monat zurück, sondern springen in Gedanken bis zu 30 Jahre in die Vergangenheit. Welche Rolle Kartoffelchips, Verschlüsselung und DSGVO…
Smishing oder warum SMS-Betrug nicht ausstirbt
Lesen Sie den originalen Artikel: Smishing oder warum SMS-Betrug nicht ausstirbt Der Versand von SMS stirbt trotz des Booms von Messenger-Diensten nicht aus. SMS gelten als sicherer und werden eher genutzt, um wirklich wichtige Dinge mitzuteilen. Genau das macht sie…
Endpoint-Management und -Security vereint
Lesen Sie den originalen Artikel: Endpoint-Management und -Security vereint Die BlackBerry Spark Suites verbinden Funktionen für Endgerätesicherheit und -verwaltung. Mit ihr sollen Unternehmen Daten gezielt schützen, Risiken minimieren und Kosten und Komplexität reduzieren können – trotz steigender Zahl und Vielfalt…
Automatisierung als Schlüssel für mehr IT-Sicherheit
Lesen Sie den originalen Artikel: Automatisierung als Schlüssel für mehr IT-Sicherheit IT-Sicherheit wird für Unternehmen zunehmend zum Problem, da Cyberangriffe immer häufiger vorkommen. Gerade die IT-Automatisierung kann dazu beitragen, die Abläufe zu vereinheitlichen und damit die Sicherheit zu verbessern. …
Frei verfügbare Botnetz-Enzyklopädie gestartet
Lesen Sie den originalen Artikel: Frei verfügbare Botnetz-Enzyklopädie gestartet Das Security-Unternehmen Guardicore hat eine neue Botnetz-Wissensdatenbank freigeschaltet, die fortlaufend aktualisierte Informationen über vergangene und aktuelle Botnet-Kampagnen dokumentiert. Guardicores Botnet Encyclopedia fasst die aktuell größten Bedrohungen für die Unternehmenssicherheit an einem…
Höheres Sicherheitsniveau im Citrix SD-WAN
Lesen Sie den originalen Artikel: Höheres Sicherheitsniveau im Citrix SD-WAN Citrix und Check Point Software entwickeln neue Sicherheitsfunktionen für Citrix SD-WAN. Dies sei eine Reaktion auf die im Rahmen der Corona-Krise wachsende Zahl der Remote-Mitarbeiter und erhöhe den Sicherheitsgrad gegen…
Betroffene korrekt über einen Identitätsdiebstahl informieren
Lesen Sie den originalen Artikel: Betroffene korrekt über einen Identitätsdiebstahl informieren Das Projekt „EIDI“ (Effektive Information von Betroffenen nach digitalem Identitätsdiebstahl) hat das Ziel, über den Diebstahl digitaler Identitäten zu informieren, ohne dass man sich für einen entsprechenden Monitoring-Dienst angemeldet…