In gut zwei Monaten findet die Europawahl statt. Und die Behörden in Deutschland merken schon jetzt, wie viele Cyberattacken es gibt. Ziel sei es auch, das Vertrauen in die Demokratie zu erschüttern, sagt die Innenministerin. Dieser Artikel wurde indexiert von…
Kategorie: Security-Insider | News | RSS-Feed
Immutable Storage steht hoch im Kurs
Eine aktuelle Studie des Data-Storage-Software-Herstellers Scality zeigt, dass immer mehr Unternehmen auf Immutable Storage zum Schutz ihrer Daten setzen. Dies dient vor allem als eine Art letzter Verteidigungslinie gegen Attacken wie Ransomware-Angriffe. Dieser Artikel wurde indexiert von Security-Insider | News…
Sicherheitsschulden sind weitverbreitet
Der „State Of Software Security Report“ (SOSS) von Veracode zeigt, dass mehr als 70 Prozent der Unternehmen sogenannte Sicherheitsschulden aufweisen. Dabei handelt es sich um Sicherheitslücken im Code von Anwendungen, die auch nach mehr als einem Jahr noch nicht behoben…
API-Wirrwarr birgt gefährliche Risiken
In Unternehmen existieren oftmals Hunderte von verschiedenen APIs. Viele davon sind oft nicht einmal dokumentiert und bleiben daher unbemerkt. Wie können Unternehmen potenzielle Schwachstellen in ihren APIs schnell erkennen und die allgemeine Sicherheitslage ihrer Anwendungen verbessern? Dieser Artikel wurde indexiert…
Datensicherung für kritische Cloud-Anwendungen
HYCU ist auf die Sicherung von Daten aus SaaS-Anwendungen spezialisiert. 70 Anwendungen sind bereits mit der HYCU R-Cloud geschützt. Mit Hilfe von KI können weitere Integrationen automatisch erstellt werden. Catworkx, ein Schweizer Enterprise-Solution-Partner, ist kürzlich dem HYCU-Partnerprogramm beigetreten. Dieser Artikel…
Microsoft veröffentlicht Rekordzahl von 155 Patches im April
Microsoft veröffentlicht im April 147 Patches sowie weitere Updates von Drittanbietern, welche die Gesamtzahl auf 155 erhöht. Damit handelt es sich um einen der umfassendsten Patchdays seit Jahren. Einige Lücken werden bereits angegriffen. Dieser Artikel wurde indexiert von Security-Insider |…
Betrugsprävention kann das Kundenerlebnis verbessern
Die rapide Digitalisierung des Handels konfrontiert Unternehmen häufig mit zwei entscheidenden Erfolgsfaktoren: einerseits die Notwendigkeit, das bestmögliche Kundenerlebnis (Customer Experience, CX) zu bieten, und andererseits die Sicherstellung von Sicherheit und Betrugsprävention. Dieser Artikel wurde indexiert von Security-Insider | News |…
Update für SugarCRM schließt 18 kritische Schwachstellen
Beim beliebten CRM-System SugarCRM gibt es aktuell 10 kritische Sicherheitslücken die Angreifer ausnutzen können. Die Entwickler stellen jetzt Updates zur Verfügung, welche die Lücken schließen. Die Installation sollte schnellstmöglich stattfinden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Cybersecurity in der Raumfahrtbranche ist dringender denn je
Angesichts der gestiegenen geopolitischen Bedrohungslage ist die kommerzielle Raumfahrtindustrie nicht ausreichend gegen Cyberangriffe geschützt. Deshalb veranstaltet CYSAT dieses Jahr am 24. und 25. April in Paris die größte internationale Veranstaltung für Cybersicherheit in der Raumfahrtbranche. Dieser Artikel wurde indexiert von…
BSI-Studien decken Sicherheitsmängel in Arztpraxen auf
In zwei Studien hat das BSI die Sicherheitslage in Arztpraxen untersucht. Das Ergebnis: Es bestehen teils schwerwiegende Sicherheitsmängel, die IT-Sicherheitsrichtlinie wird noch nicht in vollem Umfang umgesetzt – was nicht zuletzt an deren mangelnder Verständlichkeit liegt. Dieser Artikel wurde indexiert…
API-Attacken im Detail erklärt
Über Programmierschnittstellen oder kurz APIs werden viele Daten ausgetauscht, und das weckt Begehrlichkeiten: Cyber-Attacken zielen immer häufiger auf diese Elemente ab. Dieser Beitrag zeigt, wie API-Attacken funktionieren und warum sie so gefährlich sind. Dieser Artikel wurde indexiert von Security-Insider |…
Passkeys statt Passwörter
Google geht gegen Cookie-Diebstahl vor und schließt Lücken in Chrome
Verschlüsselte E-Mails von Exchange und Microsoft 365 in Gmail nutzen
Daten in Web-Applikationen mittels REST Protection schützen
Angreifer können Schadcode in VMware-Produkte einschleusen
Unternehmen planen Betrugsbekämpfung mit generativer KI
IT-Security on Tour
Wahl der richtigen Speichermedien für die schnelle Betriebswiederherstellung
Zunehmende Cyberangriffe erfordern eine moderne, durchdachte Datensicherung, die dafür sorgt, dass eine Organisation nach einem Cyberangriff oder IT-Notfall schnellstmöglich wieder arbeitsfähig ist. Das Stichwort lautet schnelle Betriebswiederherstellung, damit nach einem Desaster-Fall die wesentlichen Betriebsabläufe schnellstens wieder funktionieren. Dieser Artikel wurde…
Backdoor in xz-Tools erschüttert die IT-Welt
Die in den xz-Tools platzierte Backdoor hat entlarvt, auf welch wackeligen Füßen digitale Infrastrukturen und IT-Security tatsächlich stehen. Ähnlich gelagerte Manipulationen sind lediglich eine Frage der Zeit und „Open-Source“-Lösungen per se kein Allheilmittel gegen Angriffe auf die Software-Lieferkette. Was das…
SEP sesam Apollon V2 soll effiziente Datensicherung für SAP IQ bieten
Der Backup- und Disaster-Recovery-Spezialist SEP hat SEP sesam Apollon V2 vorgestellt. Die neue Version der Software ist unter anderem auf effiziente Datensicherung für SAP IQ sowie VMware-Storage-Hardware-Snapshots und PostgreSQL-DIFF/INCR-Backups ausgerichtet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Deutsche Automobilhersteller hinken bei der Cybersicherheit hinterher
Nach einer Untersuchung von Kaspersky sind die deutschen Automobilhersteller eher langsam bei der Umsetzung von Vorschriften zur Cybersicherheit. Wir zeigen, warum das problematisch ist und auf was sich Autofahrer in Zukunft vorbereiten sollten. Dieser Artikel wurde indexiert von Security-Insider |…
Compliance ist nicht nur Datenschutz – ESG wird immer wichtiger!
Kritische Lücke: Hacker greifen gezielt SharePoint an
Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) warnt vor massigen Angriffen auf lokale SharePoint-Server unter Ausnutzung einer bekannten Schwachstelle. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Kritische Lücke: Hacker greifen gezielt SharePoint…
Microsoft entfernt Funktionen aus Windows 11 für mehr Sicherheit
Microsoft entfernt mit zukünftigen Updates weiter Funktionen aus Windows 11, auch um die Sicherheit zu verbessern. In den nächsten Updates trifft es verschiedene APIs, die von Cyberkriminellen genutzt werden können. Allerdings fallen dann auch Funktionen weg. Dieser Artikel wurde indexiert…
Risiken in der Lieferkette im digitalen Ökosystem
Die Vernetzung der digitalen Welt bietet beispiellosen Komfort, aber Faktoren wie eine wachsende Angriffsfläche, “remote-work” und Schwachstellen in der Lieferkette tragen zu einem zunehmend gefährlichen Ökosystem bei – wobei Angreifer sich der organisatorischen Schwachstellen bewusst sind. Dieser Artikel wurde indexiert…
Open-Source-Software zur Datensicherung
Datensicherung mit Backup sowie Datenwiederherstellung (Disaster Recovery, DR) sind die fundamentalen Services, die jeder Storage-Nutzer verwenden sollte. Alles andere wäre grob fahrlässig. Die Möglichkeiten für Backup-Speicherung On-Premises und in der Public oder Managed Cloud sind fast endlos, aber im Open-Source-Markt…
So funktionieren Large Language Models (LLMs)
In den nächsten Monaten werden wir uns in mehreren Artikeln mit verschiedenen Aspekten der Einsatzmöglichkeiten und der Bedeutung von Künstlicher Intelligenz (KI) in der IT-Sicherheit auseinandersetzen. Beim ersten Beitrag der Serie, der hier vorliegt, geht es allerdings nicht primär um…
5G, Industrie 4.0, Sicherheit: Palo Alto Networks kooperiert mit Partnern
Auf dem MWC 2024 hat Palo Alto Networks Kooperationen angekündigt. Zusammen mit Partnern arbeite man an 5G-Sicherheitslösungen, an der Erschließung von Industrie 4.0 mit Private 5G und an der Sicherung der digitalen Transformation mit Managed Services für Cybersicherheit. Dieser Artikel wurde…
Technologieunternehmen gestalten die Zukunft mit KI und Quantencomputing
In einer Welle von Partnerschaften treiben Technologiegiganten wie Nvidia, Oracle und Check Point Innovationen voran, um die digitale Landschaft durch fortschrittliche KI und Quantencomputing-Lösungen zu verbessern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Das richtige Vertrauen an jedem Standort
Mobile Arbeit und Homeoffice erfordern einen erhöhten Schutz und eine sichere Verbindung ins Firmennetzwerk. Das klassische VPN (Virtual Private Network) reicht dafür aber nicht aus. Zero Trust alleine ist aber auch kein Garant für sichere Hybrid Work. Das neue eBook…
19 Schwachstellen bedrohen Nutzer von Google Chrome
Nutzer von Google Chrome sollten ihren Browser schnellstmöglich aktualisieren. Derzeit gibt es sieben Sicherheitslücken, die Nutzer gravierend bedrohen. Google stellt Updates zur Verfügung. In der Vorwoche wurden 12 weitere Lücken geschlossen Dieser Artikel wurde indexiert von Security-Insider | News |…
IT- und Baubranche sind besonders häufig Opfer von Ransomware
Die IT- und Baubranche trifft Ransomware am häufigsten. Das ist eine zentrale Erkenntnis des ersten Threat Intelligence Report des Security-Anbieters Ontinue. Der Bericht gibt unter anderem einen umfassenden Einblick in die aktuelle Bedrohungslage im Cyberspace und zeigt auf, welchen Hackerattacken…
Baubranche im Fokus von Cyberangriffen
Die Baubranche ist laut einer Studie des Datenverschlüsselungsexperten NordLocker eines der beliebtesten Ziele von Cyberkriminellen. Trotzdem unterschätzen viele Handwerksbetriebe das Risiko und vernachlässigen den Schutz ihrer Daten. Welche Folgen ein Hackerangriff für Unternehmen in der Bauindustrie haben kann, wie sich…
Pikabot-Malware nutzt PDF-Anhänge und OneDrive für Angriffe
Cyberkriminelle nutzen wieder vermehrt die Pikabot-Malware für Angriffe. Diese Schadsoftware nutzt eine Spam-Mail-Kampagne und PDF-Dateien, um in Netzwerke einzudringen. Außerdem versucht Pikabot den Eindruck zu erwecken, die PDF-Datei stamme aus Microsoft OneDrive. Dieser Artikel wurde indexiert von Security-Insider | News…
Der Lückenschluss in der Cloud-Sicherheit
Viele Cloud-Risiken hängen mit unsicheren Identitäten zusammen, ob es sich um Schwachstellen bei Schnittstellen, bei Cloud-Apps oder in der Cloud-Administration handelt. Wir haben uns auf dem CloudFest 2024 umgesehen, um Lösungen für eine durchgehende Cloud Security zu finden. Sie reichen…
Google deckt auf: Russland führt Cyberangriff auf die CDU durch
In den letzten Wochen haben vor allem CDU-Politiker in Deutschland verstärkt Phishing-E-Mails erhalten. Experten gehen von einem russischen Phishing-Cyberangriff auf die Partei aus. Das sind die Hintergründe. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Ausweitung der Produkthaftung auf Software, Cybersicherheit und KI
Sowohl unsere Produkte als auch deren Vertriebswege haben sich in den vergangenen Jahren erheblich verändert. Die derzeit geltende Produkthaftungsrichtlinie 85/374/EWG von 1985 kann den neuen technischen Entwicklungen nicht Rechnung tragen. Die EU hat sich daher auf eine Neufassung verständigt, mit…
IT-Sicherheitskennzeichen des BSI jetzt auch für Videokonferenzdienste
Das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegebene IT-Sicherheitskennzeichen gilt jetzt auch für Videokonferenzdienste. Anbieter, deren Dienst die Basisanforderungen der DIN SPEC 27008 erfüllen, können das neue Kennzeichen ab sofort beantragen. Sie zeigen damit, dass ihre Lösungen grundlegende…
KI-gestützte Angriffe sind derzeit das größte Cyberrisiko
IT-Verantwortliche sind auf die neue Welle von Cyberbedrohungen durch KI-gestützte Angriffe nur unzureichend vorbereitet. Da Cyberkriminelle zunehmend raffinierter werden und Lösungen knacken, die bisher als sicher galten, nehmen die Schäden, die sie den Unternehmen weltweit zufügen, zu. Dieser Artikel wurde…
Der Einfluss von KI auf die Datensicherheit
Zum World Backup Day erklärt Sven Breuner, Field CTO von VAST Data, wie der Boom bei KI-Systemen die Anforderungen an Backup und Data Protection verändert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
BSI warnt: Exchange durch kritische Schwachstellen verwundbar
Am 26. März 2024 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Untersuchung veröffentlicht, die aufdeckt, dass in Deutschland mindestens 17.000 Microsoft-Exchange-Server aufgrund einer oder mehrerer kritischer Sicherheitslücken gefährdet sind. Updates sind verfügbar. Dieser Artikel wurde indexiert von…
Immutable Storage, aber richtig – so gewinnen IT-Teams die Kontrolle zurück
Der World Backup Day am 31. März ist nicht nur eine exzellente Erinnerung daran, dass Daten jederzeit gesichert werden müssen, sondern auch daran, dass Backups der Optimierung bedürfen, um auf der Höhe der Zeit und der Bedrohungslage zu bleiben. Dieser…
CyberRisikoCheck des BSI: IT-Sicherheit für KMU verbessern
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in Kooperation mit diversen Partnern eine Initiative zur Erhöhung der Cyberresilienz in KMU ins Leben gerufen. Der CyberRisikoCheck ist eine maßgeschneiderte Beratungsdienstleistung für KMUs Dieser Artikel wurde indexiert von Security-Insider |…
Microsoft Security Copilot: KI für die Sicherheit in Microsoft 365 und Azure
Microsoft Security Copilot ermöglicht die KI-gestützt Analyse von Netzwerken auf Gefahren von Cyberattacken und Malware. Der KI-Assistent lässt sich mit einfachen Prompts bedienen, kann Netzwerke aber umfassend schützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
„Backup-3-2-1-1-Strategie senkt das Risiko maßgeblich“
Zum World Backup Day 2024 erläutert Sven Richter von Arcserve, wie die 3-2-1-1-Strategie zur Datensicherung eingesetzt wird – und was dabei die letzte „1“ bedeutet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
„Software Bill of Material“-Funktionen für Flexera One IT Visibility
Flexera hat die IT-Asset-Management-Plattform One IT Visibility um Funktionen für die Verwaltung von SBOMs, sprich Software-Stücklisten erweitert. Mit der Lösung lassen sich somit Details zu Drittanbieter-Komponenten in Anwendungen abrufen sowie SBOMs importieren, selbst erstellen und exportieren. Dieser Artikel wurde indexiert…
Unternehmen brauchen ein Human Risk Management
Die steigende Nutzung von Collaboration-Tools in hybriden Arbeitsumgebungen verändert weiter die Bedrohungslandschaft in Unternehmen. Angreifer professionalisieren zudem mit Hilfe neuer KI-Technologien ihre Methoden. Im Zentrum unternehmensweiter Abwehrstrategien stehen vor allem die attackierten Nutzer, von deren Informationsstand und Sorgfalt viel abhängt.…
SSH auf Linux-Servern angreifbar! Bösartiger Code enthalten
Am Freitag, 29.03.2023 wurde überraschend bösartiger Code in den XZ-Tools und deren Bibliotheken entdeckt. Durch die Backdoor können Angreifer Code auf dem kompromittierten System ausführen und komplette Server übernehmen. Admins sollten schnell reagieren, auch Open SSH ist betroffen. Die Sicherheitslücke…
Bei Anruf Hack!
Android-Smartphones und iPhones sind ein immer wichtigeres Arbeitsinstrument im Unternehmen, gleich ob es sich um ein Firmenhandy handelt oder um ein privates Mobiltelefon, welches sein Besitzer auch geschäftlich nutzt. Die Aufgabe von IT-Sicherheitsverantwortlichen ist es, diese Endpunkte in die IT-Administration…
Wir brauchen einen World Resilience Day
Ja, es bleibt essenziell, Kopien der wichtigsten Daten zu erstellen. Der World Backup Day ruft zu Recht seit Jahren dazu auf, aber die größte Gefahr für unsere Daten sind heute nicht die traditionellen Szenarien für Geschäftskontinuität und Notfallwiederherstellung, für die…
Datenkompetenz stärkt Resilienz und Datenschutz
Wir leben in einer Zeit, in der datengetriebene Technologien die Geschäftslandschaft ständig neu definieren und die Anforderungen an den Datenschutz stetig wachsen. Vor diesem Hintergrund ist es unerlässlich, dass Unternehmen nicht nur die rechtlichen Rahmenbedingungen verstehen und einhalten, sondern auch…
Schwachstelle in Ruby-Gems ermöglicht Datendiebstahl
Aktuell gibt es Schwachstellen bei RDoc- und StringIO-Gems, über die Angreifer Code im Ruby-Programm ausführen können. Dadurch sind Cyberangriffe und Datendiebstahl möglich. Ein Update steht zur Verfügung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Neue Updates für FritzBox und -Repeater veröffentlicht
AVM veröffentlicht Updates für die FritzBox 6850 LTE sowie den FritzRepeater 1750E. Enthalten sind vor allem Fehlerbehebungen für die WLAN-Konfiguration der Geräte. Auch die FritzBox 6670 Cable erhält ein erstes Wartungs-Update. Neue Funktionen sind nicht dabei, dennoch lohnen sich die…
Zahl, Geschwindigkeit und Wucht von DDoS-Attacken nimmt massiv zu
Die Cyberbedrohungslage verschärft sich weiter. Das zeigt der Link11 European Cyber Report für 2023. So stieg nicht nur die Anzahl der DDoS-Attacken, auch ihre Wucht nahm deutlich zu. Besonders für KRITIS-Betreiber, öffentliche Einrichtungen und politische Organisationen geben die Ergebnisse Anlass…
Unpatchbare Sicherheitslücke in Apple M1- und M2-Chip
In M1- und M2-Chips von Apple gibt es derzeit eine unpatchbare Hardware-Sicherheitslücke, durch die Angreifer beispielsweise einen 2.048-Bit-Schlüssel in unter einer Stunde auslesen könnten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Unpatchbare…
Mehrere Sicherheitslücken in Loadmaster von Kemp entdeckt
Derzeit gibt es in der Loadbalancer-Software von Kemp zwei Schwachstellen, die es Angreifern ermöglichen Schadcode einzuschleusen. Für die Angriffe ist eine Authentifizierung am System notwendig, Updates sind bereits verfügbar. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Anstieg von Ransomware-Angriffen und Versagen der Compliance
Unter IT-Experten macht sich weltweit Besorgnis über die zunehmenden Sicherheitsbedrohungen breit. 93 Prozent der für den Thales Data Threat Report 2024 befragten Experten konnten eine Zunahme der Bedrohungen feststellen, so stiegen Ransomware-Angriffe um 27 Prozent. Zudem werden Compliance-Audits häufig nicht…
Check Point entdeckt hardcodierte Passwörter in Wärmepumpen-Firmware
Viele Wärmepumpen verfügen über eine Verbindung zum Internet. Das birgt natürlich Sicherheitsgefahren. Forscher bei Check Point haben jetzt verschiedene Schwachstellen identifiziert, weil teilweise Passwörter direkt in der Firmware der Geräte gespeichert sind. Dieser Artikel wurde indexiert von Security-Insider | News…
KI und Cybersecurity bieten enorme Marktchancen
Eine aktuelle Umfrage von CITE Research im Auftrag von Dassault Systèmes zeigt, dass die Themen KI, Cybersicherheit und digitale Plattformen enormes Potenzial für Start-ups sowie kleine und mittelständische Unternehmen (KMU) bieten. Dieser Artikel wurde indexiert von Security-Insider | News |…
Neue Gruppenrichtlinien für mehr Sicherheit in Windows 11 23H2
Mit Windows 11 23H2 hat Microsoft auch verschiedene, neue Sicherheitseinstellungen implementiert, mit denen Admins das Netzwerk und die Windows 11-Arbeitsstationen besser absichern können. Wir geben in diesem Beitrag einen Überblick und zeigen, wie die Einrichtung einfach und stressfrei klappt. Dieser…
Was ist AIOps?
AIOps nutzt Verfahren und Technologien der Künstlichen Intelligenz, um den Betrieb von IT-Umgebungen zu automatisieren und Betriebsprozesse zu optimieren. Neben Maschinellem Lernen und KI-Algorithmen kommen Big-Data-Technologien zum Einsatz. Artificial Intelligence for IT Operation sammelt die von den verschiedenen Systemen gelieferten…
Mehr Sicherheit für Dateiserver mit Windows Server 2025, Teil 1
Mit dem Nachfolger von Windows Server 2022 verbessert Microsoft auch nachhaltig die Sicherheit von Dateiservern. SMB-over-QUIC kommt jetzt für alle Editionen, und SMB/NTLM werden weiter abgesichert. Die Preview kann bereits getestet werden. Dieser Artikel wurde indexiert von Security-Insider | News…
Big Data und Cyber Security – Wie hängt das zusammen?
Unternehmen sammeln heutzutage eine unglaubliche Menge an Daten. Je mehr Daten vorhanden sind, desto größer ist das Risiko, Ziel von Cyberangriffen zu werden. Unternehmen müssen daher diese riesigen Datenmengen effizient analysieren, um mögliche Gefahren frühzeitig zu erkennen und entsprechend handeln…
5 Basics für ein erfolgreiches Cloud Security Posture Management
Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.…
Funktionsweise des kriminellen Affiliate-Netzwerks VexTrio enttarnt
VexTrio, Betreiber eines riesigen kriminellen Affiliate-Netzwerks und selbst Angreifer, spielt seit Jahren eine zentrale Rolle bei der Verarbeitung von Traffic. Während es schwierig ist, VexTrio zu identifizieren und zu verfolgen, unterbricht dessen direkte Blockierung eine Vielzahl von cyberkriminellen Aktivitäten. Durch…
Gefahr für Domänencontroller durch März-Patchday
Derzeit gibt es Informationen aus offizieller Quelle die bestätigen, dass Updates für Windows-Server zu massiven Problemen in Windows-Netzwerken und Active Directory führen können. Wir zeigen in diesem Beitrag, was es damit auf sich hat. Dieser Artikel wurde indexiert von Security-Insider…
Cyber-Resilienz für Kundenunternehmen
Kyndryl ist seit Februar 2024 ein offizieller Veeam Accredited Service Partner (VASP). Der Betreiber von weltweit über 400 Rechenzentren entstand 2021 durch Abspaltung der IBM-Sparte Global Technology Services. Veeam wiederum hält „laut Marktanteil“, wie betont wird, den Spitzenplatz bei den…
Unternehmen wollen mehrheitlich ein Digital Trust Framework
Unter einer Flut KI-getriebener Neuerungen fällt es vielen Organisationen schwer, einen sicheren und strukturierten Umgang mit KI-Tools zu etablieren. Gleichzeitig sinkt das Vertrauen von potenziellen Kunden und Verbrauchern in ihre digitale Umgebung. Digital Trust ist daher wichtiger denn je. 55…
90-Tage-Zertifikate werden zu mehr Ausfällen führen!
Letztes Jahr veröffentlichte das Chromium-Projekt – ein von Google unterstütztes Open-Source-Browserprojekt – seinen Fahrplan für den Aufbau eines sichereren, schnelleren und stabileren Internets. Darin enthalten sind Empfehlungen zur Verkürzung der Lebensdauer von TLS-Zertifikaten (Transport Layer Security) von 398 auf 90…
CISO: ein Multitasking-Job
Ein CISO (Chief Information Security Officer) bewertet doch nur Risiken und kümmert sich um die Entwicklung, Verwaltung und Ausführung von Sicherheitsprogrammen – so ein verbreiteter Irrglaube. Wie die Realität aussieht, verdeutlicht eine Studie. Dieser Artikel wurde indexiert von Security-Insider |…
Verschlüsselten Datenverkehr datenschutzkonform analysieren
So notwendig und sicher verschlüsselter Datenverkehr im Internet auch ist – das Risiko, sich darüber Malware einzufangen, hat kritische Ausmaße angenommen. Die Entschlüsselung von Datenpaketen könnte Abhilfe schaffen, birgt jedoch weitere Herausforderungen, vor allem aus Datenschutz-Sicht. Dabei gibt es einen…
Erheblicher Umsetzungsaufwand durch neue Unternehmensregeln der EU
Regelungen wie NIS2, DORA sowie CRA verfolgen alle das Ziel, die IT-Security bzw. die Betriebsstabilität zu stärken. Bei näherer Betrachtung können sie manche Unternehmen vor große Herausforderungen stellen. Was müssen CISOs und IT-Security-Teams dabei beachten? Dieser Artikel wurde indexiert von…
Smart Buildings vor Cyberangriffen schützen
Von sensorgesteuerter Hausautomation bis hin zur Photovoltaikanlage: In Gebäuden steckt immer mehr Technologie, die sowohl Bestandsimmobilien als auch Neubauten zum Smart Building werden lässt. Die Vernetzung von Geräten und Systemen bringt jedoch nicht nur Annehmlichkeiten mit sich, sondern erfordert auch…
SIM-basierte SASE-Lösung für Mobilfunkbetreiber
Die patentierte Lösung „Versa SASE on SIM“ von Versa Networks soll Mobilfunknetzbetreibern sowie Betreibern virtueller Mobilfunknetze die Bereitstellung von SASE-Mehrwertdiensten unter Verwendung von SIM-Karten für die Authentifizierung und Zugriffskontrolle ermöglichen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Cybersicherheitsrisiken in vernetzten Fahrzeugen
Heutige Automobile erzeugen und übertragen enorme Datenmengen. Die Analyse und Nutzung dieser Fahrzeugdaten generiert viele neue Geschäftsmöglichkeiten, schafft jedoch auch eine Reihe neuer Herausforderungen– wie etwa Cybersicherheitsrisiken vernetzter Fahrzeuge. Die Automobilindustrie muss dies zur Kenntnis nehmen und sich mit den…
Was ist Maximum Tolerable Downtime (MTD)?
Die Maximum Tolerable Downtime ist eine wichtige Kennzahl des Business-Continuity-Managements. Sie benennt die maximal tolerierbare Zeit, die ein wichtiges System, eine Geschäftsfunktion oder ein Geschäftsprozess am Stück ausfallen oder unterbrochen werden darf. Wird diese Zeit überschritten, kann es ernstzunehmende Folgen…
Mit neuen Abwehrmaßnahmen gegen Cyberattacken in Europa
Digitale Angriffe auf Krankenhäuser oder Flughäfen kommen immer öfter vor und sind eine Gefahr für die Demokratie und die Gesellschaft. Häufig geht es dabei um Gelderpressung oder Staatseinmischung. Nun will sich die EU besser schützen. Dieser Artikel wurde indexiert von…
So nutzen deutsche Unternehmen KI zur Cyberabwehr
Deutsche Unternehmen betrachten KI-gestützte Angriffe als die größte Cyberbedrohung für dieses Jahr. Die Software-Bewertungsplattform Capterra hat untersucht, wie Unternehmen KI-gestützte Systeme bereits einsetzen, um sich vor Angriffen zu schützen, und auf welche Vorteile und Herausforderungen sie dabei stoßen. Dieser Artikel…
Warum in Sicherheit investieren?
Im Bereich der Unternehmensbudgets werden Sicherheitsausgaben oft als notwendig betrachtet – eine Kostenstelle mit dem primären Ziel, das Unternehmen zu schützen. Diese herkömmliche Sichtweise erfasst jedoch nicht das gesamte Spektrum der Vorteile, die robuste Sicherheitsinvestitionen bieten. Eine strategische Zuweisung von…
Sichere Workflows für Machine Learning Operations
JFrog, Entwickler der gleichnamigen Software-Lieferkettenplattform, hat die Integration mit der vollständig verwalteten Machine-Learning-Plattform Qwak angekündigt. Ziel sei eine vollständige MLSecOps-Lösung, die ML-Modelle mit anderen Softwareentwicklungsprozessen in Einklang bringt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Forensische Cybersicherheit für Mobilgeräte
Cyberbedrohungen werden immer komplexer, deshalb reichen One-Size-Fits-All-Lösungen nicht länger aus, um fortschrittliche Attacken zu erkennen und abzuwehren. Stattdessen werden in Zukunft vielmehr ein forensischer Ansatz auf Basis von Kompromittierungsindikatoren sowie mehrschichtige Schutzstrategien notwendig sein. Dieser Artikel wurde indexiert von Security-Insider…
Burp Suite für Penetrationstests nutzen
Die Burp Suite bietet eine Plattform für die Sicherheitsanalyse von Webanwendungen. Anwender können tiefgehende Pentests durchführen, die von der Manipulation einzelner HTTP-Anfragen bis hin zur Automatisierung komplexer Authentifizierungsprozesse reichen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Netzwerksicherheitslösung mit Wi-Fi-7-Integration
Der Wi-Fi-7-Access-Point FortiAP 441K und der 10G-PoE-Switch FortiSwitch T1024 erfüllen laut Hersteller Fortinet gemeinsam die Geschwindigkeits- und Kapazitätsanforderungen von Wi-Fi 7. Zudem seien beide Geräte nahtlos mit AIOps und FortiGuard AI-Powered Security Services integrierbar. Dieser Artikel wurde indexiert von Security-Insider |…
Unvorsichtige Mitarbeiter sind der Hauptgrund von Datenverlusten
82 Prozent der deutschen Unternehmen hatten im vergangenen Jahr mit Datenverlusten zu kämpfen. Mehr als neun von zehn (95 Prozent) der betroffenen Unternehmen sahen sich mit negativen Folgen wie Betriebsunterbrechungen und Umsatzeinbußen (60 Prozent) oder Gesetzesverstößen, bzw. Bußgeldern (40 Prozent)…
Warum normale Schulungsprogramme für die IT-Security nicht funktionieren
Selbst wenn die beste Technologie und die effizientesten Sicherheitskontrollen zum Einsatz kommen, muss über den Faktor Mensch nachgedacht werden. Was tun, wenn Mitarbeiter nicht ausreichend für die Inhalte der IT-Security und die Umsetzung der Schulungsprogramme zielgerichtet sensibilisiert werden können? Dieser…
Lösegeldzahlung lohnt sich nicht
Ransomware-Angriffe nehmen zu – auch bedingt durch den vermehrten Einsatz Künstlicher Intelligenz. Häufig bezahlen Unternehmen das Lösegeld in der Hoffnung, ihre Daten wiederzubekommen. Doch diese Hoffnung ist oft fatal. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
4 Herausforderungen für den Einsatz von KI im Unternehmen
Viele Unternehmen setzen KI bereits ein, um Daten zu analysieren, Kundeninteraktionen zu automatisieren und Prozesse zu optimieren. Die Vorteile sind enorm – von Effizienzsteigerungen bis hin zur Personalisierung des Kundenerlebnisses. Doch wo liegen die Hindernisse bei der KI-Implementierung? Unser Artikel…
Jetzt kommen die automatischen Datenschutz-Kontrollen!
Wer bisher dachte, die personell unterbesetzte Datenschutzaufsicht wird schon keine Prüfung bei uns machen, sollte aufpassen: Die Aufsichtsbehörden führen zunehmend automatisierte Prüfungen des Datenschutzes durch. Die Kontrolle von Cookie-Bannern und Apps sind nur zwei Beispiele. Wir zeigen, wie sich die…
Observability, Datenbankmanagement und ITSM gegen die Schrecken der IT
IT-Experten haben eine Menge Dinge, die ihnen nachts den Schlaf rauben: von drohenden Ausfällen über die undurchschaubaren Mysterien der Black-Box-Datenbanken bis hin zur Angst, von unaufhörlichen Horden von IT-Servicemanagement-Anfragen überrannt zu werden. Dieser Artikel wurde indexiert von Security-Insider | News…
Generative KI auf Schwachstellen testen
Ursprünglich aus der Cybersecurity stammend, hat sich Red Teaming mittlerweile zu einem Schlüsselelement in generativer KI entwickelt. Die Methode, die Schwachstellen durch Simulation eines Gegners aufdeckt, verbessert nicht nur die Sicherheit von Systemen, sondern auch die Zuverlässigkeit von KI-Modellen und…
8 Maßnahmen für die NIS-2-Konformität
Die europäische NIS2-Richtlinie weitet Cybersicherheit auf sehr viele mittelständische Unternehmen aus. Allein in Deutschland müssen sich bis zum geplanten Inkrafttreten des entsprechenden nationalen Gesetzes am 18. Oktober 2024 schätzungsweise 30.000 Firmen mit NIS-2 auseinandersetzen. Das Ziel ist ein besseres gemeinsames…
Was ist Mean Time To Acknowledge (MTTA)?
Mean Time To Acknowledge ist eine wichtige Metrik des Response-Managements. Sie benennt die mittlere Zeit von der Alarmierung bis zur Bestätigung eines Ereignisses (Incident) als Vorfall (zum Beispiel Cyberangriff). Erst durch diese Bestätigung können entsprechende Gegenmaßnahmen eingeleitet und begonnen werden.…
Nicht genug Maßnahmen gegen Deepfakes
Eine Experten-Studie warnt vor erheblichen Defiziten bei heutigen Methoden zur Auszeichnung von Bildern, Videos und Audio-Aufnahmen, die mit Hilfe Künstlicher Intelligenz erzeugt wurden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Nicht genug…
Rechtzeitig Vorbereitungen für den Q-Day treffen
Ende letzten Jahres präsentierte IBM einen der ersten Quantenchips mit über 1.000 qubits. Auch andernorts wird an der stetigen Weiterentwicklung der Technologie gearbeitet. Experten warnen bereits seit einiger Zeit vor dem sogenannten Q-Day, also dem Tag, an dem Quantenrechner dank…
Die Gefahr im Anhang
Eine neue Untersuchung von IT-Sicherheitsexperten wirft ein alarmierendes Licht auf die Sicherheitspraktiken deutscher Krankenhäuser. Die Analyse zeigt gravierende Defizite im Schutz vor E-Mail-Betrug auf, was eine ernsthafte Bedrohung für Patienten und andere Gesundheitseinrichtungen darstellt. Dieser Artikel wurde indexiert von Security-Insider…
Auch in der Cybersicherheit gilt: Kenne Deinen Gegner
Cyberkriminelle gehen immer raffinierter vor, wenn sie fremde Netzwerke kapern, und es ist wichtiger denn je, deren Verhaltensweisen zu analysieren. Der Sophos Active Adversary Report nimmt die kriminellen Schleichfahrten unter die Lupe. Dieser Artikel wurde indexiert von Security-Insider | News…
Microsoft schließt kritische Lücken in Hyper-V und Exchange
Am Patchday im März 2024 schließt Microsoft 59 Sicherheitslücken. Unter den fast 60 Patches sind auch zwei für besonders kritische Lücken in Hyper-V und auch Exchange trifft es erneut. Die Updates sollten so schnell wie möglich installiert werden, denn gerade…
85 Milliarden US-Dollar Compliance-Kosten im Bereich Finanzkriminalität
Die Gesamtkosten von Compliance im Bereich Finanzkriminalität in der EMEA-Region belaufen sich auf 85 Milliarden US-Dollar. Das sind Ergebnisse einer neuen Studie von LexisNexis Risk Solutions. Die von Forrester Consulting durchgeführte Studie zeigt, dass die Kosten von Compliance im Bereich…
7 Security-Tipps für Hyper-V-VMs
Um VMs sicher zu betreiben, reichen als Grundlage oft die Bordmittel in Windows Server 2019/2022 aus. In diesem Video-Tipp zeigen wir, mit welchen Tricks Admins die Sicherheit von VMs deutlich verbessern können, und wo die Einstellungen zu finden sind. Dieser…