Kategorie: Security-Insider | News | RSS-Feed

DevSecOps als Vorgabe der Cyberversicherung?

Weil Cyberversicherungen mögliche Bedrohungen nur schwer kalkulieren können, passen sie ihre Konditionen und Anforderungen immer wieder dynamisch an. Auch DevSecOps-Praktiken könnten bald erforderlich sein, betroffene Unternehmen sollten sich daher frühzeitig vorbereiten. Dieser Artikel wurde indexiert von Security-Insider | News |…

Sovereign Cloud-Modelle ebnen neue Wege der Digitalisierung

Die EU-Rechtsvorschriften zur Datensicherheit nehmen Unternehmen des privaten und öffentlichen Sektors verstärkt in die Pflicht. Eine sichere und einfach zu handhabende Lösung für Datenschutz und -transparenz bietet derweil die Sovereign Cloud. Für viele Anwender bedeutet das die lang ersehnte Chance,…

Cybercrime wird politisch und hybrid

Blickt man auf die Cyberbedrohungen, die 2024 besondere Aufmerksamkeit bekommen sollten, erkennt man einen Wandel bei den Angriffswerkzeugen, bei den Angriffswegen und bei den Tätergruppen. Die Veränderungen sind so massiv, dass die Cybersicherheit reagieren muss, um die Cyberrisiken wirklich adressieren…

E-Mail-Infrastruktur ganzheitlich schützen

Retarus sichert E-Mail-Kommunikation mit einer Cloud-basierten Komplettlösung wirkungsvoll gegen Spam, Zero-Day-Exploits oder Business Email Compromise ab. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: E-Mail-Infrastruktur ganzheitlich schützen

Rundumschutz fürs Netzwerk: Lancom Trusted Access Client

Lancom Systems bietet mit dem Lancom Trusted Access Client jetzt einen sicheren und skalierenden Network-Access für Mitarbeitende im Büro, im Homeoffice oder unterwegs. Die in der Cloud verwaltete Remote-Access-Lösung könne hybrides Arbeiten von überall und jederzeit schützen. Dieser Artikel wurde…

Mit Zero-Knowledge-Lösungen die Resilienz von Unternehmen stärken

Ende-zu-Ende-Verschlüsselung ist zu einem Modewort der IT geworden. Doch nicht überall wo Ende-zu-Ende-Verschlüsselung draufsteht, ist auch automatisch umfassende Sicherheit auf höchstem Niveau enthalten. Empfehlenswert sind Services, die die Zero-Knowledge-Philosophie konsequent umsetzen. Nur sie schaffen umfassende Datensicherheit und stärken die Resilienz…

Defensive Sicherheitstests mit Kali Purple

Kali Purple ist ein neues Projekt der Kali-Entwickler, das sich vor allem auf die Verteidigung von Netzwerken konzentriert und auf das Cybersecurity-Framework der NIST. In diesem Video-Tipp zeigen wir die Möglichkeiten und den Einsatz dieses neuen Security-Tools, das sich vor…

Probleme mit Security-Tools bremsen DevOps-Prozesse

Viele Unternehmen kämpfen im Zuge ihrer DevOps-basierten Software-Bereitstellung mit Verzögerungen aufgrund von kritischen Sicherheitsproblemen. Dies legt der „Global State of DevSecOps 2023”-Bericht von Synopsys nahe. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Vom CISO-Dilemma zu neuen Allianzen

CISO, zum Zweiten: Nach unserem Themen-Podcast zum Dilemma der CISOs geht es diesmal um Rollenverständnis, Berufsbilder und Ausbildungswege. Mit unseren Experten definieren wir die Grenzen zwischen Informations­sicherheit, IT-Sicherheit sowie Cybersecurity. Dabei diskutieren wir über klassische Managementsysteme und PDCA-Zyklen. Nicht zuletzt…

Fünf Irrtümer rund um die E-Mail-Archivierungspflicht

Zum deutschen Bürokratiedschungel zählt auch die E-Mail-Aufbewahrungspflicht. Über diese Regelung kursieren immer aber immer wieder Fehlannahmen. Kristina Waldhecker von MailStore räumt mit den gängigsten Irrtümern auf. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

9 Anforderungen an eine SASE-Lösung

Secure Access Service Edge (SASE) kombiniert Networking mit Security und ermöglicht es Unternehmen, eine optimierte und sichere Netzwerkarchitektur aufzubauen, die sich vom Firmensitz bis hin zu entfernten Standorten und mobilen Endnutzern erstreckt. Die Lösungen und Services, die der Markt heute…

Das sind die Gewinner der IT-Awards 2023

Die Gewinner der IT-Awards 2023 stehen fest. Im Rahmen einer festlichen Gala wurden am 26. Oktober 2023 in Augsburg die Gewinner der Readers‘ Choice Awards der sieben Insider-Portale gekürt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Grundlagen der Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung sollte für alle Anwendungen, die sensible Daten verarbeiten, zum Standard werden. Aus Sicht der Softwareentwicklung greift man am besten auf bewährte Lösungen und vorgefertigte Komponenten zurück. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Wie KI und ML die PAM-Technologie stärken

Künstliche Intelligenz und Maschinelles Lernen beeinflussen mittlerweile fast alle Branchen und Arbeitsprozesse. Dem positiven Einfluss auf Produktivität und Effizienz von Arbeitsabläufen steht die Erhöhung der Anzahl und der Bedrohungstärke von Cyber-Angriffen gegenüber: Sicherheitslücken können durch die neuen Methoden leichter erkannt…

Wie KI den Arbeitsalltag von IT-Experten verändert

Künstliche Intelligenz (KI) und maschinelles Lernen (ML) sind spätestens seit dem Aufkommen generativer KI-Tools wie ChatGPT und OpenAI Codex die Medien-Buzzwords des Jahres. Doch was bedeuten die Entwicklungen in dieser Richtung für IT-Verantwortliche? Dieser Artikel wurde indexiert von Security-Insider |…

Typische Angriffe auf PC-Arbeitsplätze

Angriffsflächen auf IT-Systeme sind nicht immer versteckt im Netzwerk, auch gängige PC-Arbeitsplätze können zu Einfallstoren von Cyberangriffen werden. Manche Schwachstellen bei PC-Arbeitsplätzen sind fast schon Klassiker, weil sie Angreifern zuverlässig Zugang zu Endgeräten und Netzwerken verschaffen können. Dieser Artikel wurde…

Internetsicherheit in der Cloud

Doppelt so schnelle Internetsicherheit wie bislang, Full Mesh Zero Trust Access und Secured SD-WAN mit Bedrohungsabwehr: Das alles will Check Point mit Quantum SASE bieten. Möglich wird das durch die Technologie von Perimeter 81. Dieser Artikel wurde indexiert von Security-Insider…

Was ist ein SLA?

Ein Service Level Agreement ist eine Vereinbarung zwischen dem Auftraggeber und dem Erbringer einer Dienstleistung. In der Vereinbarung sind Umfang und Qualität der zu erbringenden Leistungen festgelegt. SLA stammen ursprünglich aus dem IT-Bereich, werden aber auch für Nicht-IT-Leistungen verwendet. Wichtige…

Festliche Verleihung der IT-Awards 2023

Die sieben Insider-Portale der Vogel IT-Medien haben ihre Leserinnen und Leser zum neunten Mal dazu aufgerufen, ihre Anbieter und Hersteller des Jahres zu wählen. Heute Abend werden die Gewinner der Leserbefragung im Rahmen einer großen Abendgala ausgezeichnet. Dieser Artikel wurde…

Cyber-App bietet neue Möglichkeiten für Partner

Mit der CyberApp Standard will das Schweizer Unternehmen Acronis neue Anbieter dazu einladen, Lösungen für das Acronis-Ökosystem zu entwickeln. Die App soll eine nahtlose Integration von Produkten und Services in die Acronis Cyber Protect Cloud ermöglichen. Dieser Artikel wurde indexiert…

IT-Sicherheit ist eine nicht-delegierbare Chefsache!

Derzeit sind Cyberattacken die am schnellsten wachsenden und kritischsten Bedrohungen für Unternehmen. Das zunehmende breite Spektrum und die rasante Entwicklung der innovativen Technologien mit kontinuierlicher Weiterentwicklung der Attacken verändert die Cyber-Bedrohungslandschaft permanent. Unter sicherheitstechnischen, wirtschaftlichen und politischen Gesichtspunkten gehen die…

Schreddern oder Entmagnetisieren – was ist besser?

Das weltweite Datenaufkommen bewegt sich munter weiter von Rekord zu Rekord. Allein in diesem Jahr wird es bei rund 125 Zettabyte liegen, getrieben vor allem von Cloud-Diensten aller Art. Als Speichermedien dienen oft noch Festplatten und LTO-Bänder. Deren sichere Entsorgung…

Sachsen-Anhalt und BSI vertiefen Zusammenarbeit

Bei der akuten Bedrohungslage ist Cybersicherheit schon lange kein Thema mehr, mit dem jeder alleine fertig wird. Das ist auch Sachsen-Anhalt bewusst. Das Land hat daher eine Kooperationsvereinbarung mit dem BSI getroffen. Dieser Artikel wurde indexiert von Security-Insider | News…

Die 8 besten Threat Hunting-Tools 2023

Die aktuelle, weltweite Sicherheitslage macht schnell klar, dass es bei kleinen, mittleren und großen Unternehmen nicht darum geht, ob eine Cyberattacke erfolgt, sondern wann das geschieht. Mit den richtigen Tools lassen sich Netzwerke schützen. Wir zeigen in diesem Beitrag 8…

Ransomware bleibt stärkste Cyberbedrohung

Ransomware wird unter den Cyberangriffen am meisten gefürchtet. Zu Recht: Statt eines Rückgangs ist unaufhörlich ein Anstieg zu verzeichnen und deutsche Unternehmen sind beliebte Ziele. Dies zeigen nun auch Trend Micro und Watchguard in ihren Analysen. Dieser Artikel wurde indexiert…

Ein sicheres Active Directory ist ein Schlüsselfaktor für Zero Trust

Mehr als zwei Drittel der europäischen Unternehmen entwickeln bereits eine Zero-Trust-Strategie, um Daten und Prozesse in einer hybriden Arbeitsumgebung zu sichern. Einen kritischen Aspekt des Zero Trust-Modells übersehen aber viele Sicherheitsexperten: Es setzt implizit voraus, dass die zugrundeliegenden Systeme, einschließlich…

So schützen sich Unternehmen vor Supply Chain Network Attacks

Durch die enge Zusammenarbeit und Vernetzung von Unternehmen mit ihren externen Geschäftspartnern steigt die Anzahl potenzieller Angriffsflächen für Cyberangriffe auf Lieferanten- und Abnehmerbeziehungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: So schützen…

Sicherheitslücken im EMEA-Raum häufiger und kritischer

Der Software-Security-Anbieter Veracode hat den „State of Software Security“- oder kurz SoSS-Report EMEA 2023 veröffentlicht. Unternehmen sollten sich demnach insbesondere der Risiken von Drittanbieter- und KI-generiertem Code bewusst sein. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Agilität ist unsere Stärke

Bei TXOne Networks stehen Sicherheit, Geschäftskontinuität und hochwertige Services für Reseller wie auch Endkunden, sowie die schnelle Reaktion auf Kundenbedürfnisse im Mittelpunkt – getreu dem Motto: Keep the Operation running. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Bedrohungen und Auswirkungen der Post-Quanten-Kryptographie

DigiCert hat die Ergebnisse einer weltweiten Studie veröffentlicht, die den Umgang von Unternehmen mit Bedrohungen durch Post-Quanten-Computing sowie daraus resultierende Sicherheitsmaßnahmen und -vorbereitungen untersucht. Die befragten IT-Verantwortlichen zeigen sich demnach besorgt, ob sie rechtzeitig adäquate Vorbereitungen treffen können. Hindernisse wie…

Wichtige Änderungen beim Daten­schutz für Unternehmen

Das Data Privacy Framework für bestimmte EU-US-Datentransfers ist nicht die einzige Entwicklung, die den Datenschutz beeinflusst. Änderungen an der Datenschutz-Grundverordnung (DSGVO) und dem Bundes­daten­schutz­gesetz (BDSG) stehen an. Unternehmen sollten diese wichtigen Veränderungen frühzeitig in den Blick nehmen, um ihr Datenschutzkonzept…

Zugangsdaten effektiv vor Cyberangriffen schützen

Kompromittierte Zugangsdaten stehen laut Sophos an erster Stelle, wenn es um Cyberattacken geht. Obwohl Firmen und Nutzer wissen, dass moderne, Phishing-resistente MFA-Technologien der beste Schutz sind, handeln viele fahrlässig. Was steckt dahinter? Dieser Artikel wurde indexiert von Security-Insider | News…

Echtzeitbetrug mit Verhaltensbiometrie abwehren

Der Passwortschutz allein ist ein Auslaufmodell, da er nicht ausreichend Sicherheit bietet. Passwörter können bei bestimmten Cyber-Angriffen, beispielsweise Brute-Force-Attacken, gestohlen werden. Speziell im Online-Banking kann das fatale Folgen für den Kunden haben. Dieser Artikel wurde indexiert von Security-Insider | News…

Wie man Daten quantensicher verschlüsselt

Künftig werden Quantencomputer wahrscheinlich in der Lage sein, etablierte Verschlüsselungsmethoden zu knacken. Die US-Behörde NIST veranstaltet deshalb einen Wettbewerb, um quantensichere Algorithmen zu finden. Zu den Teilnehmern zählt auch die Technische Universität München (TUM). Dieser Artikel wurde indexiert von Security-Insider…

Was ist RPO?

Recovery Point Objective ist neben Recovery Time Objective eine wichtige Kenngröße und Vorgabe in einem Disaster-Recovery-Plan. Sie gibt Auskunft darüber, welche Menge an Datenverlust nach einen Ausfall oder einer Störung für ein Unternehmen noch tolerierbar ist. Gemessen wird RPO in…

Der IT-Türsteher aus der Cloud

Weil Maßnahmen zum Schutz vor Cyberangriffen komplex, kompliziert und teuer sind, beziehen immer mehr Unternehmen und Organisationen ihre IT-Sicherheit als Dienstleistung. Das Modell Security as a Service ist dabei weit mehr als nur ein Trend, denn die Unternehmens-IT aus der…

3 Probleme, die Unternehmen bei der Rückkehr ins Büro lösen müssen

Die COVID-19-Pandemie ist inzwischen weitgehend überstanden, doch manche Veränderungen, die sie hervorgebracht hat, bleiben weiter bestehen. Dazu zählen in Unternehmen vor allem flexible Arbeitsmodelle und die Möglichkeit, im Homeoffice oder remote zu arbeiten. Bei manchen Unternehmen soll es damit aber…

Kein Geld für Cybersicherheit

Cyberbedrohungen nehmen zu, ebenso wie die Sorge der Verantwortlichen in KMU, Opfer eines Angriffs zu werden. Dennoch lässt die Absicherung zu wünschen übrig und auch Investitionen stehen bei mehr als der Hälfte nicht auf dem Plan. Eine Einladung für Cyberkriminelle?…

Zero Trust braucht Mikrosegmentierung

Die Bedrohungslage für deutsche Unternehmen nimmt stetig zu. Ziel sollte es daher sein, die IT-Sicherheitsstrategie so schnell wie möglich an die aktuellen Cyberbedrohungen anzupassen. Eine Möglichkeit ist, sich auf den bewährten Zero-Trust-Ansatz zu stützen, der sich immer größerer Beliebtheit erfreut,…

Bitlocker mit der PowerShell steuern

Sichere Verschlüsselung unter Windows! Wir zeigen, wie man Bitlocker mit der PowerShell steuert. Neben der Möglichkeit Bitlocker mit der grafischen Oberfläche zu verwalten, gibt es nämlich verschiedene Cmdlets für die PowerShell, mit denen sich Bitlocker aktivieren, abfragen und verwalten lässt.…

Cybersicherheit muss auf jede Vorstandagenda

Die Bedrohungslandschaft im Bereich Cybersecurity ist äußerst vielfältig und gleicht einem Wettrennen. Auf der einen Seite nutzen Angreifer immer raffiniertere Taktiken und Techniken, um Sicherheitsmaßnahmen zu umgehen. Auf der anderen Seite nimmt die Komplexität aktueller IT-Landschaften stetig zu. Dieser Artikel…

Ein Blick auf die Top 10 API Security Risks von OWASP

Die aktuelle OWASP-Liste „Top 10 API Security Risks“, ein Update der Liste von 2019, wirft ein Schlaglicht auf bekannte und neue Risiken. Zugleich verdeutlicht sie, woran Entwickler in puncto API-Sicherheit besonders arbeiten müssen – und sorgt für Diskussionsstoff. Dieser Artikel…

Unternehmen melden Cybersecurity-Vorfälle nicht

Erfolgreiche Cyberangriffe nehmen zu. Doch häufig werden diese Vorfälle nicht gemeldet – weder von den Mitarbeitern an ihre Vorgesetzten, noch von diesen an die zuständigen Behörden. Was steckt dahinter? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

So erfüllen Sie die Voraussetzungen für eine Cyberversicherung

Die jährlichen Schäden der deutschen Wirtschaft durch Datendiebstahl, Spionage und Sabotage betragen bereits 206 Milliarden Euro, so Bitkom. Das Interesse an einer Cyberversicherung ist hoch, auch im Mittelstand. Doch kleine und mittlere Unternehmen konnten bisher kaum die Anforderungen erfüllen, um…

5 Vorteile von MEDR für Unternehmen

Immer mehr raffinierte, individualisierte und komplexe Angriffsmethoden und eine Flut an Schadprogrammen bereiten IT-Teams in Unternehmen Kopfzerbrechen. Allein 2021 zählten die Security-Expertinnen und -Experten von G DATA fast 50 Millionen neue Samples. Oft sind die Mitarbeitenden in Firmen mit der…

Uniklinik Frankfurt nach Hackerangriff weiter vom Internet getrennt

Nach einem Hackerangriff ist das Uniklinikum Frankfurt weiterhin vom Netz getrennt. Der unmittelbare Schaden fällt zwar gering aus, der Klinikbetrieb wird dadurch jedoch massiv beeinträchtigt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Produktives Chaos mit Methode

Nicht nur böswillige Angriffe gefährden Unternehmen – auch versteckte Fehler oder unbeabsichtigte Pannen können IT-Sicherheit und Produktionsprozesse nachhaltig stören. Im aktuellen Themenpodcast gehen wir genau solchen Schwachstellen in produktiven Systemen auf den Grund. Im Gespräch mit einem Experten für Chaos…

Führungskräfte dürfen die IT-Sicherheit nicht länger ignorieren

Nur wenige Ereignisse können ein Unternehmen auf so vielen Ebenen beeinträchtigen wie ein Vorfall im Bereich der Cybersicherheit. Produktionsunterbrechungen und Ausfallzeiten können Millionen an entgangenen Einnahmen bedeuten, während Geldstrafen, Sanierungsmaßnahmen und Rufschädigung weitere Millionen Euro an Kosten verursachen können. Dieser…

Forscher wollen IoT-Anwendungen wesentlich sicherer machen

Die Digitalisierung durchdringt zunehmend alle Bereiche unseres Lebens, sagen Experten. Doch wo bleibt die Sicherheit? Bremer Forscher wollen die nun ein Stück weit mehr garantieren helfen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Was ist RTO?

Recovery Time Objective ist eine wichtige Kenngröße eines Disaster-Recovery-Plans. Sie gibt die Zeit vor, die benötigt werden darf, um den Betrieb von Systemen oder Services nach einer Störung oder einem Ausfall wieder aufzunehmen. Je nach Wichtigkeit und Kritikalität eines Systems…

Fangen spielen mit der KI

In den letzten Jahren hat die künstliche Intelligenz (KI) beeindruckende Fortschritte gemacht, die die bisherige Vorstellungskraft von Verbrauchern übersteigen. Insbesondere die Entwicklung von Sprachmodellen wie ChatGPT, Google Bard oder Dolly hat zu einer neuen Ära des maschinellen Lernens (ML) geführt.…

Moderne Bedrohungen kritischer Infrastrukturen

In der komplexen vernetzten Welt von heute ist Cybersecurity von entscheidender Bedeutung. Der Grund: Die Auswirkungen von Sicherheitsverletzungen gehen weit über finanzielle Verluste hinaus. Angriffe auf kritische Infrastrukturen erfordern besondere Aufmerksamkeit, da sie weitreichende Auswirkungen auf Gemeinschaften und sogar Nationen…

Kooperation für gemeinsame Deutschland-Cloud und Confidential Computing

Ab sofort arbeiten der europäische Hosting-Anbieter Ionos und VNC, Anbieter open-source-basierter Unternehmensanwendungen, zusammen. In der Pipeline: eine gemeinsam entwickelte Deutschland-Cloud und Confidential Computing. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Kooperation für…

Wie Cloud First das Netzwerk retten kann

Cloud Security: ein aktuelles Strategiethema vieler Unternehmen. Immer mehr Kunden verlagern ihre Ressourcen in die Cloud, doch die Absicherung ist komplex. Experten von Fortinet und N-able erklären, wie „Cloud First“ gut umgesetzt werden kann. Dieser Artikel wurde indexiert von Security-Insider…

Microsoft schließt über 100 Schwachstellen

Am Patchday im Oktober 2023 veröffentlicht Microsoft 103 Updates, von denen 13 als kritisch und 90 als wichtig eingestuft sind. Da bereits drei Lücken öffentlich bekannt und unter Angriff stehen, sollten die Updates schnell installiert werden. Dieser Artikel wurde indexiert…

Neue Möglichkeiten bei physischen Sicherheitssystemen

Physische Sicherheitstechnologien galten bisher meist als betriebliche Notwendigkeit ohne Beitrag zum ROI. Das hat sich durch technologische Fortschritte geändert. Ein vereinheitlichtes physisches Sicherheitssystem kann Erkenntnisse liefern, die den gesamten Betrieb verbessern. Dieser Artikel wurde indexiert von Security-Insider | News |…

Was Phishing as a Service so gefährlich macht

Meldungen über erfolgreiche Phishing-Angriffe reißen nicht ab. Dabei ist die Taktik, über betrügerische E-Mails Nutzer dazu zu verleiten, persönliche Informationen preiszugeben oder Schadsoftware zu installieren, und sich so Zugang zu geschäftskritischen Systemen zu verschaffen, nicht neu. Viele Unternehmen haben die…

Bei der IT-Sicherheit trügt die Selbsteinschätzung

Die Studie „Security as a Service 2023“ von A1 Digital und Foundry nimmt unter anderem den Stand der IT-Sicherheit, die Rolle von CISOs und den Fachkräftemangel genauer unter die Lupe. Sie zeigt auch, dass in Sachen Selbsteinschätzung oftmals trügerische Sicherheit…

Speicherkarte Swissbit iShield soll sensible Informationen schützen

Swissbits iShield-Produktfamilie für Plug-and-play-Sicherheitslösungen erhält Zuwachs: Die microSD-Speicherkarte iShield Archive mit Verschlüsselungsfunktion schützt Foto- und Videoaufzeichnungen vor unbefugten Zugriffen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Speicherkarte Swissbit iShield soll sensible Informationen…

Cyberkriminelle haben Nutzer im Fokus

Die Anzahl von Cyberangriffen auf Unternehmen steigt weiter an. Im BSI-Lagebericht 2022 heißt es dazu: „Die Bedrohungslage im Cyber-Raum ist so hoch wie nie zuvor“. Das gilt ausdrücklich auch für kleinere Unternehmen. Dieser Artikel wurde indexiert von Security-Insider | News…

Wie sich Hacker in einem Netzwerk ausbreiten

Über Lateral Movements erkunden Hacker ein von ihnen infiziertes Netzwerk, um weitere Schwachstellen zu finden, Zugriffsrechte zu erweitern und letztlich ihr eigentliches Ziel zu erreichen. Welche Möglichkeiten der Erkennung und Vermeidung gibt es? Dieser Artikel wurde indexiert von Security-Insider |…

Wann ein Pentest sinnvoll ist

Um die Sicherheit des eigenen IT-Netzwerkes zu verbessern, holen sich immer mehr Unternehmen externe Unterstützung. Das Angebot an verschiedenen Dienstleistungen ist breit – doch wo sollten IT-Verantwortliche anfangen? Es kommt dabei vor allem darauf an, taktisch klug vorzugehen. Dieser Artikel…

KI ist unverzichtbar – trotz aller Bedenken

GitLabs neunter Global DevSecOps Report beleuchtet die Ansichten von Experten über KI in der Softwareentwicklung. Der Bericht offenbart ein schwieriges Verhältnis zwischen dem Enthusiasmus, KI einsetzen zu wollen, und den Bedenken hinsichtlich Datenschutz, geistigen Eigentums und Sicherheit. Dieser Artikel wurde indexiert…

Manipulationen intelligenter Systeme aufspüren

Wie lassen sich Manipulationen an einem KI-basierten System erkennen, das sich selbst ständig weiterentwickelt und immer wieder überschreibt? In einem neuen Projekt der Cyberagentur sollen Tools und Methodiken erforscht werden, um solche böswilligen Eingriffe in intelligente Systeme künftig rechtssicher nachweisen…

Verraten vom Chatbot

Die Entwicklungen in der künstlichen Intelligenz (KI) sind sehr spannend. Viele Nutzer testen Apps wie ChatGPT oder Bard. Manche zum Spaß, andere, um ihre Arbeit langfristig effizienter zu machen. Immer mehr Unternehmen integrieren KI-basierte Chatbots und Assistenten in ihre Produkte…

Viele Freifahrtscheine zum Datendiebstahl

IBM X-Force hat den „Cloud Threat Landscape Report 2023“ veröffentlicht. Der Bericht zeigt allgemeine Trends und führt die wichtigsten Bedrohungen auf, die im vergangenen Jahr in Bezug auf Cloud-Umgebungen beobachtet wurden. Dieser Artikel wurde indexiert von Security-Insider | News |…

Hornetsecurity erweitert Umfang seiner 365 Total Protection Suite

Hornetsecurity bringt in Sachen Compliance und Awareness eine weitere Lösung auf den Markt. Mit Plan 4 erscheint die neue Version innerhalb der 365 Total Protection Suite. Erweiterte KI-Funktionen sollen das Sicherheitsbewusstsein der Mitarbeiter stärken. Dieser Artikel wurde indexiert von Security-Insider…

Wer remote arbeitet will Multifaktor-Authentifizierung

Hybrides Arbeiten geht mit zunehmendem E-Mail-Verkehr und der Nutzung unterschiedliche Geräte einher. Damit steigt gleichzeitig die Sorge vieler Mitarbeitender um den Angriff auf ihre Zugangsdaten. Wie sich dadurch deren Anmeldeverhalten ändert, zeigt unser Trendreport. Dieser Artikel wurde indexiert von Security-Insider…

Das Dilemma der IT-Sicherheitsbeauftragten

Beauftragte für IT-Sicherheit in Unternehmen haben es schwer: Sie verlangen dem Personal zusätzlichen Aufwand ab und müssen dem Management in Zahlen belegen, dass sie erfolgreich sind. Dabei sind sie wenig in Unternehmensstrukturen eingebunden und auf eingekaufte Werkzeuge angewiesen, die nur…

Schwachstellen in der SAP-Landschaft

Wenn Unternehmen einmal jährlich ihre SAP-Lösung checken lassen und am Ende das erfolgreiche Testat durch die Wirtschafts­prüfungs­gesellschaft steht, dürfen sie davon ausgehen, dass das ERP-System ordnungsgemäß und sicher funktioniert. Vor allem, wenn zusätzlich noch ein Security Audit oder Penetrationstest über…

Passkeys für mehr Datensicherheit in Onlineshops

Die Gefahr online nimmt zu. Besonders Onlineshops werden immer häufiger Opfer von Hackerattacken. Um dem entgegenzuwirken, können auch hier passwortlose Authentifizierungsmethoden wie Passkeys eingesetzt werden. Doch die Implementierung von Passkeys kann technisch kompliziert sein. Dieser Artikel wurde indexiert von Security-Insider…

Sichere Digitalisierung im Maschinenbau

Industrie 4.0 ist keine Zukunftsvision mehr, sondern in immer mehr Industrieunternehmen reales Beispiel dafür, wie industrielle Prozesse effizient und effektiv ablaufen können. Sie kann aber nur dann dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Cyber-Angriffe geschützt sind. Wie kann…

Wenn das Auto eine eigene Identität bekommt

Aktuelle Verfahren zur digitalen Identifizierung sind oft komplex und stoßen auf begrenzte Akzeptanz. Digitale Identitäten bieten Möglichkeiten, diese Prozesse zu vereinfachen und Dienste weiterzuentwickeln. Der Digital­ver­band Bitkom gibt in einem neuen Leitfaden einen Überblick über Digitale Identitäten und mögliche Umsetzungskonzepte.…

KI, Kosten und Gebäude

Wer sich gern gruselt, muss nicht auf Halloween warten! Im Security-Talk präsentieren wir schon Anfang Oktober genug Themen, die für Gänsehaut und Stirnrunzeln bei Sicherheitsverantwortlichen sorgen sollten: Von Patchpannen über ambivalente KI bis hin zu NIS2-Richtlinie und kostspieligen Datenschutzkonsequenzen. Aber…

Faeser plant Verbot kritischer 5G-Komponenten aus China ab 2026

Die Mobilfunk-Netzbetreiber in Deutschland stehen unter politischem Druck, auf 5G-Technik aus China zu verzichten. Nun scheint ein konkretes Verbot bevorzustehen. Der Bann soll aber nicht flächendeckend gelten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Daten sichern mit Daten – Die Zukunft der Cybersicherheit

Der aktuelle Cost of a Data Breach Report des Ponemon-Instituts zeigt, dass die deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen, immer noch viel zu lang. KI und damit Datenanalysen hatten den größten Einfluss auf die…

Bug Bounty von einem White-Hat-Hacker erklärt

Um Cyberkriminellen bei der Ausnutzung von Schwachstellen einen Schritt voraus zu sein, gibt es für Unternehmen verschiedene Möglichkeiten, zum Beispiel Pentests und Bug Bounty Programme. Ein White-Hat-Hacker erklärt, wie Unternehmen private und öffentliche Bug Bounty Programme starten können und was…

Globale Ereignisse und 5G führen zu fast 8 Millionen DDoS-Angriffen

Cyberkriminelle starteten laut den Sicherheitsexperten von Netscout in der ersten Jahreshälfte 2023 rund 7,9 Millionen DDoS-Angriffe, was einem Anstieg von 31 Prozent im Vergleich zum Vorjahr entspricht. Globale Ereignisse wie der Russland-Ukraine-Krieg und NATO-Beitrittsverhandlungen haben das Wachstum von DDoS-Angriffen vorangetrieben.…

Mindeststandards für die IT-Security

Leitlinien für ein Minimum an Cybersicherheit sollen es insbesondere kleinen bzw. jungen Unternehmen ermöglichen, Schwachstellen in ihrer IT schnell zu erkennen und ihre Security-Maßnahmen zu verbessern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Rubrik will VMware-Wiederherstellung mit KI auf Trab bringen

Der Data-Security-Spezialist Rubrik hat seine neue Lösung „AI-Powered Cyber Recovery“ vorgestellt. Sie nutzt generative KI-Funktionen und große Sprachmodelle (LLMs), um VMware-Kunden bei der Wiederherstellung nach Cyberangriffen zu unterstützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Ein Blick auf die DownEx-Malware-Kampagne

Hacker optimieren ihre heute Angriffe ständig weiter. Ein Blick auf die von ihnen entwickelten Konzepte ist nötig, weil auch Unternehmen und Anbieter kritischer Infrastrukturen potenzielle Opfer von komplexen Attacken sind, wenn diese erst einmal Serienreife erlangen. Die DownEx-Malware-Kampagne ist ein…

Einblick in verschlüsselten Datenverkehr

Mit der neuen Version GigaVUE 6.4 erweitert Gigamon seine Deep Observability Pipeline um eine Reihe von Cybersecurity-Funktionen. Die Precryption-Technologie ermöglicht es IT- und Sicherheitsunternehmen mit einer automatisierten Lösung Einblick in verschlüsselten Datenverkehr über virtuelle Maschinen (VM) oder Container-Workloads zu erhalten,…

Typische Schwachstellen von Firewalls

Eine Firewall soll eigentlich vor einem IT-Angriff schützen – doch oft kommt genau das Gegenteil vor und die Firewall wird zum Einfallstor. Denn wie nahezu jedes System bietet auch eine Firewall Schlupflöcher, die Angreifer für sich nutzen können. Worauf müssen…

IT-Sicherheitsanforderungen für die Cloud-Migration

Welche Maßnahmen müssen ergriffen werden, um ein Cloud-Netzwerk während und nach der Cloud-Migration abzusichern? Die Antwort auf diese Frage wird immer komplexer, da die meisten Unternehmen zu Hybrid Clouds und Multi-Clouds migrieren. Dieser Artikel wurde indexiert von Security-Insider | News…

Was ist Business Continuity Management / BCM?

Der Begriff Business Continuity Management beschreibt einen ganzheitlichen Ansatz mit Konzepten, Planungen, Strategien und Maßnahmen zur Fortführung kritischer Geschäftsprozesse im Krisenfall. BCM trägt dazu bei, den Fortbestand eines Unternehmens in Krisensituationen zu sichern. Es identifiziert Risiken, analysiert mögliche Auswirkungen und…

Gegenmaßnahmen gegen fortschrittliche Angriffsmethoden

Um sich erfolgreich schützen zu können, muss man seinen Gegner kennen. Welche Angriffsmethoden und Wege bevorzugen Cyber-Kriminelle? Da die Cyber-Bedrohungslandschaft sehr dynamisch ist, kommen Unternehmen nicht umhin, sich fortlaufend über die neuesten Entwicklungen zu informieren. Dieser Artikel wurde indexiert von…

So können sich Unternehmen vor Insider-Threats schützen

Insider-Threats nehmen immer stärker zu. Was diese Form von Cyber-Bedrohung so gefährlich macht, ist, dass dabei ein Zugriffsmissbrauch durch vertrauenswürdige Personen aus dem Unternehmensinneren erfolgt, die legitimen und autorisierten Zugang zu sensiblen Daten und Vermögenswerten besitzen. Dieser Artikel wurde indexiert…

Persönliche Haftungsrisiken aus der EU-Richtlinie NIS2

Mit der Novelle der Netzwerk- und Informationssicherheitsrichtlinie (NIS2) legt die EU Mindeststandards für Cybersicherheit fest. Betroffen sind Unternehmen und Behörden ab 50 Beschäftigten und einem Jahresumsatz ab zehn Millionen Euro. Mit NIS2 wird auch eine persönliche Haftung von Geschäftsführern und…

Vereinfachung durch Vereinheitlichung und Zusammenhalt

Neue Winde wehen. Den richtigen Partner zu finden, wird immer wichtiger. Watchguard möchte seine MSSP-Partnerschaften stärken – mit Blick auf den Mittelstand. Automatisieren, implementieren und zentralisieren sind die Buzzwords zum Erfolg. Dieser Artikel wurde indexiert von Security-Insider | News |…

Warum Security Awareness die Basis der NIS2 Umsetzung ist

Unternehmen sollten um die Bedeutung von Security Awareness für die Umsetzung der NIS2-Richtlinie und der darauf fußenden deutschen Gesetzgebung wissen. IT-Sicherheitstrainings waren schon immer wichtig, doch mit NIS2 kommen hierzu konkrete Forderungen auf die betroffenen Unternehmen zu. Was wird genau…

Vier Schritte zur sicheren Software

Cyberkriminelle stecken jedes Jahr mehr Zeit, Geld und Arbeit in ihre Cyberattacken. Ein immer öfter anzutreffendes Ziel dieser Angriffe ist die Softwareentwicklung. Unternehmen müssen deshalb unbedingt über Prozesse verfügen, die dafür sorgen, dass ihre Software sicher ist und sie Angreifern…

Flexible Verwaltung von Login-Daten

Die neue Version 3.9 der professionellen Multi-Faktor-Authentifizierungs-Software privacyIDEA ermöglicht es dem Admin mit neuen Tokentypen auch in heterogenen Umgebungen, die Authentifizierung an alten Applikationen zentral in privacyIDEA zu verwalten. Außerdem wurde die Authentifizierung mit PUSH-Token und die Verwaltung von SSH-Schlüsseln…

14 Tools für Penetrationstests von Webanwendungen

Um Sicherheitslücken in Webanwendungen zu identifizieren, helfen Tools, die explizit nach solchen Schwachstellen suchen und diese offenlegen. Penetrationstests helfen dabei Schwachstellen zu entdecken und diese rechtzeitig zu schließen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Aqua Security bringt Real-Time-CSPM auf den Markt

„Zeit ist Geld“ passt auch im Cloud-Security-Kontext. Damit man schnell reagieren kann, helfen spezielle Tools, die stetig weiterentwickelt werden. So auch das Real-Time-CSPM von Aqua Security, das die Angriffsfläche deutlich reduzieren soll. Dieser Artikel wurde indexiert von Security-Insider | News…