Kategorie: Security-Insider | News | RSS-Feed

6G braucht Resilienz

Das „Mobilfunknetz der Zukunft“ muss nicht nur schnell, sondern auch sicher, resilient und nachhaltig sein. Mit seiner 6G-Initiative schafft das Bundesforschungsministerium (BMBF) die Grundlagen für die hochvernetzte Welt von morgen – im Teamwork von Wissenschaft, Industrie und KMUs. Dieser Artikel…

Einloggen soll einfach und sicher werden

Passwörter könnten bald Geschichte sein: Denn Apple, Google und Microsoft wollen passwortloses Anmelden 2023 etablieren. Das soll nicht nur bequem, sondern auch sicher sein. Wie ist das möglich? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Sicherheit braucht gute Erfahrungen

Studien zeigen, dass Menschen Komfort der Sicherheit und dem Datenschutz oft vorziehen. IT-Security ist jedoch keine Entweder-oder-Entscheidung: Wenn die Sicherheit fehlt, steht das Vertrauen in die jeweilige Marke auf dem Spiel. In unserer hypervernetzten Welt braucht es Security-Erfahrungen, die sicher…

Ransomware und die Renaissance des Backups

Angesichts der steigenden Anzahl an Ransomware-Attacken konzentrieren sich immer mehr Unternehmen auf den Schutz ihrer IT-Systeme. Über den Erfolg entscheidet auch eine saubere Datensicherung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Ransomware…

Die Weiterentwicklung von Post-Quanten-Algorithmen

Die Bedrohung steht seit längerem im Raum: In Zukunft könnten Quantencomputer kryptographische Algorithmen, die aktuell als sicher gelten, brechen. Es müssen also neue, quantensichere Algorithmen her. Das amerikanische National Institute of Standards and Technology ist hier federführend, was Evaluation und…

Die gefühlte IT-Sicherheit in Deutschland hat abgenommen

Wie steht es um die IT-Sicherheit in Deutschland? Die kurze Antwort lautet: schlecht. Die Corona-Pandemie und der Ukraine-Krieg beeinflussen die Stimmung. Ein ausführliches Lagebild enthält das neue Magazin „Cybersicherheit in Zahlen“ von G DATA CyberDefense und Statista. Die darin enthaltene…

Updates mit Windows Autopatch automatisieren

Mit Windows Autopatch bietet Microsoft einen neuen Dienst, der die Aktualisierung von Windows-Systemen und den installierten Treiber und Updates automatisch durchführt. Im Fokus stehen Windows 10 und Windows 11. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Ransomware und KMU – 5 hartnäckige Mythen widerlegt

Ransomware-Angriffe sind zu einer ernst zu nehmenden Bedrohung für die Unternehmens-IT und speziell gespeicherte Daten geworden. Ransomware-as-a-Service, raffiniertere Angriffe und größere Verbreitung von Kryptowährung – das alles trägt dazu bei. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Herausforderungen für die IT-Sicherheit in Unternehmen

Cyberangriffe haben in den vergangenen Monaten an Komplexität zugenommen und neue Rekorde gebrochen. Nicht mehr nur die Unternehmen selbst, sondern auch deren Supply Chain sowie den Endverbraucher haben Angreifer:innen im Visier. Möglich sind solche groß angelegten Cyberangriffe durch die stark…

Warum werden manche Sicherheitsrisiken so oft ignoriert?

Es existieren Risikofaktoren, die vielleicht eher selten in einer offiziellen Risiko-Evaluation auftauchen, jedoch ebenfalls von den IT-Security-Teams mitberücksichtigt und diskutiert werden sollten. Über welche Themen müssen Sicherheitsexperten dabei nachdenken? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Diese Startups denken Cloud-Sicherheit neu

Ein Blick auf innovative Startups zeigt, welche neue Entwicklungen die Sicherheit im Cloud Computing erwarten kann. Dabei stehen weniger die Cyberattacken selbst im Fokus, die auf Cloud-Daten abzielen. Stattdessen geht es darum, die Cloud-Sicherheit reifer werden zu lassen, gerade im…

Wieso Unternehmen bei Insider Threats umdenken müssen

Immer mehr Unternehmen sind von einem Cyberangriff betroffen. Der Branchenverband Bitkom meldete für 2021 eine jährliche Rekord­schadens­summe für die deutsche Wirtschaft von 223 Milliarden Euro. Doch nicht nur externe Attacken sorgen dafür, dass Unternehmensdaten heutzutage einem sehr großen Risiko ausgesetzt…

Lieferengpässe in der Sicherheitsbranche

Globale Krisen, Sanktionen und eine wachsende Nachfrage belasten Lieferketten und Produktion. Insbesondere die Sicherheitsbranche steht deswegen unter enormem Druck, denn ihnen fehlen wichtige Bauteile. Die Branche muss kreativ werden, um geschäftsfähig zu bleiben. Dieser Artikel wurde indexiert von Security-Insider |…

Cyberkriminalität: Der Kampf gegen die Windmühlen

Der „Consumer Threat Landscape Report 2021“ von Bitdefender verheißt nichts Gutes. Denn nicht nur die Nutzung digitaler Dienste erreichte im zweiten Corona-Jahr einen Höchststand. Auch bei der Cyberkriminalität verzeichnet der Hersteller Negativrekorde. Dieser Artikel wurde indexiert von Security-Insider | News…

Die Cybersecurity Strategie mit NDR optimieren

Der Krieg in der Ukraine wird in zunehmendem Maße von Cyberangriffen begleitet. Aufgrund digitaler Geschäftsprozesse kann im Grunde jedes Unternehmen Opfer eines Cyberangriffs werden – insbesondere Unternehmen aus dem Bereich Kritischer Infrastrukturen (KRITIS) befinden sich im Visier von Cyberkriminellen. Dieser…

Ransomware früh erkennen und stoppen

Die Erpressung von Unternehmen durch Ransomware bleibt ein lukratives Cyberverbrechen. Immer häufiger werden die verlangten Lösegelder von den betroffenen Unternehmen oder Versicherern bezahlt, was auch eine politische Debatte mit sich bringt. Eine aktuelle Entwicklung: Bei den Cyberkriminellen bleiben leichte Ziele…

Was ist das MITRE Att&ck Framework?

Das MITRE Att&ck Framework informiert über Cybercrime-Taktiken, -Techniken und -Verfahren. Es handelt sich um eine öffentlich verfügbare Wissensdatenbank über Cyberangriffe. Das Framework hilft, die verschiedenen existierenden Angriffsmodelle besser zu verstehen und vorhandene IT-Security-Strategien zu verbessern. Gepflegt und veröffentlicht wird das…

Lösungen für eine Welt im Umbruch

Knuth Molzen ist Global Head Digital Solution Sales bei T-Systems und wagt sich an eine Utopie für die digitale Welt im Jahr 2030. Bis es so weit ist, haben Unternehmen viel zu tun. Doch zahlreiche Trend-Themen sorgen in der IT-Branche…

„SBOMs jetzt in die Entwicklungspraxis integrieren“

Setzt eine Cyber-Attacke an der „richtigen“ Stelle an, kann sie eine ganze Kettenreaktion entlang der Software Supply Chain auslösen. Das Implementieren einer SBOM, sprich Software Bill of Materials oder Software-Stückliste, sollte bei Unternehmen ganz oben auf der Prioritätenliste stehen. Dieser…

Schutz bei Cloud Collaboration nach wie vor unzureichend

Die meisten deutschen Unternehmen vertrauen auf die eingebauten Schutzmechanismen von Microsoft Office 365. Sie erkennen jedoch auch die Notwendigkeit, die Sicherheit ihrer Collaboration-Plattformen weiter zu verstärken, das zeigt eine Studie der Hochschule der Medien Stuttgart. Dieser Artikel wurde indexiert von…

Zwischen Automatisierung und persönlicher Ansprache

Die Herausforderungen meistern und zukunftsfähig bleiben, das ist gerade in Zeiten wie diesen eine Riesenaufgabe für Unternehmen. Wie dies gelingen kann und welche Akzente Fujitsu setzt, erläutert Santosh Wadwa, Head of Product Channel Sales Central Europe. Dieser Artikel wurde indexiert…

Schwachstelle meets Cyber-NATO

Neben den wichtigsten Themen und Sicherheitslücken der vergangenen Wochen betrachten wir im aktuellen Security Talk zugleich die spannendsten Trends der nahen Zukunft für Unternehmen, EU und NATO. Freuen Sie sich auf einen Security-Insider Podcast mit Ausblick auf bislang unveröffentlichte Details…

Fachbücher zur Industrial IT Security zu gewinnen

Security-Insider verlost insgesamt fünf Exemplare des Fachbuchs „Industrial IT Security – Effizienter Schutz vernetzter Produktionslinien“. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Fachbücher zur Industrial IT Security zu gewinnen

Claroty xDome sichert cyber-physische Systeme

Claroty ist auf die Sicherheit cyber-physischer Systeme (CPS) spezialisiert und bietet mit xDome ab sofort eine cloud-basierte Cybersecurity-Plattform an. Sie soll die Resilienz und Zuverlässigkeit von CPS stärken sowie Modernisierungen ermöglichen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Mehr Work-Life-Balance für Netzwerkadmins mit SASE

Je komplexer und flexibler Netzwerke werden, desto intelligentere Sicherheitslösungen sind notwendig. Mit Secure Access Service Edge (SASE) ist eine Sicherheits-Architektur entstanden, die den Widerspruch zwischen Flexibilität und Sicherheit auflöst und IT-Teams entlastet. Dieser Artikel wurde indexiert von Security-Insider | News…

4 Anzeichen dafür, dass Ihr Unternehmen ein SOC benötigt

„Cybersicherheit“ ist ein Konzept, mit dem fast jeder Unternehmensleiter vertraut ist und über das er ernsthaft nachdenkt. Es stellt sich jedoch immer die Frage, ob die bestehenden Vorkehrungen gut genug sind. Wir haben doch bereits in Tools für das Sicherheitsinformations-…

Software Bill of Materials (SBOM): Transparenz für Software-Hersteller

Insbesondere bei Software-Produkten halt sich die Transparenz bei den meisten Anbietern sehr in Grenzen. Aus welchen einzelnen Komponenten eine komplexe Software-Lösung besteht, ist meist vollkommen intransparent und gefährdet dadurch nicht selten die Sicherheit der Unternehmen, die solche Software einsetzen. Ein…

Sicherheitslücke gefährdet rund 350.000 Open-Source-Projekte

Das neu gegründete Trellix Advanced Research Center liefert detaillierte Informationen zu CVE-2007-4559, einer 15 Jahre alten Sicherheitslücke im Python-Modul für Tar-Dateien, von der nicht nur über 350.000 Open-Source-, sondern auch Closed-Source-Projekte betroffen sein dürften. Dieser Artikel wurde indexiert von Security-Insider…

Cyberangreifer sollen schärfer verfolgt werden

Die Bundesregierung will künftig schärfer gegen die Verursacher von Cyberattacken vorgehen. Das kündigte der Parlamentarische Staatssekretär im Bundesinnenministerium, Johann Saathoff, auf dem Jahreskongress der Initiative „Deutschland sicher im Netz“ an. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Wie hoch ist meine Risikotoleranz?

Risiken lassen sich nicht eliminieren, aber man kann ihre Auswirkungen mit klug gewählten Strategien des Risikomanagements extrem reduzieren. Was müssen insbesondere kleinere Unternehmen beachten, um davon profitieren zu können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Supply Chain: Unterschätztes Risiko

Bei der Vorbeugung und Bekämpfung von Cybergefahren fokussieren sich Unternehmen in erster Linie auf die eigene IT-Landschaft. Risiken, die von Partnern oder Lieferanten ausgehen, werden unterschätzt. Wie kann das Lieferkettenrisiko minimiert werden? Dieser Artikel wurde indexiert von Security-Insider | News…

BSI stellt Automotive-Lagebild 2021/2022 vor

Die Digitalisierung moderner Autos schreitet weiter schnell voran. Mitunter sind über 100 einzelner digitaler Steuerungsgeräte in heutigen Autos verbaut, die miteinander verbunden sind oder zentral gesteuert werden können. Durch das autonome Fahren und den Einsatz Künstlicher Intelligenz wird die Komplexität…

Aktuelle Themen und Fragen der IT-Sicherheit im Blick

Vom 27. bis 28. September 2022 findet der 16. „Paderborner Tag der IT-Sicherheit“ statt. Dabei beleuchten zahlreiche Expert*innen in Vorträgen und Workshops aktuelle Themen und Fragen der IT-Sicherheit aus wissenschaftlich-schulischen, wirtschaftlichen und medizintechnischen Perspektiven. Dieser Artikel wurde indexiert von Security-Insider…

Deutsche Vorratsdatenspeicherung verstößt gegen EU-Recht

Das höchste EU-Gericht bleibt seiner Linie treu und setzt der anlasslosen Vorratsdatenspeicherung enge Grenzen. Die bislang unangewendete deutsche Regelung verstößt gegen EU-Recht. Das könnte für Zwist in der Ampel-Koalition sorgen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Mit der Blockchain Tätern auf der Spur

Mit der Blockchain lassen sich Transaktionen mit Kryptowährungen zurückverfolgen. Auf diese Weise können Ermittlungen gegen kriminelle Hacker-Banden unterstützt werden, aber auch Ransomware-Opfer erhalten dadurch die Chance, Erpressungsgelder wieder zurückzubekommen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

7 Punkte-Plan zur Absicherung kritischer Infrastrukturen

Die Anzahl von Hackerangriffen steigt weiter an. Betreiber kritischer Infrastrukturen müssen aus diesem Grund sowohl Cyberkriminellen den Zugang zu ihren Systemen versperren als auch sich schnell von einem erfolgreichen Angriff erholen. Dieser Beitrag gibt 7 konkrete Hinweise, wie sich Unternehmen…

Das Gesundheitswesen im Visier

Das Gesundheitswesen hat den Dienstleistungssektor als Hacker-Ziel Nummer eins abgelöst. Vor allem die steigende Zahl an Ransomware-Angriffe trägt zu dieser Entwicklung bei. Besonders die Hackergruppe Hive hat ein Auge auf die Branche geworfen. Dieser Artikel wurde indexiert von Security-Insider |…

Wichtiger denn je: Cybersicherheit für 5G-Netzwerke

Bei allem (bisher weitgehend theoretischen) Mehrwert, den 5G für Unternehmen bringen kann, es steht auch die Frage der IT-Sicherheit im Raum. Wie kann diese so umgesetzt werden, dass sie höchsten Anforderungen genügt, ohne den praktischen Nutzen und die Vorzüge von…

Nur jedes zweite Unternehmen hat einen Notfallplan für Cyberattacken

Hacker, die sich auf den Unternehmensservern herumtreiben, der Abfluss von wichtigen Geschäftsdaten oder Ransomware, die Festplatten verschlüsselt und die IT-Nutzung unmöglich macht: Auf solche Cyberattacken sind viele Unternehmen in Deutschland immer noch unzureichend vorbereitet. Dieser Artikel wurde indexiert von Security-Insider…

Aqua Security garantiert Cloud Native Protection

Aqua Security ist von der Leistungsfähigkeit seiner Cloud Native Application Protection Platform (CNAPP) überzeugt – so sehr, dass das Unternehmen eine Garantie abgibt und bereit ist, im Fall eines geglückten Cloud-Native-Angriffs Schadensersatz in Millionenhöhe zu zahlen. Dieser Artikel wurde indexiert…

Windows 10/11 braucht keinen externen Virenschutz

Auch beim aktuellen Test des unabhängigen Instituts AV-Test gehört Microsoft Defender zu den besten Scannern im Test. Das kann für viele Privatanwender und Unternehmen bedeuten, dass in Windows 10 und Windows 11 kein externer Virenscanner mehr notwendig ist. Wir zeigen…

Kein falsches Vertrauen in Zero Trust

Zero Trust gilt als Security-Modell der Zukunft. Doch man sollte sich bei Zero Trust nicht in Scheinsicherheit wiegen. Die digitalen Identitäten sind der Vertrauensanker. Nur wenn die Identitäten sicher sind und die Berechtigungen auf Basis einer zuverlässigen Authentifizierung erteilt werden,…

Ohne Transparenz keine Cyberversicherung

Durch die stetige Zunahme der Cyberkriminalität rücken auch Cyberversicherungen immer mehr in den Fokus. Um an eine Police zu kommen, müssen die Unternehmen alle Sicherheitsmaßnahmen ausschöpfen. Und den Versicherern Transparenz bieten. Dieser Artikel wurde indexiert von Security-Insider | News |…

Cyberagentur will Ökosystem vertrauenswürdiger IT schaffen

Die Agentur für Innovation in der Cybersicherheit GmbH (Cyberagentur) vergibt Forschungsaufträge für fünf Vorstudien zur Stärkung der digitalen Souveränität Deutschlands. Ziel der Forschungsaufträge ist es, in den einzelnen Bereichen detaillierte Erkenntnisse zu gewinnen, um die Forschungslücken zwischen sicheren Technologien und…

Cookies sind ein Hintertürchen zu Unternehmensdaten

Ein neuer Trend unter Cyberkriminellen ist es, gezielt Session Cookies zu stehlen und sie zur Umgehung der Multi-Faktor-Authentifizierung (MFA) zu nutzen. So erhalten sie Zugang zu Unternehmensressourcen. Gibt es eine Möglichkeit, diese Angriffe abzuwehren? Dieser Artikel wurde indexiert von Security-Insider…

Betrugsprävention ohne Konsumenten zu verschrecken

Wie kann ein Unternehmen online feststellen, ob ein potenzieller Kunde wirklich ist, wer er vorgibt zu sein, ob er sich ein teures Produkt oder einen Kredit leisten kann oder ob die angegebene Lieferadresse tatsächlich zu ihm gehört? Moderne Betrugs­präventions­systeme können…

TerraMaster erweitert Backup- und Sync-Funktionen

Der NAS-Spezialist TerraMaster ergänzt seine Produkte um zusätzliche Daten-Backup- und Sync-Funktionen. Mit den neuen Features will der Hersteller vor allem den Schutz vor Ransomware-Attacken ausbauen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Das große Missverständnis bei Ransomware und Datenverlust

Unternehmen erhoffen sich mehr Sicherheit durch die Nutzung von Cloud-Diensten. Kommt es zu einer Ransomware-Attacke, vertrauen viele auf Backups des Cloud-Providers. Doch Backup und Recovery bei Datenverlust in der Cloud sind Aufgaben der Anwenderunternehmen. Das neue eBook klärt auf und…

Python-Skript setup.py als Malware-Angriffsvektor

Design-bedingt erlaubt der „Package Installer for Python“, kurz pip, das automatische Ausführen beliebigen Codes im Zuge der „install“-Funktion. Das Security-Unternehmen Checkmarx warnt nun davor, sich alternativ auf die vermeintlich unkritische „download“-Option zu verlassen. Dieser Artikel wurde indexiert von Security-Insider |…

Wie die Datenstrategie der EU die Security beeinflusst

Die Europäische Datenstrategie will die EU an die Spitze einer datengesteuerten Gesellschaft bringen. Ein Binnenmarkt für Daten soll dazu eine EU-weite und branchenübergreifende Datenweitergabe möglich machen. Ohne die richtige Security wird dies aber nicht gelingen. Deshalb sollten Security-Verantwortliche die Datenstrategie…

Endpunktsicherheit: Die Zukunft heißt Zero Trust Network Access

VPNs waren lange fester Bestandteil von Cybersicherheitsstrukturen. Doch in hybriden Arbeitsumgebungen ist es leichter, den VPN-Schutzwall zu durchdringen. BlackBerry erklärt: Optimale Endpunktsicherheit gibt es nicht mehr per VPN, sondern nur noch mit Zero Trust Network Access (ZTNA). Dieser Artikel wurde…

Exchange-Server mit Zusatztools absichern

Microsoft versucht seit Jahren mit aktuellen Patches lokale Exchange-Installationen sicherer zu machen. Allerdings tauchen immer neue Lücken auf, die erst geschlossen werden müssen. Dazu kommen Schwachstellen, die noch nicht bekannt sind Wir zeigen, auf was geachtet werden muss. Dieser Artikel…

Cyberagentur wählt Teilnehmer für Hochsicherheitsprojekt aus

Die Agentur für Innovation in der Cybersicherheit (Cyberagentur) hat das Auswahlverfahren für ihren bislang größten Forschungsauftrag begonnen: 19 nationale und internationale Anbieter stehen im Wettbewerb. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Der Patch Tuesday allein reicht nicht!

An jedem zweiten Dienstag im Monat, dem Patch Tuesday, veröffentlicht Microsoft Security-Updates für das Windows Betriebssystem und andere Microsoft Software. Kev Breen, Director of Cyber Threat Research bei Immersive Labs, über Muster, bisherige Schwerpunktbereiche für Microsoft und Angreifer sowie mögliche…

Mitarbeiterfehler sind weniger gravierend

Die IT-Bedrohungslage in Deutschland spitzt sich zu. Einer Analyse von Tetra Defense zufolge wurden 57 Prozent der Sicherheitsvorfälle im ersten Quartal 2022 in Deutschland durch bekannte Schwachstellen im Netzwerk verursacht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

VPV Versicherungen nutzt modernes Identitätsmanagement

Für Unternehmen wie die VPV Versicherungen sind Compliance und Regularien entscheidend für das Tagesgeschäft – insbesondere, wenn Zugriffsrechte betroffen sind. Um unter diesen Rahmenbedingungen die neueste Software einzusetzen, kooperierte das Unternehmen mit dem langjährigen IT-Beratungsdienstleister und Partner Devoteam. Dieser Artikel…

Ausgezeichneter Schutz mit R&S Browser in the Box

Selten gab es ein Software-Produkt, dass so viele Preise abräumte, nun erhielt es auch den „Network Computing Award“ in der Kategorie „(Software) Product of the Year“: Der „R&S Browser in the Box“ (BitBox) von Rohde & Schwarz Cybersecurity erlaubt das…

Mehr IT-Sicherheit für 5G-Installationen

Die erweiterte Management-Software NetCloud Exchange von Cradlepoint vereint 5G, SD-WAN und Zero-Trust-Sicherheit. Unternehmen sollen ihre Netzwerke mit mehr IT-Sicherheit ausweiten, neue Dienste generieren und die digitale Transformation vorantreiben können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Solide Partnerschaften zwischen CISO und Security-Anbietern

Für CISOs ist es nicht nur wichtig über ihre eigenen Anforderungen genau Bescheid zu wissen, sondern auch zu verstehen, was ein IT-Security-Anbieter im Gegenzug von ihnen erwartet. Wie lassen sich Beziehungen zwischen CISOs und Anbietern für beide Seiten effektiver gestalten?…

IT-Security wird zur Netzwerkfunktionalität

Das Systemhaus Telonic migriert die Sicherheit in die Cloud und stellt sie als ein Cloud Area Network (CAN) zur Verfügung. Über dieses Modell, so der Spezialist für IT-Sicherheit und Netzwerke, sei jederzeit für das aktuell am höchsten erreichbare Sicherheitsniveau gesorgt.…

Jedes Unternehmen wird von Cyberattacken getroffen, auch Ihres!

Viele Mittelständler glauben, sie wären für Cyberkriminelle uninteressant, die Cyberangriffe würden anderen gelten. In Wirklichkeit aber ist das Angriffsrisiko enorm, die bestehende Cybersicherheit muss dringend auf Wirksamkeit überprüft werden. Mit geeigneten Security-Lösungen und Services sind auch knappe Budgets und der…

Brauche ich jetzt auch noch SOAR?

Security Orchestration Automation and Response, kurz SOAR, ist ein Top-Security-Trend der letzten Jahre. Die Lösung soll das Security Management und dessen Automatisierung erleichtern. Insbesondere Cloud-Anbieter, die derzeit entsprechende Sicherheitssoftware in ihre Plattformen integrieren, haben das weitreichende Potenzial erkannt. Dieser Artikel…

Smartphones: Ohne Updates keine Sicherheit

Im Vergleich zum Vorjahr haben die Experten von G Data im ersten Halbjahr 2022 nur halb so viele schadhafte Apps für Android-Geräte gefunden. Smartphones mit veralteten Android-Versionen, die keine Sicherheits-Updates mehr erhalten, bleiben die Haupt-Angriffsziele. Dieser Artikel wurde indexiert von…

Optimierung der IT-Sicherheit gegen die Bedrohungen von morgen

Nach zwei turbulenten Jahren stehen wir nun vor einer digitalisierten Welt, in der Verbraucher und Unternehmen mehr tun können als je zuvor. Dieser Wandel ist jedoch nicht nur ihnen vorbehalten – auch die Bedrohungslandschaft hat sich weiterentwickelt. Böswillige Akteure nutzen…

Repo-Jacking in der Softwarelieferkette

Neben der Anfang August beobachteten Pull-Bedrohung für GitHub-Projekte greift auch das Repository-Hijacking, kurz Repo Jacking, vermehrt um sich. Für Open-Source-Repositories ist diese Form des Lieferketten-Angriffs eine ernste Bedrohung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Forest Druid vereinfacht den Schutz von Tier-0-Ressourcen

Forest Druid ist ein neuartiges Tier-0-Tool zur Erkennung von Angriffspfaden für Active Directory-Umgebungen von Semperis, dem Anbieter des erfolgreichen Community Tools Purple Knight. Forest Druid verfolgt bei der Verwaltung von Angriffspfaden einen Inside-Out-Ansatz, der Zeit und Ressourcen spart, indem er…

Firewall-Service für AWS jetzt global verfügbar

Die im Frühjahr vorgestellte Cloud NGFW for AWS von Palo Alto Networks, die zunächst nur in einigen Märkten Nordamerikas verfügbar war, ist nun weltweit in 18 AWS-Regionen erhältlich. Sie soll selbst raffinierte Bedrohungen unterbinden. Dieser Artikel wurde indexiert von Security-Insider…

Hilft Kryptoregulierung gegen die Ransomware-Bedrohung?

Die europäische Verordnung über Kryptowerte (MiCA) versteht sich als Regelung der Risiken im Zusammenhang mit Kryptowerten. Der Regelungsrahmen soll Anleger schützen und die Finanzstabilität wahren, gleichzeitig aber Innovationen ermöglichen und die Attraktivität der Kryptobranche fördern. Doch hat MiCA auch Auswirkungen…

Wie sich der Mittelstand vor Cyber-Angriffen schützen kann

Ein Cyber-Angriff kann die Existenz eines mittelständischen Unternehmens bedrohen. Eine IT-Security-Strategie ist unverzichtbar. Diese sollte aber nicht dazu führen, dass ein Unternehmen einen „Zoo“ von IT-Sicherheitslösungen unterschiedlicher Anbieter managen muss. Welche besseren Optionen gibt es? Das Interview von Insider Research…

Netzwerke und Sicherheit in Multicloud-Setups

VMware stellt auf der Hausmesse „VMware Explore“ eine Reihe an neuer Technik vor, die den Umgang der Kunden mit Netzwerken und Sicherheit in Multicloud-Umgebungen verändern könnten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Asset-Transparenz ist die größte Herausforderung für Security-Experten

Präventivmaßnahmen für Unternehmen zum Schutz ihrer Assets sind entscheidend, auch um das IT-Sicherheitsteam nicht zu großen Belastungen auszusetzen. Angesichts der weltweiten Zunahme von Ransomware und Cyberangriffen sind diese Maßnahmen heute wichtiger denn je. Dieser Artikel wurde indexiert von Security-Insider |…

Ärzte allein für Datenschutzverstöße verantwortlich

Immer wieder werden Sicherheitslücken bei Praxissoftware und der Telematikinfrastruktur bekannt. Für Ärzte fatal: Sie sind für jeglichen Datenschutzverstöße verantwortlich. Die Rufe, von der verpflichtenden Anbindung an die TI abzusehen, nehmen zu. Dieser Artikel wurde indexiert von Security-Insider | News |…

Cyberrisiken für Software Supply Chains

Cyberattacken auf Lieferketten, vor allem Software-Anbieter von weitverbreiteten Office-Anwendungen sind zum beliebten Ziel von Cyberkriminellen geworden. Die Risiken werden bislang unterschätzt, dass muss sich schnell ändern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

AOMEI Backupper sichert Windows-Systeme kostenlos ab

Der Datensicherungsspezialist AOMEI Technology bietet ab sofort mit dem AOMEI Backupper eine kostenlose Lösung für Windows-Systeme an. Sie ermöglicht unter anderem Backups, Synchronisation, Wiederherstellung und Klonen in verschiedenen Einsatzszenarien. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Neues Einfallstor für Cyberkriminelle bei Team-Kommunikation

In Zeiten von Homeoffice und Pandemie sorgten Collaboration Tools für das Aufrechterhalten von Geschäftsprozessen in Bild und Ton. Doch genau hier hat das genutzte User Datagram Protocol eine durch Cyberangriffe ausnutzbare Schwäche, wie Radware verdeutlicht. Dieser Artikel wurde indexiert von…

Quantencomputer – Das Ende der Verschlüsselung?

Schon heute sind laut einer Cisco-Studie die Hälfte der deutschen IT-Sicherheitssysteme veraltet. Mit Quantentechnologie wird der Anteil noch einmal deutlich steigen, wenn viele Algorithmen schnell geknackt werden können. Je reifer die Technologie wird, desto mehr steigt damit auch der Druck…

5 Vorteile Cloud-nativer PAM-Lösungen

Herkömmliche Privileged-Access-Management-Lösungen (PAM) funktionieren bei der Verwaltung von Benutzerzugriffen und Berechtigungen in der Regel immer noch sehr manuell. Da sie auf einen menschlichen Administrator ausgerichtet sind bzw. für das Rechenzentrum konzipiert wurden, sind sie für komplexe und dynamische, in der…

Fehlende Ressourcen stellen Unternehmen vor Herausforderungen

Mehr Cloud, mehr Automatisierung, mehr Services. Gerade bei Security müssen Unternehmen und Dienstleister neue Herangehensweisen ausprobieren, um mit Herausforderungen umzugehen. Wie das gelingen kann, erläutert Waldemar Bergstreiser von Kaspersky. Das Unternehmen ist Sponsor des Executive Summits. Dieser Artikel wurde indexiert…

Baden-Württemberg bündelt Cybersicherheits-Angebote

Die Cybersicherheitsagentur Baden-Württemberg (CSBW) stärkt ihre Rolle als zentrale Stelle für Cybersicherheit: Seit dem 17. August 2022 ist das bis dahin in der Landesoberbehörde IT Baden-Württemberg verortete Computer Emergency Response Team Teil der CSBW. Dieser Artikel wurde indexiert von Security-Insider…

Emotet aufspüren und entfernen

Der Global Threat Index des Cybersicherheits-Lösungsanbieters Check Point zeigt, dass Emotet im Sommer 2022 wieder die am meisten verbreitete Malware vor dem Trojaner Remcos und der Malware Formbook ist. Wir zeigen, wie Sie auf die Malware reagieren. Dieser Artikel wurde…

Emotet aufsüpren und entfernen

Der Global Threat Index des Cybersicherheits-Lösungsanbieters Check Point zeigt, dass Emotet im Sommer 2022 wieder die am meisten verbreitete Malware vor dem Trojaner Remcos und der Malware Formbook ist. Wir zeigen, wie Sie auf die Malware reagieren. Dieser Artikel wurde…

Bericht: API-Angriffe nehmen dramatisch zu

Mangels eines ganzheitlichen Ansatzes für die API-Sicherheit leiden Unternehmen weiterhin unter Sicherheitsvorfällen und Verstößen während der Laufzeit. Einem aktuellen Bericht von Salt Security zufolge hat sich bösartiger API-Verkehr in den letzten zwölf Monaten sogar verdoppelt. Dieser Artikel wurde indexiert von…

Sicherheitsrisiko Filesharing in der Microsoft Cloud

Das unkomplizierte Teilen von Dokumenten zählt zu den größten Vorteilen der Microsoft Cloud, doch gleichzeitig auch zu ihren größten Gefahren. Um trotz schneller und einfacher Freigaben die Sicherheit sensibler Daten zu gewährleisten, müssen Unternehmen vor allem eins tun: den Überblick…

So gelingt der Aufbau einer Sicherheitskultur im Unternehmen

Das Thema Sicherheitskultur wird oft nur oberflächlich und weniger ausführlich behandelt als Sicherheitstools oder -prozesse. Zu Unrecht, denn als „menschliche Firewall“ beeinflusst sie die Sicherheitslage von Unternehmens immens. Doch wie baut man sie auf? Dieser Artikel wurde indexiert von Security-Insider…

Erste Schritte mit Kali-Linux

Kali-Linux ist die bekannteste Sicherheitsdistribution auf Basis von Linux. Der Betrieb kann als VM erfolgen, aber auch im Rahmen eines Live-Starts mit der DVD oder mit der ISO-Datei des Projekts. Auch die Installation unter dem Windows-Subsystem für Linux ist möglich.…

Security-Kennzahlen für Vorstände

Geschäftsorientierte Vorstandsmitglieder wollen mit technisch-orientierten IT-Security-Daten auf strategischer Ebene versorgt werden. Welche Zahlen und Messgrößen sind geeignet, um Geschäftsführer auf C-Level zu überzeugen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Security-Kennzahlen für…

Identity & Access Management für die Industrie 4.0

Frank Hohensee ist Leiter der IT bei der Rose AG, der internationalen Spezialistin für Kunststoffverpackungen. Auf die Home-Office Welle – ausgelöst durch den Lockdown in der Pandemie – war das Unternehmen gut vorbereitet. Doch mit rund 200 Mitarbeitern, die jetzt…

Data Recovery nach der Flutkatastrophe 2021

Letzten Sommer haben uns die Geschehnisse im Ahrtal erschüttert. Zur langen Liste der Flutschäden zählen neben persönlichen Gegenständen auch digitale Datensätze. Genau durch solche Ereignisse wird uns schmerzlich vor Augen geführt: Data Recovery ist relevant und geht uns alle an.…

Was ist ein VLAN?

Ein VLAN ist ein logisches Teilnetzwerk eines physischen Local Area Networks (LANs). Es teilt das lokale Netzwerk in logische Segmente auf und bildet jeweils eigene Broadcast-Domänen. Virtual Local Area Networks lassen sich portbasiert oder mithilfe von VLAN-Tags realisieren. Die VLAN-Technik…

Workload-Schutz von VMware für AWS und lokal

„VMware Carbon Black Workload für AWS“ will umfassende Transparenz und Sicherheit für AWS-Kunden in lokalen und Cloud-Umgebungen bieten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Workload-Schutz von VMware für AWS und lokal

Wie Unternehmen DevOps mit PAM neu denken müssen

Kontinuierliche Softwareentwicklung und Integration in die Cloud, mehr Effizienz und Kundenzufriedenheit: Viele IT-Abteilungen verzahnen aus guten Gründen Softwareentwicklung und IT-Betrieb zu DevOps. Entsprechende Tools und APIs schaffen aber auch neue Angriffsvektoren. Damit das Paradigma nicht vom Katalysator zum Stolperstein wird,…

SaarGummi: Mit Next-Generation Firewalls in die Zukunft

Controlware und Palo Alto Networks modernisierten die Firewall- und Netzwerkinfrastruktur des Automobilzulieferers SaarGummi. Zwölf global verteilte Standorte seien mit Next-Generation Firewalls und SD-WAN-Strecken ausgestattet und in einem zentral verwalteten Verbund zusammengeführt worden. Dieser Artikel wurde indexiert von Security-Insider | News…

XDR bekommt eine neue Identität

XDR, wie es bisher verstanden wurde, ist unvollständig, sagen Marktforscher von Gartner. Risiken digitaler Identitäten und Angriffe auf digitale Identitäten müssen ebenfalls erkannt und eingedämmt werden können. Möglich wird dies durch ITDR (Identity Threats Detection and Response). Das neue eBook…

Snyk Cloud schützt vom Quellcode bis zur Laufzeit

Mit „Snyk Cloud“ stellt Snyk eine Cloud-Security-Lösung für globale DevSecOps-Teams bereit. Das Angebot basiert auf der Übernahme von Fugue, deren Sicherheitsfunktionen mit bestehenden Lösungen kombiniert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Cybersecurity in der Zeit der Post-Quantenkryptografie

Quantencomputer rücken in greifbare Nähe und überflügeln bei der Rechenpower selbst Super-Computer deutlich. Es ist zu erwarten, dass bereits in im Jahr 2023 über drei Viertel aller Hochleistungsrechenzentren Quantencomputer im Netzwerk integrieren. Es ist dringend an der Zeit, sich jetzt…