Schlagwort: Security-Insider | News | RSS-Feed

Projekt „NIS-2“ jetzt starten

Die ab Oktober 2024 geltende NIS-2-Richtlinie der EU verpflichtet Betreiber kritischer Infrastrukturen (KRITIS) zu schärferen Regeln in puncto IT-Sicherheit. Tim Berghoff von G DATA erklärt im Interview, was das für öffentliche Verwaltungen bedeutet. Dieser Artikel wurde indexiert von Security-Insider |…

Was ist Mean Time To Repair (MTTR)?

Mean Time To Repair ist eine wichtige Kenngröße des Verfügbarkeitsmanagements. Sie ist als mittlere Reparaturzeit nach einem Systemausfall definiert. Die MTTR ist ein Maß dafür, wie lange im Durchschnitt nach der Erkennung eines Problems benötigt wird, um ein System vollständig…

Sicherheit und Vertrauens­würdigkeit von Elektronik

Microchips sind inzwischen fester Bestandteil unseres Alltags, kaum ein Geschäftsprozess funktioniert mehr ohne sie. Dementsprechend brisant und vielfältig sind damit verbundenen Cybersicherheitsrisiken wie ungewollte Sicherheitslücken, absichtlich eingebrachte Hintertüren und gefälschte Bauteile. Vertrauenswürdigen Elektronik soll das mit sicheren Designs und Analyseverfahren…

Security Tools sind zu komplex und schlecht integrierbar

Nutzen Security-Teams mehrere Tools, haben sie oft Schwierigkeiten mit der Integration und Interoperabilität. Dementsprechend unzufrieden äußerten sie sich in einer Umfrage des Herstellers und Dienstleisters OTRS. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Zwei Lücken in Microsoft Defender SmartScreen unter Angriff!

Am Patchday im Februar 2024 veröffentlicht Microsoft wieder Updates für Lücken, die bereits unter Angriff stehen. Daher sollten diese Updates schnellstmöglich installiert werden, zusammen mit den 70 weiteren Updates, die Microsoft heute veröffentlicht. Dieser Artikel wurde indexiert von Security-Insider |…

Zwei Schwachstellen in Microsoft Defender SmartScreen unter Angriff!

Am Patchday im Februar 2024 veröffentlicht Microsoft wieder Updates für Lücken, die bereits unter Angriff stehen. Daher sollten diese Updates schnellstmöglich installiert werden, zusammen mit den 70 weiteren Updates, die Microsoft heute veröffentlicht. Dieser Artikel wurde indexiert von Security-Insider |…

Ransomware-Schutz für Backups an der Uni zu Lübeck

Prävention ist das A&O, damit Daten nicht kompromittiert oder gar durch Cyberkriminelle verschlüsselt werden. Diese Regel gilt für klassische Unternehmen gleichermaßen wie für die öffentliche Verwaltung oder Bildungseinrichtungen. Überall geht es darum, sensible Daten zu schützen und vor allem den…

Internationaler KI-Leitfaden veröffentlicht

KI-Anwendungen verbreiten sich immer weiter, eine gründliche Auseinandersetzung mit den damit verbundenen Sicherheitsrisiken und entsprechenden Schutzmaßnahmen ist unerlässlich. Im Rahmen einer internationalen Kooperation haben das Bundesamt für Sicherheit in der Informationstechnik und Partnerbehörden aus zehn Ländern daher einen Leitfaden zur…

Datengeiz zahlt sich aus

Daten sind das neue Öl, titelte der Economist bereits 2017. Die fortschreitende Digitalisierung bringt immer mehr Daten in Umlauf. Zeit, das eigene Verhalten im Umgang mit privaten und geschäftlichen Informationen zu überprüfen. Dieser Artikel wurde indexiert von Security-Insider | News…

Informationsfreiheit, die große Unbekannte

Die Informationsfreiheit erscheint wie die unbekannte Schwester des Datenschutzes. Doch Unternehmen sollten genau wissen, was sich dahinter verbirgt. Zum einen könnten sie selbst dazu verpflichtet sein, bestimmte Informationen preiszugeben. Zum anderen könnten auch Unternehmen von der Informationsfreiheit profitieren. Wir geben…

Die IT-Bedrohungslage 2024

Statt dem Blick in die Glaskugel kann ein Rückblick zurück auf 2023 helfen, die wichtigsten IT-(Un-) Sicherheitsentwicklungen für das laufende Jahr zu erkennen. Für 2023 lassen sich nämlich etliche bemerkenswerte Veränderungen in den Techniken und Verhaltensweisen von Cyberkriminellen erkennen, die…

Bayern soll Test von Polizei-Software stoppen

Mit einer neuen Analyse-Software will Bayern Verbrecher jagen. Obwohl noch das nötige Gesetz fehlt, wird das umstrittene Programm schon mit echten Daten von echten Menschen getestet. Bayerns oberster Datenschützer fordert nun einen Stopp. Dieser Artikel wurde indexiert von Security-Insider |…

Deepfake-Angriffe auf bio­met­rische Gesichts­daten werden zunehmen

Gartner prognostiziert, dass schon bis 2026 aufgrund von KI-generierten Deepfakes ein Drittel der Unternehmen Identitätsüberprüfungs- und Authentifizierungslösungen auf Basis von biometrische Gesichtsdaten als unzuverlässig betrachten werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Die 5 häufigsten SASE-Irrtümer

Hinter den vier Buchstaben SASE verbirgt sich die Antwort auf die neuen Anforderungen an die IT-Sicherheit – doch noch immer ranken sich falsche Annahmen und Missverständnisse um SASE und das damit verbundene As-a-Service-Konzept. Open Systems räumt mit den fünf größten…

Hat es Sie erwischt? Erbeuteten Passwörtern auf der Spur

Hackerangriffe und Datenlecks spülen täglich unzählige Kombinationen aus Benutzernamen und Passwörtern ins Netz. Für Betroffene heißt es: Möglichst schneller sein als potenzielle Angreifer. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Hat es…

Ein Leitfaden zur ISO 27001:2022

Die ISO 27001 ist ein global anerkannter Standard für das Management von Informationssicherheit in Unternehmen. Ihr Zweck besteht darin, Organisationen dabei zu unterstützen, angemessene Sicherheitskontrollen und -maßnahmen zu etablieren, um Informationen vor Verlust, Diebstahl oder unbefugtem Zugriff zu schützen. Dieser…

Neue Backup-App für Windows 10 und Windows 11

Microsoft stellt für Windows 10 Version 22H2 und Windows 11 23H2 eine neue Backup-App zur Verfügung, mit der Anwender leichter Daten sichern können. Die App ergänzt die klassische Datensicherung in Windows, die noch immer auf Windows-7-Technologien aufbaut. Dieser Artikel wurde…

Entwarnung: Keine Daten gestohlen

Vor drei Monaten schreckte eine Attacke auf den kommunalen IT-Anbieter Südwestfalen-IT auf. Laut Experten-Bericht konnten die Hacker aber keine Daten-Beute machen. Die mehr als 70 betroffenen Kommunen dürften bei aller Belastung auch ein wenig aufatmen. Dieser Artikel wurde indexiert von…

Cyberkriminelle sind gegenüber KI noch unentschieden

KI ist und bleibt ein faszinierendes Thema. In unterschiedlichsten Szenarien planen und setzen Unternehmen bereits auf die Leistungskraft von Maschinen, auch in der Cyberabwehr. Aber kommen sie auch auf der Seite der Angreifenden zum Einsatz? Dieser Artikel wurde indexiert von…

Optimierung der Geschäftskontinuität mit RPO, RTO und MTD

Für eine optimierte Wiederherstellung von Daten im Notfall sind Leistungsziele festzulegen. Was müssen CISOs über maximal tolerierbare Ausfallzeiten (MTD), Wiederherstellungspunkte (RPO) und Wiederherstellungszeiten (RTO) wissen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Wie DevSecOps Sicherheit in die Softwareentwicklung integriert

IT-Sicherheit ist langsam, unflexibel und behindert Fortschritte. Diese Einstellung herrschte über Jahre in den Unternehmen vor – gerade was die Softwareentwicklung anbetrifft. Doch immer mehr Verantwortliche erkennen, dass sie veraltete Sicherheitspraktiken und -tools gegen effizienzsteigernde und innovative Methoden ersetzen müssen.…

OT/ICS-Sicherheit der Industrien weltweit gefährdet

Industrie-Unternehmen weltweit stehen vor sich verschärfenden Herausforderungen. Der Bericht The Crisis of Convergence: OT/ICS Cybersecurity 2023 von TXOne Networks beschreibt unter Anderem die Zunahme von Angriffen über Ransomware-as-a-Service (RaaS), die Ausnutzung von Schwachstellen in Lieferketten und das Auftreten von staatlich…

Wie Hybrid Work umfassend abgesichert werden kann

Auch lange Zeit nach der Pandemie ist Hybrid Work nicht vollständig in den IT-Sicherheitskonzepten abgebildet. 75 Prozent der Unternehmen kämpfen mit Herausforderungen beim IT-Betrieb in der hybriden Welt, so eine Studie von HP und Forrester Consulting. Gerade die dezentrale Security…

Was ist Mean Time To Detect (MTTD)?

Mean Time To Detect ist eine wichtige Kennzahl des Verfügbarkeits- und Incident Response Managements. Sie benennt die durchschnittliche Zeit vom Auftreten bis zum Entdecken eines Problems oder Vorfalls. Je kürzer die Zeit ist, desto schneller werden Hardware- und Softwareprobleme oder…

Wie man KI-Tools daten­schutz­konform nutzen kann

Kaum eine Technologie polarisiert wie die künstliche Intelligenz. Laut des Branchen­verbandes Bitkom sehen gut zwei Drittel aller deutschen Unternehmen in ihr die wichtigste Zukunfts­technologie überhaupt. Und doch fürchten 70, bzw. 69 Prozent der Gesamtwirtschaft Daten­schutz­verstöße und IT-Sicherheits­risiken. KI ist Hoffnungs-…

Das Risikomanagement zwischen Erwartung und Realität

Energiekrise, Unterbrechungen der Lieferkette, Inflation und Cyberangriffe mit weitreichenden Folgen – Unternehmen stehen derzeit vor vielen Herausforderungen, die ihr Business bedrohen. Die Art und Weise, wie sie mit diesen Risikofaktoren umgehen, entscheidet jedoch über ihren Erfolg. Dieser Artikel wurde indexiert…

Bedrohungen durch neuartige Malware-Angriffe nehmen um 70 Prozent zu

Sicherheit gehört in Zeiten der Digitalisierung zu den zentralen Anforderungen an IT-Infrastrukturen und -systeme. Um die Dynamik aktueller Cybergefahren abzubilden, hat der BlackBerry Global Threat Intelligence Report die größten Bedrohungen für Industrie und Unternehmen zusammengefasst. Zentrale Erkenntnis: Neuartige Malware-Angriffe verzeichnen…

Die 10 skurrilsten Datenrettungen des Jahres 2023

Von Feuerwerkskörpern im Büro über Schlägereien mit Biererguss bis hin zu gesprengten Geldautomaten – die außergewöhnlichsten Datenrettungen des vergangenen Jahres weisen einen hohen Schmunzelfaktor auf. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

BSI eröffnet neues Natio­nales IT-Lagezentrum

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein neues Lagezentrum, das Bundes­innen­ministerin Nancy Faeser und BSI-Präsidentin Claudia Plattner am 6. Februar 2024 feierlich eröffneten. Dabei fiel auch der Startschuss für die BSI-Initiative „Cybernation Deutschland“. Dieser Artikel wurde indexiert…

So funktioniert der Cybercrime-Untergrund

Der Cyber-Untergrund ist für viele Unternehmen eine undurchdringliche Blackbox. Aber nur wer seinen Gegner kennt, kann ihn auch bekämpfen. Sicherheitsforscher von Trend Micro bieten deshalb einen exklusiven Einblick in das Treiben der Akteure hinter Ransomware und Co. Denn bei Cybercrime…

Das verraten die Cyberattacken von 2023 über die Zukunft

Eine Analyse aller Cybersecurity-Vorfälle aus dem vergangenen Jahr gibt eine düstere Prognose für 2024 ab. Auch das begonnene Jahr könnte herausfordernd für Sicherheitsexperten werden. Angriffe und Angreifer werden immer raffinierter, die geschäftlichen Auswirkungen eines Sicherheitsvorfalls nehmen zu und die zur…

Bei der Supply-Chain-Security geht es nicht nur um Software

Betrachtet man die Cyber­sicherheits­landschaft im Jahr 2024, so werden Schwachstellen in der Lieferkette deutlich. Dabei geht es nicht nur um Software, obwohl die weite Verbreitung von Open Source in der globalen Software-Lieferkette ein wichtiger Faktor ist. Voraussichtlich werden immer mehr…

Mehr Budget für Identity Security: So geht´s

Um ein Unternehmen gut gegen Cyberangriffe abzusichern, muss die Geschäftsführung Geld in die Hand nehmen. Zu kurz kommt dabei oft das Identitätsmanagement, weiß Identity-Security-Anbieter Sailpoint. Ein Business Case mit positivem ROI kann helfen. Dieser Artikel wurde indexiert von Security-Insider |…

Die 5 größten Zertifikatsausfälle 2023

Organisationen sind auf PKI (Public Key Infrastructure), kryptografische Schlüssel und digitale Zertifikate angewiesen, um die großen Mengen an Benutzern, Maschinen und Anwendungen sicher mit ihrer IT-Umgebung zu verbinden. Unternehmen haben jedoch zunehmend Schwierigkeiten, die wachsende Anzahl an Maschinenidentitäten zu verwalten.…

Fehlende oder falsche MFA bei über 30 Prozent aller Cybervorfälle

Die neueste Analyse weltweiter Bedrohungsvektoren von Cisco Talos zeigte im vierten Quartal 2023 einen starken Anstieg von Ransomware. Am stärksten von Angriffen betroffen waren das verarbeitende Gewerbe und Bildungseinrichtungen. Das Fehlen von Multi-Faktor-Authentifizierung bleibt eine der größten Schwachstellen in der…

Disk Drill stellt Dateien in Windows und macOS wieder her

Das kostenlose Tool Disk Drill kann Daten und Dokumente in Windows und macOS retten und wiederherstellen. Das Tool funktioniert auch dann, wenn sich diese nicht mehr im Papierkorb befinden und nicht gesichert wurden. Dieser Artikel wurde indexiert von Security-Insider |…

Cyber-Attacken sind 2024 weltweites Top-Risiko

Cybervorfälle, wie Ransomware-Attacken, Datenpannen und IT-Ausfälle sind für Unternehmen weltweit in diesem Jahr das größte Risiko, laut Allianz Risk Barometer 2024. Die damit eng verknüpften, generellen Betriebs­un­ter­bre­chung­en folgen auf dem zweiten Platz, während im Jahresvergleich Natur­katastrophen von Platz 6 auf…

Cybersecurity: Immer noch keine Chefsache?

Cybersicherheit ist ein umfassendes Feld und darf bei der aktuellen Bedrohungslage nicht vernachlässigt werden. Viele Aspekte tragen zu einer ganzheitlichen Security-Strategie bei und sollten bei deren Planung berücksichtigt werden. G Data und Sophos informieren mit Zahlen und Tipps. Dieser Artikel…

Wie Intelligente Roboter das Internet übernehmen

In gefühlt fast jedem zweiten dystopischen Science-Fiction-Film passiert es: Wissenschaftler erfinden Roboter, die sich verselbstständigen und große Teile der Erde übernehmen. Laut dem neuen Bad Bot Report von Imperva übernehmen Roboter zwar noch nicht die Welt, aber mit Hilfe von…

So erreichen Unternehmen NIS2-Konformität

Bis Oktober 2024 müssen Unternehmen in Deutschland die näher rückende NIS2-Richtlinie umsetzen. Aber mangels wasserdichter Sicherheits- und Identitätskonzepte, sind nur die wenigsten sind überhaupt darauf vorbereitet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Gehackt! Was jetzt?

Trotz aller Vorkehrungen gegen Cyberkriminelle und Ransomware: Das Restrisiko bleibt. Welche Strategien Unternehmen im Katastrophenfall handlungsfähig halten, ergründen wir im aktuellen Podcast mit Jannik Christ. Als externer CISO berichtet der Sicherheitsexperte über seine „Learnings“ von verschieden realen Tatorten. Dabei erfahren…

15 Millionen Datensätze von Trello gestohlen

Beim Trello-Betreiber Atlassian hat es einen Cyberangriff gegeben, bei dem Hacker mehr als 15 Millionen Datensätze gestohlen haben. Auf der Seite haveibeenpwned.com können Nutzer testen, ob ihre E-Mail-Adresse darunter ist. Trello-Benutzer sollten auf jeden Fall ihr Passwort ändern und ihr…

Die Automatisierung von Spear Phishing

Bislang ließen sich Phishing-Mails leicht an Rechtschreib- und Grammatikfehlern erkennen. Doch KI-basierte Tools erstellen nicht nur überzeugende Inhalte, sondern ermöglichen auch eine durchgängige Automatisierung von Spear Phishing, also den gezielten Angriff auf bestimmte Personen. Daher müssen Unternehmen ihre bestehenden Anti-Phishing-Maßnahmen…

Networking und Security – vereint zum Schutz von IT-Infrastrukturen

Die Zahl der Cyberbedrohungen wächst. Deshalb ist es wichtig, die Bereiche Networking und Security zusammenzuführen. Die Konvergenz schützt nicht nur sensible Daten und wichtige Ressourcen, sie stärkt auch die grundlegende Widerstandsfähigkeit und Integrität eines Unternehmens. Dieser Artikel wurde indexiert von…

Kritische Sicherheitslücke bei VMware unter Angriff

Die aktuell angegriffene Lücke ist schon länger bekannt und es gibt auch bereits seit Oktober ein Update von VMware. Die erfolgreichen Angriffe zeigen aber, dass nicht alle Admins das Update installiert haben. Das sollte spätestens jetzt dringend nachgeholt werden. Dieser…

Ändere dein Passwort – bitte nicht nur einmal im Jahr!

Der 1. Februar hat sich als „Change your Password Day“ fest etabliert. Weniger gefestigt ist jedoch noch immer eine regelmäßige Passworthygiene, wie Schlagzeilen zu Data Breaches und Hacks zeigen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Weniger Cyberattacken, mehr Ransomware

Cyberangriffe sind im vierten Quartal 2023 in der DACH-Region zurückgegangen. Dennoch bleibt Ransomware ungebremst. Damit der Channel deutschen Unternehmen unter die Arme greifen kann, sollten sich Entscheider die Gesamtlage in Sachen Angriffe vor Augen führen. Dieser Artikel wurde indexiert von…

So schützen sich Unternehmen mit KI gegen KI

Künstliche Intelligenz erweitert und verbessert Cyberangriffe, vor allem durch Automatisierung und Deepfakes. Unternehmen benötigen daher die gleichen Mittel wie ihre Gegner, um sich zu schützen. Dabei sollten KI-basierte Sicherheitslösungen nicht statisch sein, sondern sich kontinuierlich an die sich verändernden Bedrohungen…

Sicherheitslücke in Google Chrome und Edge wird angegriffen

Google stellt aktuell Updates für Google Chrome zur Verfügung, die vier Sicherheitslücken schließen. Darunter ist eine Lücke, die bereits öffentlich angegriffen wird und als Risiko „hoch“ eingestuft ist. Angreifer können über die JavaScript-Engine V8 nicht vorgesehene Speicherzugriffe durchführen. Dieser Artikel…

Sieben Arten nicht-menschlicher Identitäten und wie man sie schützt

Auf jede menschliche Identität kommen inzwischen 45 nicht-menschliche Identitäten, unter anderem in Bots, IoT-Geräten, Automations­lösungen und Skripten, Cloud-Umgebungen und Anwendungen. Häufig nutzen sie privilegierte Zugangsdaten für den Zugriff auf kritische Ressourcen und benötigen daher einen besonderen Schutz. Aufgrund der großen…

Krankenhäuser im Visier

Seit Jahren steigt die Zahl der Cyberangriffe auf Einrichtungen der Kritischen Infrastruktur in Deutschland. Auch Krankenhäuser rücken dabei zunehmend ins Visier der Angreifer. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Krankenhäuser im…

Auf diese gefährlichen Zeitfresser müssen CISOs für ihr Team achten!

Wirtschaftsabschwung, Budgetprobleme und Fachkräftemangel setzen CISOs als auch andere Verantwortliche der IT-Security mächtig unter Druck. Gleichzeitig nehmen die Cyber-Bedrohungen weiter zu. Wie müssen jetzt CISOs ihre Teams effizienter und produktiver aufstellen? Dieser Artikel wurde indexiert von Security-Insider | News |…

Cyberangriffe überziehen die globale kritische Infrastruktur

Die Sicherheitslage der weltweiten kritischen Infrastrukturen – darunter fallen unter anderem medizinische Einrichtungen, Energieversorgung, Kommunikationssysteme, Abfallwirtschaft, Fertigungsindustrie und Transportmittel – ist ernster denn je. Im Jahr 2023 konnte eine alarmierende Anzahl von über 420 Millionen Cyberangriffen dokumentiert werden. Dieser Artikel…

Einsichten in ein Security Operations Center (SOC)

Ein Raum mit einer Vielzahl an Bildschirmen. Davor Menschen, die konzentriert – fast unbeweglich – darauf starren. Was anmutet wie der Blick in eine Einsatzleitstelle oder ein Luftfahrtkontrollzentrum, beschreibt ein hochaktuelles Szenario zur Abwehr cyber-krimineller Angriffe auf IT-Infrastrukturen – immer…

IT-Sicherheit: Wie gut ist der Stand der Technik?

Der Mensch ist das größte Einfallstor für Cyberangriffe. Der Stand der Technik könnte in Deutschland besser sein. Dies ist bekannt. Eset zeigt durch eine Studie nun auf, dass deutsche Unternehmen aber aufholen. Ist IT-Sicherheit immer noch Chefsache? Dieser Artikel wurde…

So schützen Sie sich vor dem größten Datenleck aller Zeiten

Sicherheitsforscher warnen vor dem größten Datenleck aller Zeiten. Das Leck umfasst 26 Milliarden Datensätze von zahlreichen Anbietern, Regierungen und Organisationen. Was betroffene Nutzerinnen und Nutzer jetzt tun sollten und wie man überhaupt herausfinden kann, ob man betroffen ist, erfahren Sie…

KI prägt die Zukunft der Cyberabwehr

Die Angriffsflächen für Cyber-Angriffe vergrößern sich mit der digitalen Transformation, die Sicherheitsbedrohungen sind den Fortschritten der entsprechenden Technologien zunehmend voraus. Die Bedrohungsakteure investieren in KI- und Automatisierungstechnologien – und stellen fest, dass traditionelle Sicherheitstools gegen die immer anspruchsvolleren Cyber-Angriffe unwirksam…

Bitdefender Scamio erkennt Betrugsversuche

Bitdefender bietet mit Scamio ab sofort einen neuen kostenlosen Chatbot-Service zum Erkennen von Betrugsversuchen an. Der KI-basierte Standalone-Dienst kann E-Mails, Textnachrichten, eingebettete Links und Instant Messaging auf bösartige Inhalte überprüfen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Digitale Souveränität ist möglich – wenn man will!

Im Software-Stack können Unternehmen und Behörden bereits heute vollständige Digitale Souveränität erreichen. Dafür müssen drei Faktoren zusammenkommen. Auch im Hardware-Stack wird ein solches Souveränitätslevel in Zukunft möglich sein. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Keine KI wegen Datenschutzbedenken

Deutsche Unternehmen sind aufgrund von Datenschutzbedenken besonders vorsichtig bei generativer künstlicher Intelligenz (GenAI). So beschränken laut der Data Privacy Benchmark Study 2024 von Cisco 76 Prozent die Dateneingabe, weltweit sind es 63 Prozent. In Deutschland regeln 69 Prozent der Unternehmen,…

Was sich bei betrieblichen Daten­schutz­beauftragten ändern muss

Betriebliche Datenschutzbeauftragte (DSBs) haben laut Datenschutz-Grundverordnung (DSGVO) im Datenschutz eines Unternehmens eine zentrale Rolle. Doch wie sieht es in Wirklichkeit aus? Eine Untersuchung von Aufsichtsbehörden hat die betriebliche Praxis in den Blick genommen und zeigt deutlichen Handlungsbedarf. Wir geben einen…

Europas Datenschutz im Zeitalter eskalierender Cyberkriminalität

Am Europäischen Datenschutztag steht die zunehmende Gefahr durch Cyber-Kriminalität im Mittelpunkt. Mit täglich 21.000 infizierten IT-Systemen in Deutschland und wirtschaftlichen Schäden von 200 Milliarden Euro jährlich schlägt das Bundesamt für Sicherheit in der Informationstechnik Alarm. Experten diskutieren die Rolle von…

Das erwarten Experten 2024 im Bereich IT-Sicherheit

Auch im Jahr 2024 erwarten die Bereiche IT-Sicherheit und Datenschutz wieder zahlreiche Umwälzungen, Herausforderungen, Chancen und Trends. Experten aus der Branche geben dazu ihre Prognosen für das kommende Jahr ab. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Effektive Maßnahmen gegen Phishing-Angriffe

Phishing-Angriffe werden immer raffinierter – nicht zuletzt auch durch den geschickten Einsatz von künstlicher Intelligenz (KI). Sie hilft Angreifern zunehmend dabei, beispielsweise authentischere Nachrichten zu verfassen, Sprecher besser zu imitieren und Chatbots einzusetzen, die menschliche Gesprächsverläufe glaubwürdig nachstellen. Dieser Artikel…

5 Wege, wie SOAR die Cybersicherheit revolutioniert

SOAR sammelt Daten und Warnungen aus mehreren Quellen, kann Risiken automatisch identifizieren und priorisieren, um darauf schnellstens und adäquat zu reagieren. Von welchen Vorteilen können Anwender profitieren? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Softwaresicherheit durch Monitoring erhöhen

Das Thema Software Security ist zu einem wichtigen Faktor in der IT-Administration geworden. Sicherheitsprobleme in eingesetzten Betriebssystemen und Programmen gefährden das Firmennetzwerk. Ein automatisiertes Monitoring der Netzwerkkomponenten und eingesetzter Software können das Risiko entschärfen. Wichtig ist dabei die einfache Handhabung…

Active-Directory-Sicherheit: Firmen mangelt es an Ressourcen

Mehr als die Hälfte der Organisationen verfügt nicht über ausreichende Ressourcen, um den Herausforderungen der Sicherheit von Microsoft Active Directory (AD) gerecht zu werden. Unsichere AD-Konfigurationen führen zu hohen Sicherheitsrisiken, wie ein Bericht von Quest Software zeigt. Dieser Artikel wurde…

So hilft IAM bei der NIS2-Konformität

Bis zum 18. Oktober 2024 müssen viele Unternehmen und Einrichtungen geeignete Prozesse, Richtlinien und Technologien einführen, um sicherzustellen, dass sie NIS2-konform sind. Aber was bedeutet das eigentlich und für welche Probleme kann IAM eine Lösung sein? Dieser Artikel wurde indexiert…

Was ist IRM?

Unter dem Begriff Insider Risk Management werden Prozesse und Tools zusammengefasst, mit denen durch Insider verursachte Risiken für die Informations- und Cybersicherheit identifiziert, gemanagt und minimiert oder beseitigt werden. Insider-Bedrohungen können von Mitarbeitern, aber auch Geschäftspartnern oder externe Servicemitarbeitern und…

Das bringt die Neufassung der ISO 27001

Wer sich nach ISO 27001 zertifizieren oder rezertifizieren lassen möchte, kann dies ab Mai 2024 nur noch nach der neugefassten Norm tun. Unternehmen sollten sich deshalb bereits jetzt Gedanken darüber machen, wie sie die gestiegenen Anforderungen an den Schutz und…

Cloud-Backups sollten mehr im Fokus stehen

Viele Unternehmen nutzen in der einen oder anderen Form die Cloud, in diesem Artikel soll es der Einfachheit halber um PaaS und SaaS gehen. Bei einer SaaS-Lösung hat man meist keine andere Wahl als den Versprechen des Anbieters zu vertrauen…

Armis-Vorhersage: Die kriminelle Landschaft verändert sich

In welchen Bereichen ist mit Cyberangriffen zu rechnen? Welche Bedrohungen gibt es? Peter Machat, Senior Director EMEA Central bei Armis, gibt einen Einblick in die sechs Schlüsselaspekte, die die Cybersicherheit 2024 prägen werden. Seine Vorhersagen: Dieser Artikel wurde indexiert von…

HPE übernimmt Juniper für 14 Milliarden US-Dollar

HPE übernimmt den Netzwerkspezialisten Juniper für insgesamt 14 Milliarden US-Dollar. Damit will HPE vor allem seine Position im margenstarken Netzwerkgeschäft stärken und die KI-Entwicklung im Netzwerkbereich vorantreiben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Das sollten Unternehmen über SASE wissen

Secure Access Service Edge (SASE) ist ein Netzwerkkonzept, das darauf abzielt, die Anforderungen moderner Unternehmensnetzwerke zu erfüllen, indem es umfassende Sicherheits- und Netzwerkfunktionen in einer einheitlichen, cloud-basierten Plattform integriert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

25 Kommunen melden Fälle von Cyberattacken

Sie legen IT-Anlagen lahm, verschlüsseln Daten und verursachen immense Schäden: Hackerangriffe nehmen in Hessen zu. Das Land will potenzielle Opfer auf die Cyberkriminellen vorbereiten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: 25…

Schutz der digitalen Identität im Zeitalter von KI

Online-Transaktionen trotz des Anstieges von Cyberangriffen, Datendiebstahl, Spionage und Sabotage immer sicherer zu machen, stellt seit der Pandemie eine zunehmende Herausforderung für unsere Wirtschaft dar. Immer mehr Unternehmen fühlen sich durch Cyberangriffe in ihrer Existenz bedroht. Auch Identitätsbetrug und andere…

So geht konstruktive Fehlerkultur in der Cybersicherheit

In der schnelllebigen digitalen Welt gewinnt das Konzept der Fehlerkultur als kritischer Bestandteil organisatorischer Resilienz und Innovation aktuell an Bedeutung. Konkret bedeutet das: konstruktiver Umgang mit Fehlern und Misserfolgen. Statt Vorfälle zu stigmatisieren, werden sie in diesem Ansatz als wertvolle…

So entdecken Sie die Hintertüren in Ihrer Zugangskontrolle

Passwörter sind die erste Verteidigungslinie einer Mehr-Faktor-Authentifizierung (MFA). Denn erst kompromittierte Passwörter ermöglichen Attacken auf die weiteren Faktoren. Sorgen Sie deshalb dafür, dass Sie sich vor den Risiken von Passwort-Leaks schützen und gestohlene Passwörter schnellstmöglich ändern. Wir zeigen Ihnen, wie…

Interpol warnt vor neuen Kriminalitätsformen online

Die zunehmende Verbreitung digitaler Welten stellt Fahnder nach Einschätzung der internationalen Polizeiorganisation Interpol vor eine große Herausforderung. Virtuelle Welten könnten sich über die Zuständigkeit der Justizbehörden mehrerer Länder erstrecken, während die dazugehörigen Systeme und Geräte komplex und uneinheitlich seien, erklärte…

Logmanagement und Cloud SIEM verbessern die Hacker-Abwehr

Logdaten sind mehr als ein digitales Tagebuch. Mit ihrer Hilfe können Unternehmen Cyberangriffe erkennen und abwehren. Vorausgesetzt, es stehen ausreichend Daten zur Verfügung, um sie auszuwerten. Sie langfristig zu speichern, ist allerdings kostenintensiv und aufwändig. Überwindet die SIEM-Cloud die traditionellen…

Deshalb sind USB-Keylogger so gefährlich!

Sie haben sicher schon von Keyloggern gehört – einer Schadsoftware, die alle Tastatureingaben aufzeichnet und an den Angreifer weiterleitet. Dagegen gibt es etablierte Gegenmaßnahmen. Wussten Sie aber, dass diese nicht gegen Hardware Keylogger helfen? Diese werden zwischen Computer und Tastatur…

5 Best Practices zur Steigerung Ihrer Cyber-Resilienz

Die Medienberichte über Ransomware-Angriffe, den Verlust geschäftsrelevanter Daten und die damit verbundenen Reputationsschäden reißen nicht ab. Sie reichen von großen Vorfällen wie dem Datenleck bei Motel One, bei dem Hacker mittels eines Schadprogramms an Daten gelangten und versuchten, Geld zu…

Welche Rolle spielt der Mensch für moderne Cybersecurity?

In einer sich ständig verändernden Bedrohungslandschaft spielt auch das menschliche Verhalten eine bedeutende Rolle – einerseits positiv als Verstärkung in der Abwehr, andererseits negativ als Türöffner für Cyberkriminelle. Ein schwieriger Balanceakt, für den es allerdings effektive Lösungen gibt. Dieser Artikel…

Was ist Chaos Engineering?

Chaos Engineering ist eine Testmethode zur Verbesserung der Resilienz von Anwendungen, Services und verteilten Systemen. Sie provoziert in kontrollierter Form Fehlersituationen und erzeugt unerwartete oder chaotische Szenarien. Durch Beobachtung und Auswertung der Reaktion lassen sich Schwachstellen oder problematisches Verhalten aufdecken…

Lohnt sich eine Compliance-Überwachung durch einen MSSP?

Managed Security Services Provider (MSSP) arbeiten mit ihren Kunden zusammen, um potenzielle Sicherheitsprobleme zu erkennen. Warum sollten Unternehmen einen MSSP in Betracht ziehen, anstatt ihr eigenes Security Operations Center (SOC) aufzubauen? Dieser Artikel wurde indexiert von Security-Insider | News |…

Resilienz durch risiko­basiertes Schwach­stellen­management

Das Ziel jeder Cybersicherheitsstrategie ist die Risikominimierung. Dies gilt in besonderem Maße für Unternehmen mit cyber-physischen Systemen (CPS), da hier Störungen gravierende Auswirkungen auf die Umwelt und Menschenleben haben können. Eine entscheidende Rolle beim Risikomanagement spielen dabei Schwachstellen. Aus diesem…

Stücklisten für Software werden verpflichtend

Software-Stücklisten gehören zu den zentralen Forderungen des europäischen Cyber Resilience Act (CRA). Demnächst dürften sie in Gesetzesform gegossen werden. Sie geben Auskunft über den beim Entwicklungsprozess benutzten Code. Was bedeutet das für Hersteller und Anwender? Dieser Artikel wurde indexiert von…

Diese Cyber-Regulierungen müssen Unternehmen 2024 beachten

Neben dem Anstieg der Cyberangriffe durch organisierte Kriminalität stellen staatliche und halb-staatliche Cyberangriffe eine erhebliche Bedrohung für öffentlichen Einrichtungen und Unternehmen dar. Das betrifft neben den kritischen Infrastrukturen (KRITIS) zunehmend weitere Akteure im kommunalen Bereich. Auch kleine und mittlere Unternehmen…

Digitale Entwicklungen und Trends 2024

Im gerade gestarteten Jahr 2024 beschäftigt die Digitalisierung – gerade im Hinblick auf die aktuellen KI-Entwicklungen in 2023 – viele Unternehmen. Laut Bitkom halten zwei Drittel der Frimen in Deutschland Künstliche Intelligenz für die wichtigste Technologie der Zukunft. Dieser Artikel…

Wie gefährlich sind Pass-the-Ticket-Angriffe?

Bei einem Pass-the-Ticket-Angriff werden in einer Windows Active-Directory-Umgebung Authentifizierungsdaten, sogenannte Tickets, kompromittiert und wiederverwendet. Welche Schutzmaßnahmen sind zu ergreifen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Wie gefährlich sind Pass-the-Ticket-Angriffe?

So entsteht eine moderne Sicherheitslücke

Schlagzeilen über Sicherheitsvorfälle in großen Unternehmen scheinen sich zu häufen. Wenn Details über solche Vorfälle bekannt werden, kann die Sicherheits-Community zum Glück etwas über die Angriffstaktiken lernen und ihre eigenen Unternehmen in Zukunft besser schützen. Dieser Artikel wurde indexiert von…

Sicherheitsmodelle und -standards von Herstellern verstehen

Um mobile Geräte abzusichern oder sicherzugehen, dass keine anfälligen Geräte beschafft werden, sollten Unternehmen einige wichtige Punkte über Sicherheitsmaßnahmen wissen. Diese sollen das Risiko beim Kauf eines mobilen Computers beseitigen, sodass geistiges Eigentum und Kunden-, Betriebs- und Mitarbeiterdaten so gut…

Security by Design: Der Weg zu sicheren digitalen Infrastrukturen

Security by Design versteht sich als Integration von Sicherheitsaspekten in alle Phasen der IT – von der Anforderungsanalyse, über die Durchführung von Tests bis hin zur Inbetriebnahme. Fehler und Schwachstellen sollen von vorneherein reduziert und eine nachhaltige Sicherheit mit Vertraulichkeit,…

Das sind die beliebtesten Passwörter in Deutschland

Das Hasso-Plattner-Institut (HPI) hat die Top-Ten der geleakten Passwörter ausgewertet. Beim Blick auf die Rangliste wundert sich wohl kaum jemand, warum genau diese gehackt wurden. Neben Zahlenfolgen scheint auch das Passwort „password“ sehr beliebt zu sein. Dieser Artikel wurde indexiert…