Schlagwort: Security-Insider | News | RSS-Feed

So klappt die Installation der Open-Source-Firewall OPNsense

OPNsense gehört zu den bekanntesten, beliebtesten und besten Open-Source-Firewalls. Mit der Sicherheitslösung lassen sich auch größere Netzwerke absichern und kleine Unternehmen profitieren von kostenlosen Funktionen für eine Maximierung der Sicherheit. Im ersten Teil dieser Artikelserie geben wir Tipps zur Installation.…

KI-basierte Recovery und Analyse

Zwei Riesen in einem Boot: Kyndryl, 2021 von IBM abgespaltene IT-Architekturabteilung mit Sitz in Manhattan, hat sich von den kalifornischen Security-Pionieren Veritas aus Santa Clara zwei Sicherungskataloge bauen lassen: „Data Protection Risk Assessment with Veritas“ und „Incident Recovery with Veritas“.…

25 Prozent Anstieg von Datendiebstahl ohne Verschlüsselung

Im zweiten Quartal 2023 registrierte Cisco Talos einen ungewöhnlich hohen Anstieg von Vorfällen bei Erpressung durch Datendiebstahl. Mit einem Wachstum um 25 Prozent im Vergleich zum Vorquartal rückt diese Angriffsart mit insgesamt 30 Prozent auf Platz eins aller Bedrohungen. Die…

Wie wir getrackt werden!

Internetbrowser und Suchmaschinen sind die Tore, die uns Zugang zu der schier endlosen Masse an Informationen im Internet ermöglichen. Doch diese Tore verlangen einen erheblichen Wegezoll: die Nutzung und Preisgabe von persönlichen Daten. Vielen Nutzern ist der Umfang der Datenerhebung…

IT-Budget: Wo wird gespart, wo investiert?

Um maximal rentabel zu arbeiten und wettbewerbsfähig zu sein, müssen Unternehmen regelmäßig ihre Betriebsabläufe und Geschäftsstrategien überprüfen. Welche Prioritäten die Verantwortlichen setzen und was die Herausforderungen sind, hat Kaseya in einer Studie herausgefunden. Dieser Artikel wurde indexiert von Security-Insider |…

Die Rolle der Data Governance in Ihrer Datenintegritätsstrategie

Gibt es in Ihrem Unternehmen eine formale Datenintegritätsstrategie? Und falls ja: Führt diese Strategie das Unternehmen effektiv auf einen Weg zu besseren Geschäftsergebnissen durch optimierte Datennutzung? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Schritt für Schritt zum Schwachstellen-Management

Eine profunde Schwachstellen-Analyse unterstützt den Anwender dabei, Sicherheitslücken in Netzwerk-Infrastrukturen, Systemen und Anwendungen zu identifizieren, klassifizieren und priorisieren. Welche Tools eignen sich dafür? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Schritt für…

Wurde Ihr Unternehmen schon gehackt?

Der deutsche Mittelstand ist im Fadenkreuz der Cyberkriminellen. Doch viele kleine und mittlere Unternehmen wissen nicht, ob sie schon angegriffen wurden oder wie gut sie eine Cyberattacke überstehen würden. Höchste Zeit für Security-Assessments, Managed Security Services und eine Minimierung der…

Angriffe auf Remote Function Calls gefährden SAP-Systeme

Massive Schwachstellen beim Remote Function Call Protokoll (RFC) von SAP hat der österreichische Sicherheitsspezialist SEC Consult im „SAP Netweaver ABAP“-Application Server und in der dazugehörigen ABAP-Plattform aufgedeckt. Patches der SAP sind verfügbar, zusätzlich ist aber eine Rekonfiguration der Systeme nötig.…

Fachkräfte mit einer ganzheitlichen Cybersicherheits-Expertise ausstatten

Die ISACA tritt der Europäischen Organisation für Cybersicherheit bei und will damit den Sicherheitsrahmen der EU, einschließlich der Cyber­sicherheit, stärken. Auch will sie helfen, EU-Bürger, Unternehmen, Infrastrukturen und die digitale Landschaft als Ganzes vor Cyber-Bedrohungen zu schützen; berichtet Chris Dimitriadis,…

NIS2 wird zum Katalysator für die Cybersecurity

Die überarbeitete Richtlinie zur Sicherheit von Netz- und In­for­ma­ti­ons­sys­tem­en (NIS2) hat in den letzten Monaten viele Diskussionen entfacht. An­ge­sichts der zunehmenden Zahl erfolgreicher Cyberangriffe auf kritische In­fra­struk­tur­en (KRITIS) und sogenannte Hochwertziele ist es unerlässlich, dass Or­ga­ni­sa­ti­on­en jeder Größe und Branche…

Cybersecurity-Tipps für die Urlaubszeit

Endlich Urlaub! Viele Arbeitnehmer können es kaum abwarten, in den Sommerurlaub aufzubrechen. Für Cyberkriminelle ist die Urlaubszeit eine der lukrativsten Zeiten des Jahres. Wie können sich Touristen vor Phishing, Social Engineering und Hackern schützen? Dieser Artikel wurde indexiert von Security-Insider…

Den Digital Operational Resilience Act erfolgreich umsetzen

In einer Zeit, die von raschen technologischen Fortschritten geprägt ist, sind die Resilienz und Sicherheit der Finanzsysteme wichtiger denn je geworden. Der Digital Operational Resilience Act (DORA), ein von der Europäischen Union (EU) eingeführter Rechtsrahmen, ist ein Leuchtturm des Fortschritts,…

Krieg der Klicks – vom Phishen und gephisht werden

Bei ihren Recherchen hat Wissenschaftsjournalistin Eva Wolfangel Barack Obamas Sicherheitsberater gephisht, zwielichtige Hacker getroffen und weltweit Sicherheitsforscher interviewt. Die gesammelten Reportagen zum Status des Cyberkrieg sind im Buch „Ein falscher Klick“ nachzulesen. Im Podcast spricht die Autorin mit uns über…

Was ist Datenbank-DevOps?

Warum gelingt es einigen Unternehmen, Datenbankbetrieb und Anwendungen hervorragend zu optimieren, während andere daran scheitern? Warum arbeiten manche Datenbankteams erfolgreich agil, während andere Monate brauchen eine Codezeile fertigzustellen? Was ist die Geheimzutat, die manche Datenbankteams smarter macht? Dieser Artikel wurde…

10 Tipps zur Verschlüsselung von Daten mit der PowerShell

In der PowerShell lässt sich der Umgang mit sensiblen Daten durch Verschlüsselung optimieren. Kennwörter, Zertifikate und andere heikle Bereiche lassen sich dadurch sicherer nutzen. Die Möglichkeiten dazu sind in der PowerShell integriert. Dieser Artikel wurde indexiert von Security-Insider | News…

Cyber-Sicherheit in der EU mit dem Digital Operational Resilience Act

Eine aktuelle Sicherheitslücke demonstriert die zunehmende Bedrohung von Cyber-Attacken für den Finanzsektor. Ein neuer Gesetzesentwurf soll nun die Widerstandsfähigkeit von europäischen (Finanz)Unternehmen stärken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cyber-Sicherheit in…

Bekämpfung von Cyber-Betrug im Bankensektor

Banken haben die Abwehr von Cyber-Betrug und anderen Sicherheits­bedrohungen massiv verstärkt und zu einer strategischen Aufgabe gemacht. Doch immer wieder sind Kriminelle erfolgreich. Denn: Zum einen können Banken allein die Probleme nicht lösen. Und zum anderen fehlen für eine erfolgreiche…

Vorsicht vor betrügerischen Jobangeboten!

Das derzeitige Wirtschaftsklima ist aufgrund der anhaltenden Rezession weltweit düster. In diesem Umfeld sind E-Mails mit Job-Themen zu einem bevorzugten Ziel für Cyberkriminelle geworden. Dabei geht es laut einer aktuellen Untersuchung vom Trellix Advanced Research Center hauptsächlich um Phishing und…

Neue Sicherheitsmodelle für die moderne Arbeitswelt

Der Grad an Professionalisierung der Cyberkriminalität hat in den letzten Jahren zugenommen, obwohl sich der öffentliche Sektor und die Privatwirtschaft in großem Umfang für eine Verbesserung der IT-Sicherheitslage eingesetzt haben. Bedrohungsakteuren gelingt es dennoch weiterhin, strenge Sicherheitsvorkehrungen scheinbar mühelos zu…

Datensicherheit: Identity Management ist wichtig, aber zu aufwendig

Die meisten Organisationen, die eine IAM-Lösung im Einsatz haben, sehen in IAM-Systemen eine wichtige Maßnahme zum Schutz sensibler Daten, bemängeln jedoch die lange Implementierungsdauer, aufwendige Wartung und hohe Komplexität. Dies ergab eine Umfrage des IAM-Anbieters Tenfold. Dieser Artikel wurde indexiert…

Kriminelle machen keine Sommerferien!

Sommerferien! Jetzt heißt es: In den Urlaub oder zum See fahren, die Sonne genießen und einfach mal abschalten. Prinzipiell ja – doch trotzdem sollten Sie das Thema Sicherheit nie außer Acht lassen und für bestimmte Tricks von Kriminellen gewappnet sein.…

Der EU AI Act will die Arbeit mit KI regeln

Künstliche Intelligenz erfasst immer mehr Bereiche der Wirtschaft, der Technik und des täglichen Lebens. Neben risikoarmer KI und Systemen mit einem geringen Risiko gibt es auch Hochrisiko-Systeme und Systeme mit einem unannehmbaren Risiko. Das Europäische Parlament hat mit dem AI…

Cloud-Sicherheit ist Chefsache

Die Verlagerung der Daten in die Cloud hat zahlreiche Vorteile, bereitet vor allem kleinen und mittelständischen Unternehmen auch Bauchschmerzen. Ein Grund dafür sind Sicherheitsaspekte wie beispielsweise Fehlkonfigurationen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Eine Roadmap für moderne Anwendungssicherheit

Moderne Anwendungen erleichtern die digitale Transformation, bergen jedoch Sicherheitsrisiken durch ihre Komplexität und Open-Source-Nutzung. Unternehmen sollten proaktiv vorgehen und Sicherheitschecks wesentlich früher im Entwicklungsprozess beginnen. Auch Software Bill of Materials (SBOM) und Observability unterstützen die Transparenz und helfen bei der…

Der Countdown für NIS2 läuft!

Mit der neuen Richtlinie NIS2 reagiert die EU nun erneut und verschärft die Anforderungen an die Cybersicherheit Kritischer Infrastrukturen (KRITIS) – und schließt deutlich mehr Sektoren als bei NIS1 ein. Dr. Yvonne Bernard, CTO bei Hornetsecurity, erklärt, warum KRITIS-Betriebe jetzt…

Drei Forschungsverbünde im Wettbewerb

Die Cyberagentur hat die Teilnehmer für die Phase 2 ihres Projekts zur Hochsicherheit in sicherheitskritischen und verteidigungsrelevanten Szenarien ausgewählt: Drei von sechs Forschungsteams sind noch im Rennen – und verfolgen dabei ganz unterschiedliche Ansätze. Dieser Artikel wurde indexiert von Security-Insider…

Analyse eines Makro-freien Malware-Angriffs

Im Jahr 2022 hat Microsoft damit begonnen, VBA-Makros für Microsoft Office standardmäßig zu deaktivieren. Ziel war es zu verhindern, dass Angreifer Makros nutzen, um eine Malware-Payload zu platzieren. Aber wie so oft, ist es Angreifern gelungen, sich rasch an die…

Gebäudesicherheit rückt in den Security-Fokus

Im Februar hat das BSI die beiden IT-Grundschutz-Bausteine 13 (Technisches Gebäudemanagement) und 14 (Gebäudeautomation) veröffentlicht. Die Anforderungen in den Bausteinen bilden dabei stets den aktuellen Stand der Technik ab und stellen für KRITIS-Betreiber Mindestmaßnahmen dar. Aber auch börsennotierte Unternehmen müssen…

Telekom geht auf „Fischfang“

Ein neuer Service der Telekom trägt den kreativen Namen „Fischfang“: Hierbei handelt es sich um einen Dienst, der automatisch Schwachstellen in der Unternehmens-IT findet. Analysen und das Aussortieren von „Beifang“ finden KI-basiert statt. Dieser Artikel wurde indexiert von Security-Insider |…

Warum Endpoint Operations und Security neu gedacht werden müssen

Converged Endpoint Management (XEM) ist ein neuer Ansatz für Endpoint Management und Security. Die zahlreichen, erfolgreichen Angriffe auf Endpoints zeigen, dass Unternehmen mehr Transparenz und Kontrolle über sämtliche Endpunkte benötigen, die betrieblich genutzt werden. Aber wie kann man das erreichen?…

Neuer BSI-Standard zum Business Continuity Management

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den finalen BSI-Standard 200-4 Business Continuity Management (BCM) vorgestellt. Unter BCM wird ein ganzheitlicher Prozess verstanden, der Unterbrechungen des IT-Betriebs minimieren soll. Im IT-Grundschutz ist das Thema BCM bereits seit Jahren…

Wie Stücklisten die Sicherheit der Software-Supply-Chain erhöhen

Angesichts der zunehmenden Zahl und Raffinesse von Attacken auf die Software-Supply-Chain müssen Unternehmen eine solide Sicherheitsstrategie dafür entwickeln. In diesem Zusammenhang empfiehlt sich die Einführung von SBOMs, um die Risiken in den Lieferketten zu minimieren. Dieser Artikel wurde indexiert von…

Mit 7 kostenlosen Tools Windows-Updates im Griff

Mit kostenlosen Zusatztools lassen sich Windows-Updates in Windows 10/11, aber auch in Windows Server 2019/2022 oft gezielter installieren, anzeigen und überwachen. Wir zeigen in diesem Beitrag sieben interessante Tools in diesem Bereich. Dieser Artikel wurde indexiert von Security-Insider | News…

Business-E-Mails im Fokus der Angreifer

Cyberkriminelle nehmen geschäftliche E-Mails immer stärker ins Visier. Das zeigt die vierte Ausgabe des Microsoft Threat Intelligence Sicherheitsreports „Cyber Signals“. Helge Schroda, Cybersecurity bei Microsoft Deutschland, geht darauf näher ein. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Datenlecks kosten deutsche Unternehmen Millionenbeträge

Der IBM 2023 Cost of a Data Breach Report zeigt, dass Datenlecks deutsche Unternehmen durchschnittlich 4,3 Millionen Euro kosten und 182 Tage zur Behebung benötigen. Die Nutzung von KI und Automatisierung verkürzt die Erkennungs- und Behebungszeit auf 160 Tage und…

Check Point Software und Everphone sind Partner

Check Point und Everphone arbeiten im Bereich der Gefahrenabwehr für Firmen-Smartphones zusammen. Everphone wird seine DaaS-Lösung durch die Integration von Check Point Harmony Mobile, einer Mobile Threat Defense (MTD)-Lösung, erweitern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Risiken von ChatGPT am Arbeitsplatz

Unternehmen setzen KI-Tools, wie ChatGPT zunehmend für die Erstellung von Software-/Computercodes und journalistischen Inhalten sowie für Kundenservice oder Recherchezwecke ein. Der Einsatz künstlicher Intelligenz (KI) im Arbeitsalltag bietet zahlreiche Chancen. Allerdings bringen KI-Tools, wie ChatGPT, gleichzeitig eine Fülle an Unwägbarkeiten…

Cisco-Lösungen für Netzwerk und Zusammenarbeit

Auf der Cisco Live 2023 in Las Vegas präsentierte Cisco Innovationen aus den Bereichen Enterprise Network, Hybrid Work, Collaboration, Security und Nachhaltigkeit. Künstliche Intelligenz (KI) spielte hierbei eine zentrale Rolle. Der Megatrend ziehe sich durch alle Produktbereiche. Dieser Artikel wurde…

Das Vermächtnis eines Phantoms im Netz

Kevin Mitinick ist am 16. Juli 2023 gestorben. Gegen Ende des vergangenen Jahrhunderts schlich sich Mitnick in die bestgesichertsten Computer­systeme der Vereinigten Staaten ein und erarbeitete sich so den Ruf vom prototypischen Hacker. Nach seiner Haftentlassung teilte Mitnick sein Wissen…

Lohnt sich Patch Management as a Service (PMaaS)?

Ein erheblicher Prozentsatz der Cyber-Bedrohungen lässt sich auf ungepatchte Schwachstellen zurückführen, die ein sehr leichtes Ziel für Hacker bieten, um Angriffe zu eskalieren und sich seitlich innerhalb eines Netzwerks zu bewegen. As-a-Service-Abonnementmodelle schaffen Abhilfe. Dieser Artikel wurde indexiert von Security-Insider…

Trotz Digitalisierung, der Mensch bleibt Risiko Nr. 1

Cybersicherheit ist längst in allen Branchen und Sektoren ein absolutes Muss. Die zunehmende Digitalisierung von Unternehmen und Behörden hat neue Möglichkeiten und Chancen eröffnet, zugleich aber auch neue Risiken und Schwachstellen geschaffen. Die Vernetzung von IoT-Geräten innerhalb der Lieferkette bietet…

EU-Länder einigen sich auf Schutz digitaler Geräte vor Cyberangriffen

Digital vernetzte Geräte wie private Überwachungskameras oder smarte Kühlschränke sollen nach dem Willen der EU-Länder künftig besser vor Cyberangriffen geschützt werden. Dabei sollen Hersteller stärker in die Pflicht genommen werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Die Uhr tickt zur Umsetzung von NIS2

Systemrelevante Bereiche des öffentlichen Lebens wie Gesundheit, Bildung und Behörden geraten immer mehr ins Visier von kriminellen Akteuren. Um kritische Infrastrukturen besser zu schützen und für mehr Cybersicherheit zu sorgen, hat die Europäische Union nun zum Ende des vergangenen Jahres…

Sozialministerium verliert große Summe Geld an Betrüger

Das sächsische Gesundheits- und Sozialministerium ist auf eine bekannte Betrugsmasche hereingefallen und hat dadurch vermutlich mehrere Hunderttausend Euro verloren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Sozialministerium verliert große Summe Geld an…

7 Sicherheitstipps fürs mobile Arbeiten im Sommer

Ein Laptop, Tablet oder Handy mit Internetverbindung reicht, um im Café, Biergarten, Freibad oder am See produktiv zu sein. Das nutzt im Sommer rund ein Drittel der Deutschen aus, die ohnehin die Möglichkeit haben, im Home-Office zu arbeiten, das zeigt…

Übung: Szenario „Cyberangriff auf die Regierung“

Was passiert, wenn Hacker versuchen, Regierung und Verwaltung in Deutschland lahmzulegen? Wie bleibt der Staat dann handlungsfähig? Seit Monaten laufen Vorbereitungen für eine große Übung, bei der ein solcher Cyberangriff durchgespielt werden soll. Dieser Artikel wurde indexiert von Security-Insider |…

5 kritische Sicherheitslücken in Windows und Office patchen

Am Patchday im Juli wurden sechs besonders gravierende Sicherheitslücken mit Updates geschlossen. Wir zeigen, wie Admins fünf davon schließen können. Die fünf Schwachstellen sind zum Teil öffentlich bekannt (CVE-2023-35311), es gibt bereits aktive Exploits dafür (CVE-2023-35311, CVE-2023-36874, CVE-2023-32046, CVE-2023-32049) oder…

Fünf oft übersehene Server-Schwachstellen

Gefahren wie Ransomware, Phishing oder Exploits sind nahezu täglich in den Schlagzeilen und weithin bekannt. Wie Dell Technologies aus der Erfahrung unterrichtet, gibt es zudem nahezu unbekannte Server-Schwachstellen mit Potenzial für gravierende Folgen. Dieser Artikel wurde indexiert von Security-Insider |…

IT-Security braucht Nachhaltigkeitseffekt

IT-Sicherheit wird nach wie vor als ein Muss betrachtet, womit ihre Vorzüge und auch die Vorteile für den langfristigen Unternehmenserfolg in den Hintergrund rücken. Strategisch gedacht und nachhaltig umgesetzt ergeben sich jedoch ganz neue Perspektiven. Dieser Artikel wurde indexiert von…

Mit Threat Hunting den Hackern auf der Spur!

Threat Hunting ist ein unverzichtbarer Bestandteil einer IT-Security-Strategie, deren Schwerpunkt auf der Erkennung und schnellen Reaktion auf unbekannte, bislang unentdeckte und ungelöste Bedrohungen liegt. Fokus sind bösartige Aktivitäten auf der Endpunkt- oder Netzwerkebene. Dieser Artikel wurde indexiert von Security-Insider |…

Was leistet das neue Data Privacy Framework?

Die Europäische Kommission hat entschieden, dass das Datenschutzniveau in den USA als gleichwertig mit dem EU-Datenschutz eingestuft wird. Damit gibt es einen Nachfolger für Privacy Shield als mögliche Rechtsgrundlage für die Übermittlung personenbezogener Daten in die USA, ohne dass zusätzliche…

Podcast: Auf dem Weg zur digitalen Verwaltung

Die Öffentliche Verwaltung wird modernisiert. Sie soll effizienter, bürgerfreundlicher und digitaler werden, sprich: unbürokratischer. Der Podcast UNBÜROKRATISCH begleitet den Public Sector auf seinem Weg zu zeitgemäßen, digitalen Prozessen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Sind Unternehmen auf den Cyberkrieg vorbereitet?

Nationale Cyberoperationen sind seit Ausbruch des Ukraine-Kriegs mit beispiellosen Bedrohungen konfrontiert. Denn Russland und seine Verbündeten stiften mit Fake News, Online-Angriffen und Spionage-Tätigkeiten Chaos. Ukrainische Unternehmen und diejenigen in angrenzenden Ländern sollten die Wirksamkeit ihrer Cyberstrategie jetzt überprüfen. Dieser Artikel…

Angriffe auf Storage nehmen rasant zu

Storage ist ein von Angriffen häufig betroffener Bereich. Die Zahl der Angriffe wuchs um 1.400 Prozent. Auch Software-Lieferketten sind sehr bedroht. All dies geht unter anderem aus dem diesjährigen Cloud Native Threat Report von Aqua Security hervor. Dieser Artikel wurde…

So werden Bußgelder nach DSGVO berechnet

Die Schlagzeilen über Bußgelder nach einer Datenpanne reißen nicht ab. Auch in Deutschland verhängen die Aufsichtsbehörden hohe Bußgelder nach DSGVO. Doch die genaue Höhe der Bußgelder mag überraschen. Wie berechnen die Aufsichtsbehörden eigentlich die Bußgeldhöhe? Und was kann man tun,…

Neues Datenschutzabkommen zwischen EU und USA in Kraft

Zweimal haben sich EU und USA auf ein Abkommen zum Datentransfer geeinigt, zweimal hat das höchste europäische Gericht die Regelung gekippt. Nun gibt es einen neuen Rechtsrahmen. Sind aller guten Dinge drei? Die nächste Klage zeichnet sich schon ab. Dieser…

Im Notfall überlegtes Management statt kopflosem Aktionismus

Um Krisen- und Notfälle im IT-Bereich gut zu managen und potenzielle Schäden gering zu halten, sollten sich Unternehmen dringend mit dem Aufbau einer widerstandsfähigen IT-Sicherheitsinfrastruktur beschäftigen. Wir zeigen, welche Fragen Sie sich stellen sollten, noch bevor der Ernstfall eintritt, und…

Nicht verwaltete Cloud-Ressourcen per Klick identifizieren

Der Sicherheitsspezialist CrowdStrike hat mit „1-Click XDR“ eine Lösung vorgestellt, die nicht verwaltete Cloud-Ressourcen automatisch identifiziert und sichert. Die Funktion ist Teil der Falcon-Cloud-Security-Plattform, die zudem weitere Updates erhielt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Gefahr droht an der Wasserstelle!

Watering-Hole-Angriffe sind auf Mitarbeiter einer Branche oder Benutzergruppe gerichtet, die regelmäßig bestimmte Websites besuchen, um sie in eine Falle zu locken. Da diese Attacken schwer zu erkennen sind, stellen sie eine nicht zu unterschätzende Bedrohung dar. Welche Schutzmaßnahmen müssen ergriffen…

Moderne Firewalls als Ausgangspunkt effektiver IT-Sicherheit

Die Absicherung von Netzwerken ist fest in der DNA von WatchGuard verankert. Die gesammelte Erfahrung schlägt sich heute in einem umfassenden Angebot nieder, das weit über den Bereich Network Security hinausgeht. Dieser Artikel wurde indexiert von Security-Insider | News |…

Digitales Vertrauen ist wichtig, hat aber keine Priorität

Eine neue Studie vom globalen Berufsverband ISACA, unterstreicht die Bedeutung von Digital Trust für Geschäfts- und IT-Fachleute in Europa. Die Studie zeigt, dass 94 Prozent der Befragten glauben, dass Digital Trust für ihr Unternehmen relevant ist, und 93 Prozent der…

Patientendaten mit Zero Trust schützen

Das Patientenwohl muss an erster Stelle stehen, deshalb dürfen die digitalen Systeme nicht gefährdet sein. Das Gesundheitswesen ist die am dritthäufigsten angegriffene Branche im Jahr 2023. Dies belegt Check Point und empfiehlt in diesem Zusammenhang Zero Trust. Dieser Artikel wurde…

Patchday-Rekord: 130 Sicherheits-Updates!

Am Patchday im Juli 2023 veröffentlicht Microsoft 130 Updates, von denen 9 als kritisch und 121 als wichtig eingestuft sind. Das ist ein Rekord der letzten Jahre und liegt vermutlich auch an der Black Hat-Konferenz, die im August ansteht. Admins…

ISD 2023 – „Backup for Tomorrow“

Unter dem Motto Backup for Tomorrow laden die Internet Security Days (ISD) am 21. und 22. September 2023 ins Phantasialand bei Köln ein. Zu vier Schwerpunktthemen an zwei Tagen erwarten die Teilnehmenden 40 spannende Vorträge, Workshops und Panel-Diskussionen. Keynotes halten…

Scality veröffentlicht Artesca 2.0

Scality bringt Version 2 seiner Enterprise-Storage-Software Artesca. Erweitert wurden vor allem die Sicherheits- und Zuverlässigkeitsfunktionen – hier die wichtigsten Neuerungen in der Übersicht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Scality veröffentlicht…

Behörde warnt vor Smalltalk und Drohnen

Dem gerade erst vorgestellten Verfassungsschutzbericht 2022 schickt das Bundesamt für Verfassungsschutz nun Sicherheitshinweise für Wirtschaft, Politik und Verwaltung nach. Darin berichtet die Behörde von konkreten Ausspähversuchen zu Sabotagezwecken und warnt vor staatlich gesteuerten Cybergruppierungen, versteckten Kameras sowie Drohnenüberflügen. Obacht geboten…

Trendthemen und Networking im Fokus der ISX 2023

Cyberangriffe auf Wirtschaft und Behörden nehmen in Zahl und Qualität immer weiter zu. Phishing, Ransomware und Identitätsdiebstahl haben Hochkonjunktur. Der Druck auf CISOs und Cybersecurity-Verantwortlichen steigt. Um die Verteidiger zu stärken, lud die Vogel IT-Akademie zur 22. ISX IT-Security Conference…

Warum wir im Metaverse Datenschutz neu denken müssen

Haben Sie heute schon auf ein Cookie-Banner geklickt? Wahrscheinlich etliche Male. Haben Sie jedes Mal den rechtlichen Hinweis sorgfältig gelesen? Vermutlich nicht, wer hat schon Zeit dafür? Die DSGVO hat uns das beschert. Natürlich ist Datenschutz wichtig, aber Überregulierung ist…

Vorsicht bei ungenutzten Salesforce-Sites geboten

Der IT-Sicherheitsspezialist Varonis warnt vor Risiken durch unsachgemäß deaktivierte Salesforce-Sites. Derartige „Ghost Sites“ können weiterhin aktuelle Daten abrufen und sind für Angreifer zugänglich. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Vorsicht bei…

Komplexe Cyberattacken mit Sophos Intercept X stoppen

Sophos Intercept X ist eine innovative Endpoint-Security-Lösung, mit der Unternehmen jeder Größenordnung ihre Angriffsfläche reduzieren und Cyberattacken effektiv abwehren. Die Einbindung in ein adaptives Cybersecurity-Ökosystem und der Einsatz von Threat-Hunting-Experten hebt den Endpoint-Schutz auf ein neues Level. Dieser Artikel wurde…

Claudia Plattner ist neue BSI-Präsidentin

Claudia Plattner hat zum 1. Juli 2023 die Leitung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) übernommen. Die an der TU-Darmstadt und an der Tulane University in den USA ausgebildete Mathematikerin ist seit fast zwei Jahrzehnten im IT-Bereich tätig.…

Kiwiko und Eset schließen Technologiepartnerschaft

Sie ist besiegelt: Die Technologiepartnerschaft zwischen der ITK-Vertriebsgenossenschaft Kiwiko und dem IT-Sicherheitshersteller Eset. Beide möchten ihre Präsenz im Channel weiter ausbauen. Auf der Kiwiko-Partnertagung gab es bereits die erste gemeinsame Aktion. Dieser Artikel wurde indexiert von Security-Insider | News |…

IT-Security – von Anfang an gedacht

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlichte ein überarbeitetes Dokument des TeleTrusT-Leitfadens zum „Stand der Technik in der IT-Sicherheit“. Vor diesem Hintergrund gibt es Anwendern konkrete Hinweise und Handlungsempfehlungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Mit den Tools von Specops Software für sichere Passwörter sorgen

Der Security-Spezialist Specops Software bietet verschiedene Lösungen, um den Einsatz von Passwörtern sicher und zuverlässig zu gestalten. Der Einsatz von Passwörtern ist nach wie vor weitverbreitet und stellt einen gern genutzten Angriffsvektor für Cyberkriminelle dar. Das Thema Passwortsicherheit genießt deshalb…

Deshalb müssen Ladestationen Cyberfestungen sein

Wie viel Cybersicherheit brauchen Ladestationen und Wallboxen für Elektroautos? Die elektrische Ladeinfrastruktur ist ein attraktives Ziel für Hacker und braucht ein sehr hohes Maß an Schutz. Im schlimmsten Fall kann eine gehackte Wallbox in einer privaten Garage zu einem nationalen…

Datensicherung bleibt eine sensible Aufgabe

Die deutschen Multi-Cloud-Datenschützer eperi haben ihre internationalen SaaS-Patente an „höchsten Sicherheitsstandards“ ausgerichtet und lassen keinerlei Kundendaten unverschlüsselt in Cloud-Rechenzentren wandern. Gleichzeitig sind sie täglich mit den großen Backup-Mythen der Branche konfrontiert und weisen auf die häufigsten Fehleinschätzungen hin, die wir…

Warum Perfektion der größte Feind der Cyber-Sicherheit ist

Je komplexer die IT-Infrastruktur eines Unternehmens ist, desto mehr Sicherheitslücken ergeben sich, die Cyberkriminelle die Möglichkeit bieten, sich illegal Zugriff zu verschaffen. Technisch gesehen, lässt sich jedes System hacken. Aber: Nur, weil es theoretisch möglich ist, stürzen Hacker:innen sich nicht…

Sophos Firewall – Maximale Performance, extra starker Schutz

Die Xstream-Architektur der Sophos Firewall ist auf ein extrem hohes Maß an Transparenz, Schutz und Performance ausgelegt, damit Administratoren die größten Herausforderungen moderner Netzwerke spielend meistern können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Mit regelmäßigen Trainings zu resilienteren Teams

Eine kürzlich von Forrester Research im Auftrag von Immersive Labs durchgeführte Studie untersucht, warum sich so viele Cyber-Verantwortliche schwertun, die Resilienz ihrer Teams zu verbessern – und wie regelmäßige Übungen Abhilfe schaffen können. Eva Pleger, Director DACH & Nordics bei…

Keeper Security kündigt Passkey-Unterstützung an

Keeper Security führt eine Technologie ein, die die Anmeldung auf Webseiten und Apps erleichtert: Passkeys. Viele Nutzer kennen die Passkey-Unterstützung bereits von Apple, Google und Microsoft, beispielsweise bei der Anmeldung mit Face ID oder Touch ID. Dieser Artikel wurde indexiert…

Killer-KI und gestresste CISOs

Zum Themenrückblick haben wir uns diesmal einen professionellen Berater ins virtuelle Podcaststudio geladen und diskutieren ausgiebig über gefährliche KIs sowie vielfältige Vorzüge virtueller CISOs. Außerdem vergeben wir den unrühmlichen Pokal für eine der gefährlichsten Microsoft-Schwachstelle im zweiten Quartal 2023, betrachten…

Öffentliche Hand bei Softwaresicherheit eher slow

Laut dem „State of Software Security Public Sector 2023 Report“ von Veracode haben 82 Prozent der Softwareanwendungen im Public-Sektor Sicherheitslücken. Der Security-Spezialist empfiehlt Anwendungssicherheitstests, Softwarekompositionsanalysen und häufige Scans. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Diese BYOD-Risiken müssen CISOs kennen

Mit einer sinnvollen Richtlinie für externe Geräte in Unternehmensnetzwerken (BYOD – Bring Your Own Device) sichern CISOs sensible Geschäftsdaten. Gleichzeitig sollte es Mitarbeitern möglich sein, ihre persönlichen Geräte für arbeitsbezogene Zwecke zu nutzen. Welche Vorkehrungen sind zu treffen? Dieser Artikel…

Vollständige Datenkontrolle mit On-Premise MFA

Laut Bericht des BSI zur Lage der IT-Sicherheit in Deutschland 2022 erreichte die Gefährdungslage durch Malware einen neuen Höchststand. Besonders besorgniserregend seien dabei die Art und Weise der Angriffe auf Unternehmen, staatliche Institutionen und Privatpersonen. Denn diese basieren auf intelligenten…

Palo Alto Networks rät zu Zero-Trust-Konzept in OT-Infrastrukturen

Entscheider in Industrieunternehmen tun sich schwer, ihre OT-Umgebungen zu schützen. Hersteller und Dienstleister können sie mit Implementierung passender Sicherheitslösungen unterstützen. Palo Alto Networks erklärt, warum hier Zero Trust empfohlen wird. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Wichtige Cyberregulierungen in Europa

Cyber Resilience Act, NIS-2 und die CER-Richtlinie: Die Cybersecurity-Gesetzeslage für Industrieunternehmen in Europa ist vielfältig und unübersichtlich. Doch durch die Umsetzung der unterschiedlichen regulatorischen Anforderungen kann dabei geholfen werden, Cyberangriffe erfolgreich abzuwehren. Und das ist auch dringend notwendig, denn die…

Sophos Phish Threat – Reduzierung der größten Angriffsfläche

Das umfangreiche Trainingsprogramm für Mitarbeiter bietet Unternehmen die Möglichkeit, dank individueller Phishing-Simulationen gezielt dafür zu sorgen, das Thema IT-Sicherheit in den Fokus zu rücken und effektiv voranzutreiben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Zero Trust in der hybriden Arbeitswelt

In Zeiten, in denen hybride Arbeitsbedingungen zunehmend zur Norm werden, öffnen sich neue Angriffsflächen für Cyber-Attacken. Um sich zu schützen, müssen Unternehmen extrem wachsam sein und ein gesundes Maß an Misstrauen aufrechterhalten. Selten wird dabei geprüft, ob die eingesetzten Sicherheitsmechanismen…

Vectra AI stellt CDR für AWS vor

Unternehmen sollten ihre Sicherheit rund um die Uhr aufrechterhalten. Dies betrifft auch die Überwachung von AWS-Konten in einer hybriden Cloud-Infrastruktur, die als besonders gefährdet gelten. Vectra AI präsentiert erweiterte Funktionen zur Kontensperrung. Dieser Artikel wurde indexiert von Security-Insider | News…

Audit-Checkliste und Einkaufsratgeber fürs Patch Management

Ein Bericht von Risk Based Security zeigt, dass es im Jahr 2020 insgesamt 22.000 Sicherheitslücken in Softwareprodukten gab. In 61 Prozent der untersuchten Datenverletzungen wurden genau solche Schwachstellen laut dem Verizon Data Breach Investigations Report 2021 genutzt, um in IT-Systeme…

Düstere Befunde in puncto Ransomware-Abwehr

Der kürzlich veröffentlichte „Veeam Ransomware Trends Report 2023“ konstatiert, dass es zwischen Teams in IT-Abteilungen große Unstimmigkeiten gibt. Diese erschweren eine erfolgreiche Abwehr von Ransomware-Angriffen. Ein unabhängiges Marktforschungsunternehmen führte eine Umfrage unter 1.200 betroffenen IT-Entscheidungsträgern durch. 350 Umfrageteilnehmer stammten aus…

Risiken für Rootkit-Angriffe reduzieren

Rootkits sind eine der am häufigsten verwendeten Schadprogramm-Familien, um unbefugten Zugriff auf ein System zu erlangen. Mithilfe eines Rootkit sind Hacker in der Lage, sich zu verbergen, während sie die Kontrolle über ein System übernehmen. Welche Schutzmaßnahmen kann man ergreifen?…

Logging- und SIEM-as-a-Service für effektive IT-Sicherheit

Zentrale Log-Server und Lösungen für Security Information & Event Management (SIEM) sind wichtige Bausteine einer modernen IT-Sicherheitsarchitektur. Der Aufwand für Implementierung und Betrieb dieser Dienste überfordert jedoch viele IT-Abteilungen. Mit Logging- und SIEM-as-a-Service können Unternehmen diese Aufgaben an einen externen…

Alexa, wie kann ich mein Smart Home sichern?

Smart-Home-Geräte, wie Smart TVs oder intelligente Lautsprecher, werden immer beliebter. Werden sie mit dem Internet verbunden, können sie allerdings auch zur Gefahr werden. Der Eco-Verband gibt Tipps, wie Verbraucher die Risiken minimieren können. Dieser Artikel wurde indexiert von Security-Insider |…

Rechtliche Aspekte bei der digitalen Transformation nicht vergessen!

Deutsche Unternehmen befinden sich in einem Prozess der digitalen Transformation. Dass etablierte Geschäftsmodelle regelmäßig auf den Prüfstand gestellt werden müssen, wurde zuletzt durch neue KI-Sprachmodelle deutlich. Bei der digitalen Transformation sind jedoch nicht nur technische und wirtschaftliche Aspekte zu berücksichtigen,…