Kategorie: Security-Insider | News | RSS-Feed

Risiken und Nebenwirkungen der Digitalisierung im Gesundheitswesen

Lesen Sie den originalen Artikel: Risiken und Nebenwirkungen der Digitalisierung im Gesundheitswesen Die Digitalisierung im Gesundheitswesen bringt viele Erleichterungen für Krankenhäuser, medizinische Versorgungszentren, niedergelassene Ärzte, Krankenkassen, sowie Patientinnen und Patienten. Aber auch Cyberkriminelle haben die Vorteile erkannt und attackieren zunehmend…

Wie steht es um die IT-Sicherheit im Krankenhaus?

Lesen Sie den originalen Artikel: Wie steht es um die IT-Sicherheit im Krankenhaus? Im Januar startete die elektronische Patientenakte. Arztpraxen, Krankenhäuser und Apotheken sind über die Telematik-Infrastruktur miteinander vernetzt. Doch wie steht es um die IT-Sicherheit in deutschen Krankenhäusern? Das…

Wie geht es mit der IT-Security weiter?

Lesen Sie den originalen Artikel: Wie geht es mit der IT-Security weiter? IT-Security wird immer mehr zu einem unerlässlichen Garanten für den Unternehmenserfolg, das hat sich auch 2020 wieder gezeigt. Mit der digitalen und interaktiven IT-Security-Konferenz ISX Q1/21 will die…

Endgültiges Aus für die E-Privacy-Verordnung?

Lesen Sie den originalen Artikel: Endgültiges Aus für die E-Privacy-Verordnung? Es gibt weiterhin keinen Konsens bei den E-Privacy-Richtlinien. Was die Verordnung regeln soll, was am deutschen Entwurf umstritten war, weshalb er gescheitert ist und wie es nun weitergeht, erläutert Rechtsanwältin…

Hohes Risiko durch veraltete Appliances und fehlende Updates

Lesen Sie den originalen Artikel: Hohes Risiko durch veraltete Appliances und fehlende Updates Die Software von aktuell angebotenen virtuellen Appliances weist oftmals leicht ausnutzbare, vermeidbare Sicherheitslücken auf. Veraltete Betriebssysteme stellen ein großes Problem dar. Das zeigt eine Studie von Orca…

Wie Hacker ticken

Lesen Sie den originalen Artikel: Wie Hacker ticken Es vergeht kaum ein Tag, an dem spektakuläre Hackerangriffe weltweit für Schlagzeilen sorgen. Doch nach welchen Konzepten gehen Hacker bei ihrem Werk eigentlich vor? Welche Denk- und Arbeitsweisen stecken dahinter?   Become…

Ende-zu-Ende-Verschlüsselung in Gefahr

Lesen Sie den originalen Artikel: Ende-zu-Ende-Verschlüsselung in Gefahr Verschlüsselungstechnologien sind notwendig, damit Privatnutzer und Unternehmen die volle Kontrolle über ihre virtuell gespeicherten Daten behalten und besonders sensible Informationen vor unbefugtem Zugriff, Verlust oder Offenlegung geschützt sind. So kann niemand ohne…

Homeoffice und Bildungsbereich im Fokus von Hackern

Lesen Sie den originalen Artikel: Homeoffice und Bildungsbereich im Fokus von Hackern Das Jahr 2020 war von zahlreichen Cyberangriffen geprägt, die sich auch im kommenden Jahr fortsetzen werden. A10 Networks gibt einen Ausblick auf potenzielle Bedrohungen, die 2021 besonders im…

Ransomware-Attacken erkennen und abwehren

Lesen Sie den originalen Artikel: Ransomware-Attacken erkennen und abwehren Haben sich Hacker früher noch daran erfreut, mit Viren ziellos möglichst viele Rechner lahmzulegen, so haben sie spätestens seit “Locky” Blut geleckt und Unternehmen als lukrative Ziele für Erpressungs-Attacken mit Ransomware…

Die perfiden Methoden der Hacker

Lesen Sie den originalen Artikel: Die perfiden Methoden der Hacker Die Wiederherstellung von Daten über Backups gehört zu den ersten Antworten eines Unternehmens auf einen Cyberangriff. Die Hacker haben aber längst aufgerüstet und spezielle Malware entwickelt, die in der Lage…

Automatisierung bei Angriff und Abwehr

Lesen Sie den originalen Artikel: Automatisierung bei Angriff und Abwehr Auch die IT-Sicherheitsexperten von Watchguard haben sich Gedanken gemacht, welche Trends das kommende Jahr prägen werden. Als Hauptthema hat sich dabei die Automatisierung herauskristallisiert, die sowohl Angreifern als auch als…

Gaming im Visier von kriminellen Hackern

Lesen Sie den originalen Artikel: Gaming im Visier von kriminellen Hackern Online-Gaming erlebt seit der Corona-Krise einen starken Aufschwung – und gerät immer stärker ins Visier von Hackern. Denn in den Gaming-Accounts gibt es viel zu holen. Laut einer repräsentativen…

Wie E-Mails wirklich sicher werden

Lesen Sie den originalen Artikel: Wie E-Mails wirklich sicher werden E-Mail ist einer der Hauptangriffswege für Internetkriminelle. Phishing, verseuchte Links und Anhänge sowie Spam-Mails sind lange bekannt, aber weiterhin ein steigendes Risiko. Was muss in der E-Mail-Sicherheit geändert werden? Wie…

Bringen verkürzte Laufzeiten für Website-Zertifikate mehr Sicherheit?

Lesen Sie den originalen Artikel: Bringen verkürzte Laufzeiten für Website-Zertifikate mehr Sicherheit? Seit dem 1. September 2020 gelten neue verkürzte Laufzeiten für SSL-/TLS-Zertifikate. Akzeptiert werden nur noch Zertifikate mit einer maximalen Laufzeit von 13 Monaten (397 Tage). Die Browserhersteller versprechen…

IoT-Hardware als Bedrohung für klinische Netzwerke

Lesen Sie den originalen Artikel: IoT-Hardware als Bedrohung für klinische Netzwerke Cyberkriminelle haben zunehmend Daten zu Patienten und zum Krankenhausbetrieb im Visier. Für die eigene IT ist die Hardware, die sie verarbeitet und überträgt, oft nicht einmal sichtbar. Ein veritabler…

Datenschutz 2021 ernst nehmen

Lesen Sie den originalen Artikel: Datenschutz 2021 ernst nehmen Während die Corona-Krise weiterhin das Arbeitsleben stark beeinflusst, müssen Unternehmen ihren Datenschutz an die neuen Gegebenheiten anpassen. Die neuen Richtlinien, der künftige Status von Großbritannien, die bekannten Versäumnisse – alles gilt…

Kubernetes-native Sicherheit für OpenShift

Lesen Sie den originalen Artikel: Kubernetes-native Sicherheit für OpenShift Red Hat will die bestehenden Container-Sicherheitsfunktionen der OpenShift-Plattform um Kubernetes-native Funktionen erweitern. Vor diesem Hintergrund hat der Anbieter die Pläne für eine Übernahme von StackRox offenbart.   Become a supporter of…

Risiken von Cloud-Collaboration-Plattformen rechtzeitig erkennen

Lesen Sie den originalen Artikel: Risiken von Cloud-Collaboration-Plattformen rechtzeitig erkennen Cloud-Collaboration-Plattformen wie Microsoft Teams erleichtern die gemeinsame Nutzung von unstrukturierten Daten enorm, die Datensicherheit kommt dabei oft zu kurz. Angesichts der Zunahme von Homeoffice-Arbeitsplätzen und der steigenden Verbreitung von Cloud-Collaboration-Plattformen…

Ein Cheater mit besten Absichten

Lesen Sie den originalen Artikel: Ein Cheater mit besten Absichten Moritz Schraml bucht, wer seine dunkle Seite genießen oder die IT eines Unternehmens auf sichere Füße stellen will. Wir haben den geläuterten Hacker vor das Mikrofon geholt – und über…

Sichere Software-Entwicklung mit Hacker-Support

Lesen Sie den originalen Artikel: Sichere Software-Entwicklung mit Hacker-Support Ein permanent kritischer Aspekt in der Software-Entwicklung ist die Sicherheit. Mit DevOps-Praktiken wie Continuous-Integration und -Delivery hat sich die Schwachstellen-Problematik allerdings verschärft. Doch woe lassen sich diese am besten aufdecken?  …

Netzwerksicherheit in der Energie- und Wasserwirtschaft

Lesen Sie den originalen Artikel: Netzwerksicherheit in der Energie- und Wasserwirtschaft Wir sind mit unserer Serie über IT-Sicherheit in unterschiedlichen KRITIS-Branchen fast am Ende. Heute ist der Energiesektor an der Reihe. Deswegen sprachen wir mit Yassin Bendjebbour, Fachgebietsleiter IT-Sicherheit und…

Sicherheitsbewusstsein in der Operational Technology

Lesen Sie den originalen Artikel: Sicherheitsbewusstsein in der Operational Technology Das Bewusstsein für die Sicherheit in vernetzten Produktionen wird steigen. Davon ist Peter Meivers, Senior Product Manager beim Software-Hersteller Baramundi, überzeugt. Allerdings erfordert die Security in der Operational Technology (OT)…

Profis rüsten weiter hoch – Social-Engineering-Trends 2021

Lesen Sie den originalen Artikel: Profis rüsten weiter hoch – Social-Engineering-Trends 2021 Corona hat die IT-Sicherheitslage weiter verschärft, denn Hacker haben sich in der Pandemie noch mehr auf den “Faktor Mensch” eingeschossen. 2021 muss man sich auf neue Social-Engineering-Taktiken einstellen.…

Deutsche Forschungsteams unterstützen globales KI-Insititut

Lesen Sie den originalen Artikel: Deutsche Forschungsteams unterstützen globales KI-Insititut Zwei Forschungsteams der TU Darmstadt konnten in einem weltweiten Wettbewerb zu vertrauenswürdiger Künstlicher Intelligenz (KI) mit ihren Forschungsprojekten punkten und werden Teil des von den Unternehmen Intel, Avast und Borsetta…

Mehr Leaks und Angriffe auf das Gesundheitswesen

Lesen Sie den originalen Artikel: Mehr Leaks und Angriffe auf das Gesundheitswesen Auch im Gesundheitswesen hat die Corona-Pandemie die Digitalisierung vorangetrieben. Dadurch steigen aber auch Gefahren wie Patientendaten-Leaks und Cyber-Angriffe.   Become a supporter of IT Security News and help…

Microsoft schließt 83 Sicherheitslücken zum ersten Patchday 2021

Lesen Sie den originalen Artikel: Microsoft schließt 83 Sicherheitslücken zum ersten Patchday 2021 Am ersten Patchday im Jahr 2021 schließt Microsoft 83 Sicherheitslücken. Der größte Teil davon wird als kritisch bewertet, der Rest als wichtig eingestuft. Die Updates sollten schnellstmöglich…

Multi-Cloud-Strategie macht anfälliger für Ransomware

Lesen Sie den originalen Artikel: Multi-Cloud-Strategie macht anfälliger für Ransomware Veritas hat in einer globalen Studie untersucht, wie sich komplexe hybride Multi-Cloud-Umgebungen auf den Schutz vor Ransomware auswirken.   Become a supporter of IT Security News and help us remove…

Crypto Wars und Emotet

Lesen Sie den originalen Artikel: Crypto Wars und Emotet Ein bewegendes Jahr 2020 fand sein Ende: Während Super-Trojaner Emotet neue Angriffswellen fuhr, förderte die Corona-Krise eindrucksvoll zahlreiche Schwächen und Schwachstellen zutage. So fassen die IT-Sicherheitsexperten der PSW Group das „Corona-Jahr…

Maßnahmen zur Risikoanalyse und Risikobehandlung

Lesen Sie den originalen Artikel: Maßnahmen zur Risikoanalyse und Risikobehandlung Bei der stetig steigenden Verlagerung von Wertschöpfung in die digitale Welt entstehen zwangsläufig neue Risiken. Diese Risiken gilt es zu identifizieren, analysieren, bewerten und zu behandeln. Ein Risikomanagement bildet bei…

GitLab glaubt an Durchbruch von DevSecOps

Lesen Sie den originalen Artikel: GitLab glaubt an Durchbruch von DevSecOps Mit dem „Shift left“ der Sicherheit im Entwicklungslebenszyklus wird DevSecOps im Jahr 2021 der Durchbruch gelingen, glaubt GitLab. Ein weiterer Treiber sei die Verlagerung des Betriebs von Anwendungen in…

Mehr Desinformation mit Deepfakes und mehr Corona-Betrug

Lesen Sie den originalen Artikel: Mehr Desinformation mit Deepfakes und mehr Corona-Betrug Die Cybersicherheitsexperten von Avast prognostizieren für 2021 vermehrt Betrugsmaschen mit vermeintlichen Impfstoffen gegen Covid-19, den Missbrauch schwacher Infrastrukturen im Homeoffice, VPN-Infrastrukturen und -Anbietern sowie mehr Ransomware. Avast rechnet…

Unberechtigte Zugriffe auf Amazon S3 Buckets blockieren

Lesen Sie den originalen Artikel: Unberechtigte Zugriffe auf Amazon S3 Buckets blockieren Sicherheit und Compliance können Dienstanbieter und Administratoren in Unternehmen nur gemeinsam erreichen. Ein Beispiel ist das Aufzeigen von Zugriffen auf Amazon Simple Storage (Amazon S3) Buckets durch den…

Was man über SD-WAN-Security wissen sollte

Lesen Sie den originalen Artikel: Was man über SD-WAN-Security wissen sollte Unternehmen suchen ständig nach neuen Technologien, um herkömmliche Legacy-IT-Umgebungen transformieren zu können. Aktuell nutzen viele die betrieblichen Vorteile von Software, deren Wirkungsbereich weit über die Virtualisierung hinausgeht. Und die…

Cybergefahren 2021 im Zeichen der Corona-Pandemie

Lesen Sie den originalen Artikel: Cybergefahren 2021 im Zeichen der Corona-Pandemie Der Alltag für viele Menschen hat sich durch die Corona-Pandemie massiv verändert, das wird auch 2021 zunächst so bleiben und weiterhin Cybergefahren mit sich bringen. Was Unternehmen und Privatanwender…

Frauen in der Cyber-Security-Welt

Lesen Sie den originalen Artikel: Frauen in der Cyber-Security-Welt In der Cybersecurity ist der Mangel an Fachkräften besonders hoch. Eine Studie besagt, dass Frauen nur einen Anteil von 24 Prozent unter den Cybersecurity-Experten ausmachen. Was bedeutet das für die Cybersicherheit?…

Sicherheit für die Cloud aus der Cloud

Lesen Sie den originalen Artikel: Sicherheit für die Cloud aus der Cloud Während der halbtägigen Sicherheitskonferenz von Orange Cyberdefense diskutierten Experten aktuelle und zukünftige Security-Trends. In einem Punkt waren sich die Referenten sicher: Die Zukunft der Netzwerk-Security liegt in der…

Größere Angriffsfläche und zu wenig Fachkräfte

Lesen Sie den originalen Artikel: Größere Angriffsfläche und zu wenig Fachkräfte Durch die Veränderungen im Jahr 2020 wurde die Digitalisierung in Deutschland stark forciert. Gerade, was Homeoffice angeht, musste zunächst einiges improvisiert werden, jetzt geht es darum, diese neuen Architekturen…

Auch ein Backup braucht Schutz

Lesen Sie den originalen Artikel: Auch ein Backup braucht Schutz Viele, wenn nicht sogar die meisten Unternehmen wägen sich in Sicherheit, wenn eine gute Backup-Strategie individuell passend für die Anforderungen erstellt wurde und die entsprechenden Backup-Lösungen zuverlässig in Betrieb sind.…

DNS als zentraler Bestandteil der Sicherheitsarchitektur

Lesen Sie den originalen Artikel: DNS als zentraler Bestandteil der Sicherheitsarchitektur Unternehmen erhoffen sich von der digitalen Transformation mehr Flexibilität und Skalierbarkeit, um wettbewerbsfähig zu bleiben. Mit zunehmender Komplexität von Unternehmensnetzwerken wächst jedoch auch die Angriffsfläche für Cyber-Attacken. Eine aktuelle…

Vom Remote Access zum universellen Secure Access

Lesen Sie den originalen Artikel: Vom Remote Access zum universellen Secure Access Vielerorts schuf die Cloud die Grundlage für das „Working from Anywhere“, doch die „Cloudifizierung“ ist hierfür nur eine der Kernvoraussetzungen. Punkt eins auf der To-do-Liste 2021 sollte deshalb…

Risiken bei Konfigurations­drifts und wie man sie beseitigt

Lesen Sie den originalen Artikel: Risiken bei Konfigurations­drifts und wie man sie beseitigt Konfigurationen haben die fatale Neigung, sich zu verändern. Es kommt zu Abweichungen vom sicheren Grundzustand, dem sogenannten Konfigurationsdrift. Gerade schnelle Lösungen, die auf den ersten Blick harmlos…

DevSecOps durch Täuschung von Angreifern

Lesen Sie den originalen Artikel: DevSecOps durch Täuschung von Angreifern DevOps beschleunigt Prozesse, schafft aber laut Attivo Networks auch neue Angriffsvektoren. So böten CI/CD-, sprich Continuous-Integration- und -Delivery-Mechanismen potenziellen Angreifern neue Möglichkeiten, in das Netzwerk einzudringen.   Become a supporter…

Ende-zu-Ende-Verschlüsselung ist in der Cloud Pflicht

Lesen Sie den originalen Artikel: Ende-zu-Ende-Verschlüsselung ist in der Cloud Pflicht Dateien über Cloud-Dienste zu teilen und gemeinsam daran zu arbeiten, ist praktisch, einfach umsetzbar – und steigert die Effizienz der Zusammenarbeit. Unternehmen sollten jedoch die Sicherheitsmaßnahmen des Dienstes kritisch…

Der Impfstoff als Cyber-Waffe

Lesen Sie den originalen Artikel: Der Impfstoff als Cyber-Waffe Der Corona-Impfstoff wird von Cyber-Kriminellen als Vorwand für Phishing-Angriffe verwendet. Die Ziele sind die Lieferketten sowie einzelne Mitarbeiter. Nicht nur das BSI, sondern auch Security-Unternehmen warnen vor Betrugsmaschen.   Become a…

Mehr Sicherheit im Homeoffice und per Remote-Zugriff

Lesen Sie den originalen Artikel: Mehr Sicherheit im Homeoffice und per Remote-Zugriff Der Ecos Secure Boot Stick trennt auf dem Rechner geschäftliche und private Nutzung sicher voneinander. Durch die erneute BSI-Zulassung mit weiteren Geheimhaltungsstufen soll sich das Device auch für…

Unsere Reise um die Sonne geht weiter

Lesen Sie den originalen Artikel: Unsere Reise um die Sonne geht weiter Wir wünschen einen gesunden Jahresstart und lassen 2020 nochmals im Podcast Revue passieren – als 365 Tage währende Reise um die Sonne. Dabei blicken wir auf zurückliegende Stationen,…

Data Lake Security – Anforderungen und Lösungsansätze

Lesen Sie den originalen Artikel: Data Lake Security – Anforderungen und Lösungsansätze In der digitalen Welt sind Daten der neue Rohstoff. Die Datenströme sind inzwischen jedoch so endlos geworden, dass Unternehmen sie in Datenspeicher ablegen müssen, ohne genau zu wissen,…

Zwei-Faktor-Authentifizierung ohne Aufwand

Lesen Sie den originalen Artikel: Zwei-Faktor-Authentifizierung ohne Aufwand Mit 2FA bietet Airlock eine Lösung zur Zwei-Faktor-Authentifizierung, die dabei hilft, Benutzerkonten in besser abzusichern, als das allein mit Benutzername und Passwort möglich ist. Diese zusätzliche Sicherheit muss im heutigen Arbeitsalltag unbedingt…

10 IT-Security-Vorhersagen für 2021

Lesen Sie den originalen Artikel: 10 IT-Security-Vorhersagen für 2021 Was werden die wichtigsten Trends zur Cybersicherheit im neuen Jahr? Die erfahrenen Security-Experten von BeyondTrust Morey J. Haber, Chief Technology Officer und Chief Information Security Officer, Brian Chappell, Director Product Management,…

Systemabbild von Windows 10 erstellen

Lesen Sie den originalen Artikel: Systemabbild von Windows 10 erstellen Windows 10 nutzt zur Erstellung eines Images immer noch Technologien, die aus Windows 7 und Vista stammen. Allerdings funktioniert diese Sicherung immer noch zuverlässig, hat aber ihre Tücken.   Become…

Wie man Datenmassen in der Multi-Cloud sicher handhaben kann

Lesen Sie den originalen Artikel: Wie man Datenmassen in der Multi-Cloud sicher handhaben kann Wer die sich stetig vergrößernden Datenberge sicher und sinnvoll handhaben will, kommt mit altbewährten Werkzeugen nicht mehr weiter. Bei Datenmanagement, Backup und Recovery braucht man heute…

KI-Betrug mittels Deepfakes

Lesen Sie den originalen Artikel: KI-Betrug mittels Deepfakes Der Missbrauch von KI/ML für Cyberattacken nimmt weiter sprunghaft zu. Cyber-Betrüger machen sich neuerdings wieder Social Engineering mit Deepfakes zu Nutze – denn es funktioniert. KI-generierte synthetische Realität als Betrugsmasche ist eine…

Daten in Elasticsearch-Clustern DSGVO-konform speichern

Lesen Sie den originalen Artikel: Daten in Elasticsearch-Clustern DSGVO-konform speichern Eines der meist genutzten Tools zur zentralen Speicherung und Analyse von Big Data sind Elasticsearch-Datencluster. Die Verantwortung für die Sicherheit der Daten liegt bei dem Unternehmen, das die Informationen erhebt…

Smarte Technik im Lockdown

Lesen Sie den originalen Artikel: Smarte Technik im Lockdown Mit dem Lockdown werden smarte Devices häufiger genutzt. Wie eine Studie von Avira zeigt, lässt die Security im Umgang damit noch zu wünschen übrig. Vor allem die jüngere Altersgruppe der Befragten…

Eine Frage der Quellen

Lesen Sie den originalen Artikel: Eine Frage der Quellen Das MITRE ATT&CK Framework gewinnt in immer mehr Bereichen der IT-Sicherheit Anwendung. Die Threat Intelligence stellt hier keine Ausnahme da. Für die Umsetzung sind vor allem die Anzahl und Art der…

Firewalls: Cloud-native und On Premises

Lesen Sie den originalen Artikel: Firewalls: Cloud-native und On Premises Auf der virtuellen Veranstaltung „Sonicwall Boundless 2020“ stellten Experten neue Produkte ganz im Sinne der IT-Sicherheit vor. Trotz vieler Cloud-basierter Lösungen verspricht der Hersteller auch weiterhin On Premises.   Become…

Höhere Sicherheit durch Smartcard-Enrollment und 4-Augen-Token

Lesen Sie den originalen Artikel: Höhere Sicherheit durch Smartcard-Enrollment und 4-Augen-Token Mit der neuen Version 3.5 der Multi-Faktor-Authentifizierungs-Software privacyIDEA legt der Open-Source-Anbieter NetKnights den Grundstein zur Verwaltung von Smartcards in Unternehmen: Mit privacyIDEA 3.5 können Benutzer nun PIV-Smartcards ausrollen und…

IT-Dienstleister warnt vor ungeschützten Mobilgeräten

Lesen Sie den originalen Artikel: IT-Dienstleister warnt vor ungeschützten Mobilgeräten Die Herausforderungen für die IT-Sicherheit nehmen auch in der Pharmabranche weiter zu. Weltweit gab es bereits zahlreiche Berichte über Cyber-Angriffe, die auf Führungskräfte innerhalb der Pharmaindustrie abzielen. Der Security-Anbieter Lookout…

Biometrische Authentisierungs­verfahren und CIAM-Systeme

Lesen Sie den originalen Artikel: Biometrische Authentisierungs­verfahren und CIAM-Systeme Nutzeridentitäten, über die sich in Firmennetzwerke eindringen lässt oder mit denen betrügerisch Einkäufe auf anderer Leute Kosten getätigt werden, sind ein in kriminellen Kreisen hoch gehandeltes Gut. Dabei geraten bislang gängige…

Cyberangriff auf Regierung alarmiert Behörden

Lesen Sie den originalen Artikel: Cyberangriff auf Regierung alarmiert Behörden Die US-Behörde für Cyber- und Infrastruktursicherheit (Cisa) stuft den jüngsten Hackerangriff auf amerikanische Regierungseinrichtungen als „ernste Gefahr“ ein. Sie teilte am Donnerstag in einer Warnmitteilung mit, das Entfernen des Angreifers…

Ransomware „the next generation“

Lesen Sie den originalen Artikel: Ransomware „the next generation“ Daten werden immer öfter durch Ransomware nicht nur verschlüsselt, sondern von Cyber-Kriminellen kopiert und ausgeleitet. Die Angreifer drohen zusätzlich damit, die Daten an Interessenten zu verkaufen oder zu veröffentlichen. Wie kann…

Cyber-Resilience als neues digitales Schutzschild

Lesen Sie den originalen Artikel: Cyber-Resilience als neues digitales Schutzschild Die Corona-Krise wirkt wie ein Beschleuniger für Entwicklungen, die sich seit einigen Jahren in der Wirtschaft vollziehen. Die digitale Transformation schreitet mit neuer Geschwindigkeit voran. Unbestritten gehen damit viele Vorteile…

Data Loss Prevention von Palo Alto

Lesen Sie den originalen Artikel: Data Loss Prevention von Palo Alto Mit einer neuen Lösung können Kunden von Palo Alto ab sofort Data Loss Prevention betreiben. Sie verhindert Datensicherheitsvorfälle, indem sie Richtlinien automatisch anwendet. Die Lösung ist Cloud-basiert und benötigt…

Sichere Online-Video-Übertragung über CDN

Lesen Sie den originalen Artikel: Sichere Online-Video-Übertragung über CDN Schon vor der Corona-Pandemie und dem durch sie ausgelösten Lockdown stieg die Zahl der Zuschauer von Internet-Streams. Und dieser Trend hat sich fortgesetzt: Im Rahmen der Limelight-Networks-Studie „How Video is Changing…

Endpunkte als neuer Perimeter

Lesen Sie den originalen Artikel: Endpunkte als neuer Perimeter Die Bedrohungslandschaft ist im ständigen Wandel. War anfangs noch der Virenschutz unersetzbar, so wurde schnell klar, dass neue, bessere Lösungen entwickelt werden müssen. Heute folgt dann bereits die Unterscheidung Cloud- und…

Die Akteure der deutschen Cybersicherheit

Lesen Sie den originalen Artikel: Die Akteure der deutschen Cybersicherheit Wer kümmert sich konkret um die Cyber- und Informationssicherheit in Deutschland? Die Akteure aus Staat, Wirtschaft, Wissenschaft und Zivilgesellschaft wurden nun in einem Kompendium zusammengetragen.   Become a supporter of…

Warum Patchdays keine CERTs ersetzen

Lesen Sie den originalen Artikel: Warum Patchdays keine CERTs ersetzen In der Security-Welt sind CERTs eine feste Größe. Aber was können Computer Emergency Response Teams heute noch leisten und wo finden KMU den richtigen Ansprechpartner? Das haben wir mit dem…

Jede Branche ist ein attraktives Ziel für Cyberkriminelle

Lesen Sie den originalen Artikel: Jede Branche ist ein attraktives Ziel für Cyberkriminelle Branchenberichten zufolge belaufen sich die durchschnittlichen Kosten eines Datenverstoßes auf fast vier Millionen US-Dollar, und dies ungeachtet der möglichen behördlichen Strafen, die nicht nur den Ruf der…

Hohe Bereitschaft, Lösegeld zu zahlen

Lesen Sie den originalen Artikel: Hohe Bereitschaft, Lösegeld zu zahlen CrowdStrike hat sich in einer weltweiten Umfrage dem Thema Ransomware angenommen. Dabei zeigt sich, dass deutsche Unternehmen nach einer erfolgreichen Ransomware-Attacke wesentlich öfter Lösegeld zahlen als andere Länder.   Become…

So wird Online-Identifikation benutzerfreundlicher

Lesen Sie den originalen Artikel: So wird Online-Identifikation benutzerfreundlicher Eine sichere Online-Identifikation wünschen sich Internetnutzer und Plattformbetreiber, doch bislang konnte sich kein Verfahren durchsetzen. Das Forschungsprojekt „Schneller elektronischer Identitätsnachweis auf Vertrauensniveau ‚substanziell‘ (SEIN)“ will das ändern. Wir stellen die Ideen…

Outsourcen und Kosten sparen

Lesen Sie den originalen Artikel: Outsourcen und Kosten sparen Statt das Monitoring der IT-Infrastruktur selbst zu leisten, raten Sicherheitsexperten zum Outsourcing. Damit sinken Kosten und Stress. Auch die Distribution kommt dem Bedarf nach Analyseleistungen nach. Doch der Markt wird sich…

Monitoring der IoT-Sicherheit

Lesen Sie den originalen Artikel: Monitoring der IoT-Sicherheit Weil Security kein statischer Zustand ist und täglich neue kritische Schwachstellen identifiziert werden, sollte die Sicherheitsanalyse von IoT-Geräten kontinuierlich erfolgen. Doch wie kann man dies in der Praxis umsetzen? Wie gelingt das…

Eine IT-Retrospektive im Corona-Jahr

Lesen Sie den originalen Artikel: Eine IT-Retrospektive im Corona-Jahr Verlief das Jahr 2019 für Unternehmen und ihre IT-Security-Teams noch in halbwegs geregelten Bahnen, wurden alle Business-Continuity-Planungen durch den Lockdown ab März 2020 aus den Angeln gehoben. Fast über Nacht wurden…

Sicherheit mobiler Apps verbessern

Lesen Sie den originalen Artikel: Sicherheit mobiler Apps verbessern Smartphones und Tablets haben unser Leben maßgeblich verändert. Tag für Tag greifen wir wie selbstverständlich zu unseren digitalen Begleitern und nutzen diverse Apps – etwa um Online-Shopping zu betreiben oder Überweisungen…

Der Stand der Anwendungssicherheit 2020

Lesen Sie den originalen Artikel: Der Stand der Anwendungssicherheit 2020 Anfällige Anwendungen und Sicherheitslücken bergen weiterhin das größte Risiko von Cyber-Attacken. Dies ist die zentrale Aussage des „The State Of Application Security 2020“-Reports von Forrester, den Synopsys aktuell zum Download…

Die Instrumente der Datenschutz-Aufsicht nach DSGVO

Lesen Sie den originalen Artikel: Die Instrumente der Datenschutz-Aufsicht nach DSGVO Viele Unternehmen fürchten die Datenschutz-Grundverordnung (DSGVO) wegen möglicher, hoher Bußgelder. Doch die Aufsichtsbehörden haben noch ganz andere Instrumente, wenn es um Sanktionen geht. Bei genauerer Betrachtung könnten Bußgelder nicht…

5 praktische Tipps zur Passwortsicherheit

Lesen Sie den originalen Artikel: 5 praktische Tipps zur Passwortsicherheit Im Zeitalter des Datenschutzes und der DSGVO sind unsichere Passwörter leider noch immer bei vielen kleinen und mittelständischen Unternehmen ein Problem. Die meisten Nutzer finden sie lästig und unterschätzen das…

Tägliche Sicherheitschecks gegen Cyberbedrohungen

Lesen Sie den originalen Artikel: Tägliche Sicherheitschecks gegen Cyberbedrohungen Mit der Firmware-Analyseplattform IoT Inspector sei ab sofort eine kontinuierliche Sicherheitsanalyse von IoT-Geräten möglich. Jede in das Monitoring aufgenommene Firmware werde jeden Tag aufs Neue automatisch auf aktuell entdeckte Sicherheitslücken hin…

Mit einer Krisenstabsübung auf Notfälle vorbereiten

Lesen Sie den originalen Artikel: Mit einer Krisenstabsübung auf Notfälle vorbereiten Das Testen der Notfalldokumentation und üben der Krisenorganisation gehören zu den wichtigsten Maßnahmen im Business Continuity Management (BCM) und Krisenmanagement (KM). Denn kommt aufgrund einer Krise der Krisenstab zusammen,…

Firewalls für KMU

Lesen Sie den originalen Artikel: Firewalls für KMU Im Security-Portfolio von Zyxel gibt es mit zwei neuen Firewalls und einer neuen Firmware frischen Wind. Die Erweiterungen eignen sich laut Hersteller besonders für kleine Unternehmen, da sie die Dienste als Bundle…

Microsoft schließt 58 Sicherheitslücken zum letzten Patchday 2020

Lesen Sie den originalen Artikel: Microsoft schließt 58 Sicherheitslücken zum letzten Patchday 2020 Zum Patchday im Dezember 2020 schließt Microsoft 58 Sicherheitslücken. Einige der Lücken ermöglichen Remotecode-Ausführung auf Exchange- und SharePoint-Servern sowie Angriffe auf Active Directory. Auch beim letzten Patchday…

So sicher wie Fort Knox?

Lesen Sie den originalen Artikel: So sicher wie Fort Knox? Um herauszufinden, wie leistungsfähig ihre Sicherheitslösungen tatsächlich sind, können Unternehmen die Mandiant Security Validation von FireEye nutzen. Dadurch erkennen sie Sicherheitslücken und können auf Dauer Kosten sparen.   Become a…

Keine Abstriche bei der IT-Sicherheit im Home-Office

Lesen Sie den originalen Artikel: Keine Abstriche bei der IT-Sicherheit im Home-Office IT-Administratoren stehen vor der Aufgabe, Netzwerkstruktur und Sicherheitsanwendungen flexibel zu gestalten und an die Bedürfnisse verteilt arbeitender Teams anzupassen. Das Personal soll jederzeit und von überall sicher auf…

Ransomware-Attacken im Schatten der DSGVO

Lesen Sie den originalen Artikel: Ransomware-Attacken im Schatten der DSGVO Seit dem COVID-Lockdown ziehen Cybertäter unverschämt ganz neue Saiten auf; unter Androhung einer Datenschutzkatastrophe greift das eine oder andere Opfer schon mal in die Krypto-Wallet und das Geld ist futsch.…

Cloud-fähige physische Sicherheit

Lesen Sie den originalen Artikel: Cloud-fähige physische Sicherheit COVID-19 hat viele Unternehmen abrupt in eine ‚neue Normalität‘ gezwungen. Cloud-Dienste haben wesentlich dazu beigetragen, dass Menschen in Verbindung bleiben konnten. Rodrigue Zbinden, CEO von Morphean, geht der Frage nach, warum Cloud-fähige…

Microtunnel sorgen für Cloud-Sicherheit

Lesen Sie den originalen Artikel: Microtunnel sorgen für Cloud-Sicherheit Geboren in der Cloud – immer mehr Hersteller können sich diesen Slogan ans Revers heften. Auch Zscaler gehört dazu. Mit seiner Zero-Trust-Cloud-Technologie schwimmt der Anbieter auf der Erfolgswelle. Und das nicht…

Sichere Remote Work durch datenzentrierten Schutz

Lesen Sie den originalen Artikel: Sichere Remote Work durch datenzentrierten Schutz Angesichts der rasant steigenden Homeoffice-Nutzung und gleichzeitig zunehmenden Cyberangriffen gilt es, die Sicherheit auf neue Füße zu stellen. Der Schutz muss bei den Daten ansetzen, nicht bei den Standorten.…

5 Tipps für Cloud-basiertes Backup

Lesen Sie den originalen Artikel: 5 Tipps für Cloud-basiertes Backup Im Rahmen unseres Themenschwerpunktes „Im Fokus: Cloud Storage“ erläutern wir die unterschiedlichen Facetten des Komplexes, bieten einen mosaikartigen Überblick und gehen nicht zuletzt der Frage nach: Welche Cloud-Speicherstrategie eignet sich…

Vom Passwort zur Biometrie und darüber hinaus

Lesen Sie den originalen Artikel: Vom Passwort zur Biometrie und darüber hinaus Zu jedem beliebigen Zeitpunkt finden weltweit Millionen von Authentifizierungsvorgängen statt. Meistens über die Eingabe von Passwörtern. Immer häufiger allerdings auch mithilfe biometrischer Verfahren oder eines einzigartigen, benutzerspezifischen Objekts.…

Die beliebtesten SIEM-Anbieter 2020

Lesen Sie den originalen Artikel: Die beliebtesten SIEM-Anbieter 2020 Systeme für Security Information and Event Management (SIEM) sind ein wichtiger Bestandteil von Security Operation Centers (SOCs). Sie gestatten die rechtzeitige Erkennung von Bedrohungen und ermöglichen schnelle Reaktionen auf Sicherheitsvorfälle. Für…

Mehr Sicherheit für Industrie 4.0 gefragt

Lesen Sie den originalen Artikel: Mehr Sicherheit für Industrie 4.0 gefragt Informations- und Sicherheitsprozesse werden in vernetzten Umgebungen noch zu sehr vernachlässigt, warnt der Resilienzexperte CARMAO. Übergreifende Konzepte seien hier erforderlich.   Become a supporter of IT Security News and…

Angriffe aufspüren bevor großer Schaden entsteht

Lesen Sie den originalen Artikel: Angriffe aufspüren bevor großer Schaden entsteht Malware, Ransomware oder Phishing: Unternehmen sind zunehmend von Angriffen bedroht, die Schadsoftware einschleusen, um Informationen und Intellectual Property abzugreifen. Vulnerability Management oder Penetrations-Test reichen als traditionelle Sicherheitsmaßnahmen nicht mehr…

Die Cyber Kill Chain in der Cloud

Lesen Sie den originalen Artikel: Die Cyber Kill Chain in der Cloud Die Cyber Kill Chain ist mittlerweile ein etablierter Begriff und wird gerne zur Beschreibung von Cyberangriffen und ihren verschiedenen Phasen verwendet. Mit militärisch inspirierten Begriffen zeigt sie zugleich…

Sicherheit in der Produktion

Lesen Sie den originalen Artikel: Sicherheit in der Produktion Der Software-Hersteller Baramundi fügt der Management Suite Funktionen für Produktionsumgebungen hinzu. Damit können Administratoren Schwachstellen identifizieren und beheben. Aktualisiert sind auch das iOS User Enrollment und das Argus Cockpit Tool.  …

Managed Security Testing als Risikomanagement-Strategie

Lesen Sie den originalen Artikel: Managed Security Testing als Risikomanagement-Strategie Die Vorteile, Softwaresicherheit und Softwareentwicklung eng miteinander zu verzahnen scheinen offensichtlich zu sein. Dennoch ist die Investition in entsprechende Werkzeuge, deren Integration und die dazu nötige Expertise nicht für jedes…

Die beliebtesten Anbieter von Access-Management-Lösungen 2020

Lesen Sie den originalen Artikel: Die beliebtesten Anbieter von Access-Management-Lösungen 2020 Access-Management-Lösungen und Identity- und Access Management (IAM) sind mittlerweile ein etablierter Bestandteil von belastbaren IT-Security-Strategien. Die Systeme sorgen für Authentifizierung und Autorisierung der Anwender, helfen beim Einhalten von Compliance-Vorgaben…

Innenminister Pistorius regt Datenschutz-Debatte an

Lesen Sie den originalen Artikel: Innenminister Pistorius regt Datenschutz-Debatte an Niedersachsens Innenminister Boris Pistorius hat eine Debatte um zeitlich befristete Einschränkungen des Datenschutzes in der Corona-Pandemie angeregt.   Become a supporter of IT Security News and help us remove the…

Angriffe auf die Industrie 4.0

Lesen Sie den originalen Artikel: Angriffe auf die Industrie 4.0 Die Intelligente Fertigung steht für die Zusammenführung von Automatisierung und Informationstechnologie (IT) in der Industrie 4.0. Der Gedanke, dass industrielle Systeme wahrscheinlich Ziel von Cyberangriffen sein werden, ist nicht neu.…

Leben retten mit pseudonymisierten Daten

Lesen Sie den originalen Artikel: Leben retten mit pseudonymisierten Daten Geoinformationssysteme ermöglichen immer bessere Sicherheits-Anwendungen. So lassen sich zum Beispiel Panik-Potenziale bei Menschenversammlungen frühzeitig erkennen. Dabei muss der Datenschutz beachtet werden. Das gelingt mit dynamischer Pseudonymisierung.   Become a supporter…