Kategorie: Security-Insider | News | RSS-Feed

So fälscht Unicode Erweiterungen und URLs

Am Aschermittwoch ist… die Maskerade noch lange nicht vorbei: Schon hinter dem Bild einer Hexe.png könnte im Windows File Explorer eine ausführbare Datei lauern, die von Cyberschurken per Unicode-Zeichen „Right to Left override“ getarnt wurde. Ähnlich tückisch sind Spoofing-Attacken auf…

Bedrohungen, en garde!

Bei einer Bedrohung möchte man schnell handeln, um Schäden abzuwenden. Die Vipre Security Group stellt eine Endpoint-Detection-and-Response (EDR)-Technologie vor, die speziell für kleine und mittelständische Unternehmen konzipiert wurde. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Passwortloser Login auch in Deutschland auf dem Vormarsch

Nach wie vor kommen in wie außerhalb Deutschlands bei der Nutzerauthentifizierung in großem Umfang Passwortverfahren zum Einsatz. Doch ihr Ende ist absehbar. Laut einer kürzlich von Ping Identity und Yubico veröffentlichten internationalen Umfrage zur Zukunft der Authentifizierungsverfahren geht die überwiegende…

Tipps für mehr Sicherheit mit Cmdlets aus der PowerShell

Firewall, Virenschutz, Zertifikate und andere Sicherheitsfunktionen lassen sich mit der PowerShell steuern, um die Sicherheit in Windows zu verbessern. Wir geben in diesem Beitrag Tipps, welche Möglichkeiten es dazu gibt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Früherkennung für Backup-Teams

Aktiv ins Geschehen einzugreifen, statt lediglich auf Bedrohungen zu reagieren, ist der Ransom- und Malware-Ansatz von Catalogic DPX 4.9. Die „360-Grad-Lösung“ nutzt eine Datenbank bekannter bösartiger Muster, setzt Honeypots ein, um Angreifer in die Falle zu locken, und verwendet Algorithmen,…

Zeitenwende in der IT-Sicherheit

Die Bedrohungslage wächst, sagen 93 Prozent der befragten IT-Expert:innen. Ein Faktor, der dazu beigetragen hat, ist nach Ansicht von 84 Prozent der IT-Sicherheitsexpert:innen der Ukraine-Krieg. So die Ergebnisse der eco IT-Sicherheitsumfrage 2023. Dieser Artikel wurde indexiert von Security-Insider | News…

Deutsche Telekom darf den Aufbau der EU-Hochsicherheitsnetze leiten

Die Europäische Kommission hat die Deutsche Telekom ausgewählt, den Aufbau der EU-weiten hochsicheren Kommunikationsinfrastruktur „EuroQCI“ zu leiten und zu koordinieren. Unter dem Projektnamen „Petrus“ übernimmt die Telekom die Rolle des Koordinators zusammen mit den Partnern Airbus DS, Thales SIX und…

Vorsicht vor Brute-Force-Angriffen!

Bei einem Brute-Force-Angriff beabsichtigen Hacker, die Anmeldedaten zu entschlüsseln. Üblicherweise sind solche Angriffe gegen Admin-Bereiche und Datenbanken gerichtet, um Zugang zu passwortgeschützten Daten zu erhalten. Welche Schutzmaßnahmen bieten sich an? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Ransomware: Der Herr der Daten

Natürlich ist Vorsicht besser, als Nachsicht. Das gilt auch bei Cybersecurity. Doch wie geht man am besten vor, wenn alle Abwehrmaßnahmen versagt haben und man Opfer eines Ransomware-Angriffs geworden ist? Welche Schritte müssen eingeleitet werden? Dieser Artikel wurde indexiert von…

Unternehmen fehlt Wissen über Cybergefahren

Laut einer Umfrage der Sicherheitsexperten von Mandiant mangelt es Unternehmen in Deutschland an Wissen über die unterschiedlichen Hackergruppen und deren Vorgehensweisen. Cybersecurity-Entscheidungen werden daher zumeist ohne Erkenntnisse über die möglichen Angreifer getroffen. Die Nutzung vorhandener Threat Intelligence gestaltet sich in…

VMware: Moderne Architekturen nehmen weiter zu

In der Spring-Community wächst die Zahl moderner Architekturen kontinuierlich. Dies geht aus dem VMware-Report „The State of Spring 2022“ hervor. 55 Prozent der Befragten gaben an, dass sie überwiegend moderne Anwendungsarchitekturen einsetzen – fünf Prozent mehr als im Jahr zuvor. Dieser…

Kann Hacking ethisch sein?

Mit ethischen Hacks ahmen „White Hats“ die Strategien und Aktionen böswilliger Angreifer nach. Dadurch lassen sich Sicherheitslücken aufdecken, die dann behoben werden können, bevor ein „Black Hat“ überhaupt die Gelegenheit erhält, sie auszunutzen. Dieser Artikel wurde indexiert von Security-Insider |…

Kostenloses „Hacker-Tool“ testet DNS-Sicherheit

EfficientIP stellt Partnern und Unternehmen seine neue DNS-basierte „Data Exfiltration Application“ gratis zur Verfügung. Das Online-Tool sei leicht zu bedienen und ermögliche Organisationen einen „Ethischen Hack“ ihrer DNS-Systeme und der damit verbundenen Sicherheitsmaßnahmen. Dieser Artikel wurde indexiert von Security-Insider |…

Cyberrisiken bringen neue To-dos für Unternehmen

2022 war ein interessantes Jahr, und zwar nicht aus den Gründen,die viele sich erhofft hatten. Zu Beginn des Jahres 2022 herrschte noch viel Optimismus. Die meisten Länder der Welt hatten ihre Tore wieder geöffnet, die Covid-Leitlinien waren auf Eis gelegt,…

Lookout komplettiert Endpoint-to-Cloud-Security-Abdeckung

Bislang stellt die Cloud-Security-Plattform von Lookout die Services Mobile Endpoint Security, Secure Private, Internet und Cloud Access zur Verfügung. Der Anbieter hat nun neue Funktionen etabliert. Damit soll die Plattform Endpoint to Cloud Security abdecken. Dieser Artikel wurde indexiert von…

EU-Sicherheits­anforderungen für digitale Produkte

Mit dem EU Cyber Resilience Act (CRA) will die EU-Kommission zukünftig die Anforderungen an die Sicherheit von Produkten mit digitalen Komponenten verbindlich regeln. Die dazu notwendigen Gesetze und Vorgaben wurden in Zusammenarbeit mit der Wirtschaft entwickelt. Dieser Artikel wurde indexiert…

Was ist C5?

BSI C5 ist ein vom Bundesamt für Sicherheit in der Informationstechnik veröffentlichter Kriterienkatalog mit Mindestanforderungen an sicheres Cloud-Computing. Auf Basis einer standardisierten Prüfung können Cloud-Anbieter die Informationssicherheit ihrer Services transparent darstellen. Die erste Version des Kriterienkatalogs erschien im Jahr 2016.…

ProLion erweitert Support auf weitere IT-Plattformen

ProLion, ein österreichischer Anbieter von Hochverfügbarkeits-, Governance- und Ransomware-Schutzlösungen, will diese Funktionen auch für multiple Storage-Plattformen und Filesysteme bereitstellen, wie CEO Robert Graf erläuterte. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: ProLion…

Fünf Prognosen zur passwortlosen Zukunft

Die Corona-Krise, der Russlands-Ukraine-Krieg und die Inflation haben die Medien im Jahr 2022 dominiert. Unternehmen mussten sich zudem mit der neuen Arbeitswelt und wachsenden Cyber-Risiken auseinandersetzen. Authentifizierung spielte hierbei eine große Rolle – vor allem in Bezug auf eine passwortlose…

Patchday bringt das Ende des Internet Explorer!

Am Patchday im Februar 2023 schaltet Microsoft per Update den Internet Explorer 11 auf nahezu allen Systemen ab. Dazu kommen weitere, kritische Updates, die dringend installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Wie eine KI die Kronen GmbH vor Cyber-Angriffen bewahrt

Die Einführung der DSGVO 2018 glich einem Paukenschlag. Die Kronen GmbH sah sich in der Folge mit umfangreichen Anforderungen in Sachen Datenschutz konfrontiert, die mit den vorhandenen Mitteln nicht abzudecken waren. Auf der Suche nach einer Lösung stieß das Unternehmen…

Security 2023: Diese Fähigkeit ist entscheidend

Cybersecurity am Arbeitsplatz nimmt an Bedeutung zu, Ransomware als Bedrohung bleibt, Zero Trust wird routinierter in der Praxis umgesetzt: Absolute Software gibt einen Ausblick darauf, was 2023 in der Security voraussichtlich zu erwarten ist. Dieser Artikel wurde indexiert von Security-Insider…

CryptoRom: Unbefugter Zugang zu App-Stores

Da wird Liebe versprochen – die am Ende teuer ist. Betrügerische „CryptoRom“-Apps schleichen sich in die App-Stores von Apple und Google. Sophos veröffentlicht neue Erkenntnisse zur Betrugsmasche, auch bekannt als „Pig Butchering“. Dieser Artikel wurde indexiert von Security-Insider | News…

Notfallzugriff für Microsoft 365 einrichten

Schnell ist es passiert, dass ein Admin-Konto in Microsoft 365 gesperrt, so falsch konfiguriert, dass ein Zugriff nicht mehr möglich ist oder sogar durch Angreifer übernommen wurde. Um solchen massiven Problemen zu entgegnen, hilft ein Notfall-Konto. Dieser Break Glass Account…

Daten hinter Schloss und Riegel

Die neuesten USB-Sticks von Kingston Technology mit Speicherkapazitäten von 8 bis 256 GB machen es Malware und Missbrauch schwer. Dank diverser ineinander greifender Funktionen sind vor allem transportable geschäftliche Backups denkbar bestens abgesichert. Dieser Artikel wurde indexiert von Security-Insider |…

DDoS-Attacken als Waffe im Cyberkrieg

Wie die DDoS-Attacken selbst verändert sich die gesamte Cyberlandschaft kontinuierlich. Im vergangenen Jahr hat sich besonders deutlich gezeigt, wie groß der Einfluss geopolitischer Konflikte auf die Bedrohungslage im digitalen Raum ist. Dieser Artikel wurde indexiert von Security-Insider | News |…

Wiper-Malware: Gefährliche Entwicklung bei Angriffen

Die Wiper-Malware „SwiftSlicer“ zielt wohl auf die Ukraine ab. Dies beobachten die Experten von Eset. Es handelt sich um eine neuartige Wiper-Malware. Generell ist diese Angriffsart stark auf dem Vormarsch – bestätigt FortiGuard Labs. Dieser Artikel wurde indexiert von Security-Insider…

Cyberkrieg muss als Unternehmens­risiko verstanden werden

Von Cyberwar wird inzwischen häufig gesprochen, doch betrifft dies auch Unternehmen oder nur die Militärs? Wenn Unternehmen betroffen sind, wie können sie sich gegen solch eine übermächtige Cyberbedrohung schützen? Das neue eBook liefert Antworten und gibt Einblicke in die digitale…

Ohne effiziente und dynamische Datenbanken geht es nicht

Einer der wichtigsten Faktoren bei Machine-Learning-Projekten ist die Qualität des Datenbank-Management-Systems eines Unternehmens. Und da künstliche Intelligenz (KI) immer komplexer wird, ist der Zugang zu geeigneten Daten ein Schlüsselelement für den Erfolg. Bei Deep Learning entscheiden sich viele zukunftsorientierte Unternehmen…

Vier Cybercrime-Trends, die Unternehmen 2023 beobachten sollten

Böswillige Akteure arbeiten immer enger zusammen. Sie teilen nicht nur Malware und den Zugang zu Netzwerken – sondern tauschen sich außerdem auch zu neuen Angriffstechniken aus. Für Security-Teams werden diese Herausforderungen durch den wirtschaftlichen Abschwung noch verschärft. Obwohl die Ausgaben…

Datenschutz bei Webseiten ist mehr als Cookies

Nicht erst das Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) hat die Cookies auf die Agenda der Website-Betreiber gebracht. Doch so wichtig der datenschutzkonforme Einsatz von Cookies ist, es gibt weitere Datenschutzanforderungen an Webseiten, die gerne übersehen werden. Wir geben einen Überblick, worauf Aufsichtsbehörden besonders…

So werden Deep-Fake-Attacken zur Enttäuschung

Internetkriminelle nutzen Künstliche Intelligenz (KI), um das Aussehen und die Stimme von Entscheidungsträgern bei Telefonaten und Videokonferenzen vorzutäuschen. Solche Deep-Fake-Attacken richten sich auch zunehmend gegen die IT-Administration und den Service Desk. Zusätzliche Schutzmaßnahmen wie Specops Secure Service Desk können die…

Wie sicher fing 2023 an?

Nach den ersten Wochen im neuen Jahr kann sich ein Blick in die IT-Security und Unternehmenslandschaft schon lohnen: Wie ist der Stand, was bereitet Unternehmern und Mitarbeitern Sorgen, wo ist man auf gutem Wege? Experten geben Auskunft. Dieser Artikel wurde…

Wie XDR die Talentlücke bei der Cyber-Sicherheit schließen kann

Mögliche Cyber-Bedrohungen versetzen Verbraucher in Sorge: Laut einer aktuellen Bitkom-Umfrage haben 75 Prozent der Deutschen Angst vor einem Cyber-Krieg. Und auch auf Unternehmensseite sind die Bedenken groß. Jetzt sind erst recht ganzheitliche Ansätze mit hohem Automatisierungsniveau gefragt, denn auch die…

Trend Micro kündigt neue Tochtergesellschaft an

5G gehört mittlerweile zum Standard und eröffnet viele Entwicklungs-, aber auch Angriffsmöglichkeiten. Um Unternehmen beim Schutz von privaten 5G-Netzwerken zu unterstützen, kündigt Trend Micro Verstärkung durch CTOne an. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Gehackt! Ein Unternehmen berichtet

Hackerangriffe können KMU genauso sehr treffen wie große Konzerne. Was beide ebenfalls gemeinsam haben: Sie wollen als Opfer aus Scham meist nicht über die Ereignisse sprechen. Ganz im Gegensatz zu Olaf Korbanek, IT-Leiter bei der KTR Systems GmbH, und Stefan…

ChatGPT: Mehr Fluch als Segen? Das sagt die Security-Branche

Eine Verbreitung von ChatGPT über die Cloud: Das kündigte der Software-Riese Microsoft in einem Blog-Beitrag an. Doch das KI-Chatmodell sorgt nicht nur für einen Hype, sondern auch für Bedenken. Wie steht eigentlich die IT-Security-Branche dazu? Dieser Artikel wurde indexiert von…

Was ist NIS2?

NIS2 ist die überarbeitete Version der von der EU 2016 festgelegten Cybersecurity-Richtlinie NIS. Sie ersetzt NIS und definiert Mindeststandards für die Cybersicherheit kritischer Infrastrukturen in der EU. NIS2 baut auf der ursprünglichen Richtlinie auf und verfolgt die Zielsetzung, Organisationen und…

Deutsche wollen mehr digitale Dienstleistungen

Über die Hälfte der deutschen Bevölkerung hat keine nähere Vorstellung, was sich hinter „digitaler Identität“, „eID“ oder „eIDAS 2.0“ verbirgt, zeigen Ergebnisse des IDnow Digital Identity Index 2023. Die Studie gibt Einblicke in die Akzeptanz von digitalen (Identifizierungs-)Verfahren in Deutschland.…

Claudia Plattner wird neue BSI-Präsidentin

Nach der umstrittenen Versetzung des BSI-Präsidenten Arne Schönbohm war die Nachfolge lange unklar. Jetzt wurde bekannt: Claudia Plattner, bislang Generaldirektorin für Informationssysteme bei der EZB, soll die Leitung des BSI übernehmen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Cyberattacke auf VMware ESXi-Server trifft auch Deutschland

Ein großer Cyberangriff zielt auf eine Sicherheitslücke, die eigentlich schon Anfang 2021 geschlossen wurde. Manche IT-Verantwortlichen haben allerdings nicht ihre Hausaufgaben erledigt. Unter den Opfern sind auch Unternehmen aus Deutschland. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Kann man Sicherheit sehen?

Zu den Schattenseiten der Digitalisierung gehört, dass die Vernetzung die weltweite Wirtschaft zu einer gigantischen Angriffsfläche zusammenführt. Theoretisch ist jedes Unternehmen weltweit für Kriminelle auf digitalem Weg zugänglich. Wie einfach oder wie schwierig es für Cyberkriminelle ist, sich Zugang zu…

Schwere Sicherheitslücke in VMware ESXi

Eine kritische Sicherheitslücke in der Virtualisierungsplattform von VMware wird derzeit aktiv ausgenutzt, um Serversysteme in aller Welt anzugreifen. Ein Patch für die zwei Jahre alte Lücke ist verfügbar und sollte umgehend installiert werden. Dieser Artikel wurde indexiert von Security-Insider |…

Malwareschutz von Microsoft aus der Cloud für KMU

Mit Defender for Business stellt Microsoft seine Lösung für die Absicherung von Endpunkten bereit. Das Produkt soll Clients und Server gegen Malware, Ransomware, Phishing und andere Cyberbedrohungen schützen. Der Beitrag gibt einen Überblick dazu. Dieser Artikel wurde indexiert von Security-Insider…

Unternehmen setzen 2023 auf Cloud-Sicherheit

Ob Ransomware-Attacken, komplexe Sicherheitssysteme oder fehlende Fachkräfte: Unternehmen stehen derzeit vor vielseitigen Herausforderungen. Besonders im Hinblick auf digitale Prozesse und Systeme, ihre Umsetzung und Absicherung. Für die Studie „Cybersecurity in DACH 2022“ hat das Research- und Beratungsunternehmen IDC im Auftrag…

Was ist ChatGPT?

ChatGPT ist der Prototyp eines hoch entwickelten, dialogorientierten Chatbots mit künstlicher Intelligenz. Er basiert auf einer optimierten Version des Sprachmodells GPT-3 (Generative Pretrained Transformer 3) und wurde vom US-amerikanischen Unternehmen OpenAI entwickelt. Der Chatbot kommuniziert in mehreren Sprachen. Er versteht…

So managen Sie das unbekannte Risiko

Welche Gefahren Unternehmen bewerten, begleiten und absichern sollen – genau das diskutieren wir im aktuellen Themenpodcast mit Bernhard Otter, einem ausgewiesenen Experten für IT-Risikomanagement, Informationssicherheit sowie IT-Governance- und Prozessmanagement. Hören Sie jetzt rein, um Ihr individuelles Risikoakzeptanzniveau herauszufinden. Weitere Anregungen…

Schwache Konjunktur bringt Cloud-Sicherheit ins Wanken

Die mit der Cloud-Nutzung verbundenen Risiken bereiten IT-Verantwortlichen nach wie vor großes Kopfzerbrechen. Die Furcht vor Datenschutzvorfällen in der Cloud und deren Auswirkungen ist besonders groß. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Managed PKI oder On Premise Strategie

Das PKI-Segment ist in vielen Unternehmen seit Jahren etabliert und dynamisches Wachstum wird weiterhin erwartet. Aufgrund wachsender und sich ständig ändernder Bedrohungslage stehen zukünftig mehr Unternehmen vor der Frage, ob sich dauerhaft der Betrieb einer eigenen „privaten“ PKI lohnt und…

CISOs müssen mit Infrastruktur-Team kooperieren

IT-Security darf nicht nur in der Verantwortung eines einzigen Teams liegen, sondern muss sich über verschiedene Funktionen erstrecken. Nicht zuletzt, weil häufig immer noch Restbestände der organisatorischen Silos die Effizienz behindern. CISOs müssen dafür Sorge tragen, dass dabei ein ganzheitlicher…

Hybrid Work erfordert Investitionen in die Cybersicherheit

Hybride Arbeitsmodelle sind in Deutschland angekommen. Herausforderungen bleiben die digitale Kompetenz der Mitarbeiter, passende Technologien und vor allem die Cybersicherheit. Welche Maßnahmen Unternehmen ergreifen, hat eine Studie von Okta herausgefunden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

So findet man verwundbare Systemstellen

In Zeiten um sich greifender Cyberattacken stellt sich die Frage: Was genau muss für die Sicherheit der IT-Infrastruktur getan werden? Wie lassen sich Schwachstellen im IT-System identifizieren und die Wirksamkeit existierender Sicherheitsmechanismen prüfen? Das Interview von Insider Research mit Dirk…

Datenschmuggel in unauffälligen Dateien

Manche Hacker verstecken gestohlene Daten oder schädlichen Code in Bildern, Audiodateien, Videos oder anderen unauffällig erscheinenden Medien. Die meisten solcher Steganographie-Angriffe bleiben daher leider unentdeckt. Jedoch gibt es Maßnahmen zur Prävention. Dieser Artikel wurde indexiert von Security-Insider | News |…

Frei wählbare Authenticator-App

Die MailStore-Archivierungslösungen sind nun in Version 22.4 erhältlich. Die MailStore Service Provider Edition unterstützt ab sofort die Multi-Faktor-Authentifizierung. Außerdem wurde die Nutzung des erforderlichen Arbeitsspeichers beim Betrieb der drei Software-Lösungen MailStore Server, MailStore SPE und MailStore Home optimiert. Dieser Artikel…

Denial-of-Service-Schwachstelle in Open5GS GTP-Bibliothek

Open5GS ist eine in C geschriebene Open-Source-Implementierung, die sowohl 4G/LTE Enhanced Packet Core (EPC) als auch 5G-Funktionen für den Einsatz in Mobilfunknetzen erlaubt. Verwendet wird Open5GS in erster Linie von Wissenschaftlern und Telekommunikationsnetzbetreibern, um private LTE/5G-Telekommunikationsnetz-Kernfunktionen aufzubauen und bereitzustellen. Sicherheitsforscher…

Zero Trust – Kann Reste von Vertrauen enthalten

So oder so ähnlich könnte ein Warnhinweis auf einer Zero-Trust-Verpackung lauten. Auch wenn das Konzept, niemandem und nichts zu vertrauen, in Sachen IT richtig ist, bleibt die grundlegende Wahrheit: 100 Prozent Sicherheit gibt es nicht. Das gilt insbesondere für den…

Auch für kleinere Player ist Platz

Während bei Storage-Hardware und auf vielen anderen Gebieten inzwischen große Anbieter dominieren, ist bei Datenschutz und Datensicherheit viel Platz für Nischenplayer auch aus Europa. Zwei Beispiele. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Botnets und Informationskriegsführung

Vor fünf Jahren sorgten die Untersuchungen von Dr. Marco Bastos weltweit für Schlagzeilen. Der Londoner Forscher deckte ein Netzwerk von Twitterbots auf, die versuchten, die Brexit-Abstimmung zu beeinflussen. Was hat sich in der Zwischenzeit geändert? Dieser Artikel wurde indexiert von…

Wer hat das schlechteste Passwort im ganzen Land?

Entgegen einer häufigen Darstellung sind die meisten Cyberkriminellen keine schattenhaften, mit Kapuzenpullis bekleideten technischen Superhirne. Die überwiegende Mehrheit der erfolgreichen Cyberkriminalität erfordert wenig oder gar kein technisches Fachwissen und nur ein bisschen Mithilfe, durch leichtsinnige Anwender. Oft spazieren Kriminelle so…

Wer hat das schlechteste Passwort im ganzen Land?

Entgegen einer häufigen Darstellung sind die meisten Cyberkriminellen keine schattenhaften, mit Kapuzenpullis bekleideten technischen Superhirne. Die überwiegende Mehrheit der erfolgreichen Cyberkriminalität erfordert wenig oder gar kein technisches Fachwissen und nur ein bisschen Mithilfe, durch leichtsinnige Anwender. Oft spazieren Kriminelle so…

Bald Schluss mit dem Kennwort-Chaos?

Der „Ändere Dein Passwort“-Tag am 1. Februar 2023 ist eine gute Gelegenheit, die eigenen Passwörter zu aktualisieren. Auch nervt es, wenn man sie vor dem Einloggen vergisst. Werden wir sie in Zukunft überhaupt noch brauchen? Jacques Boschung, Head of Kudelski…

Bitkom gibt Tipps für sichere Passwörter

Und obwohl sich mit Passwörtern Zugang zu sehr persönlichen Informationen wie E-Mails oder Social Media verschaffen lässt oder Geldgeschäfte abgewickelt werden können, tauchen einfache Passwörter wie „123456“ oder „password“ immer noch auf den Listen der am häufigsten genutzten Passwörter auf.…

Kennwörter in Active Directory optimal schützen

Sichere Kennwörter spielen in Active Directory eine wesentliche Rolle, wenn es um die Sicherheit des ganzen Netzwerks geht. Mit Bordmitteln lässt sich diese Sicherheit kaum optimal herstellen. Das Tool Lithnet Password Protection ist dabei eine sinnvolle Ergänzung. Dieser Artikel wurde…

Anstieg von Cyberangriffen: Es hört nicht auf

Entschleunigung über Weihnachten und Neujahr – nicht für Cyberangreifer. Angriffe und Risiken begleiten uns 2023 weiter. Rückblickend auf 2022 verzeichnet Check Point einen Anstieg von 27 Prozent und gibt Unternehmen ein paar Warnzeichen mit auf den Weg. Dieser Artikel wurde…

NIS2 tritt in Kraft – eine gute Nachricht!

Der Schutz kritischer Infrastruktur soll weiter verbessert werden, die Anforderungen an deren Betreiber steigen deutlich: Seit Montag, 16. Januar, ist die NIS2-Richtlinie der Europäischen Union in Kraft getreten. Die EU reagiert damit auf die in geopolitischen Krisenzeiten stark zunehmenden Cyberangriffe,…

Greifen Hacker jetzt auch medizinische Implantate an?

Medizinische Geräte wie Insulinpumpen, Defibrillatoren und Hirnstimulatoren erhalten immer mehr Konnektivität. Wird die nächste Hacking-Welle noch viel unheimlicher werden? Wie könnten mögliche Schutzmaßnahmen für Betroffene aussehen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

„Einfach zu gut, um wahr zu sein!“

75 Prozent der Internetnutzer machten im vergangenen Jahr Erfahrung mit Schadsoftware, Betrug beim Online-Shopping oder in sozialen Netzwerken. Gegen viele der Angriffe hilft dem Bitkom zufolge gesunder Menschenverstand. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Quo vadis, EU-Datenschutz?

Auch beinahe fünf Jahre nach ihrem Inkrafttreten, ist die DSGVO für viele Unternehmen nach wie vor eine Herausforderung – und sie war nur der Startpunkt einer groß angelegten Datenstrategie der EU. Was kommt da noch auf uns zu? Und wo…

Ermittler zerschlagen großes Netzwerk von Cyberkriminellen

Eine Hackergruppe hat im großen Stil Unternehmen und Organisationen erpresst. Die Cyberkriminellen sollen auch Erpressungstools entwickelt haben. Nun haben Ermittler aus den USA, Deutschland und anderen Ländern das Netzwerk zerschlagen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Darum verursachen Cyberattacken Datenschutzverletzungen

Cybersicherheit und Datenschutz gehen Hand in Hand und sind zwei wesentliche Verbündete für den Schutz des Einzelnen und seiner Rechte, so der Europäische Datenschutzbeauftragte. Viele Datenpannen lassen sich ohne Cybersecurity nicht vermeiden. Ein Überblick, wie Cyberattacken und Datenschutzverletzungen zusammenhängen, bei…

Lieferketten und Cloud im Visier der Hacker

Auch 2022 war Ransomware eine der größten Bedrohungen für das Gesundheitswesen und Software-Lieferketten. Aber auch Zero-Day-Bedrohungen bereiten Unternehmen weltweit zunehmend Sorgen, nicht zuletzt in Folge des Kriegs in der Ukraine. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Datenschutz hat viele Facetten

Der Schutz von Daten ist für viele Unternehmen immer noch eine Herausforderung, bedenkt man, wie viele Vorfälle und Verstöße es innerhalb der letzten Monate gab. Der europäische Datenschutztag am 28.01.2023 soll Menschen ins Bewusstsein rufen, welche Risiken im Zusammenhang mit…

Von Krisenreaktionen zur ganzheitlichen IT-Resilienz-Strategie

Unternehmen mit einer hohen digitalen Resilienz sind nicht nur auf unvorhergesehene Ereignisse besser vorbereitet, sondern verfügen auch über Wettbewerbsvorteile wie Umsatzwachstum, Time-to-Market, Produktqualität, Kundenzufriedenheit und Kosteneffizienz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Kein Vertrauen nach Cyberangriff

Kaspersky zeigt, dass 50 Prozent der KMU und 64 Prozent der Großunternehmen nicht mit einem Unternehmen zusammenarbeiten würden, bei dem es schon einmal zu einem Cybervorfall kam. Außerdem gibt der Sicherheitsexperte Tipps für den Schutz von Lieferketten. Dieser Artikel wurde…

Unternehmen brauchen einen Chief Zero Trust Officer

2023 wird in vielen großen Organisationen eine neue Rolle eingeführt, die mit einem „Chief Zero Trust Officer“ vergleichbar ist. Wie andere digitale Transformations­bemühungen erfordert auch der Weg zu Zero Trust eine unternehmensweite Koordination und Kooperation, die echte Herausforderungen mit sich…

Wie gefährlich sind diese QR-Codes?

Der Bedarf an bequemen und kontaktlosen Transaktionen führte zu einer weit verbreiteten Verwendung der Quick-Response-Technologie (QR-Codes). Was übersehen wurde: Die übermäßige Abhängigkeit von der QR-Code-Technologie ist mit Risiken neuer Cyber-Bedrohungen verbunden. Wie kann man sich schützen? Dieser Artikel wurde indexiert…

4 Schlüsseltrends zur Datensicherung

Angesichts der wirtschaftlich unsicheren Lage und der wachsenden Bedrohungen durch Cyber-Angriffe werden IT-Entscheider 2023 mit schwierigen Bedingungen konfrontiert sein. Stromausfälle und überteuerte Cybersecurity-Policen sind nur zwei der großen Themen, die Security-Verantwortliche im Auge haben sollten. Dieser Artikel wurde indexiert von…

Was ist ein Whaling-Angriff?

Ein Whaling-Angriff ist eine besondere Form des Phishings. Er richtet sich gegen Führungskräfte, Mitarbeiter mit besonderen Rechten oder Prominente. Ziel des Angriffs ist es, an sensible Daten zu gelangen oder das Opfer zu Aktionen wie Geldüberweisungen zu bewegen. Im Gegensatz…

Diebstahl von Kreditkarten- und Passwortdaten nimmt ab

Eine neue Studie der Sicherheitsforscher von Imperva zu Trends und Bedrohungen in der Datensicherheit stellt fest, dass persönliche Mitarbeiter- oder Kundendaten fast die Hälfte aller zwischen Juli 2021 und Juni 2022 gestohlenen Daten ausmachen. Dieser Artikel wurde indexiert von Security-Insider…

SSO zwischen Active Directory und Azure AD / Microsoft 365

Die Passthrough-Authentication (PtA) von Microsoft bringt Single Sign-on (SSO) ins Active Directory und die Cloud. Durch die Verknüpfung von Benutzerkonten im Active Directory und im Azure AD müssen sich Anwender nicht mehrfach anmelden, um auf Cloud-Dienste zuzugreifen. Dieser Artikel wurde…

Aktuelle Methoden und Vektoren bei DDoS Attacken

Die These, dass Cyberkriminelle versuchen, vorhandenen Schutzmaßnahmen durch die Entwicklung stetig modifizierter und leistungsfähigerer DDoS-Angriffsvektoren und Methoden immer einen Schritt voraus zu sein, bestätigt sich jedes Jahr aufs Neue. Während Security-Lösungen immer präziser und effektiver arbeiten, schaffen sich Angreifer immer…

Geheimnisse eines erfolgreichen CISO

CISOs müssen Risiken managen, die Daten eines Unternehmens schützen und die Sicherheitsinfrastruktur überwachen. Macht das schon einen guten CISO aus? Nein. Er muss vor allem in der heutigen Zeit befähigt sein, eine breite Palette entscheidender Geschäftsverantwortungen und Managemententscheidungen zu übernehmen.…

Die digitale Bewältigung der Lieferkettenkrise

Die Beschränkungen des Lockdowns für Unternehmen wurden gelockert, doch mittlerweile setzen neue Herausforderungen, wie die Energie- und Gaskrise, die steigende Inflation, stagnierende Volkswirtschaften und Unterbrechungen der Lieferketten die globalen Beschaffungsmärkte unter Druck. Angesichts dieses Problemclusters müssen dringend neue Lösungen gefunden…

VPN-Gateway und Wi-Fi-6-AP für Remote- und Outdoor-Einsätze

Mit der VPN-Gateway-Tabletop-Appliance Firebox NV5 und dem Wi-Fi-6-Access-Point AP332CR von WatchGuard sollen Unternehmen und Managed Services Provider (MSP) allen Anwendern unabhängig vom Standort nahtlose Sicherheit auf Enterprise-Niveau bieten können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Richtige Strategien für Investitionen in Cybersicherheit

Alleine die steigenden Budgets für Cybersecurity bedeuten nicht, dass sich der Schutz, die Erkennung und die Abwehr bei Cybervorfällen verbessern. Auch in der Security braucht man eine Investitionsstrategie. Doch darum steht es bei vielen Unternehmen bisher nicht gut. Wir geben…

Veracode übernimmt Crashtest Security

Mit der Akquisition des deutschen Softwareherstellers Crashtest Security erweitert Veracode sein Sicherheitsangebot für Webanwendungen. Veracodes Continuous Software Security Platform erhält dadurch zusätzliche Funktionen für das dynamische Application Security Testing (DAST). Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Hybrid Work hat noch Nachhol­bedarf bei der Cybersicherheit

Vor knapp drei Jahren hieß es quasi über Nacht „ab ins Homeoffice“. Eine neue Studie von Okta zeigt, dass hybride Arbeitsmodelle sich etabliert haben. Cybersicherheit und effektive Zugangskontrollen für die Remote-Workforce bleiben weiterhin größte Herausforderungen. Dieser Artikel wurde indexiert von…

Wie aussagekräftig sind Security-Vorhersagen?

Ende 2022 war es wieder soweit: IT-Sicherheitsanbieter verschiedenster Couleur wagten den Blick in die Glaskugel und formulierten ihre IT-Security-Trends für die kommenden Monate. Meist verhallen diese Ansagen innerhalb kürzester Zeit. Dabei ist es besonders interessant, die jeweiligen Hypothesen mit einem…

Granulare Zugriffskontrollen auf Servern

Delinea hat in seiner Cloud Suite die Verwaltung und Kontrolle von privilegierten Zugriffen und Autorisierungen für On-Premises- und Cloud-Server verbessert. Per granularem Workflow könnten Benutzer nun auch Privilegien für Befehle anfordern, die volle Administratorrechte erfordern. Dieser Artikel wurde indexiert von…

SD-WAN statt MPLS für mehr Resilienz und schnellere Digitalisierung

Die Datenübertragung in alten MPLS-Strukturen bremst die Digitalisierung und schwächt die Resilienz von Firmennetzen. Mit einem smarten Ansatz können Unternehmen gegensteuern: Softwaredefinierte Weitverkehrsnetze (SD-WANs) als Ergänzung oder Overlay etwa zum MPLS machen den Betrieb zukunftssicherer. Neben der Sicherheit profitieren Organisationen…

Features und Fehler der Blackbox ChatGPT

Was steckt wirklich hinter der dem Hype um ChatGPT? Genau das wollen wir im aktuellen Podcast herausfinden! Gemeinsam mit Prof. Sebastian Biedermann von der Technischen Hochschule Würzburg-Schweinfurt nähern uns darum der interaktiven KI-Blackbox des Anbieters OpenAI an und diskutieren über…

Cyberkriminalität als größte Gefahr für Unternehmen

Das Allianz Risk Barometer 2023 zeigt, dass Cybervorfälle und Betriebsunterbrechungen weltweit die größten Geschäftsrisiken darstellen. Auf Platz 3 folgen Makroökonomische Entwicklungen wie Inflation und eine drohende Rezession, sowie die Energiekrise als neues Risiko auf Platz 4. Aus Sicht deutscher Unternehmen…

Wie Unternehmen mit neuen Gefährdungs-Szenarien umgehen

Cloud-Speicher und Collaboration-Tools sind vorteilhaft, aber auch riskant. Manipulierte Dokumente finden durch diese häufiger den Weg in die IT-Infrastruktur von Unternehmen. Wie gehen Unternehmen damit um? GBS beleuchtet dies genauer. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Was ist das Metaverse?

Im Metaverse verschmelzen virtuelle Welt, erweiterte Realität und physische Welt. Es handelt sich um eine Vision eines grenzenlosen virtuellen Raums. Das Metaversum ist eine Evolutionsstufe des Internets und bietet Usern viele Interaktionsmöglichkeiten. Anwender bewegen sich mit ihren digitalen Identitäten in…

Cyberrisiken: Ein Wettlauf mit der Zeit

Cyberangreifer setzen hochautomatisierte Methoden ein, um schnell Schwachstellen in Zielunternehmen zu finden. Neue Funktionen sollen helfen, die Risiken früh zu erkennen und zu beseitigen. Palo Alto präsentiert ein Beispiel. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Online-Shops mit Hochverfügbarkeit schützen

Plattformen und Shops sind im E-Commerce der zentrale Vertriebskanal und nicht immer machen sich die Betreiber ausreichend Gedanken über Sicherheit und Verfügbarkeit. Shop-Server stellen zum Beispiel für Hacker ein Angriffsziel dar: Sie werden so unter Last gebracht, dass sie zusammenbrechen.…

Active Directory härten und vor Angriffen schützen

Um ein Active Directory (AD) vor Angriffen zu schützen, sind verschiedene Maßnahmen sinnvoll, die oft über das normale Maß an Sicherheit hinausgehen. Das verhindert, dass Cyberkriminelle oder unbefugte Anwender an Informationen gelangen oder Anpassungen vornehmen, für die sie nicht berechtigt…

Geschwindigkeit und Sicherheit bei der Softwareentwicklung

Schließen sich Schnelligkeit und Sicherheit in der Softwareentwicklung gegenseitig aus? Unternehmen stehen oft unter Druck, Software schnell zu entwickeln, aber Sicherheitstests benötigen Zeit. Dies kann zu ungelösten Sicherheitslücken führen, die Cyberkriminelle nutzen können. Unternehmen müssen eine Balance finden, um sowohl…