Kategorie: Security-Insider | News | RSS-Feed

Unberechtigte Zugriffe auf Amazon S3 Buckets blockieren

Lesen Sie den originalen Artikel: Unberechtigte Zugriffe auf Amazon S3 Buckets blockieren Sicherheit und Compliance können Dienstanbieter und Administratoren in Unternehmen nur gemeinsam erreichen. Ein Beispiel ist das Aufzeigen von Zugriffen auf Amazon Simple Storage (Amazon S3) Buckets durch den…

Was man über SD-WAN-Security wissen sollte

Lesen Sie den originalen Artikel: Was man über SD-WAN-Security wissen sollte Unternehmen suchen ständig nach neuen Technologien, um herkömmliche Legacy-IT-Umgebungen transformieren zu können. Aktuell nutzen viele die betrieblichen Vorteile von Software, deren Wirkungsbereich weit über die Virtualisierung hinausgeht. Und die…

Cybergefahren 2021 im Zeichen der Corona-Pandemie

Lesen Sie den originalen Artikel: Cybergefahren 2021 im Zeichen der Corona-Pandemie Der Alltag für viele Menschen hat sich durch die Corona-Pandemie massiv verändert, das wird auch 2021 zunächst so bleiben und weiterhin Cybergefahren mit sich bringen. Was Unternehmen und Privatanwender…

Frauen in der Cyber-Security-Welt

Lesen Sie den originalen Artikel: Frauen in der Cyber-Security-Welt In der Cybersecurity ist der Mangel an Fachkräften besonders hoch. Eine Studie besagt, dass Frauen nur einen Anteil von 24 Prozent unter den Cybersecurity-Experten ausmachen. Was bedeutet das für die Cybersicherheit?…

Sicherheit für die Cloud aus der Cloud

Lesen Sie den originalen Artikel: Sicherheit für die Cloud aus der Cloud Während der halbtägigen Sicherheitskonferenz von Orange Cyberdefense diskutierten Experten aktuelle und zukünftige Security-Trends. In einem Punkt waren sich die Referenten sicher: Die Zukunft der Netzwerk-Security liegt in der…

Größere Angriffsfläche und zu wenig Fachkräfte

Lesen Sie den originalen Artikel: Größere Angriffsfläche und zu wenig Fachkräfte Durch die Veränderungen im Jahr 2020 wurde die Digitalisierung in Deutschland stark forciert. Gerade, was Homeoffice angeht, musste zunächst einiges improvisiert werden, jetzt geht es darum, diese neuen Architekturen…

Auch ein Backup braucht Schutz

Lesen Sie den originalen Artikel: Auch ein Backup braucht Schutz Viele, wenn nicht sogar die meisten Unternehmen wägen sich in Sicherheit, wenn eine gute Backup-Strategie individuell passend für die Anforderungen erstellt wurde und die entsprechenden Backup-Lösungen zuverlässig in Betrieb sind.…

DNS als zentraler Bestandteil der Sicherheitsarchitektur

Lesen Sie den originalen Artikel: DNS als zentraler Bestandteil der Sicherheitsarchitektur Unternehmen erhoffen sich von der digitalen Transformation mehr Flexibilität und Skalierbarkeit, um wettbewerbsfähig zu bleiben. Mit zunehmender Komplexität von Unternehmensnetzwerken wächst jedoch auch die Angriffsfläche für Cyber-Attacken. Eine aktuelle…

Vom Remote Access zum universellen Secure Access

Lesen Sie den originalen Artikel: Vom Remote Access zum universellen Secure Access Vielerorts schuf die Cloud die Grundlage für das „Working from Anywhere“, doch die „Cloudifizierung“ ist hierfür nur eine der Kernvoraussetzungen. Punkt eins auf der To-do-Liste 2021 sollte deshalb…

Risiken bei Konfigurations­drifts und wie man sie beseitigt

Lesen Sie den originalen Artikel: Risiken bei Konfigurations­drifts und wie man sie beseitigt Konfigurationen haben die fatale Neigung, sich zu verändern. Es kommt zu Abweichungen vom sicheren Grundzustand, dem sogenannten Konfigurationsdrift. Gerade schnelle Lösungen, die auf den ersten Blick harmlos…

DevSecOps durch Täuschung von Angreifern

Lesen Sie den originalen Artikel: DevSecOps durch Täuschung von Angreifern DevOps beschleunigt Prozesse, schafft aber laut Attivo Networks auch neue Angriffsvektoren. So böten CI/CD-, sprich Continuous-Integration- und -Delivery-Mechanismen potenziellen Angreifern neue Möglichkeiten, in das Netzwerk einzudringen.   Become a supporter…

Ende-zu-Ende-Verschlüsselung ist in der Cloud Pflicht

Lesen Sie den originalen Artikel: Ende-zu-Ende-Verschlüsselung ist in der Cloud Pflicht Dateien über Cloud-Dienste zu teilen und gemeinsam daran zu arbeiten, ist praktisch, einfach umsetzbar – und steigert die Effizienz der Zusammenarbeit. Unternehmen sollten jedoch die Sicherheitsmaßnahmen des Dienstes kritisch…

Der Impfstoff als Cyber-Waffe

Lesen Sie den originalen Artikel: Der Impfstoff als Cyber-Waffe Der Corona-Impfstoff wird von Cyber-Kriminellen als Vorwand für Phishing-Angriffe verwendet. Die Ziele sind die Lieferketten sowie einzelne Mitarbeiter. Nicht nur das BSI, sondern auch Security-Unternehmen warnen vor Betrugsmaschen.   Become a…

Mehr Sicherheit im Homeoffice und per Remote-Zugriff

Lesen Sie den originalen Artikel: Mehr Sicherheit im Homeoffice und per Remote-Zugriff Der Ecos Secure Boot Stick trennt auf dem Rechner geschäftliche und private Nutzung sicher voneinander. Durch die erneute BSI-Zulassung mit weiteren Geheimhaltungsstufen soll sich das Device auch für…

Unsere Reise um die Sonne geht weiter

Lesen Sie den originalen Artikel: Unsere Reise um die Sonne geht weiter Wir wünschen einen gesunden Jahresstart und lassen 2020 nochmals im Podcast Revue passieren – als 365 Tage währende Reise um die Sonne. Dabei blicken wir auf zurückliegende Stationen,…

Data Lake Security – Anforderungen und Lösungsansätze

Lesen Sie den originalen Artikel: Data Lake Security – Anforderungen und Lösungsansätze In der digitalen Welt sind Daten der neue Rohstoff. Die Datenströme sind inzwischen jedoch so endlos geworden, dass Unternehmen sie in Datenspeicher ablegen müssen, ohne genau zu wissen,…

Zwei-Faktor-Authentifizierung ohne Aufwand

Lesen Sie den originalen Artikel: Zwei-Faktor-Authentifizierung ohne Aufwand Mit 2FA bietet Airlock eine Lösung zur Zwei-Faktor-Authentifizierung, die dabei hilft, Benutzerkonten in besser abzusichern, als das allein mit Benutzername und Passwort möglich ist. Diese zusätzliche Sicherheit muss im heutigen Arbeitsalltag unbedingt…

10 IT-Security-Vorhersagen für 2021

Lesen Sie den originalen Artikel: 10 IT-Security-Vorhersagen für 2021 Was werden die wichtigsten Trends zur Cybersicherheit im neuen Jahr? Die erfahrenen Security-Experten von BeyondTrust Morey J. Haber, Chief Technology Officer und Chief Information Security Officer, Brian Chappell, Director Product Management,…

Systemabbild von Windows 10 erstellen

Lesen Sie den originalen Artikel: Systemabbild von Windows 10 erstellen Windows 10 nutzt zur Erstellung eines Images immer noch Technologien, die aus Windows 7 und Vista stammen. Allerdings funktioniert diese Sicherung immer noch zuverlässig, hat aber ihre Tücken.   Become…

Wie man Datenmassen in der Multi-Cloud sicher handhaben kann

Lesen Sie den originalen Artikel: Wie man Datenmassen in der Multi-Cloud sicher handhaben kann Wer die sich stetig vergrößernden Datenberge sicher und sinnvoll handhaben will, kommt mit altbewährten Werkzeugen nicht mehr weiter. Bei Datenmanagement, Backup und Recovery braucht man heute…

KI-Betrug mittels Deepfakes

Lesen Sie den originalen Artikel: KI-Betrug mittels Deepfakes Der Missbrauch von KI/ML für Cyberattacken nimmt weiter sprunghaft zu. Cyber-Betrüger machen sich neuerdings wieder Social Engineering mit Deepfakes zu Nutze – denn es funktioniert. KI-generierte synthetische Realität als Betrugsmasche ist eine…

Daten in Elasticsearch-Clustern DSGVO-konform speichern

Lesen Sie den originalen Artikel: Daten in Elasticsearch-Clustern DSGVO-konform speichern Eines der meist genutzten Tools zur zentralen Speicherung und Analyse von Big Data sind Elasticsearch-Datencluster. Die Verantwortung für die Sicherheit der Daten liegt bei dem Unternehmen, das die Informationen erhebt…

Smarte Technik im Lockdown

Lesen Sie den originalen Artikel: Smarte Technik im Lockdown Mit dem Lockdown werden smarte Devices häufiger genutzt. Wie eine Studie von Avira zeigt, lässt die Security im Umgang damit noch zu wünschen übrig. Vor allem die jüngere Altersgruppe der Befragten…

Eine Frage der Quellen

Lesen Sie den originalen Artikel: Eine Frage der Quellen Das MITRE ATT&CK Framework gewinnt in immer mehr Bereichen der IT-Sicherheit Anwendung. Die Threat Intelligence stellt hier keine Ausnahme da. Für die Umsetzung sind vor allem die Anzahl und Art der…

Firewalls: Cloud-native und On Premises

Lesen Sie den originalen Artikel: Firewalls: Cloud-native und On Premises Auf der virtuellen Veranstaltung „Sonicwall Boundless 2020“ stellten Experten neue Produkte ganz im Sinne der IT-Sicherheit vor. Trotz vieler Cloud-basierter Lösungen verspricht der Hersteller auch weiterhin On Premises.   Become…

Höhere Sicherheit durch Smartcard-Enrollment und 4-Augen-Token

Lesen Sie den originalen Artikel: Höhere Sicherheit durch Smartcard-Enrollment und 4-Augen-Token Mit der neuen Version 3.5 der Multi-Faktor-Authentifizierungs-Software privacyIDEA legt der Open-Source-Anbieter NetKnights den Grundstein zur Verwaltung von Smartcards in Unternehmen: Mit privacyIDEA 3.5 können Benutzer nun PIV-Smartcards ausrollen und…

IT-Dienstleister warnt vor ungeschützten Mobilgeräten

Lesen Sie den originalen Artikel: IT-Dienstleister warnt vor ungeschützten Mobilgeräten Die Herausforderungen für die IT-Sicherheit nehmen auch in der Pharmabranche weiter zu. Weltweit gab es bereits zahlreiche Berichte über Cyber-Angriffe, die auf Führungskräfte innerhalb der Pharmaindustrie abzielen. Der Security-Anbieter Lookout…

Biometrische Authentisierungs­verfahren und CIAM-Systeme

Lesen Sie den originalen Artikel: Biometrische Authentisierungs­verfahren und CIAM-Systeme Nutzeridentitäten, über die sich in Firmennetzwerke eindringen lässt oder mit denen betrügerisch Einkäufe auf anderer Leute Kosten getätigt werden, sind ein in kriminellen Kreisen hoch gehandeltes Gut. Dabei geraten bislang gängige…

Cyberangriff auf Regierung alarmiert Behörden

Lesen Sie den originalen Artikel: Cyberangriff auf Regierung alarmiert Behörden Die US-Behörde für Cyber- und Infrastruktursicherheit (Cisa) stuft den jüngsten Hackerangriff auf amerikanische Regierungseinrichtungen als „ernste Gefahr“ ein. Sie teilte am Donnerstag in einer Warnmitteilung mit, das Entfernen des Angreifers…

Ransomware „the next generation“

Lesen Sie den originalen Artikel: Ransomware „the next generation“ Daten werden immer öfter durch Ransomware nicht nur verschlüsselt, sondern von Cyber-Kriminellen kopiert und ausgeleitet. Die Angreifer drohen zusätzlich damit, die Daten an Interessenten zu verkaufen oder zu veröffentlichen. Wie kann…

Cyber-Resilience als neues digitales Schutzschild

Lesen Sie den originalen Artikel: Cyber-Resilience als neues digitales Schutzschild Die Corona-Krise wirkt wie ein Beschleuniger für Entwicklungen, die sich seit einigen Jahren in der Wirtschaft vollziehen. Die digitale Transformation schreitet mit neuer Geschwindigkeit voran. Unbestritten gehen damit viele Vorteile…

Data Loss Prevention von Palo Alto

Lesen Sie den originalen Artikel: Data Loss Prevention von Palo Alto Mit einer neuen Lösung können Kunden von Palo Alto ab sofort Data Loss Prevention betreiben. Sie verhindert Datensicherheitsvorfälle, indem sie Richtlinien automatisch anwendet. Die Lösung ist Cloud-basiert und benötigt…

Sichere Online-Video-Übertragung über CDN

Lesen Sie den originalen Artikel: Sichere Online-Video-Übertragung über CDN Schon vor der Corona-Pandemie und dem durch sie ausgelösten Lockdown stieg die Zahl der Zuschauer von Internet-Streams. Und dieser Trend hat sich fortgesetzt: Im Rahmen der Limelight-Networks-Studie „How Video is Changing…

Endpunkte als neuer Perimeter

Lesen Sie den originalen Artikel: Endpunkte als neuer Perimeter Die Bedrohungslandschaft ist im ständigen Wandel. War anfangs noch der Virenschutz unersetzbar, so wurde schnell klar, dass neue, bessere Lösungen entwickelt werden müssen. Heute folgt dann bereits die Unterscheidung Cloud- und…

Die Akteure der deutschen Cybersicherheit

Lesen Sie den originalen Artikel: Die Akteure der deutschen Cybersicherheit Wer kümmert sich konkret um die Cyber- und Informationssicherheit in Deutschland? Die Akteure aus Staat, Wirtschaft, Wissenschaft und Zivilgesellschaft wurden nun in einem Kompendium zusammengetragen.   Become a supporter of…

Warum Patchdays keine CERTs ersetzen

Lesen Sie den originalen Artikel: Warum Patchdays keine CERTs ersetzen In der Security-Welt sind CERTs eine feste Größe. Aber was können Computer Emergency Response Teams heute noch leisten und wo finden KMU den richtigen Ansprechpartner? Das haben wir mit dem…

Jede Branche ist ein attraktives Ziel für Cyberkriminelle

Lesen Sie den originalen Artikel: Jede Branche ist ein attraktives Ziel für Cyberkriminelle Branchenberichten zufolge belaufen sich die durchschnittlichen Kosten eines Datenverstoßes auf fast vier Millionen US-Dollar, und dies ungeachtet der möglichen behördlichen Strafen, die nicht nur den Ruf der…

Hohe Bereitschaft, Lösegeld zu zahlen

Lesen Sie den originalen Artikel: Hohe Bereitschaft, Lösegeld zu zahlen CrowdStrike hat sich in einer weltweiten Umfrage dem Thema Ransomware angenommen. Dabei zeigt sich, dass deutsche Unternehmen nach einer erfolgreichen Ransomware-Attacke wesentlich öfter Lösegeld zahlen als andere Länder.   Become…

So wird Online-Identifikation benutzerfreundlicher

Lesen Sie den originalen Artikel: So wird Online-Identifikation benutzerfreundlicher Eine sichere Online-Identifikation wünschen sich Internetnutzer und Plattformbetreiber, doch bislang konnte sich kein Verfahren durchsetzen. Das Forschungsprojekt „Schneller elektronischer Identitätsnachweis auf Vertrauensniveau ‚substanziell‘ (SEIN)“ will das ändern. Wir stellen die Ideen…

Outsourcen und Kosten sparen

Lesen Sie den originalen Artikel: Outsourcen und Kosten sparen Statt das Monitoring der IT-Infrastruktur selbst zu leisten, raten Sicherheitsexperten zum Outsourcing. Damit sinken Kosten und Stress. Auch die Distribution kommt dem Bedarf nach Analyseleistungen nach. Doch der Markt wird sich…

Monitoring der IoT-Sicherheit

Lesen Sie den originalen Artikel: Monitoring der IoT-Sicherheit Weil Security kein statischer Zustand ist und täglich neue kritische Schwachstellen identifiziert werden, sollte die Sicherheitsanalyse von IoT-Geräten kontinuierlich erfolgen. Doch wie kann man dies in der Praxis umsetzen? Wie gelingt das…

Eine IT-Retrospektive im Corona-Jahr

Lesen Sie den originalen Artikel: Eine IT-Retrospektive im Corona-Jahr Verlief das Jahr 2019 für Unternehmen und ihre IT-Security-Teams noch in halbwegs geregelten Bahnen, wurden alle Business-Continuity-Planungen durch den Lockdown ab März 2020 aus den Angeln gehoben. Fast über Nacht wurden…

Sicherheit mobiler Apps verbessern

Lesen Sie den originalen Artikel: Sicherheit mobiler Apps verbessern Smartphones und Tablets haben unser Leben maßgeblich verändert. Tag für Tag greifen wir wie selbstverständlich zu unseren digitalen Begleitern und nutzen diverse Apps – etwa um Online-Shopping zu betreiben oder Überweisungen…

Der Stand der Anwendungssicherheit 2020

Lesen Sie den originalen Artikel: Der Stand der Anwendungssicherheit 2020 Anfällige Anwendungen und Sicherheitslücken bergen weiterhin das größte Risiko von Cyber-Attacken. Dies ist die zentrale Aussage des „The State Of Application Security 2020“-Reports von Forrester, den Synopsys aktuell zum Download…

Die Instrumente der Datenschutz-Aufsicht nach DSGVO

Lesen Sie den originalen Artikel: Die Instrumente der Datenschutz-Aufsicht nach DSGVO Viele Unternehmen fürchten die Datenschutz-Grundverordnung (DSGVO) wegen möglicher, hoher Bußgelder. Doch die Aufsichtsbehörden haben noch ganz andere Instrumente, wenn es um Sanktionen geht. Bei genauerer Betrachtung könnten Bußgelder nicht…

5 praktische Tipps zur Passwortsicherheit

Lesen Sie den originalen Artikel: 5 praktische Tipps zur Passwortsicherheit Im Zeitalter des Datenschutzes und der DSGVO sind unsichere Passwörter leider noch immer bei vielen kleinen und mittelständischen Unternehmen ein Problem. Die meisten Nutzer finden sie lästig und unterschätzen das…

Tägliche Sicherheitschecks gegen Cyberbedrohungen

Lesen Sie den originalen Artikel: Tägliche Sicherheitschecks gegen Cyberbedrohungen Mit der Firmware-Analyseplattform IoT Inspector sei ab sofort eine kontinuierliche Sicherheitsanalyse von IoT-Geräten möglich. Jede in das Monitoring aufgenommene Firmware werde jeden Tag aufs Neue automatisch auf aktuell entdeckte Sicherheitslücken hin…

Mit einer Krisenstabsübung auf Notfälle vorbereiten

Lesen Sie den originalen Artikel: Mit einer Krisenstabsübung auf Notfälle vorbereiten Das Testen der Notfalldokumentation und üben der Krisenorganisation gehören zu den wichtigsten Maßnahmen im Business Continuity Management (BCM) und Krisenmanagement (KM). Denn kommt aufgrund einer Krise der Krisenstab zusammen,…

Firewalls für KMU

Lesen Sie den originalen Artikel: Firewalls für KMU Im Security-Portfolio von Zyxel gibt es mit zwei neuen Firewalls und einer neuen Firmware frischen Wind. Die Erweiterungen eignen sich laut Hersteller besonders für kleine Unternehmen, da sie die Dienste als Bundle…

Microsoft schließt 58 Sicherheitslücken zum letzten Patchday 2020

Lesen Sie den originalen Artikel: Microsoft schließt 58 Sicherheitslücken zum letzten Patchday 2020 Zum Patchday im Dezember 2020 schließt Microsoft 58 Sicherheitslücken. Einige der Lücken ermöglichen Remotecode-Ausführung auf Exchange- und SharePoint-Servern sowie Angriffe auf Active Directory. Auch beim letzten Patchday…

So sicher wie Fort Knox?

Lesen Sie den originalen Artikel: So sicher wie Fort Knox? Um herauszufinden, wie leistungsfähig ihre Sicherheitslösungen tatsächlich sind, können Unternehmen die Mandiant Security Validation von FireEye nutzen. Dadurch erkennen sie Sicherheitslücken und können auf Dauer Kosten sparen.   Become a…

Keine Abstriche bei der IT-Sicherheit im Home-Office

Lesen Sie den originalen Artikel: Keine Abstriche bei der IT-Sicherheit im Home-Office IT-Administratoren stehen vor der Aufgabe, Netzwerkstruktur und Sicherheitsanwendungen flexibel zu gestalten und an die Bedürfnisse verteilt arbeitender Teams anzupassen. Das Personal soll jederzeit und von überall sicher auf…

Ransomware-Attacken im Schatten der DSGVO

Lesen Sie den originalen Artikel: Ransomware-Attacken im Schatten der DSGVO Seit dem COVID-Lockdown ziehen Cybertäter unverschämt ganz neue Saiten auf; unter Androhung einer Datenschutzkatastrophe greift das eine oder andere Opfer schon mal in die Krypto-Wallet und das Geld ist futsch.…

Cloud-fähige physische Sicherheit

Lesen Sie den originalen Artikel: Cloud-fähige physische Sicherheit COVID-19 hat viele Unternehmen abrupt in eine ‚neue Normalität‘ gezwungen. Cloud-Dienste haben wesentlich dazu beigetragen, dass Menschen in Verbindung bleiben konnten. Rodrigue Zbinden, CEO von Morphean, geht der Frage nach, warum Cloud-fähige…

Microtunnel sorgen für Cloud-Sicherheit

Lesen Sie den originalen Artikel: Microtunnel sorgen für Cloud-Sicherheit Geboren in der Cloud – immer mehr Hersteller können sich diesen Slogan ans Revers heften. Auch Zscaler gehört dazu. Mit seiner Zero-Trust-Cloud-Technologie schwimmt der Anbieter auf der Erfolgswelle. Und das nicht…

Sichere Remote Work durch datenzentrierten Schutz

Lesen Sie den originalen Artikel: Sichere Remote Work durch datenzentrierten Schutz Angesichts der rasant steigenden Homeoffice-Nutzung und gleichzeitig zunehmenden Cyberangriffen gilt es, die Sicherheit auf neue Füße zu stellen. Der Schutz muss bei den Daten ansetzen, nicht bei den Standorten.…

5 Tipps für Cloud-basiertes Backup

Lesen Sie den originalen Artikel: 5 Tipps für Cloud-basiertes Backup Im Rahmen unseres Themenschwerpunktes „Im Fokus: Cloud Storage“ erläutern wir die unterschiedlichen Facetten des Komplexes, bieten einen mosaikartigen Überblick und gehen nicht zuletzt der Frage nach: Welche Cloud-Speicherstrategie eignet sich…

Vom Passwort zur Biometrie und darüber hinaus

Lesen Sie den originalen Artikel: Vom Passwort zur Biometrie und darüber hinaus Zu jedem beliebigen Zeitpunkt finden weltweit Millionen von Authentifizierungsvorgängen statt. Meistens über die Eingabe von Passwörtern. Immer häufiger allerdings auch mithilfe biometrischer Verfahren oder eines einzigartigen, benutzerspezifischen Objekts.…

Die beliebtesten SIEM-Anbieter 2020

Lesen Sie den originalen Artikel: Die beliebtesten SIEM-Anbieter 2020 Systeme für Security Information and Event Management (SIEM) sind ein wichtiger Bestandteil von Security Operation Centers (SOCs). Sie gestatten die rechtzeitige Erkennung von Bedrohungen und ermöglichen schnelle Reaktionen auf Sicherheitsvorfälle. Für…

Mehr Sicherheit für Industrie 4.0 gefragt

Lesen Sie den originalen Artikel: Mehr Sicherheit für Industrie 4.0 gefragt Informations- und Sicherheitsprozesse werden in vernetzten Umgebungen noch zu sehr vernachlässigt, warnt der Resilienzexperte CARMAO. Übergreifende Konzepte seien hier erforderlich.   Become a supporter of IT Security News and…

Angriffe aufspüren bevor großer Schaden entsteht

Lesen Sie den originalen Artikel: Angriffe aufspüren bevor großer Schaden entsteht Malware, Ransomware oder Phishing: Unternehmen sind zunehmend von Angriffen bedroht, die Schadsoftware einschleusen, um Informationen und Intellectual Property abzugreifen. Vulnerability Management oder Penetrations-Test reichen als traditionelle Sicherheitsmaßnahmen nicht mehr…

Die Cyber Kill Chain in der Cloud

Lesen Sie den originalen Artikel: Die Cyber Kill Chain in der Cloud Die Cyber Kill Chain ist mittlerweile ein etablierter Begriff und wird gerne zur Beschreibung von Cyberangriffen und ihren verschiedenen Phasen verwendet. Mit militärisch inspirierten Begriffen zeigt sie zugleich…

Sicherheit in der Produktion

Lesen Sie den originalen Artikel: Sicherheit in der Produktion Der Software-Hersteller Baramundi fügt der Management Suite Funktionen für Produktionsumgebungen hinzu. Damit können Administratoren Schwachstellen identifizieren und beheben. Aktualisiert sind auch das iOS User Enrollment und das Argus Cockpit Tool.  …

Managed Security Testing als Risikomanagement-Strategie

Lesen Sie den originalen Artikel: Managed Security Testing als Risikomanagement-Strategie Die Vorteile, Softwaresicherheit und Softwareentwicklung eng miteinander zu verzahnen scheinen offensichtlich zu sein. Dennoch ist die Investition in entsprechende Werkzeuge, deren Integration und die dazu nötige Expertise nicht für jedes…

Die beliebtesten Anbieter von Access-Management-Lösungen 2020

Lesen Sie den originalen Artikel: Die beliebtesten Anbieter von Access-Management-Lösungen 2020 Access-Management-Lösungen und Identity- und Access Management (IAM) sind mittlerweile ein etablierter Bestandteil von belastbaren IT-Security-Strategien. Die Systeme sorgen für Authentifizierung und Autorisierung der Anwender, helfen beim Einhalten von Compliance-Vorgaben…

Innenminister Pistorius regt Datenschutz-Debatte an

Lesen Sie den originalen Artikel: Innenminister Pistorius regt Datenschutz-Debatte an Niedersachsens Innenminister Boris Pistorius hat eine Debatte um zeitlich befristete Einschränkungen des Datenschutzes in der Corona-Pandemie angeregt.   Become a supporter of IT Security News and help us remove the…

Angriffe auf die Industrie 4.0

Lesen Sie den originalen Artikel: Angriffe auf die Industrie 4.0 Die Intelligente Fertigung steht für die Zusammenführung von Automatisierung und Informationstechnologie (IT) in der Industrie 4.0. Der Gedanke, dass industrielle Systeme wahrscheinlich Ziel von Cyberangriffen sein werden, ist nicht neu.…

Leben retten mit pseudonymisierten Daten

Lesen Sie den originalen Artikel: Leben retten mit pseudonymisierten Daten Geoinformationssysteme ermöglichen immer bessere Sicherheits-Anwendungen. So lassen sich zum Beispiel Panik-Potenziale bei Menschenversammlungen frühzeitig erkennen. Dabei muss der Datenschutz beachtet werden. Das gelingt mit dynamischer Pseudonymisierung.   Become a supporter…

Krieg, KI und kaum Kekse

Lesen Sie den originalen Artikel: Krieg, KI und kaum Kekse Der Adventszeit zum Trotz ist im aktuellen Monatsrückblick nicht viel vom Friede auf Erden zu spüren: Stattdessen kämpfen Peter Schmitz und Dirk Srocke gleich an mehreren Fronten gegen Angriffe auf…

Wie ganzheitliche Security den IoT-Erfolg ermöglicht

Lesen Sie den originalen Artikel: Wie ganzheitliche Security den IoT-Erfolg ermöglicht IoT-Szenarien wie Industrie 4.0 und Smart City können ihr Potenzial nur entfalten, wenn relevante Daten zwischen IT-Netzen und OT-Netzen fließen können. Security-Konzepte, die IT und OT strikt trennen, müssen…

Künstliche Intelligenz sicher gestalten

Lesen Sie den originalen Artikel: Künstliche Intelligenz sicher gestalten Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Fraunhofer-Instituts für Intelligente Analyse- und Informationssysteme IAIS haben eine Kooperationsvereinbarung für die gemeinsame Entwicklung von Prüfverfahren für KI-Systemeunterzeichnet. Die Kooperation soll…

Krypto-Wars und kein Ende-zu-Ende

Lesen Sie den originalen Artikel: Krypto-Wars und kein Ende-zu-Ende Im Kampf gegen den Terrorismus wollen die Innenminister der EU weiterhin auf verschlüsselte Daten zugreifen – gegen gesellschaftsweite Proteste und Sicherheitsbedenken der IT-Branche.   Become a supporter of IT Security News…

Kommunikationsstrategie für die Krise

Lesen Sie den originalen Artikel: Kommunikationsstrategie für die Krise Während die Welt mit den Auswirkungen der Corona-Pandemie zu kämpfen hat, sind Unternehmen gezwungen, einen Ansatz zur Bewältigung dieser Krise zu wählen, die nicht in das Schema herkömmlicher Risikoszenarien passt. Wer…

Sicher in die Cloud migrieren

Lesen Sie den originalen Artikel: Sicher in die Cloud migrieren Während der Corona-bedingten Beschränkungen haben viele Unternehmen den Mehrwert von Cloud Computing erkannt: Digitalisierungsprozesse wurden beschleunigt – einige Unternehmen machten sogar ihre ersten Schritte in die Cloud. Dies führte zu…

Polizeigewerkschaft kritisiert Aufbau einer Cybersicherheitsagentur

Lesen Sie den originalen Artikel: Polizeigewerkschaft kritisiert Aufbau einer Cybersicherheitsagentur Statt eine neue Cybersicherheitsagentur aufzubauen, sollte das Land aus Sicht der Deutschen Polizeigewerkschaft lieber bestehende Behörden aufrüsten. Auch der Chaos Computer Club übt Kritik.   Become a supporter of IT…

IT-Sicherheitsgesetz auf der Zielgeraden

Lesen Sie den originalen Artikel: IT-Sicherheitsgesetz auf der Zielgeraden Das Bundesinnenministerium hat den anderen Ressorts am Wochenende einen überarbeiteten Entwurf für ein neues IT-Sicherheitsgesetz zur Abstimmung vorgelegt.   Become a supporter of IT Security News and help us remove the…

Die beliebtesten Anbieter von Security-Awareness-Trainings 2020

Lesen Sie den originalen Artikel: Die beliebtesten Anbieter von Security-Awareness-Trainings 2020 Die besten Sicherheitssysteme sind oft nutzlos, wenn es den Mitarbeitern an grundlegendem Verständnis für Security-Themen fehlt. Während sich viele Schwachstellen durch technische Maßnahmen absichern lassen, wird es schwierig, wenn…

Cloud Services in Gefahr

Lesen Sie den originalen Artikel: Cloud Services in Gefahr Der Quarterly Threats Report von McAfee für das zweite Quartal 2020 zeigt einen enormen Anstieg von PowerShell-Malware und Betrügereien rund um Covid-19. Besonders haben es die Cyberkriminellen auf die Pandemie-bedingte Homeoffice-Arbeit…

DDoS-Boom in Zeiten von COVID-19

Lesen Sie den originalen Artikel: DDoS-Boom in Zeiten von COVID-19 Viel Arbeit für IT-Sicherheitsverantwortliche im ersten Halbjahr 2020: Cyberkriminelle nutzten den Corona-bedingten Wechsel vieler Unternehmen zu „remote work“ sowie die deutlich steigenden Zugriffszahlen auf Webservices für Endanwender zu einer rekordverdächtigen…

Mit Machine Learning gegen E-Mail-Phishing

Lesen Sie den originalen Artikel: Mit Machine Learning gegen E-Mail-Phishing Phishing ist nach wie vor eine beliebte Angriffsart von Cyberkriminellen, um Daten abzugreifen. Im Jahr 2019 erkannte das Anti-Phishing-System von Kaspersky 467 Millionen Zugriffsversuche auf Phishing-Websites; damit war jeder siebte…

IoT-Geräte und DDoS-Angriffe – eine gefährliche Symbiose

Lesen Sie den originalen Artikel: IoT-Geräte und DDoS-Angriffe – eine gefährliche Symbiose Erst kürzlich hat ein neuer gewaltiger DDoS-Angriff alle bisher gekannten Dimensionen gesprengt. Der Angriff richtete sich gegen eine große europäische Bank und erzeugte mit 809 Millionen Paketen pro…

Fünf hartnäckige Mythen zu Ransomware

Lesen Sie den originalen Artikel: Fünf hartnäckige Mythen zu Ransomware Für Unternehmen der Super-GAU: Ein Hacker ist im Netzwerk und hat sensible Daten verschlüsselt oder Passwörter gestohlen. Veritas berichtigt falsche Annahmen zu Ransomware und Lösegeldforderungen und gibt Tipps, wie Unternehmen…

Sicheres Homeoffice für die nächste Krise

Lesen Sie den originalen Artikel: Sicheres Homeoffice für die nächste Krise Remote-Arbeitsstrukturen erleben gerade enormen Zuwachs, bergen aber auch Risiken. Um für nachhaltige Sicherheit zu sorgen, ist es wichtig, sie in eine ganzheitliche Security-Strategie einzubetten.   Become a supporter of…

Dashboard für die Abwehr von Hackern

Lesen Sie den originalen Artikel: Dashboard für die Abwehr von Hackern Die Integration von SolarWinds Endpoint Detection and Response (EDR) in SolarWinds Remote Monitoring and Management (RMM) könne helfen, Geräte besser gegen Gefahren abzusichern, weil fortan alle Aktivitäten für einen…

Neue Sicherheitsfeatures von Dropbox

Lesen Sie den originalen Artikel: Neue Sicherheitsfeatures von Dropbox Dropbox hat die neueste Version von Dropbox Spaces vorgestellt, der digitalen Arbeitsbereiche für die Zusammenarbeit. Außerdem gibt es viele neue Features, die Teams beim sicheren Organisieren von Inhalten und Zusammen­arbeiten an…

SecretsManagement in der PowerShell

Lesen Sie den originalen Artikel: SecretsManagement in der PowerShell Administratoren müssen in der PowerShell sehr häufig Anmeldedaten inklusive Kennwörter speichern. Dazu wird aktuell auf Secure Strings gesetzt. Diese Vorgehensweise ist aber weder sicher noch komfortabel. Mit dem neuen PowerShell-Modul „SecretsManagement“…

Im Homeoffice ohne Bewusstsein für Bedrohungen

Lesen Sie den originalen Artikel: Im Homeoffice ohne Bewusstsein für Bedrohungen Der nächste Lockdown ist da und wieder sind viele Arbeitnehmer ins Homeoffice abgewandert. Bisher hat einer weltweiten Mimecast-Umfrage zufolge die IT-Security dabei das Nachsehen gehabt. Deutschland hinkt dabei im…

Verschlüsselung in AWS-Diensten

Lesen Sie den originalen Artikel: Verschlüsselung in AWS-Diensten Verschlüsselungstechnologien spielen im Rahmen der Sicherheitsstrategie eine wichtige Rolle. Bei richtiger Handhabung bieten sie eine zusätzliche Schutzebene, die über die Zugriffskontrolle hinausgeht.   Become a supporter of IT Security News and help…

IT-Sicherheit im Internet der Dinge, Blockchain und KI

Lesen Sie den originalen Artikel: IT-Sicherheit im Internet der Dinge, Blockchain und KI Immer neue Angriffe rücken die Bedrohung durch Hacker in den Fokus und werfen Fragen auf zur IT-Sicherheit, nach Lösungen durch Blockchain-Technologie sowie zu den Herausforderungen der Künstlichen…

Wie Sicherheitsexperten ihren Ruf als Blockierer loswerden

Lesen Sie den originalen Artikel: Wie Sicherheitsexperten ihren Ruf als Blockierer loswerden Die Rolle der Sicherheitsteams in Unternehmen hat sich durch die Fernarbeit der letzten Monate stark gewandelt. Waren sie in der Vergangenheit vorrangig um die Früherkennung und das Abwehren…

Die eAkte vor Missbrauch schützen

Lesen Sie den originalen Artikel: Die eAkte vor Missbrauch schützen Die eAkte bedeutet für die deutschen Behörden eine digitale Revolution. Die Einführung ist jedoch mit erheblichem Aufwand verbunden. Insbesondere müssen die Behörden sicherstellen, dass die Daten sowohl rechts- als auch…

Katz-und-Maus-Spiel zwischen Security-Forschern und Kriminellen

Lesen Sie den originalen Artikel: Katz-und-Maus-Spiel zwischen Security-Forschern und Kriminellen Im Juni berichtete der amerikanische IT-Sicherheitsanbieter Trustwave über die Entdeckung einer gefährlichen, neuen Malware-Familie namens GoldenSpy. Sie versteckte sich innerhalb einer chinesischen Steuersoftware, deren Nutzung für alle in China tätigen…

Netzwerksicherheit bei ProSiebenSat.1

Lesen Sie den originalen Artikel: Netzwerksicherheit bei ProSiebenSat.1 Im letzten Teil unserer Serie über IT-Sicherheit in unterschiedlichen Branchen hatten wir uns mit Transport und Verkehr befasst und sprachen deshalb mit der Hapag-Lloyd-Reederei. Diesmal sind die Medien dran. Unser Ansprechpartner war…

Sicherheitsmodell SASE – So geht Secure Access Service Edge

Lesen Sie den originalen Artikel: Sicherheitsmodell SASE – So geht Secure Access Service Edge Vor einem Jahr veröffentlichte Gartner seinen wegweisenden Bericht „Die Zukunft der Netzwerksicherheit liegt in der Cloud“. Gartner prägte darin den SASE-Begriff, um die Notwendigkeit einer Kombination…

Security Culture als Basis der Verteidigung

Lesen Sie den originalen Artikel: Security Culture als Basis der Verteidigung Was versteht man eigentlich unter Sicherheitskultur? Warum ist sie wichtig für den Erfolg der Cybersicherheit? Und was kann man tun, um für eine gute Security Culture im eigenen Unternehmen…

Land schätzt Risiko für Cyber-Attacken als hoch ein

Lesen Sie den originalen Artikel: Land schätzt Risiko für Cyber-Attacken als hoch ein Hessens Landesregierung schätzt das Risiko für mögliche Cyber-Angriffe auf wichtige Infrastrukturen, wie etwa die Wasserversorgung, als insgesamt hoch ein. Das geht aus einer Antwort des Umweltministeriums auf…

Positive Trends aber keine durchgängige ICS-Security

Lesen Sie den originalen Artikel: Positive Trends aber keine durchgängige ICS-Security Weil noch grundlegende Dokumentationen und Strukturierungs­elemente wie Netzpläne fehlen, sind viele Unternehmen nicht in der Lage, die Auswirkungen erkannter Schwachstellen richtig zu bewerten. In der Folge werden keine Notfallpläne…

Mit (künstlicher) Intelligenz gegen Cyberkriminelle

Lesen Sie den originalen Artikel: Mit (künstlicher) Intelligenz gegen Cyberkriminelle Machine Learning (ML) spielt eine wichtige Rolle bei der Analyse und Korrelation massiver Datenmengen. In der Abwehr von Cyberangriffen eingesetzt hilft ML, die zunehmenden Bedrohungen auf Geräten, in E-Mails und…

McAfee erweitert Mvision-Portfolio

Lesen Sie den originalen Artikel: McAfee erweitert Mvision-Portfolio Zwei neue Plattformen reihen sich in die bisherige Mvision-Produktfamilie von McAfee ein. Damit können Unternehmen Cloud-native Umgebungen absichern und zentral verwalten. Außerdem erweitert der Hersteller die Unified Cloud Edge um neue Funktionen.…