Kategorie: Security-Insider | News | RSS-Feed

Lösegeldzahlung lohnt sich nicht

Ransomware-Angriffe nehmen zu – auch bedingt durch den vermehrten Einsatz Künstlicher Intelligenz. Häufig bezahlen Unternehmen das Lösegeld in der Hoffnung, ihre Daten wiederzubekommen. Doch diese Hoffnung ist oft fatal. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

4 Herausforderungen für den Einsatz von KI im Unternehmen

Viele Unternehmen setzen KI bereits ein, um Daten zu analysieren, Kundeninteraktionen zu automatisieren und Prozesse zu optimieren. Die Vorteile sind enorm – von Effizienzsteigerungen bis hin zur Personalisierung des Kundenerlebnisses. Doch wo liegen die Hindernisse bei der KI-Implementierung? Unser Artikel…

Jetzt kommen die automatischen Datenschutz-Kontrollen!

Wer bisher dachte, die personell unterbesetzte Datenschutzaufsicht wird schon keine Prüfung bei uns machen, sollte aufpassen: Die Aufsichts­behörden führen zunehmend automatisierte Prüfungen des Datenschutzes durch. Die Kontrolle von Cookie-Bannern und Apps sind nur zwei Beispiele. Wir zeigen, wie sich die…

Observability, Datenbankmanagement und ITSM gegen die Schrecken der IT

IT-Experten haben eine Menge Dinge, die ihnen nachts den Schlaf rauben: von drohenden Ausfällen über die undurchschaubaren Mysterien der Black-Box-Datenbanken bis hin zur Angst, von unaufhörlichen Horden von IT-Servicemanagement-Anfragen überrannt zu werden. Dieser Artikel wurde indexiert von Security-Insider | News…

Generative KI auf Schwachstellen testen

Ursprünglich aus der Cybersecurity stammend, hat sich Red Teaming mittlerweile zu einem Schlüsselelement in generativer KI entwickelt. Die Methode, die Schwachstellen durch Simulation eines Gegners aufdeckt, verbessert nicht nur die Sicherheit von Systemen, sondern auch die Zuverlässigkeit von KI-Modellen und…

8 Maßnahmen für die NIS-2-Konformität

Die europäische NIS2-Richtlinie weitet Cybersicherheit auf sehr viele mittelständische Unternehmen aus. Allein in Deutschland müssen sich bis zum geplanten Inkrafttreten des entsprechenden nationalen Gesetzes am 18. Oktober 2024 schätzungsweise 30.000 Firmen mit NIS-2 ausei­nander­setzen. Das Ziel ist ein besseres gemeinsames…

Was ist Mean Time To Acknowledge (MTTA)?

Mean Time To Acknowledge ist eine wichtige Metrik des Response-Managements. Sie benennt die mittlere Zeit von der Alarmierung bis zur Bestätigung eines Ereignisses (Incident) als Vorfall (zum Beispiel Cyberangriff). Erst durch diese Bestätigung können entsprechende Gegenmaßnahmen eingeleitet und begonnen werden.…

Nicht genug Maßnahmen gegen Deepfakes

Eine Experten-Studie warnt vor erheblichen Defiziten bei heutigen Methoden zur Auszeichnung von Bildern, Videos und Audio-Aufnahmen, die mit Hilfe Künstlicher Intelligenz erzeugt wurden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Nicht genug…

Rechtzeitig Vorbereitungen für den Q-Day treffen

Ende letzten Jahres präsentierte IBM einen der ersten Quantenchips mit über 1.000 qubits. Auch andernorts wird an der stetigen Weiterentwicklung der Technologie gearbeitet. Experten warnen bereits seit einiger Zeit vor dem sogenannten Q-Day, also dem Tag, an dem Quantenrechner dank…

Die Gefahr im Anhang

Eine neue Untersuchung von IT-Sicherheitsexperten wirft ein alarmierendes Licht auf die Sicherheitspraktiken deutscher Krankenhäuser. Die Analyse zeigt gravierende Defizite im Schutz vor E-Mail-Betrug auf, was eine ernsthafte Bedrohung für Patienten und andere Gesundheitseinrichtungen darstellt. Dieser Artikel wurde indexiert von Security-Insider…

Auch in der Cybersicherheit gilt: Kenne Deinen Gegner

Cyberkriminelle gehen immer raffinierter vor, wenn sie fremde Netzwerke kapern, und es ist wichtiger denn je, deren Verhaltensweisen zu analysieren. Der Sophos Active Adversary Report nimmt die kriminellen Schleichfahrten unter die Lupe. Dieser Artikel wurde indexiert von Security-Insider | News…

7 Security-Tipps für Hyper-V-VMs

Um VMs sicher zu betreiben, reichen als Grundlage oft die Bordmittel in Windows Server 2019/2022 aus. In diesem Video-Tipp zeigen wir, mit welchen Tricks Admins die Sicherheit von VMs deutlich verbessern können, und wo die Einstellungen zu finden sind. Dieser…

Post-Quantum-Krypto­graphie für Tuta Mail

Tutao hat für seine verschlüsselte E-Mail-Lösung Tuta Mail ein neues Post-Quantum-Verschlüsselungsdesign vorgestellt. Durch TutaCrypt sollen E-Mails mittels eines hybriden Protokolls geschützt werden, das modernste quantensichere Algorithmen mit traditionellen Algorithmen (AES/RSA) vereint. Dieser Artikel wurde indexiert von Security-Insider | News |…

Fortinet-Lösung bündelt 5G, KI und Zero Trust

Mit FortiGate Rugged 70G mit 5G-Dual-Modem bündelt Fortinet vor allem zwei große Zukunftstechnologien: 5G in Kombination mit KI. Die Appliance-Lösung ist neu im Portfolio und soll die Netzwerk-, Sicherheits- und 5G-Konnektivität für OT-Umgebungen vereinfachen. Dieser Artikel wurde indexiert von Security-Insider…

SASE vereint Sicherheit und Netzwerk

Wollen Fertigungsunternehmen auch in Zukunft sichere OT-Infrastrukturen betreiben, müssen sie sich auf den Schutz des Zugangs zu den OT-Geräten und -Controllern konzentrieren, für deren Verwaltung, Aktualisierung und Kommunikation mit anderen Geräten ein Netzwerkzugang benötigt wird. Herkömmliche Ansätze wie die Isolierung…

VMware schließt vier kritische Schwachstellen

VMware patcht vier kritische Sicherheitslücken, die Angreifer nutzen könnten, um aus einer VM auszubrechen und Code auf dem Host-System auszuführen. Betroffen sind die VMware-Systeme ESXi/vSphere, Workstation und Fusion. Die Updates sollten aufgrund des hohen Risikos so schnell wie möglich installiert…

Keeper Security tritt AWS-Partnernetzwerk bei

Eine Übersicht zur eigenen IT-Sicherheit, etwa durch eine einfache und zuverlässige Passwortverwaltung, ist das, was Unternehmen wollen. Keeper Security hat hier Neues im Portfolio und ist zudem nun Teil des AWS-Partnernetzwerks. Dieser Artikel wurde indexiert von Security-Insider | News |…

Backups für Windows-Notebooks erstellen

Bei der Sicherung von Daten auf Notebooks spielt die effiziente und zuverlässige Durchführung von Backups eine zentrale Rolle. Dies ist unerlässlich, um den Schutz vor Datenverlust zu gewährleisten, sei es durch Hardware-Ausfälle, versehentliches Löschen oder Cyberangriffe. Die Implementierung einer soliden…

So funktionieren Supply-Chain-Attacks

Hacker-Angriffe auf die Software-Lieferkette, auch Value-Chain- oder Third-Party-Angriffe genannt, agieren verdeckt, sind schwer abzuwehren und deren Konsequenzen unter Umständen mit großen Schäden und hohen Kosten verbunden. Welche präventiven Maßnahmen sind zu ergreifen? Dieser Artikel wurde indexiert von Security-Insider | News…

Können wir unseren Computerchips vertrauen?

Ob wir unseren Computerchips wirklich vertrauen können, hinterfragt die von der EU beauftragte „Study on Trusted Electronics“. Wir haben das Dokument gelesen und mit Co-Autorin Johanna Baehr über die realen Gefahren von Hardwaretrojanern, Chipfälschungen und Versorgungs­engpässen gesprochen. Entstanden ist eine…

Hornetsecurity übernimmt Vade

Um Datensouveränität und Cloud-, Compliance- sowie digitale Kommunikations-Sicherheitsdienste weiter im Portfolio auszubauen, schließt sich Hornetsecurity mit Vade zusammen. Der Anbieter aus Frankreich ist spezialisiert auf E-Mail-Sicherheit. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Netzwerkanomalien und Angriffe bedrohen OT- und IoT-Umgebungen

Der aktuelle Report der Nozomi Networks Labs zeigt: Netzwerkanomalien und Angriffe sind die häufigsten Bedrohungen für OT- und IoT-Umgebungen. Ein weiterer Grund zur Sorge sei der dramatische Anstieg der Schwachstellen in kritischen Produktionsbereichen um 230 Prozent. Dieser Artikel wurde indexiert von…

Bekämpfung von Cyber-Risiken in hybriden Netzen

In hybriden Netzen arbeiten Nutzerinnen und Nutzer sowohl im Büro als auch zu Hause oder mobil. Der Arbeitsplatz wechselt, und die Mitarbeitenden müssen von überall auf alle benötigten Ressourcen und Daten gleichermaßen schnell und sicher zugreifen können. Doch das bringt…

So lassen sich Marketing-E-Mails richtlinien­konform versenden

Mit der Einführung erweiterter Richtlinien für E-Mail-Versender mit hohem E-Mail-Aufkommen, die seit 1. Februar 2024 gelten, nehmen Google und Yahoo einen entscheidenden Aspekt der E-Mail-Sicherheit ins Visier. Strengere Protokolle zur Absender­validierung sowie Schutzmaßnahmen gegen Listenmissbrauch und übermäßige Nutzerbeschwerden machen die…

Best Practices für eine sichere AD-Migration

Als Verzeichnisdienst für Netzwerkbenutzer und -ressourcen ist Active Directory eng in die meisten Organisationen integriert. In jüngster Zeit jedoch gerät es zunehmend ins Visier von Cyberkriminellen. Seit durch die Verbreitung von Cloud-Systemen die Idee eines Netzwerk­perimeters praktisch überholt ist, konzentrieren…

Auswirkungen der NIS-2-Richtlinie auf Datacenter-Betreiber

Die Europäische Union hat am 16.01.2023 die Netzwerk- und Informationssicherheitsrichtlinie 2 (kurz: NIS-2): über Maßnahmen für ein hohes gemeinsames Cyber-Sicherheitsniveau in der Union) in Kraft gesetzt. Was bedeutet das für die Rechenzentrumsbetreiber? Dieser Artikel wurde indexiert von Security-Insider | News…

Mit Cloud, KI und Co. in die Zukunft

Die Strategien von Unternehmen und Behörden sind so vielfältig wie die Digitalisierung selbst. Manche setzen auf Cloud-Lösungen, andere auf künstliche Intelligenz oder ein effektives IT-Service-Management. Oder auf eine Kombination aus mehreren Lösungen. Fünf Trends werden in diesem Jahr eine besondere…

Was ist Mean Time Between Failures (MTBF)?

Mean Time Between Failures ist eine wichtige Kennzahl der Instandhaltung. Sie benennt die durchschnittliche Betriebsdauer zwischen den Ausfällen eines reparierbaren Systems oder einer reparierbaren Systemkomponente. Die MTBF gibt damit Auskunft über die Zuverlässigkeit des betrachteten Systems. Mit ihrer Hilfe lassen…

Die Geheimnisse des Hacker-Profilings

Das MITRE ATT&CK-Framework ist eine Datenbank mit Taktiken, Techniken und Verfahren (TTPs), die fortlaufend aktualisiert wird. Sie dient dazu, Angriffe zu klassifizieren, Ziele zu identifizieren und Vorschläge für die Erkennung und Eindämmung von Bedrohungen und Schwachstellen bereitzustellen. Dieser Artikel wurde…

Immer mehr Cyberangriffe auf Automobil­branche und Ladenetze

Autos und Autoindustrie werden nach einer Studie des Branchenexperten Stefan Bratzel zunehmend Ziel von Hackerangriffen. Die Ladeinfrastruktur für Elektrofahrzeuge gehöre zu den besonders gefährdeten Bereichen Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Konvergenz von Netzwerk und Sicherheit in der Cloud

Cato Networks, Vordenker des SASE-Konzepts (Secure Access Service Edge)) erweitert seine SASE-Lösung um die Funktionen XDR (Extended Detection and Response) und EPP (Endpoint Protection). Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Konvergenz…

Kerberos ersetzt endlich NTLM!

NTLM ist sehr anfällig für Cyberattacken, deshalb will Microsoft NTLM in den Ruhestand versetzen und aus Windows 11 sowie aus Windows Server 2025 entfernen. Zukünftig soll Kerberos die Funktionen übernehmen und die Authentifizierung in Windows sicherer gestalten. Dieser Artikel wurde…

Unternehmen beklagen Bürokratie durch DSGVO

An der Europäischen Datenschutz-Grundverordnung (DGVO) scheiden sich auch sechs Jahre nach Einführung die Geister. Vor allem kleine Unternehmen in Deutschland beklagen sich laut einer Umfrage der Deutschen Industrie- und Handelskammer (DIHK) über Bürokratie und hohen Aufwand durch Dokumentationspflichten. Dieser Artikel…

KI hilft IT-Teams, ihre Cyber-Abwehr zu verbessern

Die Bedrohung durch Cyberattacken ist größer als je zuvor. Vor dem Hintergrund wachsender Datenmengen, knapper Budgets und dem Druck, schnell zu reagieren, stehen IT-Manager vor einigen Herausforderungen. Künstliche Intelligenz (KI) kann IT-Teams dabei unterstützen, potenziellen Angriffen einen Schritt voraus zu…

Veracode beklagt „Security Debt“ in Unternehmen

Im jüngsten „State of Software Security“- oder kurz SoSS-Report bemängelt Veracode, dass manche Schwachstellen zu lange unbeachtet bleiben. Das Unternehmen spricht hier von „Security Debt“, also Sicherheitsschulden, die sich nach und nach anhäuften. Dieser Artikel wurde indexiert von Security-Insider |…

Teamviewer-Sicherheitslücke ermöglicht Admin-Zugriff

Derzeit gibt es eine schwere Sicherheitslücke im Teamviewer-Client. Benutzer können durch die Schwachstelle ihre Rechte erhöhen und damit Admin-Rechte erhalten. Dadurch ist Remotezugriff auf andere Clients möglich. Es steht bereits ein Update zur Verfügung, das schnellstmöglich installiert werden sollte. Dieser…

Biden will sensible Daten der Amerikaner vor US-Gegnern schützen

Mit Hilfe Künstlicher Intelligenz können großen Datenmengen schneller ausgewertet werden. Geraten sensible Informationen in die Hände von Gegnern, kann das zum Sicherheitsrisiko werden. US-Präsident Joe Biden will deshalb jetzt die persönlichen Daten der Amerikanerinnen und Amerikaner besser vor Gegnern der…

Hacker werden immer aggressiver

Der Druck auf Cyberkriminelle steigt. Das hat zuletzt auch die Zerschlagung der Hackergruppe Lockbit gezeigt. Dass diese Entwicklung jedoch kein Grund zur Entwarnung gibt, zeigen die Ergebnisse des aktuellen Arctic Wolf Labs Threat Reports. Dieser Artikel wurde indexiert von Security-Insider…

Online-Tracking in Zeiten der DSGVO

Können neue Tracking-Verfahren als Alternative zu Cookies den Datenschutz zufrieden stellen? Kann man bald auf die unbeliebten Cookie-Banner verzichten? Nicht nur die Werbewirtschaft wünscht sich mehr Klarheit, wenn es um Tracking und den Datenschutz geht. Die Datenschutzaufsichtsbehörden, aber auch die…

Ein Drittel der deutschen Verbraucher sichert seine Daten nicht

Eine telefonische Erhebung des Bitkom hat ergeben, dass viele deutsche Verbraucher ihre privaten Daten nur unregelmäßig oder überhaupt nicht mit Hilfe von Backups schützen. Dabei war ein Fünftel der Befragten bereits von Datenverlust betroffen. Dieser Artikel wurde indexiert von Security-Insider…

64% der Belegschaft setzen Unter­neh­men wissentlich Risiken aus

Fast zwei Drittel der Mitarbeiter in Deutschland (64 Prozent) setzen ihre Arbeitgeber wissentlich Risiken aus. Ihre Handlungen oder Versäumnisse führen z.B. zu Ransomware- oder Malware-Infektionen, Datensicherheitsvorfällen oder finanziellen Verlusten. Das zeigen Ergebnisse des Laut neuen „State of the Phish“-Report 2024…

8 Schritte zur effizienten Cybersecurity-Strategie

Cyberangriffe können verheerende Auswirkungen haben. Eine umfassende Präventionsstrategie ist für Unternehmen daher unabdingbar. Für die Wahl der richtigen Maßnahmen zum Schutz vor den wachsenden Bedrohungen im digitalen Raum hilft ein strategisches Vorgehen. Dieser Artikel wurde indexiert von Security-Insider | News…

Admins mit Verschlüsselung vor Datenschutz­verletzungen schützen

Systemadministratoren sind unerlässlich für guten Datenschutz im Unternehmen. Aber sie sind zugleich auch ein Teil des Gefahrenpotenzials. Diesem Spannungsfeld können Unternehmen mit gezielter und funktions­erhaltender Verschlüsselung begegnen und so die Gefahr für das Unternehmen und die Administratoren senken. Dieser Artikel…

7 Aspekte zu Machine Learning in der Cybersicherheit

Für eine dynamische und leistungsstarke Sicherheitsplattform können Tools auf Basis von maschinellem Lernen (ML) ein wesentliches Element sein. ML birgt also ein sehr großes Potenzial für die Cybersicherheit. Palo Alto Networks erklärt, worauf bei der Implementierung zu achten ist. Dieser…

Was ist der Cyber Resilience Act?

Der Cyber Resilience Act (CRA) ist der Entwurf einer EU-Verordnung zur Stärkung der Cybersicherheit von Produkten mit digitalen Bestandteilen. Er definiert verbindliche Anforderungen an die Cybersicherheit, die für den europäischen Markt von den Herstellern, Importeuren und Händlern solcher Produkte zu…

74% aller Codebasen enthalten kritische Open-Source-Schwachstellen

Analysen für den 9. Open Source Security and Risk Analysis (OSSRA) Bericht von Synopsys hat ergeben, dass annähernd drei Viertel aller kommerziellen Codebasen Open-Source-Komponenten enthalten, die von hochriskanten Schwachstellen betroffen sind. Das ist ein deutlicher Anstieg gegenüber dem Vorjahr. Dieser…

4 große Herausforderungen der API-Sicherheit

In den letzten Jahren nahm die API-Nutzung explosionsartig zu, da API-bezogene Lösungen nahtlose Konnektivität und Interoperabilität zwischen Systemen ermöglichen. Von einem leichteren Datenaustausch bis hin zu plattformübergreifenden Funktionen erzielen Unternehmen mit einem API-first-Ansatz bessere finanzielle Ergebnisse. Dieser Artikel wurde indexiert…

KI-Risiken reduzieren leicht gemacht

Desinformation, Datendiebstahl und unsicher generierter Code sind einige der negativen Nebeneffekte rund um generative KI (GenAI). Welche Sicherheitslücken begünstigen diese Risiken und wie können Unternehmen diese minimieren? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Unternehmen überschätzen ihre Cybersicherheit

Die Diskrepanz zwischen Selbstwahrnehmung und Wirklichkeit bei der Cybersicherheit in Unternehmen ist groß. Eine Studie von IDC im Auftrag von Exabeam deckt auf, wo die Probleme liegen und wie Abhilfe geschaffen werden kann. Dieser Artikel wurde indexiert von Security-Insider |…

Cybercrime-Akteure immer gewiefter und schneller

Noch heimlicher, noch unscheinbarer und noch schneller scheint das Motto der heutigen Cyberkriminellen zu sein, die ihre durchschnittliche Breakout-Time im Vergleich zum Vorjahr von 84 Minuten auf 62 Minuten reduzieren konnten. Das zeigt der Global Threat Report 2024 von CrowdStrike.…

10 Tipps für mehr Sicherheit auf Linux-Systemen

Um Linux-Systeme sicherer zu betreiben, sind nach der Installation noch verschiedene Maßnahmen sinnvoll. In diesem Beitrag und dem dazugehörigen Video zeigen wir einige Möglichkeiten dazu, deren Umsetzung oft schnell erledigt ist. Dieser Artikel wurde indexiert von Security-Insider | News |…

Mit KI und ML den Angreifern einen Schritt voraus sein

KI ist entscheidend im Kampf gegen Cyberbedrohungen, mit einer steigenden Investition in KI- und ML-Lösungen zur Verbesserung der Cybersicherheit. Diese Technologien unterstützen die Echtzeiterkennung und -reaktion auf Bedrohungen, minimieren menschliche Fehler und entwickeln proaktive Sicherheitsstrategien. Angesichts zunehmender Cyberkriminalität, die sich…

Entschlackungskur für Unternehmensnetze mit Sayfuse-HCI

Kabelsalat, Hardwarechaos, Softwarelabyrinth – wer sein Unternehmen mit IT-Infrastruktur und -Sicherheit versorgen will, verliert schnell den Überblick. IT-Wirrwarr verlangsamt Prozesse und legt Cybersecurity Steine in den Weg. Mit der All-in-one-Plattform „Sayfuse“ hat Gründer Yakup Saygin ein Angebot erstellt, das Vereinfachung…

Umfrage zu digitalem Vertrauen zeigt digitale Kluft

Digital-Trust-Strategien sind für alle Unternehmen von entscheidender Bedeutung, wobei es eine digitale Kluft zwischen Vorreitern und Nachzüglern gibt. Das zeigen die Ergebnisse der „2024 State of Digital Trust Survey“ von DigiCert. Das Unternehmen hat in der aktuellen Umfrage den Stellenwert…

So bereiten sich Mittelständler auf NIS2 vor

Ab dem 17. Oktober müssen rund 30.000 kleine und mittelständische Unternehmen in Deutschland die Vorgaben der NIS2-Richtlinie erfüllen. Viele Betriebe fürchten jedoch die Komplexität, die Kosten und den Personalaufwand, den das Thema mit sich bringt. Wie bereiten sich IT-Abteilungen unter…

Rechtliche Herausforderungen beim Einsatz von generativer KI

Besser früher vorsorgen als später nachbessern: Um die Möglichkeiten von generativer KI nachhaltig erfolgreich zu nutzen, sollten sich Unternehmen schon jetzt auf die juristischen Rahmenbedingungen – v. a. auf den künftigen EU AI Act – vorbereiten. Dieser Artikel wurde indexiert…

Hinweise auf Spyware bei EU-Abgeordneten

Europaabgeordnete des Unterausschusses für Sicherheit und Verteidigung sind dazu aufgerufen worden, ihre Handys auf Spionagesoftware überprüfen zu lassen. In zwei Geräten gefundene Spuren erforderten „diese besondere Aufmerksamkeit“, teilte das Parlament vergangene Woche mit. Dieser Artikel wurde indexiert von Security-Insider |…

So lassen sich Daten nutzen und trotzdem schützen

KI (Künstliche Intelligenz) ist ein prominentes Beispiel dafür, dass in Zukunft mehr Daten genutzt werden sollen. Die EU will insgesamt die Datennutzung vereinfachen. Gleichzeitig aber müssen die Vorgaben des Datenschutzes eingehalten werden. Gibt es hier einen Widerspruch? Oder kann man…

ChatGPT-Macher sperren regierungsnahe Hacker aus

Regierungsnahe Hacker aus China, Iran, Nordkorea und Russland haben als Kunden Technologie hinter dem Chatbot ChatGPT genutzt, um ihr Angriffe zu verbessern. In Kooperation mit Microsoft seien die Accounts von fünf Hacker-Gruppen aufgekündigt worden, teilte OpenAi mit. Dieser Artikel wurde…

Sicherheitsbehörden schalten russisches Spionagenetz aus

Deutsche Sicherheitsbehörden haben in einer US-geleiteten Operation dazu beigetragen, ein russisches Computer-Spionagenetz auszuschalten. Die Hackergruppe APT 28 hatte im Auftrag des russischen Militärgeheimdiensts (GRU) Schadsoftware auf Hunderten von kleinen Routern in Büros und privaten Haushalten installiert. Das so geschaffene Netz…

Mit KI gegen den Security-Fach­kräfte­mangel

Die Zunahme von Cyberattacken samt ihren oft schwerwiegenden Effekten lassen die Nachfrage nach Ressourcen rapide steigen: In Zeiten des Fachkräftemangels müssen Unternehmen clevere Wege finden, um ihre Ressourcen zu optimieren und den Talentpool auszubauen. Dieser Artikel wurde indexiert von Security-Insider…

Neue Wege für eine erfolgreiche Malware-Infektion

Die Zahl der Malware-Infektionen in Unternehmen nimmt stetig zu. Angreifer nutzten dafür lange Zeit E-Mail-Anhänge mit Office-Dokumenten und maliziösen Makros. Microsoft versucht die Bedrohung einzudämmen, indem Office-Makros aus externen Quellen standardmäßig deaktiviert werden. Dadurch sind die Angreifer gezwungen, auf andere…

So schützen sich Unternehmen vor KI-Risiken

KI boomt – doch sie ist leider auch verwundbar. Die Technologie sieht sich immer kreativeren Angriffsarten und -methoden von Cyberkriminellen ausgeliefert. Höchste Zeit, dass Unternehmen effektive Schutzmaßnahmen entwickeln, ansonsten drohen hohe wirtschaftliche Verluste. Dieser Artikel wurde indexiert von Security-Insider |…

Schutz vor Ransomware auf Synology-NAS-Systemen mit WORM

Synology-NAS-Systeme unterstützen seit DSM 7.2 verschiedene Optionen für den Schutz gegen Ransomware. Eine dieser Funktionen ist „Write Once Read Many“. Der Tipp zeigt, wie der Ransomware-Schutz funktioniert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Was ist Mean Time To Contain (MTTC)?

Mean Time To Contain ist eine Kennzahl des Incident Response Managements und ermöglicht eine ganzheitliche Sicht auf die Reaktion auf einen Vorfall. Sie beinhaltet die durchschnittliche Zeit, um einen Vorfall zu erkennen, zu bestätigen und einzudämmen. Darüber hinaus ist die…

Die Uhr für DORA-Compliance tickt

„In weniger als einem Jahr, ab dem 17. Januar 2025, gilt der Digital Operational Resilience Act (DORA) EU-weit für Finanzunternehmen und ihre IT-Partner. Da es sich um eine Verordnung der europäischen Union handelt, findet die Umsetzung in nationales Recht nicht…

Mit ChatGPT Protokolldateien und Firewall-Logs analysieren

ChatGPT kann auch dazu genutzt werden komplexere Protokolle, Fragmente oder Firewall-Logs auf verdächtige Aktionen zu durchsuchen. Dadurch lassen sich auch unübersichtliche, komplexe oder unvollständige Daten zur Informationsgewinnung nutzen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Lang lebe das SOC!

Das klassische Security Operations Center (SOC) als zentrale Instanz zur Überwachung von Sicherheitsereignissen reagiert bei einem IT-Vorfall 24/7. In einer Zeit steigender Cybersicherheitsvorfälle wichtig wie nie. Wie aber geht dieses Konzept mit steigendem Kostendruck, wachsenden Anforderungen und gleichzeitiger Freizeitsensibilität der…

Bitkom: Digitale Identitäten sollten zum Prio-Kandidaten werden

Im Streit um die Einstellung des PIN-Briefversands für die Online-Ausweis-Nutzung hat sich nun auch der Bitkom positioniert. Der Digitalverband fordert, die Rücksetzung per Brief umgehend wieder zu ermöglichen – schlägt aber auch kostengünstigere Verfahren vor. Dieser Artikel wurde indexiert von…

Besser geschützt durch Transparenz im Netzwerk

Damit Unternehmen sich vor Cyberangriffen schützen können, sind auch die Netzwerkmanager gefragt. Transparente Netzwerke, die sich leicht mithilfe der Netzwerkbasisdienste DNS, DHCP und IPAM umsetzen lassen, helfen, Eindringlinge schneller zu finden. Dieser Artikel wurde indexiert von Security-Insider | News |…

Ist ein Zertifikat nach ISO/IEC 27001 noch zeitgemäß?

Organisationen sind – insbesondere bei Auslagerungen – gezwungen, regelmäßig Nachweise in Bezug auf die Sicherstellung von Maßnahmen im Kontext Informationssicherheit zu erbringen. Galt ein Zertifikat auf Basis der ISO/IEC 27001 in der Vergangenheit als Gradmesser, werden bereits heute weitaus tiefergehende…

Bei Passwörtern stehen Haustiernamen hoch im Kurs

Kuscheln, verwöhnen oder vermenschlichen? Vieles ist erlaubt, wenn es um unsere tierischen Lieblinge geht. Und daher findet am 20. Februar weltweit der „Liebe-Dein-Haustier-Tag“ statt, der allein in Deutschland die Herzen der Besitzer von mehr als 34 Millionen Katzen, Hunden, Vögeln…

Kritische Sicherheitslücke in DNSSEC entdeckt

Das Nationale Forschungszentrum für angewandte Cybersicherheit ATHENE hat einen kritischen Fehler im Design von DNSSEC, der Sicherheits­erweite­rung des DNS (Domain Name System), aufgedeckt und Hersteller und Dienstanbieter dabei unterstützt, diesen zu beheben. DNS ist einer der grundlegenden Bausteine des Internets.…

KI-Wettrennen: Cybercrime vs. Cybersecurity

Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen, hat für den Bericht „Future of Defence: Cybersecurity Trends and Insights for 2024“ mehr als 800 IT-Sicherheitsverantwortliche zu aktuellen Entwicklungen im Bereich der Cybersicherheit befragt. Dieser Artikel wurde indexiert von Security-Insider | News…

Wie sicher sind drahtlose Netze zur Erfassung von Körperfunktionen?

In verschiedenen Szenarien gelten drahtlose Body Area Networks (BAN) als wichtige Basistechnologie zur Unterstützung verschiedener Anwendungen der Telegesundheit. Aufgrund seines sensiblen Anwendungsbereichs ist es entscheidend, eine besonders vertrauenswürdige und zuverlässige Datenverwaltung sicherzustellen. Dieser Artikel wurde indexiert von Security-Insider | News…

Die größten Risiken und Ursachen von Datenlecks

Das Risiko von Datenlecks besteht in jedem Unternehmen. Die neueste Studie von Barracuda zeigt, dass knapp die Hälfte (48 Prozent) der in den USA, Großbritannien, Deutschland, Frankreich und Australien befragten Unternehmen im letzten Jahr von einem Datenleck betroffen waren, bei…

Cybersecurity – so optimieren Sie Ihre Security-Tools

Ransomware-Angriffe haben im letzten Jahr stark zugenommen – mit weitreichenden Folgen. 66 % der im Rahmen des Sophos-Ransomware-Reports 2023 Befragten gaben an, dass ihre Organisation im vergangenen Jahr von Ransomware betroffen war – ein Anstieg von 78 % gegenüber dem…

Silodenken zwischen IT und IT-Security bricht langsam auf

Die Mauern zwischen den Silos von operativer IT und IT-Sicherheit fallen langsam. zeigt die Studie „Overcoming Data Protection Fragmentation for Cyber-Resiliency“. Immer mehr CIOs, CSOs und CISOs haben erkannt, wie wichtig eine enge Zusammenarbeit beider Teams ist, wenn sie der…

Ein Datenschutz und -management-Riese entsteht

Cohesity übernimmt das Datenschutz-Business von Veritas. Damit soll das führende Unternehmen im wachsenden Markt für Datenmanagement und -sicherheit mit mehr als 10.000 Kunden entstehen und auch das Partner-Ökosystem in allen Segmenten gestärkt werden. Dieser Artikel wurde indexiert von Security-Insider |…

Neue Regulierung für Datenschutz und IT-Sicherheit

NIS2, DORA, CRA und CER, hinter diesen Abkürzungen stecken EU-Regularien, die die Cybersicherheit stärken sollen. Für Unternehmen kommt jedoch einiges an Aufwand zu. Zuerst gilt es, sich einen Überblick über die Vielfalt der Verordnungen und Richtlinien der EU zu verschaffen…

Wenn Cybersecurity-Tools zur Last werden

Um die stetig steigende Zahl von Security Incidents möglichst schnell und effizient zu lösen, sind Cybersecurity-Teams darauf angewiesen, dass Daten und Prozesse in ihren verschiedenen Tools reibungslos ineinandergreifen. Doch genau da hakt es in der Praxis oft, wie Ergebnisse der…

Telekom schützt Diensthandys per KI

Mit einem neuen Service will die Telekom ihre Geschäftskunden bei der Abwehr von Angriffen auf Handys und Tablets unterstützen. KI-gestützte Technologie prüft dabei Apps auf Sicherheit und Datenschutz. Als Partner ist der Security-Spezialist Appvisory aus Hannover mit an Bord. Dieser…

Wie gut sind Führungskräfte auf Phishing-Attacken vorbereitet?

Phishing-Angriffe sind im heutigen digitalen Zeitalter zu einer ernsthaften Gefahr geworden, wie eine kürzlich durchgeführte Studie von GetApp zeigt. Die Ergebnisse der Studie werfen nicht nur einen Blick auf die zunehmende Häufigkeit und die Auswirkungen von Phishing-Angriffen, sondern auch darauf,…

Was Sie unbedingt über CVSS wissen sollten!

Das Common Vulnerability Scoring System (CVSS) ermöglicht es, Schwachstellen standardisiert zu bewerten und zu priorisieren. Ein Fokus auf die kritischsten Schwachstellen reduziert das Gesamtrisiko des Unternehmens. Die neue Version CVSS v4.0 soll vieles besser machen – wir zeigen wieso! Dieser…

Hauptgefahren sind KI-gestützte Angriffe und unachtsame Mitarbeiter

Eine Capterra-Studie zur IT-Sicherheit zeigt, welche Cyberbedrohungen Unternehmen im Jahr 2023 erlitten und was sie 2024 erwarten. Dazu befragte die Software-Bewertungsplattform Capterra 1.314 Mitarbeitende zu Cyberattacken am Arbeitsplatz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Projekt „NIS-2“ jetzt starten

Die ab Oktober 2024 geltende NIS-2-Richtlinie der EU verpflichtet Betreiber kritischer Infrastrukturen (KRITIS) zu schärferen Regeln in puncto IT-Sicherheit. Tim Berghoff von G DATA erklärt im Interview, was das für öffentliche Verwaltungen bedeutet. Dieser Artikel wurde indexiert von Security-Insider |…

Was ist Mean Time To Repair (MTTR)?

Mean Time To Repair ist eine wichtige Kenngröße des Verfügbarkeitsmanagements. Sie ist als mittlere Reparaturzeit nach einem Systemausfall definiert. Die MTTR ist ein Maß dafür, wie lange im Durchschnitt nach der Erkennung eines Problems benötigt wird, um ein System vollständig…

Sicherheit und Vertrauens­würdigkeit von Elektronik

Microchips sind inzwischen fester Bestandteil unseres Alltags, kaum ein Geschäftsprozess funktioniert mehr ohne sie. Dementsprechend brisant und vielfältig sind damit verbundenen Cybersicherheitsrisiken wie ungewollte Sicherheitslücken, absichtlich eingebrachte Hintertüren und gefälschte Bauteile. Vertrauenswürdigen Elektronik soll das mit sicheren Designs und Analyseverfahren…

Security Tools sind zu komplex und schlecht integrierbar

Nutzen Security-Teams mehrere Tools, haben sie oft Schwierigkeiten mit der Integration und Interoperabilität. Dementsprechend unzufrieden äußerten sie sich in einer Umfrage des Herstellers und Dienstleisters OTRS. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Zwei Lücken in Microsoft Defender SmartScreen unter Angriff!

Am Patchday im Februar 2024 veröffentlicht Microsoft wieder Updates für Lücken, die bereits unter Angriff stehen. Daher sollten diese Updates schnellstmöglich installiert werden, zusammen mit den 70 weiteren Updates, die Microsoft heute veröffentlicht. Dieser Artikel wurde indexiert von Security-Insider |…

Zwei Schwachstellen in Microsoft Defender SmartScreen unter Angriff!

Am Patchday im Februar 2024 veröffentlicht Microsoft wieder Updates für Lücken, die bereits unter Angriff stehen. Daher sollten diese Updates schnellstmöglich installiert werden, zusammen mit den 70 weiteren Updates, die Microsoft heute veröffentlicht. Dieser Artikel wurde indexiert von Security-Insider |…

Ransomware-Schutz für Backups an der Uni zu Lübeck

Prävention ist das A&O, damit Daten nicht kompromittiert oder gar durch Cyberkriminelle verschlüsselt werden. Diese Regel gilt für klassische Unternehmen gleichermaßen wie für die öffentliche Verwaltung oder Bildungseinrichtungen. Überall geht es darum, sensible Daten zu schützen und vor allem den…