Schlagwort: Security-Insider | News | RSS-Feed

E-Mail-Infrastruktur ganzheitlich schützen

Retarus sichert E-Mail-Kommunikation mit einer Cloud-basierten Komplettlösung wirkungsvoll gegen Spam, Zero-Day-Exploits oder Business Email Compromise ab. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: E-Mail-Infrastruktur ganzheitlich schützen

Rundumschutz fürs Netzwerk: Lancom Trusted Access Client

Lancom Systems bietet mit dem Lancom Trusted Access Client jetzt einen sicheren und skalierenden Network-Access für Mitarbeitende im Büro, im Homeoffice oder unterwegs. Die in der Cloud verwaltete Remote-Access-Lösung könne hybrides Arbeiten von überall und jederzeit schützen. Dieser Artikel wurde…

Mit Zero-Knowledge-Lösungen die Resilienz von Unternehmen stärken

Ende-zu-Ende-Verschlüsselung ist zu einem Modewort der IT geworden. Doch nicht überall wo Ende-zu-Ende-Verschlüsselung draufsteht, ist auch automatisch umfassende Sicherheit auf höchstem Niveau enthalten. Empfehlenswert sind Services, die die Zero-Knowledge-Philosophie konsequent umsetzen. Nur sie schaffen umfassende Datensicherheit und stärken die Resilienz…

Defensive Sicherheitstests mit Kali Purple

Kali Purple ist ein neues Projekt der Kali-Entwickler, das sich vor allem auf die Verteidigung von Netzwerken konzentriert und auf das Cybersecurity-Framework der NIST. In diesem Video-Tipp zeigen wir die Möglichkeiten und den Einsatz dieses neuen Security-Tools, das sich vor…

Probleme mit Security-Tools bremsen DevOps-Prozesse

Viele Unternehmen kämpfen im Zuge ihrer DevOps-basierten Software-Bereitstellung mit Verzögerungen aufgrund von kritischen Sicherheitsproblemen. Dies legt der „Global State of DevSecOps 2023”-Bericht von Synopsys nahe. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Vom CISO-Dilemma zu neuen Allianzen

CISO, zum Zweiten: Nach unserem Themen-Podcast zum Dilemma der CISOs geht es diesmal um Rollenverständnis, Berufsbilder und Ausbildungswege. Mit unseren Experten definieren wir die Grenzen zwischen Informations­sicherheit, IT-Sicherheit sowie Cybersecurity. Dabei diskutieren wir über klassische Managementsysteme und PDCA-Zyklen. Nicht zuletzt…

Fünf Irrtümer rund um die E-Mail-Archivierungspflicht

Zum deutschen Bürokratiedschungel zählt auch die E-Mail-Aufbewahrungspflicht. Über diese Regelung kursieren immer aber immer wieder Fehlannahmen. Kristina Waldhecker von MailStore räumt mit den gängigsten Irrtümern auf. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

9 Anforderungen an eine SASE-Lösung

Secure Access Service Edge (SASE) kombiniert Networking mit Security und ermöglicht es Unternehmen, eine optimierte und sichere Netzwerkarchitektur aufzubauen, die sich vom Firmensitz bis hin zu entfernten Standorten und mobilen Endnutzern erstreckt. Die Lösungen und Services, die der Markt heute…

Das sind die Gewinner der IT-Awards 2023

Die Gewinner der IT-Awards 2023 stehen fest. Im Rahmen einer festlichen Gala wurden am 26. Oktober 2023 in Augsburg die Gewinner der Readers‘ Choice Awards der sieben Insider-Portale gekürt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Globale Ereignisse und 5G führen zu fast 8 Millionen DDoS-Angriffen

Cyberkriminelle starteten laut den Sicherheitsexperten von Netscout in der ersten Jahreshälfte 2023 rund 7,9 Millionen DDoS-Angriffe, was einem Anstieg von 31 Prozent im Vergleich zum Vorjahr entspricht. Globale Ereignisse wie der Russland-Ukraine-Krieg und NATO-Beitrittsverhandlungen haben das Wachstum von DDoS-Angriffen vorangetrieben.…

Mindeststandards für die IT-Security

Leitlinien für ein Minimum an Cybersicherheit sollen es insbesondere kleinen bzw. jungen Unternehmen ermöglichen, Schwachstellen in ihrer IT schnell zu erkennen und ihre Security-Maßnahmen zu verbessern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Rubrik will VMware-Wiederherstellung mit KI auf Trab bringen

Der Data-Security-Spezialist Rubrik hat seine neue Lösung „AI-Powered Cyber Recovery“ vorgestellt. Sie nutzt generative KI-Funktionen und große Sprachmodelle (LLMs), um VMware-Kunden bei der Wiederherstellung nach Cyberangriffen zu unterstützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Ein Blick auf die DownEx-Malware-Kampagne

Hacker optimieren ihre heute Angriffe ständig weiter. Ein Blick auf die von ihnen entwickelten Konzepte ist nötig, weil auch Unternehmen und Anbieter kritischer Infrastrukturen potenzielle Opfer von komplexen Attacken sind, wenn diese erst einmal Serienreife erlangen. Die DownEx-Malware-Kampagne ist ein…

Einblick in verschlüsselten Datenverkehr

Mit der neuen Version GigaVUE 6.4 erweitert Gigamon seine Deep Observability Pipeline um eine Reihe von Cybersecurity-Funktionen. Die Precryption-Technologie ermöglicht es IT- und Sicherheitsunternehmen mit einer automatisierten Lösung Einblick in verschlüsselten Datenverkehr über virtuelle Maschinen (VM) oder Container-Workloads zu erhalten,…

Typische Schwachstellen von Firewalls

Eine Firewall soll eigentlich vor einem IT-Angriff schützen – doch oft kommt genau das Gegenteil vor und die Firewall wird zum Einfallstor. Denn wie nahezu jedes System bietet auch eine Firewall Schlupflöcher, die Angreifer für sich nutzen können. Worauf müssen…

IT-Sicherheitsanforderungen für die Cloud-Migration

Welche Maßnahmen müssen ergriffen werden, um ein Cloud-Netzwerk während und nach der Cloud-Migration abzusichern? Die Antwort auf diese Frage wird immer komplexer, da die meisten Unternehmen zu Hybrid Clouds und Multi-Clouds migrieren. Dieser Artikel wurde indexiert von Security-Insider | News…

Was ist Business Continuity Management / BCM?

Der Begriff Business Continuity Management beschreibt einen ganzheitlichen Ansatz mit Konzepten, Planungen, Strategien und Maßnahmen zur Fortführung kritischer Geschäftsprozesse im Krisenfall. BCM trägt dazu bei, den Fortbestand eines Unternehmens in Krisensituationen zu sichern. Es identifiziert Risiken, analysiert mögliche Auswirkungen und…

Gegenmaßnahmen gegen fortschrittliche Angriffsmethoden

Um sich erfolgreich schützen zu können, muss man seinen Gegner kennen. Welche Angriffsmethoden und Wege bevorzugen Cyber-Kriminelle? Da die Cyber-Bedrohungslandschaft sehr dynamisch ist, kommen Unternehmen nicht umhin, sich fortlaufend über die neuesten Entwicklungen zu informieren. Dieser Artikel wurde indexiert von…

So können sich Unternehmen vor Insider-Threats schützen

Insider-Threats nehmen immer stärker zu. Was diese Form von Cyber-Bedrohung so gefährlich macht, ist, dass dabei ein Zugriffsmissbrauch durch vertrauenswürdige Personen aus dem Unternehmensinneren erfolgt, die legitimen und autorisierten Zugang zu sensiblen Daten und Vermögenswerten besitzen. Dieser Artikel wurde indexiert…

Persönliche Haftungsrisiken aus der EU-Richtlinie NIS2

Mit der Novelle der Netzwerk- und Informationssicherheitsrichtlinie (NIS2) legt die EU Mindeststandards für Cybersicherheit fest. Betroffen sind Unternehmen und Behörden ab 50 Beschäftigten und einem Jahresumsatz ab zehn Millionen Euro. Mit NIS2 wird auch eine persönliche Haftung von Geschäftsführern und…

Vereinfachung durch Vereinheitlichung und Zusammenhalt

Neue Winde wehen. Den richtigen Partner zu finden, wird immer wichtiger. Watchguard möchte seine MSSP-Partnerschaften stärken – mit Blick auf den Mittelstand. Automatisieren, implementieren und zentralisieren sind die Buzzwords zum Erfolg. Dieser Artikel wurde indexiert von Security-Insider | News |…

Warum Security Awareness die Basis der NIS2 Umsetzung ist

Unternehmen sollten um die Bedeutung von Security Awareness für die Umsetzung der NIS2-Richtlinie und der darauf fußenden deutschen Gesetzgebung wissen. IT-Sicherheitstrainings waren schon immer wichtig, doch mit NIS2 kommen hierzu konkrete Forderungen auf die betroffenen Unternehmen zu. Was wird genau…

Vier Schritte zur sicheren Software

Cyberkriminelle stecken jedes Jahr mehr Zeit, Geld und Arbeit in ihre Cyberattacken. Ein immer öfter anzutreffendes Ziel dieser Angriffe ist die Softwareentwicklung. Unternehmen müssen deshalb unbedingt über Prozesse verfügen, die dafür sorgen, dass ihre Software sicher ist und sie Angreifern…

Flexible Verwaltung von Login-Daten

Die neue Version 3.9 der professionellen Multi-Faktor-Authentifizierungs-Software privacyIDEA ermöglicht es dem Admin mit neuen Tokentypen auch in heterogenen Umgebungen, die Authentifizierung an alten Applikationen zentral in privacyIDEA zu verwalten. Außerdem wurde die Authentifizierung mit PUSH-Token und die Verwaltung von SSH-Schlüsseln…

14 Tools für Penetrationstests von Webanwendungen

Um Sicherheitslücken in Webanwendungen zu identifizieren, helfen Tools, die explizit nach solchen Schwachstellen suchen und diese offenlegen. Penetrationstests helfen dabei Schwachstellen zu entdecken und diese rechtzeitig zu schließen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Aqua Security bringt Real-Time-CSPM auf den Markt

„Zeit ist Geld“ passt auch im Cloud-Security-Kontext. Damit man schnell reagieren kann, helfen spezielle Tools, die stetig weiterentwickelt werden. So auch das Real-Time-CSPM von Aqua Security, das die Angriffsfläche deutlich reduzieren soll. Dieser Artikel wurde indexiert von Security-Insider | News…

Warum KI allein zur Betrugsprävention nicht ausreicht

KI-Systeme können Millionen von Datenpunkten in Sekunden analysieren. Sie haben aber auch ihre toten Winkel. Das menschliche Element bei der Betrugsprävention ist daher essentiell, um neue und sich weiter­ent­wi­ckeln­de Betrugsmuster zu erkennen und darauf reagieren zu können. Dieser Artikel wurde…

Cyberangriffe auf Hauptstadtportal verursachen Störungen

Gestern legten mehrere DDoS-Attacken das Hauptstadtportal „berlin.de“ lahm. Zu einem Datenabfluss scheint es nicht gekommen zu sein. Mittlerweile ist der Dienst auch wieder erreichbar. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cyberangriffe…

Bringt KI eine Revolution für die IT-Sicherheit?

Der Einsatz von KI in der Cybersicherheit erscheint vielversprechend. Immerhin geht es darum, die Art und Weise zu revolutionieren, wie IT-Teams in Zukunft Sicherheitskrisen, Sicherheitsverletzungen und Ransomware-Angriffen bewältigen werden. KI verfügt zwar über ein immenses Potenzial für die Revolutionierung der…

Umfassender Cyberschutz auf allen Ebenen

Nicht nur die Cyberbedrohungen sind sehr komplex, auch die Security ist es oftmals. Es stellen sich viele Fragen: Wie sieht die Cyberbedrohungslage aus? Welche Schutzdimensionen müssen berücksichtigt werden? Und was bietet dafür ein All-in-One Cyberschutz? Kann dadurch die Komplexität in…

BSI aktualisiert Standard zum Business Continuity Management

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den finalen BSI-Standard 200-4 Business Continuity Management (BCM) vorgestellt. Unter BCM wird ein ganzheitlicher Prozess verstanden, der Unterbrechungen des IT-Betriebs minimieren soll. Im IT-Grundschutz ist das Thema BCM bereits seit Jahren…

Kostenlose und DSGVO-konforme Alternative zu Google Analytics

Es gibt immer wieder Diskussionen darüber, ob die Analyse von Webseiten über Google Analytics konform mit der DSGVO ist, da Webseitenbetreiber keinerlei Kontrolle über die Daten haben, die Google erfasst. Mit Matomo gibt es aber eine DSGVO-konforme Alternative. Dieser Artikel…

Finnischer Zoll schließt Darknet-Drogenmarktplatz

Der finnische Zoll hat die Aktivitäten des für Drogen und Drogenzubehör bekannten finnischen Darknet-Marktplatzes PIILOPUOTI bekannt gegeben. Die Aktion ist ein Erfolg des finnischen Zolls in der Zusammenarbeit mit anderen internationalen Behörden, wie etwa dem Bundeskriminalamt sowie den Organisationen Europol…

Lernen aus Datenpannen

Aus Fehlern lernen, das sollte man auch im Datenschutz noch mehr beherzigen. Es sind nicht nur die Datenschutzverletzungen, die zu hohen Bußgeldern führen, die Probleme im Datenschutz offenlegen. Es lohnt sich, weitere Fälle anzusehen, von denen die Aufsichtsbehörden berichten. Wir…

„Vereinfachen, vereinfachen“ als AppSec-Leitmotto

Je mehr Software wir brauchen, desto komplexer wird es für diejenigen, die sie entwickeln. Umso wichtiger scheint es, Henry David Thoreaus‘ ikonische Lebensmaxime „Vereinfachen, vereinfachen“ auf die technologische Entwicklung zu übertragen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Cyber-Sicherheit in der Formel E

TAG Heuer Porsche Formel-E-Team setzt auf die Sicherheit der Secure Access Service Edge-Cloud von Cato-Networks. Damit können Daten weltweit zuverlässig und sicher übertragen werden. Die auf der Rennstrecke gewonnenen Erkenntnisse lassen sich für Unternehmen aller Branchen weltweit umsetzen. Dieser Artikel…

Cisco will 28 Milliarden US-Dollar für Splunk bezahlen

Der Netzwerk-Spezialist Cisco will durch die Übernahme der auf Daten­analysen und -Visualisierung spezialisierten Firma Splunk zu einem der größten Software-Unternehmen der Welt aufsteigen. Die Transaktion soll ein Volumen von rund 28 Milliarden US-Dollar (26,2 Mrd Euro) haben, wie beide Unternehmen…

OT-Umgebungen effektiv absichern

Operational Technology (OT)-Umgebungen in Unternehmen sind einer Vielzahl von Cyber-Bedrohungen ausgesetzt. Entsprechende Angriffe können die Systeme empfindlich treffen oder sogar komplett lahmlegen, was die Kontinuität der Geschäftsprozesse gefährdet. Aber es gibt wirksame Methoden zur Abwehr. Sie lassen sich in sieben…

10 Security-Tipps für das Smartphone auf der Wiesn

Die Vorfreude auf das Münchner Oktoberfest steigt – bei Besuchern, aber auch Cyberkriminellen. Sicherheitsexperte Cisco Talos gibt darum zehn Tipps, wie man sich und sein Smartphone in diesem Jahr auf der Wiesn gut schützt. Dieser Artikel wurde indexiert von Security-Insider…

Was ist Everything-as-a-Service?

Anything-as-a-Service (XaaS) ist ein Sammelbegriff und Modell aus dem Bereich des Cloud Computings. Es stellt vielfältige Services als Dienstleistungen aus der Cloud zur Verfügung. XaaS setzt auf den drei grundlegenden Servicemodellen des Cloud Computings Infrastructure as a Service (IaaS), Platform…

Was KI für die Cybersicherheit wirklich bedeutet

In Sachen IT-Sicherheit können sich KI-Modelle als nützliche Werkzeuge erweisen, so das BSI. Sie können zum Beispiel beim Erkennen von Phishing-Mails hilfreich sein. In gleichem Maße bergen KI-Modelle aber auch Risiken. Wie beeinflusst KI und speziell ChatGPT die Cybersicherheit heute,…

Security-Teams sehen oft den Wald vor lauter Bäumen nicht mehr

Vectra AI ist in einer aktuellen Studie der Frage nachgegangen, wie gut – oder schlecht – IT-Sicherheitsteams mit der wachsenden Zahl an Sicherheitstools, Angriffsvektoren und Alarmmeldungen zurechtkommen. Ein Ergebnis: Die immer größer werdende Angriffsfläche in Kombination mit den sich weiterentwickelnden…

KI und IT-Sicherheit – Partner oder Feinde?

In diesem Beitrag möchten wir uns mit der Frage auseinandersetzen, was Künstliche Intelligenz (KI) für die IT-Security bedeutet. Stellt sie eine Unterstützung bei der Abwehr von Angriffen dar, oder erleichtert sie hauptsächlich Angreifern die Arbeit? Was kommt in Zukunft auf…

So prüfen Sie Konfi­gu­ra­tions- und Berechtigungs­änderungen

Mit dem Lepide Active Directory Auditor können Admins ihre Active Directory-Umgebung überwachen, den Gesundheitszustand überprüfen, und parallel dazu Angriffe rechtzeitig erkennen und bekämpfen. Das geht sogar in Echtzeit. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Integrierte Sicherheit gegen wachsende Cyberbedrohungen

Cyberattacken werden ausgefeilter. Das dezentrale, mobile Arbeiten hat die Angriffsfläche weiter vergrößert. Nur wenn das Endgerät und damit die Hardware sicher ist, kann ein Business-PC wirklich sicher sein. Doch was macht Hardware-Sicherheit aus? Wie integriert man Sicherheit direkt in die…

Mit Threat Intelligence den DDoS-Schutz verbessern

Distributed Denial of Service-Angriffe sind zu einer großen Bedrohung für Unternehmen geworden, von den kleinsten bis hin zu den größten multinationalen Konzernen. Viele Security-Teams greifen deshalb zum Schutz ihrer Netzwerke jetzt vermehrt auf Threat Intelligence Feeds zurück. Um aber auch…

Microsoft Teams vor Hackern schützen

Seit einigen Monaten greifen verschiedene Hackergruppen massive lokal betriebene Exchange-Server und auch Dienste in Microsoft 365 an, zum Beispiel Microsoft Teams. Unternehmen sollten dringend auf diese Angriffe reagieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

KI als Harpune in der Hand von Cyberkriminellen

Beim „Whaling“ geht es um den großen Fang. Die Ziele der Cyber-Kriminellen sind Führungskräfte erfolgreicher Unternehmen, hochrangige Beamte und Militärs. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: KI als Harpune in der…

Wie man mit KI den Wettlauf in der Cybersicherheit gewinnt

Künstliche Intelligenz (KI) ist inzwischen allgegenwärtig. Sie steckt in Telefonen, Autos und Wohnungen und beeinflusst, welche Werbung Verbraucherinnen und Verbraucher sehen, was sie einkaufen und welche Inhalte ihnen angeboten werden. Auch im Arbeitsleben ist sie vielerorts ein fester Bestandteil –…

KI-gestützte Schwachstellen-Hinweise von Aqua Security

Der Cloud-Native-Anbieter Aqua Security hat eine neue Funktion namens „AI-Guided Remediation“ vorgestellt. Die SaaS-Erweiterung für Aquas „Cloud Security Platform“ zielt darauf ab, die Effizienz und Zusammenarbeit zwischen Entwicklungs- und Sicherheitsteams zu verbessern. Dieser Artikel wurde indexiert von Security-Insider | News…

Gestohlener Master-Key von Microsoft

Hacker haben einen Master-Signatur-Schlüssel von Microsoft erbeutet und konnten dadurch auf Kundendaten in Azure, Outlook.com und Microsoft 365 zugreifen. Das müssen Unternehmen jetzt wissen, um festzustellen, ob ihre Daten kompromittiert sein könnten. Dieser Artikel wurde indexiert von Security-Insider | News…

Bestnoten für die ZTNA-Lösung von Versa Networks

Die Zero-Trust-Network-Access-Lösung (ZTNA) von Versa Networks wurde von CyberRatings.org mit dem Prädikat „Recommended“ ausgezeichnet. Das Produkt konnte in den Testkategorien Authentifizierung & Identität, Ressourcenzugriff, Routing & Policy Enforcement und TLS/SSL überzeugen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Mangelnde Verantwortlichkeit bei der IT-Sicherheit

Bei der IT-Sicherheit liegt die Verantwortung sowohl bei Mitarbeitenden als auch beim Unternehmen selbst. Aber nehmen Angestellte und Führungskräfte diese Verantwortung überhaupt wahr? Und wenn ja, wie? Antworten zu diesen Fragen bietet die aktuelle und repräsentative Studie „Cybersicherheit in Zahlen“…

Enginsight launcht SIEM für deutschen Mittelstand

Was haben ein Jenaer Start-up, die Cyberbedrohungslage und All-in-one-Lösungen gemeinsam? Alle drei sind auf Wachstumskurs. Enginsight erweitert seine Security-Software durch SIEM mit Fokus auf mittelständische Unternehmen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Die Zukunft der Sicherheit liegt in der KI

KI ist ein zweischneidiges Schwert in der Security, sie kann bei der Aufdeckung von Vorfällen und bei der Automatisierung von Security-Prozessen helfen. Sie ist aber auch ein mächtiges Werkzeug in den Händen der Cyberkriminellen. Da stellt sich die Frage, wie…

Report: Mangelnde Kollaboration ist ein Risiko für die IT-Sicherheit

Die Ansprüche an ein effektives Risikomanagement der externen Angriffsfläche, die ein Unternehmen über aus dem Internet erreichbare IT-Assets bietet, und die reale Situation klaffen in Unternehmen auseinander. Zu diesem Schluss kommt ein Forrester-Report im Auftrag von CyCognito. Dieser Artikel wurde…

Phishing-sichere MFA – für KRITIS unabdingbar

In Zeiten von Datenmissbrauch und Cyberkrieg ist die Sicherheit von Unternehmensdaten von höchster Bedeutung. Die Einführung einer Multi-Faktor-Authentifizierung (MFA) ist eine unverzichtbare Maßnahme, um den unbefugten Zugriff auf sensible Daten zu verhindern – wenn man die für das eigene Unternehmen…

Applikationssicherheit gewinnt an Bedeutung

Anwendungssicherheit ist ein Thema, das für Unternehmen zunehmend wichtiger wird. Cequence Security bietet entsprechende Lösungen an – und konnte im vergangenen Halbjahr einen massiven Kundenzuwachs verzeichnen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Letzte Verteidigungslinie in Gefahr

Ransomware-Angriffe zählen seit Jahrzehnten zu den größten Cybersecurity-Gefährdungen. Doch gerade in den letzten Jahren haben die Attacken drastisch zugenommen. Zudem haben Hacker ein neues lukratives Ziel ausgemacht: die Backup-Dateien von Unternehmen. Dr. Yvonne Bernard, CTO bei Hornetsecurity, erklärt, welche Maßnahmen…

Was ist Desktop-as-a-Service / DaaS?

Desktop-as-a-Service ist ein Cloud-Computing-Service-Modell. Es stellt virtuelle Desktop-Umgebungen als Service eines Cloud-Anbieters zur Verfügung. Die Komponenten für die Bereitstellung der Desktops werden vom Anbieter in Cloud-Rechenzentren betrieben und gemanagt. Anwender können über lokale Rechner und Netzwerke von überall auf ihre…

Wie sich APIs effektiv schützen lassen

Über 600 verschiedene APIs gibt es durchschnittlich in Unternehmen. Wie viele es genau sind, wissen viele Organisationen nicht. Fatal, denn ungeprüfte und ungesicherte APIs sind ein ideales Einfallstor für Cyberkriminelle, um sensible Geschäftsdaten abzugreifen. IT-Sicherheitsteams sind daher gefordert, die Risiken…

Call for Papers

Nach dem Kongress ist vor dem Kongress. Bis zum zweiten Oktober 2023 können Vortragsideen für den 20. Deutschen IT-Sicherheitskongress beim Bundesamt für Sicherheit in der Informationstechnik (BSI) eingereicht werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Neuer Schwachstellen-Rekord rückt näher

Am Patchday im September 2023 veröffentlicht Microsoft fast 60 Updates, darunter zwei Updates für alle Windows-Versionen und Office, die öffentlich bekannt sind, und für die es bereits Exploits gibt. Admins sollten schnell reagieren. Dieser Artikel wurde indexiert von Security-Insider |…

So werden Mitarbeiter-PCs in freier Wildbahn sicherer

Erst den PC eines Mitarbeiters kapern und von dort aus ins Firmennetzwerk eindringen: So sieht der Plan vieler Cyberkrimineller aus. Durch das hybride Arbeiten steigt die Gefahr, dass sie damit erfolgreich sind. Dell zeigt, wie Unternehmen ihnen einen Strich durch…

Sechs Best Practices für eine starke Datenschutz-Strategie

Die Arbeit mit sensiblen Daten wird immer komplexer: Datenmengen und -quellen nehmen stetig zu und Informationen verteilen sich an immer mehr Orten, wo sie verarbeitet, gespeichert und genutzt werden. Unternehmen stehen somit in der Verantwortung, sie umfassend zu schützen. Dieser…

DSGVO-konformes Löschen von Daten

Unternehmen sind nach der DSGVO dazu angehalten, personenbezogene Daten von Kunden, aber auch von Mitarbeitern sicher zu löschen. Dazu ist ein Konzept notwendig, nach dem die Löschungen konform zur DSGVO durchgeführt werden können. Dieser Artikel wurde indexiert von Security-Insider |…

Security Awareness: Von der Sensibilisierung zur Sicherheitskultur

Mitarbeiter sind ein wichtiger Erfolgsfaktor für ein hohes Maß an Informationssicherheit in einer Institution, so das BSI. Die Voraussetzung dafür ist, dass es ein Sicherheitsbewusstsein innerhalb der Institution gibt. Darüber hinaus sollte eine Sicherheitskultur aufgebaut und im Arbeitsalltag mit Leben…

Cyberangriffe steigen um acht Prozent

Hardware-Geschäft im Rückgang. Cloud ist „in“. Security auf Hochkurs. Der ITK-Markt ist in Bewegung. Und die Zahlen der Cyberangriffe auch. Mehr zur Trickkiste der Hacker weiß Check Point und veröffentlicht eine Bilanz im Mid-Year Security Report 2023. Dieser Artikel wurde…

Wissen ist Macht im Kampf gegen Cyberkriminelle

Von den Fehlern anderer lernen, ist ein Grundprinzip des Fortschritts – in der IT-Sicherheit mehr denn je. Unzählige Unternehmen wurden bereits zum Ziel von Hackerangriffen. Entsprechend reichhaltig ist der Erfahrungsschatz. Doch es stellt sich raus: Organisationen tauschen trotzdem nicht genug…

Anlasslose Vorratsdatenspeicherung ab sofort verboten

Das Bundesverwaltungsgericht hat einen Schlussstrich unter die jahrelange Auseinandersetzung um die Vorratsdatenspeicherung gezogen. Die bisherige deutsche Regelung sei rechtswidrig, so die Richter. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Anlasslose Vorratsdatenspeicherung ab…

Wenn Forscher auf CISO-Praktiker treffen

Die zahlreichen Dilemmas von CISOs diskutierten wir im aktuellen Themenpodcast mit Forschern der Ruhr-Universität Bochum. Die verlassen ihr akademisches Umfeld regelmäßig und diskutieren mit Praktikern neue Lösungsansätze für mehr Sicherheit im Unternehmensalltag. Auch wir erfahren im Gespräch mehr über die…

Sichere Admin-Arbeitsstationen für ein sicheres AD

Im Rahmen der Absicherung von Active Directory spielen sichere PCs zur Verwaltung eine wesentliche Rolle. Wir zeigen in diesem Beitrag, warum ein separater Admin-PC für Verwaltungsaufgaben ein wichtiger Faktor ist, um die Sicherheit in Active Directory zu gewährleisten. Dieser Artikel…

Was ist der Digital Operational Resilience Act (DORA)?

Der Digital Operational Resilience Act ist eine am 16.01.2023 in Kraft getretene EU-Verordnung. Sie soll die digitale operative Widerstandsfähigkeit von EU-Finanzunternehmen und ihren IKT-Drittdienstleistern verbessern und einen EU-weit einheitlichen Aufsichtsrahmen schaffen. Von der Verordnung betroffene Unternehmen und Organisationen haben die…

Fünf Tipps zur Betrugs­be­kämpf­ung im E-Commerce

Im Zuge der Digitalisierung entwickeln sich Online-Betrugsmaschen ständig weiter. Dabei steigen die Gefahren für Verbraucher, E-Commerce-Anbieter und Finanzdienstleister sowohl hinsichtlich Anzahl als auch Raffinesse. Mit Hilfe von fünf Tipps können sie sich vor aktuellen Betrugsmethoden schützen. Dieser Artikel wurde indexiert…

Auf diese Cyberbedrohungen müssen CISOs vorbereitet sein

Remote-Arbeit, beschleunigte digitale Transformation und intelligentere Bedrohungsakteure machen die IT-Security heute zu einer Top-Priorität für jedes Unternehmen. Welchen aktuellen Herausforderungen müssen sich CISOs unter anderem stellen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Die Überwachungskamera für das Netzwerk

Unternehmen brauchen eine neue Sicht bei der Überwachung von Netzwerken. Die Sicherheit konzentriert sich zu sehr auf die Analyse von Protokolldateien, die nicht immer deutlich machen, wo im Netzwerk die tatsächlichen Gefahren liegen. Kommt es zu einem Angriff, werden die…

Datenschützer rät Behörden zum Wechsel auf Mastodon

Fast 10.000 Menschen folgen der Landesregierung Baden-Württemberg auf der Plattform X, früher Twitter. Für die Politik ist der Auftritt wichtig, um Botschaften zu transportieren. Der Datenschutzbeauftragte rät aber zu Alternativen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Deutsche Vorstände sehen KI als neue IT-Security-Bedrohung

Deutsche Vorstände werden sich zusehends der Gefahren durch Cyberkriminalität bewusst. Der internationale Vergleich zeigt allerdings, dass deutsche Unternehmensleitungen dem Risikobewusstsein und der Investitionsbereitschaft der meisten ihrer internationalen Kollegen hinterherhinken. So halten es fast drei Viertel (73 Prozent) der deutschen Vorstände…

Cybersecurity-Trainings dürfen Spaß machen!

Mit der steigenden Anzahl von Cyberangriffen gewinnt die Schulung des Sicherheitsbewusstseins der Mitarbeitenden immer mehr an Bedeutung, um innerhalb eines Unternehmens eine Awareness-Kultur für Cybergefahren zu etablieren. Durch Humor und gutes Storytelling werden solche Trainings menschlicher und bringen mehr Lernerfolg…

Datenschutz im KI-Zeitalter – das kommt auf Unternehmen zu

Wie (weit) sollte Künstliche Intelligenz (KI) reguliert werden? Diese Frage hat durch den KI-Boom der letzten Monate eine neue Dringlichkeit erhalten. Häufig dreht sich die Diskussion dabei um die Sorge, dass unregulierte KIs schwerwiegende Folgen für die Gesellschaft haben können,…

Neue Bedrohungslandschaft braucht neue Reaktionen

Unternehmen müssen sich einer Reihe komplexer Cyberbedrohungen stellen, von der Manipulation durch Deepfakes und Schwachstellen in Kernnetzwerksystemen wie dem Active Directory bis hin zu Risiken durch unsachgemäß implementierte passwortlose Anmeldungen, Cloud-Migration und sogar der zunehmenden Vernetzung von Elektromobilitätslösungen. Wie das…

206 Milliarden Euro Schaden pro Jahr für die deutsche Wirtschaft

206 Milliarden Euro Schaden entstehen der deutschen Wirtschaft jährlich durch Diebstahl von IT-Ausrüstung und Daten sowie digitale und analoge Industriespionage und Sabotage, zeigt eine Studie „Wirtschaftsschutz 2023“ im Auftrag des Bitkom. Damit liegt der Schaden zum dritten Mal in Folge…

Wie Unternehmen Cyber-Resilienz erreichen können

Unter Cyberresilienz kann man sich die Widerstandskraft von Unternehmen bei Cyberbedrohungen vorstellen. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) erklärt: Der Begriff ‚Cyber-Resilienz‘ meint Robustheit in Krisenlagen in dem Sinne, dass zu jeder Zeit eine gewisse IT-Grundfunktionalität gewährleistet ist.…

IT-Risiken dank Software besser einschätzen

Der SaaS-Spezialist Diligent hat mit „Board Reporting for IT Risk“ ein neues Tool vorgestellt. Es soll Führungskräften sowie IT- und Sicherheitsverantwortlichen dank rationalisierter Datenerfassung und standardisierter Dashboards eine bessere Sicht auf IT-Risiken ermöglichen. Dieser Artikel wurde indexiert von Security-Insider |…

Was ist ein Schwachstellen-Scanner?

Ein Schwachstellen-Scanner ist eine Software, mit der sich IT-Systeme, Netzwerke und Anwendungen automatisiert auf Schwachstellen und Sicherheitslücken untersuchen lassen. Im Hintergrund verwenden die Scanner Datenbanken mit bereits bekannten Schwachstellen. Schwachstellen-Scanner sind wichtige Hilfsmittel für das Schwachstellenmanagement. Sie sind als kommerzielle…

Das Risiko von Ransomware-Angriffen lässt sich minimieren

Die große Furcht vor Ransomware-Angriffen eint deutsche Unternehmen – dies hat eine aktuelle Umfrage von Fastly ergeben. Nach Phishing, Datenlecks und Malware nehmen die heimischen IT-Experten mittlerweile Ransomware und DDoS-Angriffe als die größten Bedrohungen wahr. Dabei lässt sich das Risiko…

Cybersicherheit durch Observability-Daten steigern

Traditionelle Sicherheitstools, z.B. Security Information and Event Management (SIEM), sind nur so gut wie die Informationen, die sie nutzen. Ein von Riverbed erhältlicher Expertenbericht erläutert, warum SecOps Observability-Daten für eine Reaktion auf Vorfälle nutzen sollten. Dieser Artikel wurde indexiert von…

6 Open Source-Tools für Penetrationstests

Um in der Infrastruktur nach Schwachstellen zu suchen, gibt es eine Vielzahl an Open Source-Tools. Wir zeigen in diesem Beitrag 6 bekannte Tools für verschiedene Pentesting-Zwecke. Diese helfen dabei verschiedene Schwachstellen zu identifizieren und schnell zu schließen. Dieser Artikel wurde…

Warum kauft Bitdefender ein singapurisches Cybersecurity-Startup?

Durch den Kauf von Horangi Cyber Security erweitert Bitdefender die GravityZone-Plattform um die Cloud-Security-Governance- und Compliance-Funktionen des singapurischen Unternehmens. Bitdefender baut damit sowohl das Portfolio als auch die Kompetenz aus. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Der CISO steht an vorderster Front der Cybersicherheit

CISOs müssen eine sich ständig ändernde Technologielandschaft navigieren, von der Sicherung einer Vielzahl von vernetzten Geräten bis hin zur Anpassung an agile Entwicklungsmodelle, Cloud-Strategien und neue Cyber-Gesetze, während sie ein effektives Risikomanagement aufrechterhalten. Wie man das alles schafft, erklären hochkarätige…

Ex-BSI-Chef Schönbohm will Entschädigung

Der Ex-Chef des Bundesamts für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, fordert vom ZDF wegen einer Satiresendung von Jan Böhmermann eine finanzielle Entschädigung von 100.000 Euro. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Wann sich die Investition in eine Backup-Lösung lohnt

Ein überzeugender Business Case ist die Grundvoraussetzung, um Unternehmensverantwortliche von einer Cloud-Backup-Lösung zu überzeugen. Selbst dann, wenn die favorisierte Lösung mit attraktiven Funktionen, wie automatisierte Datensicherung, hohe Sicherheit und benutzerfreundliche Oberfläche, punkten kann, bleibt die Frage nach der Höhe des…

Synopsys, NowSecure und Code Warrior werden Partner

Der Spezialist für Softwaresicherheit Synopsys hat Kooperations­vereinbarungen mit NowSecure und CodeWarrior geschlossen. Durch die Partnerschaften will das Unternehmen sein Lösungsportfolio für Test der Applikationssicherheit weiter ausbauen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Risikomanagement ist die Grundlage für optimalen Versicherungsschutz

Die Umsetzung eines Risikomanagements ist von großer Bedeutung, um einen optimalen Versicherungsschutz zu gewährleisten. Das Hauptziel ist, potenzielle Risiken frühzeitig zu erkennen, sie zu bewerten und geeignete Maßnahmen zu ergreifen, um mögliche Schäden zu minimieren oder zu vermeiden. Eine aktive…