Kategorie: Security-Insider | News | RSS-Feed

Schatten-IT schafft Risse in der Unternehmensrüstung

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wäre die IT ein Superheld, wäre die Schatten-IT ihr unterschätzter Erzfeind. Denn auf den ersten Blick scheinen Konten, Apps und Cloud-Dienste, die Mitarbeitende ohne die Genehmigung oder das Wissen des…

Mehr Sicherheit mit Microsoft 365 Defender

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microsoft 365 Defender ist ein zentrales Werkzeug, um die Sicherheit von Abonnements im Griff zu behalten. Vor allem zum Schutz gegen Malware und Ransomware sowie Hacke-Angriffen sollten sich Admins mit…

Ransomware: Wie viel sind deine Daten wert?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberangriffe nehmen stetig zu, sind inzwischen sogar „as a Service“ zu kaufen. Zahlreiche Unternehmen sind dabei von Ransomware betroffen. Warum es so viel Erpresser-Malware gibt, was die Attacken kosten und…

Daten aus zerstörter Technik gewinnen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Albtraum aller Vorgesetzten ist es, das Gefühl zu haben, dass Mitarbeiter Daten an die Konkurrenz verkaufen oder den Rechner im Büro für illegale Aktivitäten missbrauchen. Und dann fehlen Daten…

IT-Security: Hier lauern Kostenfallen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Oft werden Sicherheitsprodukte nicht vollständig implementiert oder enden gar als Ladenhüter. Kosten produzieren sie aber weiterhin. Wo entstehen diese versteckten Kosten und wie können sie vermieden werden? Orca Security gibt…

Ransomware-Versicherungen – Eine Lösung ohne Risiko?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyber-Kriminalität hat Hochkonjunktur und verursacht in der deutschen Wirtschaft Schäden in Höhe von mehr als 220 Milliarden Euro pro Jahr. In den letzten Jahren ist eine starke Zunahme von Ransomware-Angriffen…

CISOs bieten mehr als nur Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ein CISO kann neben seiner Tätigkeit für Informationssicherheit durch wertsteigernde Aktivitäten für zusätzlichen Nutzen sorgen: Kostensenkung, Datenoptimierung, Identifizierung von Verfahrensmängeln, Eröffnung strategischer Möglichkeiten uvm. Lesen Sie den originalen Artikel: CISOs…

NCP Secure Windows-Clients mit WPA3-Verschlüsselung

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In der Version 13.0 unterstützen die NCP Secure Windows-Clients neben biometrischer Authentisierung, Seamless Roaming, Friendly Net Detection und VPN Path Finder Technology jetzt auch die WPA3-Verschlüsselung. Zudem seien die Hotspot-Anmeldung…

Bedenkliche AD-Sicherheitslage von Unternehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Organisationen aller Größen und Branchen versäumen es, Active-Directory-Sicherheitslücken (AD) zu schließen, die sie anfällig für Cyberangriffe machen können, so die Ergebnisse einer Umfrage unter IT- und Sicherheitsverantwortlichen, die Purple Knight…

Das Cyberrisiko besser verstehen, verwalten und reduzieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cybergefahren nehmen zu, Security-Teams sind überlastet, Sicherheitsprodukte stehen isoliert. Mit der Plattform Trend Micro One will der Anbieter von Cybersicherheitslösungen die kontinuierliche Risiko- und Bedrohungsbewertung erleichtern. Lesen Sie den originalen…

Die Trickkiste der Spear-Phishing-Angreifer

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Spear Phishing zählt zu den gefährlichsten und häufigsten Arten von Cyberattacken. Mit raffinierten psychologischen Tricks werden die Opfer zu schnellen Klicks auf schädliche E-Mails animiert. Unternehmen sollten ihre Mitarbeiter systematisch…

Das SOC als wichtige Verteidigungslinie gegen Cyberangriffe

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberangriffe sind zu einer realen Bedrohung für viele Organisationen geworden. Laut dem Digitalverband Bitkom sieht sich jedes zehnte Unternehmen in seiner Existenz bedroht. Der im Oktober 2021 veröffentlichte Lagebericht des…

Cyberangriffe auf erneuerbare Energien

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Modernisierung der Stromversorgung hin zu erneuerbaren Energien bietet durch eine zunehmende Vernetzung der Anlagen bzw. der Nutzung von Smart-Grid-Technologien eine sehr viel vergrößerte Angriffsfläche für Cyberattacken. Lesen Sie den…

Passwörter, lebende Fossilien der IT

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sie gelten oft als unsicher, nervig und sind immer wieder Thema bei Sicherheitslecks: Passwörter. Dennoch haben die meisten von uns noch immer täglich damit zu tun. Das könnte sich schon…

Hackerattacken für deutsche Unternehmen besonders teuer

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Kosten der Internetkriminalität liegen für deutsche Unternehmen nach einer Analyse des Spezialversicherers Hiscox auf einem internationalen Spitzenplatz. Der Mittelwert der von Hackern verursachten Schäden lag im vergangenen Jahr hierzulande…

So funktioniert die Update-Steuerung in Windows 11

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit jedem Patchday, und auch regelmäßig dazwischen, erscheinen Updates für Windows 11. Es ist sehr empfehlenswert diese zu installieren, da Microsoft hier regelmäßig Fehler beseitigt und vor allem Sicherheitslücken schließt.…

Tech-Allianz baut sichere Login-Verfahren ohne Passwort aus

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die weltweit führenden Tech-Konzerne Apple, Google und Microsoft wollen künftig sichere Anmeldeverfahren erleichtern, die beim Einloggen ohne ein Passwort auskommen. Das haben die Unternehmen in einer gemeinsamen Erklärung angekündigt. Lesen…

SIEM-Blick auf SAP-Daten im Kontext operativer Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Eine der wichtigsten Anforderung für eine organisationsübergreifende und risiko-orientierte Anomalie- & Angriffserkennung ist die Korrelation von Informationen aus möglichst allen relevanten Datenquellen innerhalb der Organisation. Da die Anbindung von Daten…

5 Tipps für sichere Kommunikation bei Webseiten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nutzer müssen Webseiten vertrauen können. Ein wichtiges Kriterium hierfür: sichere Kommunikationswege zwischen Browser und Server. Denn dort werden sensible Daten ausgetauscht. Sind diese Wege nicht gesichert, können Daten manipuliert, gestohlen…

EU-Datenschützer kritisieren Data Act

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem Data Act soll das gesamte Potenzial gesammelter Daten nutzbar gemacht werden. Nun regt sich jedoch Kritik an der geplanten Verordnung: Der Europäische Datenschutzbeauftragte (EDSB) und der Europäische Datenschutzausschuss…

Ransomware-Folgen für Cyberversicherungen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In den vergangenen Jahren waren Cyberversicherungen ein gängiger Bestandteil des Risikomanagements vieler Firmen. Jetzt hat sich der Wind gedreht, denn die immense Ransomware-Angriffswelle und andere Sicherheitsbedrohungen haben dieses Geschäftsmodell der…

Mobile Security nach der Pandemie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Aufgrund der Corona-Pandemie arbeiten viel mehr Menschen als früher hybrid oder remote. Diese Entwicklung ist unumkehrbar. Homeoffice und vergleichbare Arbeitsmethoden werden zum normalen Bestandteil des Arbeitslebens. Deswegen ist es für…

„Cloud Computing für alle“

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ein zweiwöchiger Online-Kurs will kostenlos einen systematischen Überblick über die wichtigsten und aktuellen Aspekte des Cloud Computings geben. Federführend ist das Hasso-Plattner-Institut. Lesen Sie den originalen Artikel: „Cloud Computing für…

Videoüberwachung DSGVO-konform nutzen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Europäische Unternehmen setzen zunehmend auf fortschrittliche Videotechnologie. Dabei zählen jedoch Bedenken hinsichtlich des korrekten Schutzes der Privatsphäre und der Einhaltung von Sicherheitsvorschriften zu den größten Hemmnissen. Dabei gibt es heute…

Luca löscht sämtliche Nutzerdaten aus der Pandemie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Funktionsweise der Luca-App zur Eindämmung der Corona-Pandemie war schnell erklärt: „Ich gehe mit Luca in die Bahn, piep, check ein, check aus. Gehe zur Freundin, privates Treffen check ein,…

Active-Directory-Schwachstelle ist bereits Ziel von Angriffen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zum Patchday im Mai 2022 schließt Microsoft 66 als wichtig klassifizierte Sicherheitslücken und 7 kritische. Eine Lücke im Active Directory ist bereits bekannt und wird auch schon Ziel von Angriffen.…

Bundesinnenministerin Faeser lehnt Hackbacks ab

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Seit dem Kriegsbeginn in der Ukraine und den damit verbundenen Aktivitäten russischer Hacker werden auch hier zu Lande mehr Cyberangriffe befürchtet. Direkte Cyber-Gegenangriffe lehnt Bundesinnenministerin Nancy Faeser jedoch ab. Sie…

Tresorit bringt neues E-Mail-Verschlüsselungs-Tool

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ende-zu-Ende-Verschlüsselung für E-Mails und E-Mail-Anhänge, sowie erweiterte Kontrolle über die gesendeten Daten bietet das neue Verschlüsselungs-Tool von Tresorit. Damit können Anwender nicht nur ihre gesamte ausgehende E-Mail-Korrespondenz absichern, sondern auch…

Azure AD-Anwendungsproxy für die sichere Bereitstellung von WebApps

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Beim Azure AD-Anwendungsproxy handelt es sich um einen Clouddienst, der es auch ermöglicht Reverse-Proxy-Funktionen für Webanwendungen bereitzustellen, die On-Premises laufen. Der dient dazu als zentrale Steuerzentrale. Lesen Sie den originalen…

Hacker attackieren Webseiten deutscher Behörden

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Webseiten deutscher Ministerien und Behörden wurden in den letzten Tagen mit Überlastungsattacken angegriffen und waren zeitweilig nicht mehr erreichbar. Laut Bundeskriminalamt hat sich die russische Hackergruppe „Killnet“ auf Telegram zu…

MSSP – der Security-Mitarbeiter, der niemals schläft

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Es ist nicht mehr die Frage, ob, sondern wann man als Unternehmen Opfer eines Cyberangriffs wird. Daher sollten sich die Security-Verantwortlichen darauf konzentrieren, wie schnell sie Angriffe stoppen können. Doch…

Schau mir in die Firmware, Kleines!

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Gemeinsam mit Jan C. Wendenburg tauchen wir im aktuellen Podcast in die Tiefen binärer Programmcodes. Dort suchen nach jenen Sicherheitslücken, die Hersteller womöglich übersehen haben. Dabei klären wir, was die…

Unternehmen brauchen eine klare Sicht auf XDR

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed XDR ist in aller Munde, doch was verbirgt sich genau hinter XDR? Was unterscheidet XDR von EDR, NDR und MDR? Es geht nicht um das Wissen über die so beliebten…

Veritas-Studie: Kubernetes ist die Achillesferse

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Kubernetes wird schnell in den deutschen Unternehmen adaptiert. Allerdings verfügt nur etwas mehr als ein Drittel der Firmen über Tools zum Schutz vor Datenverlusten in Kubernetes-Umgebungen, beispielsweise durch Ransomware. Das…

Was die Datenschutzaufsicht zum Thema Werbung sagt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Für den Empfänger ist sie oft lästig, für den Absender zwingend notwendig: Direktwerbung. Unerwünschte Werbung erscheint wie ein Verstoß gegen den Datenschutz. Doch die Datenschutz-Grundverordnung (DSGVO) enthält keine expliziten Vorschriften…

Warum ein Sicherheitsgurt für das Internet so wichtig ist

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die meisten von uns sind inzwischen mit einer Zwei-Faktor- oder einer Multi-Faktor-Authentifizierung vertraut. Das sind per SMS zugestellte Einmal-Passwörter, Push-Benachrichtigungen oder biometrische Daten zur Anmeldung bei Benutzerkonten. Lesen Sie den…

Relevanz moderner Security-Technologien beim Banking

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Bankenbranche steht vor einer großen Herausforderung: Im Zuge der rasch voranschreitenden Digitalisierung ist sie bestrebt, ihren Kunden ein modernes Dienstleistungsangebot auf dem höchsten Niveau an Bequemlichkeit und Praktikabilität zu…

Fachkräftemangel erhöht Cyberrisiko

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed IT-Fachkräfte werden händeringend gesucht. Auch im Security-Bereich fehlt qualifiziertes Personal. Mangelt es einem Unternehmen an den entsprechenden Mitarbeitern oder sind diese nicht gut genug ausgebildet, sind Schwachstellen vorprogrammiert. Lesen Sie…

Bringt die Software-Updatepflicht neue Risiken für Unternehmen?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zum Jahreswechsel sind einige Änderungen im Bürgerlichen Gesetzbuch in Kraft getreten. Darunter sind auch Regeln zur Software-Updatepflicht von digitalen Produkten – diese Pflicht für Verkäufer kommt vielen Verbrauchern zugute. In…

KRITIS-Herausforderungen mit der richtigen Strategie meistern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) macht einige Änderungen für KRITIS-Betreiber erforderlich. Es verpflichtet sie, erweiterte Sicherheitsmaßnahmen für ihre IT umzusetzen. Der Kreis der Unternehmen und Branchen, die nachschärfen müssen, ist…

Administrationszentrale im Enterprise-VPN

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed NCP hat den Secure Enterprise Management Server (SEM) als „Single Point of Administration“ konzipiert. Die Version 6.10 biete eine REST API sowie eine zubuchbare Lizenzoption für die Zwei-Faktor-Authentisierung und sei…

Fünf Tipps für das perfekte Passwort

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Jeder ist heute auf Plattformen, Websites und Portalen angemeldet, für die es Passwörter und Zugangsdaten braucht. Sowohl geschäftliche Dinge als auch private Inhalte sollten per Passwort geschützt werden. Aber auch…

Kostenlose Microsoft Defender Alternativen im Überblick

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wer dem internen Virenschutz in Windows 10/11 nicht vertraut, aber keine kostenpflichtige Programme lizenzieren will, kann auch mit kostenlosen Tools für mehr Sicherheit nutzen. Wir geben einen Überblick. Lesen Sie…

Salesforce führt Multi-Faktor-Authentifizierung ein

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Gerade Software-as-a-Service ist durch Cyberangriffe bedroht – Salesforce will daher bis Mai kommenden Jahres alle Kunden zur Multi-Faktor-Authentifizierung verpflichten. Lesen Sie den originalen Artikel: Salesforce führt Multi-Faktor-Authentifizierung ein

IT-Sicherheit als Compliance-Thema

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mängel in der IT-Sicherheit können Unternehmen viel Geld kosten. Dennoch machen die meisten in diesem Bereich zu wenig, bis es das erste Mal zu spät ist. Dabei ist die richtige…

Sophos übernimmt SOC.OS

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit dem Kauf von SOC.OS erweitert Sophos sein Lösungsangebot für Managed Threat Response (MTR) und Extended Detection and Response (XDR). Außerdem sollen Telemetriedaten von Drittanbietern in das Adaptive Cybersecurity Ecosystem…

5 Tipps gegen Ransomware-Angriffe auf OT-Netzwerke

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In den letzten anderthalb Jahren haben wir eine beispiellose Zunahme von Ransomware-Angriffen auf Netzwerke der Betriebstechnik (OT) erlebt. Während dieser Anstieg in der Öffentlichkeit viel Aufmerksamkeit erregt, haben Experten schon…

Unternehmen müssen Mitarbeiter besser schulen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In der Corona-Krise mussten Unternehmen weltweit auf Homeoffice umstellen, um ihre Mitarbeiter zu schützen, doch damit kamen neue Gefahren: Allein 52 Milliarden Euro Schaden durch Cyber-Attacken waren im Jahr 2020…

Jetzt das C-Level von nötigen Investitionen überzeugen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Pandemie hat Unternehmen dazu gezwungen, praktisch über Nacht neue Technologien einzuführen, damit der Betrieb von Systemen und Prozessen aufrechterhalten werden konnte und Angestellte von zu Hause aus arbeiten konnten.…

EU einigt sich auf Digital Services Act

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nachdem bereits im März der Digital Markets Act verabschiedet wurde, hat die EU sich nun auch auf das Gesetz für digitale Dienste, den sogenannten Digital Services Act, geeinigt. Er verspricht…

Die Frage nach der Verantwortung bei Fehlern der KI

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wird Künstliche Intelligenz (KI) in kritischen oder sensiblen Bereichen eingesetzt und es kommt zu einem Fehler, stellt sich schnell die Frage nach der Verantwortung. Die Antwort auf diese Frage ist…

Aktuellen Security-Herausforderungen begegnen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberangriffe nehmen zu – wie im Februar 2022 der „Oiltanking-Hack“ auf den Logistikkonzern Hellmann zeigte. Woran das liegt? Unter anderem daran, dass wegen der digitalen Transformation die Arbeitsweise hybrider und…

Wie Ransomware Produktions­umgebungen lahmlegen kann

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Haben Hacker gelernt, wie sie Verschlüsselungs-Trojaner auf Produktionsmaschinen schleusen können? Müssen sie nicht, weil viele Anlagen ohne unterstützende Server binnen kürzester Zeit aktionsunfähig sind. Wie moderne IT-Schutzsysteme dagegen helfen können.…

Antragsstellung nun online möglich

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Auditoren, die BSI-Zertifizierungsverfahren durchführen oder für einen BSI-zertifizierten IT-Sicherheitsdienstleister tätig sind, müssen sich selbst vorab vom Bundesamt für Sicherheit in der Informationssicherheit zertifizieren lassen. Die damit verbundene Antragsstellung wurde nun…

Was Unternehmen bei der Auswahl eines MSSP beachten sollten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Vor allem KMU stoßen bei der Absicherung ihrer IT-Infrastrukturen zunehmend an ihre Grenzen. Viele IT-Abteilungen drehen sich im Hamsterrad, wenn es darum geht, die – nicht zuletzt durch den Anstieg…

GitHub prüft vor Push-Befehl auf Datenabfluss

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Um den ungewollten Abfluss sensibler Daten zu verhindern, wurde GitHub Advanced Security um einen Secret-Scan erweitert. Dieser greift, bevor ein Git-Push-Befehl angenommen und ausgeführt wird. Lesen Sie den originalen Artikel:…

Die gefährlichen Maschen der Cyberbetrüger

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Online-Betrugsversuche in Deutschland sind im vergangenen Jahr rapide angestiegen. Laut dem Branchenverband Bitkom wurden acht von zehn Personen Opfer von Cyberkriminalität; 15 Prozent der Befragten waren von Online-Banking-Betrug betroffen.…

Mit der Cloud ist noch lange nicht Schluss!

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Am 4. Mai ist wieder „CCX“-Zeit! Sie sind eingeladen, auf unserer Cloud Computing Conference den Keynotes und Vorträgen führender IT- und Cloud-Experten über die aktuellen Entwicklungen im Cloud-Bereich zu folgen.…

API-Schwachstellen aufspüren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Programmierschnittstellen (APIs) bilden einen Kernbestandteil moderner Software-Architekturen. Genau wie andere Software-Entwicklungstool können aber auch APIs Schwachstellen aufweisen und so zum Einfallstor für Cyber-Kriminelle werden. In Zukunft könnten sie sich im…

Was ist das EU CC-Schema?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das EU CC-Schema, kurz EUCC, ist ein neues Cybersecurity-Zertifizierungsschema für ICT-Produkte der Europäischen Union. Es basiert auf Common Criteria und soll die Maßstäbe für die IT-Sicherheit innerhalb der EU vereinheitlichen.…

Die Vorteile von Managed XDR

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberangriffe nehmen zu und werden immer komplexer. Häufig laufen sie heute in mehreren Wellen ab und erstrecken sich über die verschiedensten Systeme. Um sie zu erkennen, reicht traditionelle Security nicht…

Schlüsselstelle ACL – So enttarnen Sie Schatten-Admins

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Schatten-Admins sind in nahezu jedem Unternehmen anzutreffen. Sie stellen eine erhebliche Gefahr für die Datensicherheit dar. Folglich müssen sie zuverlässig identifiziert werden. Eine Überprüfung der privilegierten Konten und Gruppen im…

Skyhigh Security: Cloud-Sicherheit für Unternehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Skyhigh Security ist das zweite Unternehmen, das aus dem Zusammenschluss von McAfee Enterprise und FireEye hervorgeht. Der Sicherheitsanbieter wird sich auf den Security-Service-Edge-Markt konzentrieren. Gee Rittenhouse wurde zum CEO ernannt.…

Die 14 gefährlichsten Irrtümer in der IT-Security!

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Bedrohungskulisse durch Hacker wird zusehends komplexer und erfordert neue Denkweisen und Strategien. Vor welchen tückischen Denkfallen sollten sich CISOs, Security-Teams und Nutzer von IT-Security-Lösungen hüten? Lesen Sie den originalen…

Entrust bereitet auf Sicherheitsrisiken durch Quantencomputing vor

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unbestreitbar warten Quantencomputer etwa in der Forschung mit jeder Menge Chancen auf, um gravierende Probleme lösbar zu machen. Allerdings erschafft das Quantencomputing auch heftige Sicherheitsherausforderungen. Neue Test- und Software-Toolkits von…

Privatsphäre im Datenzeitalter

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bereits vor über zwanzig Jahren ließen sich 87 Prozent der Menschen in den USA mit nur drei persönlichen Informationen eindeutig identifizieren: Geschlecht, Postleitzahl und vollständiges Geburtsdatum reichten aus. Heute stehen…

IDC Studie: Deutsche Unternehmen sind zu wenig geschützt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Obwohl bereits 70 Prozent der befragten Unternehmen in einer IDC-Studie Opfer von Ransomware waren, sehen sich zwei Drittel der Unternehmen gut gewappnet. Doch die Selbstsicherheit ist trügerisch. Lesen Sie den…

Wie geht es mit dem ID-Wallet weiter?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das große Echo um den Fehlschlag des digitalen Führerscheins ist mittlerweile verhallt. Ist es damit auch an der Zeit, das Konzept ID-Wallet an sich zu begraben? Keineswegs, es kommt allerdings…

Plug-and-Play-Storage mit Ransomware-Schutz

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit zwei neuen Serien seiner Yowie-Appliance-Familie schützt RNT Daten On-Premises und in Hybrid-Cloud-Umgebungen. Sie basieren auf der Objektspeicher-Software Cloudian HyperStore und ermöglichen umfassenden Schutz vor Ransomware-Attacken in Anwendungsszenarien mit weniger…

Sichere Netzwerkstrukturen für die Post-Covid-Ära

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Pandemie hat in vielen Unternehmen nicht nur der Digitalisierung einen Schub versetzt. Sie entlarvt auch die Schwächen von Security-Strategien und hat neue Bedrohungen offenbart. Unternehmen sollten deswegen ihre Konzepte…

Wie wäre eine Welt ohne Datenschutz?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Datenschutz setzt Unternehmen unter Dauerdruck, sagt zum Beispiel der Digitalverband Bitkom. Der Aufwand zur Umsetzung der Datenschutz-Grundverordnung (DSGVO) gilt als zu hoch. Ist der Datenschutz zu streng und realitätsfremd?…

4 Trends im Bereich der Software-Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Entwickler müssen immer mehr in immer weniger Zeit entwickeln. Dieser Stress erhöht das Risiko von Sicherheitslücken innerhalb von Anwendungen, warnt Veracode, und stellt vier Top-Trends im Bereich der sicheren Softwareentwicklung…

Datenrisiken mit DLP reduzieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Viele Unternehmen tun sich schwer, ihre wertvollen Daten wirkungsvoll vor versehentlichen Sicherheitsverletzungen zu schützen, ohne Mitarbeiter durch allzu rigorose Richtlinien zu behindern. Mit Data Loss Prevention (DLP) gelingt das –…

Datenschutz im Homeoffice

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Immer größere Datenmengen, die Verwaltung sensibler, personenbezogener Daten durch Unternehmen und Behörden sowie deren zunehmende Migration in Multi-Cloud-Umgebungen erhöhen das Risiko von Datendiebstahl. Die steigende Zahl mobiler Endgeräte und Zugriffspunkte,…

Das menschliche Gehirn unhackbar machen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit Brain-Computer-Interfaces können Forscher unter anderem körperliche Defizite ausgleichen. Cochlea-Implantate ermöglichen von Geburt an tauben Menschen beispielsweise das Hören. Je weiter die Technologie fortschreitet, umso größer ist allerdings die Gefahr,…

Was ist die ECCG?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die European Cybersecurity Certification Group wurde auf Anforderung des Cybersecurity Acts gegründet. Sie soll bei der konsistenten Implementierung und Anwendung des Cybersecurity Acts unterstützen. Die ECCG arbeitet eng mit der…

Cybersicherheit lässt sich nicht vollständig automatisieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cybersicherheit hat ihren Preis. Im Jahr 2021 war das durchschnittliche IT-Sicherheitsbudget für Großunternehmen ca. 10 Millionen Euro und für KMU ca. 236.000 Euro. Dass diese Budgets gerechtfertigt sind, zeigen die…

Backups alleine reichen gegen Ransomware nicht aus

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Wiederherstellung aller Anwendungen kann nach einem gelungenen Ransomware-Angriff sehr lange dauern. Die Wirkung von Backups wird in diesem Zusammenhang stark überschätzt. Lesen Sie den originalen Artikel: Backups alleine reichen…

Was ist die ANSSI?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) ist eine französische Behörde für Informationssicherheit, deren Aufgaben zum Teil mit denen des Bundesamts für Sicherheit in der Informationstechnik (BSI)…

Welches SASE taugt für die Praxis?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der von Gartner eingeführte Kategorie SASE (Secure Access Service Edge) bezeichnet ein Architekturmodell, das Netzwerk- und Sicherheitsfunktionen vereint. Ein vollmundiges Versprechen, dass sich in der Praxis nicht immer einlösen lässt.…

Wie sehr achten Sie auf Ihre Daten?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Privatsphäre im Internet. Das Thema ist unbequem und wichtig. Wieso? Weil es für viele Menschen eine Herausforderung darstellt. Eine neue Studie von Clickmeeting hat untersucht, wie Menschen in Europa mit…

Zero Trust sollte zum Leitgedanken jedes Unternehmens werden

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die durch die COVID-19-Pandemie und die ständig wachsende Netzwerkkomplexität entstehenden Cyber-Risiken sind Führungskräften in Unternehmen bewusst. Angesichts zunehmender Cyber-Angriffe und -Verletzungen wächst das Misstrauen in bestehende Sicherheitsvorkehrungen, sodass Unternehmen ihre…

Wie Cybersecurity richtig funktioniert!

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Viele Unternehmen denken heutzutage leider noch immer, sie werden niemals Opfer einer Cyberattacke. Aber es geht nicht mehr um die Frage „ob“, sondern „wann“ es passieren wird. Die Anzahl der…

Linux-Benutzergruppen zentral verwalten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der neusten Version von Delinea Cloud Suite 22.1 lassen sich Zugriffe von lokalen Gruppen auf Linux-Systeme ab sofort noch nahtloser verwalten. Anwender können Benutzer aus Cloud-Verzeichnissen, wie Active Directory,…

Compliance-Management ist keine Frage des Vertrauens

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Thema Compliance spielt eine wichtige Rolle in der Unternehmensführung. Die Einhaltung von Gesetzen, Regularien und Vorschriften hat sich – auch in der öffentlichen Wahrnehmung – als zentrales Element für…

Krieg spaltet Behörden und Experten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In Nachrichten und Alltagsgesprächen omnipräsent, prägt der Ukraine-Krieg auch die Agenda unseres aktuellen Podcasts. Wir diskutieren aktuelle Gefahren für Unternehmen sowie unterschiedliche Lagebewertungen nationaler Behörden und anerkannter Sicherheitsexperten. Abgesehen davon…

People-Centric Threat Protection mit Proofpoint

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Aus dem Kerngeschäft des E-Mail-Gateway und -Defense kommend bietet Proofpoint innerhalb einer Suite mittlerweile einen ganzen Strauß an Lösungen an. Dazu gehören Fraud Defense für das ganze Ökosystem, API-basierende Cloud-Security…

Automatisierte Verwaltung mit Cloudflare API Gateway

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Zahl der Programmierschnittstellen nimmt zu, und damit auch die der exponierten Angriffsflächen. Das Cloudflare API Gateway soll dabei helfen, den Datenverkehr über Application Programming Interfaces abzusichern. Lesen Sie den…

Security-by-Default bei der Software-Auswahl

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security-by-Default (SBD) spielt beim Schutz unserer Daten eine immer wichtigere Rolle. Konkrete Vorgaben zu den datenschutzfreundlichen Voreinstellungen finden sich nicht nur im Artikel 25 der DSVGO, sondern auch im Koalitionsvertrag…

5 Methoden zum Sichern von SQL-Server-Datenbanken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Es vergeht kaum ein Tag, an dem keine Informationen über einen neuen Cyberangriff oder eine Datensicherheitspanne die Runde machen. „YADB“ (Yet Another Data Breach) ist zum Hashtag und Schlagwort geworden.…

Firewalls vor DDoS-Angriffen schützen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed DDoS-Angriffe auf die Netzwerke öffentlicher Verwaltungen häufen sich massiv. Firewalls bieten keinen wirklichen Schutz vor solchen Attacken, da Angreifer solche Stateful Security-Komponenten durch gezielte „State Exhaustion“-Angriffe überlasten und einen Ausfall…

Risiken für die Cybersicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Bitkom beziffert im Lagebericht der IT-Sicherheit für 2021, dass jedes zehnte Unternehmen in Deutschland seine Existenz durch Cyber-Angriffe als gefährdet betrachtet. Diese Entwicklung wird sich fortsetzen. Welche Angriffstaktiken von Cyber-Kriminellen…

Microsofts ungepatchte Sicherheitsrisiken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ungepatchte Software und gefährdete Internet-Websites gehören zu den gefährlichsten Cyber-Sicherheitsrisiken für Unternehmen. Die Frage lautet, welche Sicherheitsprobleme hat Microsoft entweder noch nicht gepatcht, wird MS auch voraussichtlich nicht patchen und…

Sicherer Datenaustausch in New-Work-Umgebungen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Datenschutz und Datensicherheit sind in vielen Unternehmen noch ausbaufähig. Der Siegeszug von Remote Work durch die Pandemie zeigte vielerorts, dass bestehende digitale Lösungen den Erwartungen von heute nicht gewachsen waren.…

SASE-Angebot von Fortinet und Orange Business Services

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Netzwerksicherheitstechnologien von Fortinet und die Telco-Cloud-Infrastruktur von Orange Business Services: Aus diesen Bestandteilen schaffen die beiden Unternehmen eine neue SASE-Lösung, mit der Mitarbeiter sicher auf Unternehmensnetzwerke zugreifen können. Lesen Sie…

Wie Hacker MFA nutzen, um Unternehmen anzugreifen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Nachrichten berichten ständig von neuen Cyberangriffen und werfen dabei die Frage auf, ob sich Privatpersonen und Unternehmen ausreichend schützen. Meist erklären diese Meldungen gut und ausführlich, welchen Schaden Hacker…