Schlagwort: Security-Insider | News | RSS-Feed

Check Point kauft Perimeter 81

Check Point, Anbieter von Cybersicherheitslösungen, kauft das Security-Service-Edge-Unternehmen Perimeter 81. Damit will Check Point eine einheitliche Sicherheitslösung für das Netzwerk, die Cloud und Remote-Benutzer bereitstellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Vorsicht vor Risiken durch Geschäftspartner!

Outsourcing stellt Unternehmen vor viele Herausforderungen, darunter Datensicherheits-, Finanz-, Compliance- und Reputationsrisiken. Die Identifizierung, Meldung, Verwaltung und Minderung solcher Risiken lassen sich mit einem Third Party Risk Management (TPRM) lösen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Das Fundament für Sicherheit und Performance bei Hybrid Work

Cyberattacken werden immer ausgefeilter. Das dezentrale, mobile Arbeiten hat die Angriffsfläche weiter vergrößert. Nur wenn die Hardware sicher ist, kann ein Business-PC wirklich sicher sein. Die Intel vPro-Plattform sorgt für integrierte Security und ermöglicht neuartige Sicherheitsfunktionen der Betriebssysteme. Dieser Artikel…

Vertraue niemandem – selbst im eigenen Netzwerk nicht!

Homeoffice und Remote Work haben sich in vielen Bereichen zu einem Standard entwickelt. Beim Remote Access sollen ZTNA-Lösungen (Zero Trust Network Access) schon bald VPN ablösen. Dabei ist ZTNA kein reiner Eins-zu-eins-Ersatz. Die VPN-Alternative kann deutlich mehr. Dieser Artikel wurde…

Angriffsmethoden und Abwehrstrategien im Fokus

Ungepatchte Schwachstellen und Zero-Day-Lücken sind Hauptziele für Cyberangreifer um in die Netze Ihrer Opfer einzudringen, aber auch Fehlkonfigurationen und unsichere APIs bieten zusätzliche Risiken. Administratoren müssen daher über traditionelle Sicherheitsmaßnahmen hinausdenken, um die ständig wechselnden Bedrohungen abzuwehren. Wie man sich…

5G SASE für Sicherheit in Mobilfunk- und Hybrid-WANs

Cradlepoint hat eine 5G-optimierte Secure-Access-Service-Edge-Lösung (SASE) für Unternehmen entwickelt. „Cradlepoint 5G SASE“ sei speziell für Einsätze im WWAN (Wireless Wide Area Network) konzipiert und soll in den nächsten zwölf Monaten schrittweise eingeführt werden. Dieser Artikel wurde indexiert von Security-Insider | News…

Was tun wenn ich gehackt wurde?

Bei einem IT-Notfall hilft erstmal nur eins: Ruhe bewahren. Um schnell ins Handeln zu kommen und schlimmere Folgen zu verhindern, ist strukturiertes Vorgehen unerlässlich. Fünf Maßnahmen sollten Unternehmen daher bei einem IT-Sicherheitsvorfall unbedingt ergreifen: strukturiert Handeln, offen kommunizieren, Expert*innen hinzuziehen,…

Was ist ein Schwachstellen-Scan?

Ein Schwachstellen-Scan untersucht die IT-Infrastruktur inklusive Rechner, Netzwerke und Software auf Schwachstellen und Sicherheitslücken. Der Scan ist Teil des Schwachstellenmanagements und damit Bestandteil des IT-Risikomanagements eines Unternehmens. In der Regel werden für den Schwachstellen-Scan Tools wie Schwachstellen-Scanner eingesetzt, die die…

Zugriff auf Unternehmens­an­wen­dung­en einfacher und sicherer machen

Gegenwart und Zukunft der IT-Landschaften ist hybrid. Doch der Mix aus On-Premises und Cloud bringt Herausforderungen im Bereich der digitalen Sicherheit mit sich. IT-Security-Verantwortliche müssen dafür sorgen, dass Mitarbeiter einfach und gleichzeitig sicher auf alle notwendigen Applikationen zugreifen können –…

Der Weg der Kommunen in die Basis-Absicherung

Der Einstieg in den IT-Grundschutz stellt besonders kleine Kommunen oftmals vor eine große Herausforderung. Um den Vorgang zu erleichtern, hat das BSI nun Handreichungen entwickelt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

So können sich KMU mit Beratung vor Cyber-Bedrohungen schützen

Deutsche KMUs sind ein wesentlicher Bestandteil in der deutschen Wirtschaft und tragen zur Beschäftigung und zum Wachstum bei. Angesichts der zunehmenden Digitalisierung und der Bedrohung durch Cyberangriffe ist die Cybersicherheit wesentlich. Hier kommt die DIN SPEC 27076 ins Spiel, eine…

NIS2-Richtlinie: Was jetzt für Unternehmen wichtig ist

Die NIS2-Richtlinie ist die EU-weite Gesetzgebung zur Cybersicherheit. Sie enthält rechtliche Maßnahmen zur Steigerung des allgemeinen Cybersicherheitsniveaus in der EU, so die EU-Kommission. Welche Vorgaben bestehen konkret zur Steigerung der Cybersicherheit? Wer ist von den rechtlichen Vorgaben betroffen? Und wie…

Wie Stücklisten die Sicherheit der Software-Supply-Chain erhöhen

Angesichts der zunehmenden Zahl und Raffinesse von Attacken auf die Software-Supply-Chain müssen Unternehmen eine solide Sicherheitsstrategie dafür entwickeln. In diesem Zusammenhang empfiehlt sich die Einführung von SBOMs, um die Risiken in den Lieferketten zu minimieren. Dieser Artikel wurde indexiert von…

Wo Cybersecurity-Visionäre und -Praktiker aufeinandertreffen

Die MCTTP 2023 in München lockt vom 13. bis 15. September über 40 international renommierte Speaker aus neun Ländern, darunter führende Cybersecurity-Experten, Datenschutzjuristen und Branchenpioniere. Als Kernveranstaltung für Führungskräfte in der IT-Sicherheit präsentiert die MCTTP nicht nur fundierte technische Inhalte,…

OPNsense mit OpenVPN oder WireGuard nutzen

OPNsense ist eine Open Source-Firewall, die Funktionen aus dem Enterprise-Bereich mit sich bringt, aber dennoch leicht einzurichten und zu verwalten ist. Wichtiger Bestandteil der Lösung sind virtuelle VPN-Server für OpenVPN und WireGuard. Wir zeigen, wie man die Funktionen konfiguriert und…

Die Megatrends der Cyberkriminellen

IT-Sicherheit gegen Cybergefahr. Es ist ein Rattenschwanz. Der Threat Hunting Report 2023 beleuchtet Trends und Vorgehensweisen auf Angriffsseite genauer – mit Rekordzahlen im dreistelligen Bereich. Crowdstrike gibt einen Einblick. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Herausforderung Homeoffice

Nach wie vor stellen hybride Arbeitsmodelle viele Unternehmen vor Herausforderungen, insbesondere bei der IT-Sicherheit. Doch sie dürfen sich diesen Herausforderungen nicht geschlagen geben. Im Gegenteil: Um weiterhin vor Hackerangriffen gewappnet zu sein und ihre internen Systeme und Ressourcen zu schützen,…

So sichert Cybersecurity die Produktivität

Zu Beginn des Jahres wurden zahlreiche deutsche Unternehmen Opfer einer breit angelegten Cyberangriffswelle. Ein Ende solcher Attacken ist kaum absehbar. Es lohnt sich für Unternehmen also, die eigene Cybersicherheit genau unter die Lupe zu nehmen. Der Produktivitätsverlust und die wirtschaftlichen…

EvilProxy-Attacken hebeln MFA aus

Cyberkriminelle tricksen immer öfter die Multi-Faktor-Authentifizierung (MFA) aus, um die Konten von Führungskräften zu übernehmen. Das haben IT-Security-Experten von Proofpoint festgestellt. Vorfälle, bei denen Cyberkriminelle Zugang zu Cloud-Konten hochrangiger Führungskräfte wichtiger Unternehmen erlangen konnten, haben demnach innerhalb der letzten sechs…

Unternehmen wegen unsicherer VPNs besorgt

Eine beachtliche Anzahl von Unternehmen äußert große Bedenken, wenn es um ihre Netzwerksicherheit geht. Grund: Risiken, die von (unsicheren) VPNs ausgehen. Alleine Phishing und Ransomware bieten Anlass, einen Umstieg auf Zero Trust in Betracht zu ziehen. Dieser Artikel wurde indexiert…

Hackerangriffe auf Microsoft Teams

Microsoft warnt aktuell vor sehr aggressiven Angriffen auf Microsoft Teams. Cyberkriminelle und russische Hacker versuchen an Anmeldedaten von Teams-Benutzern zu kommen. Verantwortliche sollten die Anwender vorbereiten und die Teams-Umgebung schützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Bewusstsein für Cloud Native Security nimmt zu

Obwohl sich das Verständnis für Sicherheitsrisiken in der Cloud im vergangenen Jahr verbessert hat, stehen der Absicherung von Cloud-Native-Anwendungen noch Hindernisse im Weg. Was bereitet den Verantwortlichen die größten Sorgen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Evolution oder Revolution – was steckt hinter NIS 2?

Unternehmen, die in der NIS 2 Richtlinie als Betreiber wesentlicher Dienste in bestimmten Sektoren eingestuft werden, müssen geeignete Sicherheitsmaßnahmen ergreifen und die zuständigen nationalen Behörden über schwerwiegende Vorkommnisse unterrichten. Dafür ist aber noch einiges zu tun. Wie gelingt die Umsetzung?…

Auf Hackerangriffe richtig reagieren

Cyberkriminelle sind auf dem Vormarsch. Jedes Jahr erreicht die weltweite Zahl der registrierten Hackerangriffe neue Höhen – Dunkelziffer ungewiss. Ein forcierter Einsatz von Open Source-Systemen könnte diese Entwicklung abschwächen, doch oft machen noch falsche Informationen über diese Technologie die Runde.…

Der Weg zur erfolgreichen ISO 27001-Zertifizierung

Eine ISO-Zertifizierung hat nicht allein den Zweck, (internationalen) Normen zu entsprechen – sie kann auch neues Kundenpotenzial erschließen. Im Verlaufe des Zertifizierungs­prozesss gewinnt man außerdem Erfahrungen im Aufbau und der Pflege von Managementsystemen, die als Blaupause für ein unternehmensweites Risikomanagement…

Rubrik setzt auf Microsoft 365 Backup

Der Cybersecurity-Anbieter Rubrik bietet in Kürze eine Lösung für gemeinsame Kunden mit Microsoft 365 an. Sie soll unter anderem eine schnellere Wiederherstellung von Microsoft 365 und Azure Active Directory ermöglichen und dank zentraler Datenverwaltung den Schutz aller Umgebungen verbessern. Dieser…

Was ist Schwachstellenmanagement?

Das Schwachstellenmanagement ist ein proaktiver Ansatz und kontinuierlicher Prozess zur Erkennung, Bewertung und Behebung von Schwachstellen in der IT-Infrastruktur und Software. Es ist eine wichtige Komponente des IT-Risikomanagements. Im Rahmen des Schwachstellenmanagements finden regelmäßig Schwachstellen-Scans statt, mit denen IT-Komponenten und…

Security-Maßnahmen erzeugen trügerisches Sicherheitsgefühl

Die Cyberbedrohungslage verschärft sich, doch deutsche Unternehmen sehen sich gut gewappnet. Das zeigt die aktuelle Cyber-Security-Studie von KPMG und Lünendonk. KPMG-Partner Christian Nern erklärt, inwiefern Finanzdienstleister besser aufgestellt sind als andere Unternehmen und warum auch sie noch Nachholbedarf haben. Dieser…

Mit dem Zufall gegen Seitenkanalattacken

Nie wieder Spectre oder Meltdown! Mit ClepsydraCache und SCARF wollen Forscher Seitenkanalattacken auf Prozessor-Caches nachweislich unterbinden. Nachdem sie die Verfahren auf dem „32nd USENIX Security Symposium“ präsentiert haben, erläutern Wissenschaftler der Ruhr-Universität Bochum ihr Vorgehen detailliert in dieser Folge des…

Kein Zero Trust ohne sicher vernetzte Endgeräte

Die Zahl der IoT-Geräte steigt. Die meisten verfügen über keine integrierten Präventionsmaßnahmen. Palo Alto zeigt in einem Report, wie Unternehmen fortschrittliche IoT-Sicherheit nutzen, um vernetzte Geräte vor Bedrohungen zu schützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Warum Access Management neu gedacht werden muss

Sicherheitsverantwortliche stehen heutzutage vor vielen Herausforderungen, die den Schutz privilegierter Konten erschweren – von hybriden Cloud-Infrastrukturen über SaaS-Anwendungen bis hin zu einer rapide gewachsenen Zahl an Identitäten. Cyberangreifer wissen dies für sich zu nutzen. Dieser Artikel wurde indexiert von Security-Insider…

OPNsense aktualisieren und überwachen

Um ein Netzwerk maximal vor Cyberattacken aus dem Internet zu schützen, sollte die Firewall möglichst mit dem aktuellen Softwarestand ausgestattet sein. Dazu kommt die Überwachung des Datenverkehrs. Dadurch behalten Unternehmen den Überblick zu ihrer Firewall und dem darüber laufenden Datenverkehr.…

Regelmäßige Kommunikation stärkt IT-Resilienz

Die Bedrohung durch Cyberangriffe ist für Unternehmen eine stetig wachsende Herausforderung. Daraus folgt ein ständig wachsender Handlungsbedarf, der jedoch nicht nur mit technischen Lösungen und Prozessen, sondern auch mit einem verstärkten Risikobewusstsein im Unternehmen selbst gemeistert werden muss. Eine aktive…

Backup-Lösungen für Microsoft 365 – Teil 8

In Teil 8 unserer Reihe zu Drittanbieterlösungen für Microsoft 365 zeigen wir vier verschiedene Ansätze, um Daten in Microsoft 365 zu sichern. Die Dienste fertigen Backups der wichtigsten Daten in die Cloud an, sodass eine Wiederherstellung von Cloud-to-Cloud jederzeit möglich…

Cyberkrieg mit Asset Management begegnen

Der hybride Krieg in der Ukraine, der für viele Beobachter bereits mit dem Teil-Blackout in der Westukraine an Weihnachten 2015 begann, verdeutlicht für immer mehr IT- und Informationssicherheitsfachleute, dass die Gefahren der Cyberwelt sich mit denen der realen Welt überschneiden.…

Kosten einer Datenpanne erreichen Hoch

Datenleck – und sensible Daten sind weg. Kein Einzelfall, wenn man sich so umhört. Unternehmen investieren mehr in die Früherkennung einer möglichen Datenpanne, was Entscheidern einiges an teuren Folgekosten erspart. Auch andere Maßnahmen können helfen. Dieser Artikel wurde indexiert von…

Hacker nutzen KI-Trend für Malvertising

Facebook verleitet Nutzer zum Herunterladen von Malware. Das soziale Netzwerk wird immer öfter genutzt, um bösartige Anzeigen und Seiten für gefälschte KI-Dienste zu platzieren. „Malvertising“ nimmt zu. Check Point deckt auf. Dieser Artikel wurde indexiert von Security-Insider | News |…

Lässt sich ChatGPT datenschutzgerecht nutzen?

Trotz der laufenden Datenschutz-Diskussion rund um ChatGPT kommt der KI-Dienst bereits betrieblich zum Einsatz. Leserinnen und Leser fragten, ob sich denn ChatGPT überhaupt datenschutzkonform nutzen lässt. Wir haben Prof. Dieter Kugelmann, Leiter der KI-Taskforce der Datenschutzkonferenz (DSK) und Landesbeauftragter für…

KGS Software: kostenloser Health-Check für Archivdaten

Gut aufgestellt oder verbesserungswürdig? Die SAP-Partner KGS Software aus Neu-Isenburg haben einen Katalog aus zwölf Fragen zusammengestellt, um Unternehmen einen fokussierten Überblick über den Status quo ihrer Archivierungsqualität zu ermöglichen und die bestmögliche Langzeitspeicherung von sensiblen Geschäftsdaten einzurichten. Der Test…

Wenn die ERP-Lösung kompromittiert wird

In der IT-Sicherheit gilt das Mantra: Je schneller Patchen, desto besser. Doch leider lassen knappe personelle Ressourcen dies nicht immer zu. Die Folge: Schwachstellen mit hoher Kritikalität werden priorisiert. Was auf den ersten Blick sinnvoll erscheint, birgt jedoch ein großes…

Privileged Access Strategy: So sichern Sie Active Directory ab

Die Privileged Access Strategy mit Zero-Trust ist die neue, empfohlene Vorgehensweise für den Schutz von Netzwerken gegen Cyberangriffe. Hier stehen vor allem die privilegierten Benutzerkonten im Fokus, also Administratoren und Benutzer mit erhöhten Rechten. Dieser Artikel wurde indexiert von Security-Insider…

5 Tipps, um fristgerecht NIS2-konform zu werden

Rund um die europäische NIS2-Direktive gibt es derzeit noch viele Fragezeichen. Während noch Rätselraten um eventuelle Übergangsfristen, die Befugnisse des BSI im Schadensfall sowie die Zuständigkeit in einigen Worst-Case-Szenarien herrscht, steht eines bereits fest: die Deadline. Dieser Artikel wurde indexiert…

Microsoft Defender bekommt weitere Schutzebene

Managed Detection and Response von Sophos ergänzt den Microsoft Defender mit Endpoint-, SIEM-, Identity-, Cloud- und anderen Lösungen um eine menschliche Schutzebene. Security-Verantwortliche sollen so Bedrohungen entdecken und Angriffe schnell und präzise stoppen können. Dieser Artikel wurde indexiert von Security-Insider…

Angriffe über gefälschte Signatur-Zeitstempel

Zu den eher ungewöhnlichen IT-Angriffsmethoden zählt das Ausnutzen einer Lücke, die das Signieren und Laden von Kernel-Mode-Treibern in Windows ermöglicht. Dabei wird das Signaturdatum geändert, um gefährliche Treiber zu laden. Wie das genau funktioniert, hat die Cisco Threat Research-Einheit Talos…

Warum Entwickler an Container-Security denken sollten

Egal ob Unternehmen oder öffentliche Hand – ohne Digitalisierung geht nichts mehr. Und Entwickler sind mehr denn je gefragt, schnell die dafür notwendigen Anwendungen zu coden. Unverzichtbar dafür: Container – sie ermöglichen Entwicklern und Unternehmen zwar schnell zu agieren, dennoch…

5 Tipps zur Sicherheit Ihrer Daten

Neue Zero-Day-Schwachstellen – ebenso wie alte, nicht gepatchte Sicherheitslücken – sind einer der Hauptgründe für systemgefährdende Cyberangriffe. Auch wenn die meisten Software-Hersteller versuchen, mit der Entwicklung Schritt zu halten und regelmäßig Sicherheitspatches zu veröffentlichen, reichen diese Bemühungen oft nicht aus.…

Shift Left-Sicherheit für Software Supply Chains von JFrog

„JFrog Curation“ soll DevOps-Teams automatisiert bösartige Open-Source- oder Drittanbieter-Softwarepakete und ihre jeweiligen Abhängigkeiten überprüfen und gegebenenfalls blockieren können, bevor sie in die Software-Entwicklungsumgebung eines Unternehmens gelangen. Das Tool aus dem Hause JFrog bietet dafür eine zentralisierte Verwaltung. Dieser Artikel wurde…

IP-Filterlisten in OPNsense integrieren und aktualisieren

Mit OPNsense ist es möglich öffentliche Quellen von gefährlichen IP-Adressen anzuzapfen und die entsprechenden Bereiche zu blockieren. Die Listen dazu stehen sogar kostenlos zur Verfügung. Wir zeigen in diesem Beitrag, wie das geht. Dieser Artikel wurde indexiert von Security-Insider |…

Cyberkriminelle nutzen manipulierte KI-Anzeigen für sich

Cyberkriminelle nutzen den Hype um Künstliche Intelligenz für ihre Zwecke, indem sie bösartige Codes in digitale Werbung injizieren. Das so genannte Malvertising wird immer häufiger eingesetzt – und von IT-Forensikern entdeckt. Dieser Artikel wurde indexiert von Security-Insider | News |…

Bedrohungslandschaft wächst sich rasant

Eine 583-prozentiger Zunahme von Kerberoasting-Angriffen, 40 Prozent mehr interaktive Angriffsversuche und ein Rekordtief der durchschnittlichen Breakout-Time stehen im Mittelpunkt des neuen Threat Hunting Report von CrowdStrike. Dieser bietet Einblicke in die aktuelle Bedrohungslandschaft und zeigt Angriffstrends sowie die Vorgehensweise von…

Intensiver Austausch für Security-Professionals

Wenn Security-Professionals sich bisher auf höchstem fachlichen Niveau austauschen wollten, mussten sie dazu meist ins Ausland fahren. Ab dem 13. September 2023 startet mit der MCTTP, der „Munich Cyber Tactics Techniques and Procedures” ein Eventformat, das sich im internationalen Vergleich…

Risiken generativer KI und Large Language Models (LLM)

Während die Diskussion über die Verantwortung und Regulierung von KI-Technologien weitergeht, dürfen die realen Risiken, die bereits existieren, nicht vernachlässigt werden. Die im August 2023 erschienenen OWASP TOP 10 für LLM (Large Language Models) stellen ein wertvolles Hilfsmittel dar, um…

Metallic für den Marktplatz

AppExchange, der Marktplatz des Cloud-Service-Giganten Salesforce, ist längst auf über 7.000 verfügbare Anwendungen angewachsen. Auch Commvaults neueste Metallic-Erweiterung ist dort jetzt erhältlich. Sie bietet umfassende Schutzmechanismen innerhalb der Salesforce-Cloud – und darüber hinaus. Dieser Artikel wurde indexiert von Security-Insider |…

Cybersicherheit in der Industrie

Aktuell stehen Unternehmen der Industrie im Bereich der Cybersicherheit vor großen Herausforderungen. Außerdem treffen sie minütlich neue Angriffe. Deshalb spielt Cybersicherheit für den Geschäftserfolg eine große Rolle. Wie die Bedrohungslage genau aussieht, erklärt Blackberry jetzt in einer neuen Studie. Sie…

Security Awareness mit Herz und Verstand

Phishing, Phishing und nochmals Phishing: Kein Security Report, keine Ransomware-Meldung kommt ohne die Erwähnung der Social Engineering-Technik aus. Das Ziel ist immer der Mensch. Die eigentliche Schwachstelle steckt jedoch in der Technik, denn noch immer kommen zu viele Phishing-E-Mails durch,…

Ausgefeilte Angriffe auf die Cloud nehmen rasant zu

Der Cloud-Native-Security-Spezialist Aqua Security hat seine diesjährige Ausgabe des „Cloud Native Threat Report“ veröffentlicht. Die Analyse zeigt, dass Fileless- oder Memory-based-Angriffe auf die Cloud massiv zunehmen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Security-Profis für die eigene Cyber-Verteidigung

Indem MDR-Dienstleister ihren Kunden unter anderem auch spezielle Expertenteams zur Identifikation und Beseitigung von Cyber-Bedrohungen zur Verfügung stellen, differenzieren sie sich mit ihrem Angebot zu einigen anderen Security Services. Was umfasst ein MDR-Angebot? Dieser Artikel wurde indexiert von Security-Insider |…

Das menschliche Risiko managen

Jedes Jahr befragt das SANS Institute Tausende von Sicherheitsexperten auf der ganzen Welt, um zu vergleichen und besser zu verstehen, wie Unternehmen das Risiko des menschlichen Faktors managen. Anhand der Umfragedaten wird ein kostenloser Bericht erstellt, der Erkenntnisse und datengestützte…

So hilft ML bei der Erkennung von Netzwerk­anomalien

Viele Sicherheitsteams verlassen sich bei der Erkennung von Bedrohungen auf statische Signaturen, warnt Exeon Analytics. Der Schweizer Security-Experte erklärt, wie Algorithmen des maschinellen Lernens (ML) dabei helfen können, die Perspektive bei der Erkennungsentwicklung zu wechseln. Dieser Artikel wurde indexiert von…

Active-Directory-Schutz: Zero-Trust & Rapid Modernization Plan

Bisher hat Microsoft das Enhanced Security Admin Environment für die Maximierung der AD-Sicherheit empfohlen. Mittlerweile gilt das nicht. Zero-Trust, Privileged-Access-Strategy und der Rapid Modernization Plan sind für aktuelle Herausforderungen wesentlich besser geeignet. Dieser Artikel wurde indexiert von Security-Insider | News…

10 der gefährlichsten Malware-Bedrohungen

In diesem Beitrag geht es um die 10 gefährlichsten Malware-Bedrohungen und wie Organisationen Angriffe erkennen, verhindern und abwehren können. Malware-basierte Angriffe stellen für 80 Prozent der kleinen und mittleren Unternehmen ein erhebliches Risiko dar. Dieser Artikel wurde indexiert von Security-Insider…

Kubernetes-aaS und sicherer Zugang zu VMware-Cloud-Umgebungen

Die „Kubermatic Kubernetes Platform“ (KKP) des Hamburger Software-Unternehmens Kubermatic soll die Verwaltung von Container-Workloads in Bare-Metal-, Edge- und Multicloud-Umgebungen einfach und kosteneffizient gestalten. Jetzt kommt die Version 2.23 auf dem Markt. Dieser Artikel wurde indexiert von Security-Insider | News |…

Ratgeber für Identity Governance und Administrations­projekte

Es ist kein alltägliches Vorkommen, dass Unternehmen beschließen, ein Identity Governance und Administration (IGA) Projekt anzugehen. Manche haben die Aufgabe, digitale Identitäten und deren Berechtigungen richtlinien­gerecht zu verwalten schon in der Vergangenheit erledigt. Aus den verschiedensten Gründen muss sich jedoch…

Ist mein Unternehmen schon gehackt worden?

Es gibt zwei Arten von Unternehmen: Die, die schon gehackt wurden, und die, die es nur noch nicht wissen. Viele Unternehmen sind noch nicht in der Lage, Cyberangriffe frühzeitig zu erkennen, um schneller reagieren zu können. So manches Unternehmen wiegt…

Microsoft hat Ärger wegen Update-Praktiken

Am Patchday im August 2023 veröffentlicht Microsoft knapp 90 Updates, die Lücken aus dem Segment Remote Code Execution schließen sollen. Parallel hat der Softwarekonzern aktuell Ärger mit der US-Regierung wegen gehackter Server. Dieser Artikel wurde indexiert von Security-Insider | News…

Generative KI und Ethical Hacking für verantwortungsvollen Fortschritt

Künstliche Intelligenz kann riesige Datenmengen schnell analysieren und korrelieren. Sie bietet sich also unter anderem dazu an, Cyberbedrohungen rasch aufzuspüren. Umgekehrt wird Künstliche Intelligenz aber auch von Cyberkriminellen genutzt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Container-Sicherheit unter Kubernetes

Container-Sicherheit ist ein Thema, das Unternehmen nicht vernachlässigen sollten. Zur Absicherung von Containern bietet Kubernetes mehrere Sicherheitsschichten, die es im Rahmen eines „Defense-in-depth“-Ansatzes zu berücksichtigen gilt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

So klappt die Installation der Open-Source-Firewall OPNsense

OPNsense gehört zu den bekanntesten, beliebtesten und besten Open-Source-Firewalls. Mit der Sicherheitslösung lassen sich auch größere Netzwerke absichern und kleine Unternehmen profitieren von kostenlosen Funktionen für eine Maximierung der Sicherheit. Im ersten Teil dieser Artikelserie geben wir Tipps zur Installation.…

KI-basierte Recovery und Analyse

Zwei Riesen in einem Boot: Kyndryl, 2021 von IBM abgespaltene IT-Architekturabteilung mit Sitz in Manhattan, hat sich von den kalifornischen Security-Pionieren Veritas aus Santa Clara zwei Sicherungskataloge bauen lassen: „Data Protection Risk Assessment with Veritas“ und „Incident Recovery with Veritas“.…

25 Prozent Anstieg von Datendiebstahl ohne Verschlüsselung

Im zweiten Quartal 2023 registrierte Cisco Talos einen ungewöhnlich hohen Anstieg von Vorfällen bei Erpressung durch Datendiebstahl. Mit einem Wachstum um 25 Prozent im Vergleich zum Vorquartal rückt diese Angriffsart mit insgesamt 30 Prozent auf Platz eins aller Bedrohungen. Die…

Wie wir getrackt werden!

Internetbrowser und Suchmaschinen sind die Tore, die uns Zugang zu der schier endlosen Masse an Informationen im Internet ermöglichen. Doch diese Tore verlangen einen erheblichen Wegezoll: die Nutzung und Preisgabe von persönlichen Daten. Vielen Nutzern ist der Umfang der Datenerhebung…

IT-Budget: Wo wird gespart, wo investiert?

Um maximal rentabel zu arbeiten und wettbewerbsfähig zu sein, müssen Unternehmen regelmäßig ihre Betriebsabläufe und Geschäftsstrategien überprüfen. Welche Prioritäten die Verantwortlichen setzen und was die Herausforderungen sind, hat Kaseya in einer Studie herausgefunden. Dieser Artikel wurde indexiert von Security-Insider |…

Die Rolle der Data Governance in Ihrer Datenintegritätsstrategie

Gibt es in Ihrem Unternehmen eine formale Datenintegritätsstrategie? Und falls ja: Führt diese Strategie das Unternehmen effektiv auf einen Weg zu besseren Geschäftsergebnissen durch optimierte Datennutzung? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Schritt für Schritt zum Schwachstellen-Management

Eine profunde Schwachstellen-Analyse unterstützt den Anwender dabei, Sicherheitslücken in Netzwerk-Infrastrukturen, Systemen und Anwendungen zu identifizieren, klassifizieren und priorisieren. Welche Tools eignen sich dafür? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Schritt für…

Wurde Ihr Unternehmen schon gehackt?

Der deutsche Mittelstand ist im Fadenkreuz der Cyberkriminellen. Doch viele kleine und mittlere Unternehmen wissen nicht, ob sie schon angegriffen wurden oder wie gut sie eine Cyberattacke überstehen würden. Höchste Zeit für Security-Assessments, Managed Security Services und eine Minimierung der…

Angriffe auf Remote Function Calls gefährden SAP-Systeme

Massive Schwachstellen beim Remote Function Call Protokoll (RFC) von SAP hat der österreichische Sicherheitsspezialist SEC Consult im „SAP Netweaver ABAP“-Application Server und in der dazugehörigen ABAP-Plattform aufgedeckt. Patches der SAP sind verfügbar, zusätzlich ist aber eine Rekonfiguration der Systeme nötig.…

Fachkräfte mit einer ganzheitlichen Cybersicherheits-Expertise ausstatten

Die ISACA tritt der Europäischen Organisation für Cybersicherheit bei und will damit den Sicherheitsrahmen der EU, einschließlich der Cyber­sicherheit, stärken. Auch will sie helfen, EU-Bürger, Unternehmen, Infrastrukturen und die digitale Landschaft als Ganzes vor Cyber-Bedrohungen zu schützen; berichtet Chris Dimitriadis,…

NIS2 wird zum Katalysator für die Cybersecurity

Die überarbeitete Richtlinie zur Sicherheit von Netz- und In­for­ma­ti­ons­sys­tem­en (NIS2) hat in den letzten Monaten viele Diskussionen entfacht. An­ge­sichts der zunehmenden Zahl erfolgreicher Cyberangriffe auf kritische In­fra­struk­tur­en (KRITIS) und sogenannte Hochwertziele ist es unerlässlich, dass Or­ga­ni­sa­ti­on­en jeder Größe und Branche…

Cybersecurity-Tipps für die Urlaubszeit

Endlich Urlaub! Viele Arbeitnehmer können es kaum abwarten, in den Sommerurlaub aufzubrechen. Für Cyberkriminelle ist die Urlaubszeit eine der lukrativsten Zeiten des Jahres. Wie können sich Touristen vor Phishing, Social Engineering und Hackern schützen? Dieser Artikel wurde indexiert von Security-Insider…

Den Digital Operational Resilience Act erfolgreich umsetzen

In einer Zeit, die von raschen technologischen Fortschritten geprägt ist, sind die Resilienz und Sicherheit der Finanzsysteme wichtiger denn je geworden. Der Digital Operational Resilience Act (DORA), ein von der Europäischen Union (EU) eingeführter Rechtsrahmen, ist ein Leuchtturm des Fortschritts,…

Krieg der Klicks – vom Phishen und gephisht werden

Bei ihren Recherchen hat Wissenschaftsjournalistin Eva Wolfangel Barack Obamas Sicherheitsberater gephisht, zwielichtige Hacker getroffen und weltweit Sicherheitsforscher interviewt. Die gesammelten Reportagen zum Status des Cyberkrieg sind im Buch „Ein falscher Klick“ nachzulesen. Im Podcast spricht die Autorin mit uns über…

Was ist Datenbank-DevOps?

Warum gelingt es einigen Unternehmen, Datenbankbetrieb und Anwendungen hervorragend zu optimieren, während andere daran scheitern? Warum arbeiten manche Datenbankteams erfolgreich agil, während andere Monate brauchen eine Codezeile fertigzustellen? Was ist die Geheimzutat, die manche Datenbankteams smarter macht? Dieser Artikel wurde…

10 Tipps zur Verschlüsselung von Daten mit der PowerShell

In der PowerShell lässt sich der Umgang mit sensiblen Daten durch Verschlüsselung optimieren. Kennwörter, Zertifikate und andere heikle Bereiche lassen sich dadurch sicherer nutzen. Die Möglichkeiten dazu sind in der PowerShell integriert. Dieser Artikel wurde indexiert von Security-Insider | News…

Cyber-Sicherheit in der EU mit dem Digital Operational Resilience Act

Eine aktuelle Sicherheitslücke demonstriert die zunehmende Bedrohung von Cyber-Attacken für den Finanzsektor. Ein neuer Gesetzesentwurf soll nun die Widerstandsfähigkeit von europäischen (Finanz)Unternehmen stärken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cyber-Sicherheit in…

Bekämpfung von Cyber-Betrug im Bankensektor

Banken haben die Abwehr von Cyber-Betrug und anderen Sicherheits­bedrohungen massiv verstärkt und zu einer strategischen Aufgabe gemacht. Doch immer wieder sind Kriminelle erfolgreich. Denn: Zum einen können Banken allein die Probleme nicht lösen. Und zum anderen fehlen für eine erfolgreiche…

Vorsicht vor betrügerischen Jobangeboten!

Das derzeitige Wirtschaftsklima ist aufgrund der anhaltenden Rezession weltweit düster. In diesem Umfeld sind E-Mails mit Job-Themen zu einem bevorzugten Ziel für Cyberkriminelle geworden. Dabei geht es laut einer aktuellen Untersuchung vom Trellix Advanced Research Center hauptsächlich um Phishing und…

Neue Sicherheitsmodelle für die moderne Arbeitswelt

Der Grad an Professionalisierung der Cyberkriminalität hat in den letzten Jahren zugenommen, obwohl sich der öffentliche Sektor und die Privatwirtschaft in großem Umfang für eine Verbesserung der IT-Sicherheitslage eingesetzt haben. Bedrohungsakteuren gelingt es dennoch weiterhin, strenge Sicherheitsvorkehrungen scheinbar mühelos zu…

Datensicherheit: Identity Management ist wichtig, aber zu aufwendig

Die meisten Organisationen, die eine IAM-Lösung im Einsatz haben, sehen in IAM-Systemen eine wichtige Maßnahme zum Schutz sensibler Daten, bemängeln jedoch die lange Implementierungsdauer, aufwendige Wartung und hohe Komplexität. Dies ergab eine Umfrage des IAM-Anbieters Tenfold. Dieser Artikel wurde indexiert…

Kriminelle machen keine Sommerferien!

Sommerferien! Jetzt heißt es: In den Urlaub oder zum See fahren, die Sonne genießen und einfach mal abschalten. Prinzipiell ja – doch trotzdem sollten Sie das Thema Sicherheit nie außer Acht lassen und für bestimmte Tricks von Kriminellen gewappnet sein.…

Der EU AI Act will die Arbeit mit KI regeln

Künstliche Intelligenz erfasst immer mehr Bereiche der Wirtschaft, der Technik und des täglichen Lebens. Neben risikoarmer KI und Systemen mit einem geringen Risiko gibt es auch Hochrisiko-Systeme und Systeme mit einem unannehmbaren Risiko. Das Europäische Parlament hat mit dem AI…

Cloud-Sicherheit ist Chefsache

Die Verlagerung der Daten in die Cloud hat zahlreiche Vorteile, bereitet vor allem kleinen und mittelständischen Unternehmen auch Bauchschmerzen. Ein Grund dafür sind Sicherheitsaspekte wie beispielsweise Fehlkonfigurationen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Eine Roadmap für moderne Anwendungssicherheit

Moderne Anwendungen erleichtern die digitale Transformation, bergen jedoch Sicherheitsrisiken durch ihre Komplexität und Open-Source-Nutzung. Unternehmen sollten proaktiv vorgehen und Sicherheitschecks wesentlich früher im Entwicklungsprozess beginnen. Auch Software Bill of Materials (SBOM) und Observability unterstützen die Transparenz und helfen bei der…

Der Countdown für NIS2 läuft!

Mit der neuen Richtlinie NIS2 reagiert die EU nun erneut und verschärft die Anforderungen an die Cybersicherheit Kritischer Infrastrukturen (KRITIS) – und schließt deutlich mehr Sektoren als bei NIS1 ein. Dr. Yvonne Bernard, CTO bei Hornetsecurity, erklärt, warum KRITIS-Betriebe jetzt…

Drei Forschungsverbünde im Wettbewerb

Die Cyberagentur hat die Teilnehmer für die Phase 2 ihres Projekts zur Hochsicherheit in sicherheitskritischen und verteidigungsrelevanten Szenarien ausgewählt: Drei von sechs Forschungsteams sind noch im Rennen – und verfolgen dabei ganz unterschiedliche Ansätze. Dieser Artikel wurde indexiert von Security-Insider…

Analyse eines Makro-freien Malware-Angriffs

Im Jahr 2022 hat Microsoft damit begonnen, VBA-Makros für Microsoft Office standardmäßig zu deaktivieren. Ziel war es zu verhindern, dass Angreifer Makros nutzen, um eine Malware-Payload zu platzieren. Aber wie so oft, ist es Angreifern gelungen, sich rasch an die…

Gebäudesicherheit rückt in den Security-Fokus

Im Februar hat das BSI die beiden IT-Grundschutz-Bausteine 13 (Technisches Gebäudemanagement) und 14 (Gebäudeautomation) veröffentlicht. Die Anforderungen in den Bausteinen bilden dabei stets den aktuellen Stand der Technik ab und stellen für KRITIS-Betreiber Mindestmaßnahmen dar. Aber auch börsennotierte Unternehmen müssen…