Schlagwort: Security-Insider | News | RSS-Feed

Microsoft schließt Sicherheitslücken bei Exchange-Software

Lesen Sie den originalen Artikel: Microsoft schließt Sicherheitslücken bei Exchange-Software Microsoft hat Sicherheitslücken in seiner E-Mail-Software Exchange Server geschlossen, die von mutmaßlich chinesischen Hackern genutzt worden waren. Der Software-Konzern rief Kunden in der Nacht zum Mittwoch auf, schnell die bereitgestellten…

Sicherheitsrisiken in der Cloud

Lesen Sie den originalen Artikel: Sicherheitsrisiken in der Cloud Hinsichtlich der IT-Security bietet die Cloud gegenüber On-Premises viele Vorteile, insbesondere für kleinere Unternehmen. Jedoch lauern auch dort einige Sicherheitsfallen. Auf welche Pitfalls gilt es zu achten? Welche Lösungen bieten sich…

So finden Sie den richtigen Schutz für Fertigungssysteme

Lesen Sie den originalen Artikel: So finden Sie den richtigen Schutz für Fertigungssysteme Während die gezielten Cyberattacken auf Produktionsumgebungen zunehmen, suchen die gefährdeten Industriebetriebe immer noch die passenden Security-Strategien für die OT (Operational Technology). Die bloße Übertragung der IT-Sicherheitskonzepte auf…

Waxar-Backups unterstützen NVMe

Lesen Sie den originalen Artikel: Waxar-Backups unterstützen NVMe Geschwindigkeit ist Trumpf – nicht zuletzt auch bei Backup und Recovery. Die Backup-Lösungen von Datensicherungsspezialist Waxar unterstützen aus diesem Grund künftig die NVMe-Schnittstelle.   Become a supporter of IT Security News and…

Ein neuer Blick auf die Security für Industrie 4.0

Lesen Sie den originalen Artikel: Ein neuer Blick auf die Security für Industrie 4.0 Die Smart Factory muss zur Secure Smart Factory werden. Mit der Vernetzung sind neue Risiken in die industriellen Netzwerke eingezogen. Das eBook zeigt, wo es die…

Der nächste große Schritt ist XDR

Lesen Sie den originalen Artikel: Der nächste große Schritt ist XDR An Tools mangelt es im IT-Security-Bereich nicht: Angefangen bei SIEM, über EDR, bis hin zu UEBA und SOAR – all diese Anwendungen haben Vorteile und finden daher in vielen…

Das IT-Sicherheitsgesetz, oder: 5 Sätze zuviel

Lesen Sie den originalen Artikel: Das IT-Sicherheitsgesetz, oder: 5 Sätze zuviel Nach der öffentlichen Anhörung zum IT-Sicherheitsgesetz 2.0 am Montag haben wir mit Klaus Landefeld vom eco über die Kritik der Sachverständigen gesprochen. Im Podcast verrät der stellvertretende Vorstandsvorsitzende, warum…

Kontinuierliche Software-Releases im Internet of Things

Lesen Sie den originalen Artikel: Kontinuierliche Software-Releases im Internet of Things Viele Sicherheitsbedrohungen im Internet of Things, kurz IoT, gehen auf Bugs zurück, die bereits im Zuge der Software-Entwicklung entstehen. Aber woher kommen diese Bedrohungen eigentlich – und wie reagieren…

So gelingt Security by Design bei Cloud-Anwendungen

Lesen Sie den originalen Artikel: So gelingt Security by Design bei Cloud-Anwendungen Anwendungen wandern nun vermehrt in die Cloud, um Remote Work zu vereinfachen. Dabei muss von Beginn an die Sicherheit der Cloud-Apps im Fokus stehen, denn nun sind die…

Sicherer Aufbau einer IoT-Plattform in Microsoft Azure

Lesen Sie den originalen Artikel: Sicherer Aufbau einer IoT-Plattform in Microsoft Azure Unternehmen, die eine IoT-Infrastruktur betreiben, zum Beispiel auch bei der Vernetzung von Sensoren, benötigen eine Plattform für die zentrale Verwaltung und Steuerung. Hier ist Azure Sphere eine Möglichkeit.…

Starke Abwehrkräfte für den Ernstfall

Lesen Sie den originalen Artikel: Starke Abwehrkräfte für den Ernstfall Um eine nachhaltige Cyber-Resilienz zu entwickeln, müssen Unternehmen viele Aspekte beachten und deren Zusammenspiel laufend weiterentwickeln. Das Wissen um die Gefährdungen und deren Abwehr will nicht nur aufgefrischt, sondern auch…

Der Malware-Rückblick 2020

Lesen Sie den originalen Artikel: Der Malware-Rückblick 2020 Wenn das Jahr 2020 eines nicht war, dann normal. Veränderungen haben sich vor allem im Berufsleben gezeigt: Home Office war und ist das Wort der Stunde. Die Arbeit von zu Hause oder…

Sicherheit in Oracle-Datenbanken mit Blockchain

Lesen Sie den originalen Artikel: Sicherheit in Oracle-Datenbanken mit Blockchain Seit Version 20c von Oracle Database können die Datenbanken mit Blockchain-Technologien abgesichert werden. Datenbanktabellen können mit einem neuen Typ erstellt werden und ermöglichen dadurch die Anbindung von Blockchain-Apps.   Become…

Hacker nehmen Treueprogramme ins Visier

Lesen Sie den originalen Artikel: Hacker nehmen Treueprogramme ins Visier Cyberkriminelle attackieren immer häufiger die Kunden-Treueprogramme von Hotels, Restaurants, Einzelhandel und der Reisebranche. Auf den Portalen sind Kundendaten häufig schlecht geschützt und laden zum Diebstahl ein, um eingelöst, eingetauscht oder…

Was tun, wenn Sie keinen Malware-Schutz installieren können

Lesen Sie den originalen Artikel: Was tun, wenn Sie keinen Malware-Schutz installieren können Auch die Operational Technology (OT) wird durch Schadsoftware bedroht. Aber häufig kann oder darf kein Virenschutz auf den Fertigungssystemen installiert werden. Alleine die Abkapselung vom Internet reicht…

Kritik zur Anhörung des IT-Sicherheitsgesetzes 2.0

Lesen Sie den originalen Artikel: Kritik zur Anhörung des IT-Sicherheitsgesetzes 2.0 Ein „Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ könnte genau das Gegenteil dessen bewirken, was die Beschreibung vorgibt – sagen Kritiker. Am heutigen Montag findet eine öffentliche Anhörung…

Der Datenschutz nach Brexit und Übergangsfrist

Lesen Sie den originalen Artikel: Der Datenschutz nach Brexit und Übergangsfrist Die Übermittlung personenbezogener Daten von der EU in das Vereinigte Königreich Großbritannien und Nordirland sollen für eine Übergangsperiode nicht als Übermittlungen in ein Drittland angesehen werden. Für die Zeit…

IoT-Daten auf Knopfdruck wiederherstellen

Lesen Sie den originalen Artikel: IoT-Daten auf Knopfdruck wiederherstellen Innodisk hat seine InnoAGE-SSDs um mehrere neue Modelle erweitert. Sie ermöglichen unter anderem Fernwartung per Out-of-Band-Management und bieten eine Rund-um-die-Uhr-Überwachungsfunktion.   Become a supporter of IT Security News and help us…

SAP-Sicherheit bei Porsche

Lesen Sie den originalen Artikel: SAP-Sicherheit bei Porsche Auch wenn mit SAP ST-PI auf den ersten Blick alles in Ordnung zu sein scheint, können sich im Hintergrund Sicherheitslücken auftun. Die Porsche AG entdeckt sie einem speziellen Sicherheitstool und stellte ihr…

Post-Quanten-Verschlüsselung für die Zukunft der Datensicherheit

Lesen Sie den originalen Artikel: Post-Quanten-Verschlüsselung für die Zukunft der Datensicherheit Das Aufkommen von Quanten-Computing droht, konventionelle Kryptografieverfahren zum alten Eisen zu legen. Sicherheitsexperten warnen: Zum Anbruch der neuen Ära ist quantenresistente Verschlüsselung zur Gewährleistung der Datensicherheit unumgänglich. Experten zufolge…

Mehr DDoS-Angriffe in 2021

Lesen Sie den originalen Artikel: Mehr DDoS-Angriffe in 2021 Im vergangenen Jahr gab es viele Cyber-Angriffe, insbesondere seit Beginn der COVID-19-Pandemie. Kriminelle, die sich als Fancy Bear und das Armada-Kollektiv ausgaben, gingen mit DDoS-Erpressungen sehr aggressiv gegen Unternehmen vor. Verwaltungen,…

Ransomware in drei Schritten bekämpfen

Lesen Sie den originalen Artikel: Ransomware in drei Schritten bekämpfen Homeoffice und mobile Arbeit waren schon vor dem Coronavirus ein wichtiges Thema. Heute jedoch erleben Technologien wie SaaS-Suiten, Videokonferenztools und Remote Desktops eine neue Hochzeit – mit einigen negativen Nebenwirkungen,…

Umfassender Schutz für den ganzen Datenverkehr

Lesen Sie den originalen Artikel: Umfassender Schutz für den ganzen Datenverkehr Wenn Unternehmen das Web nutzen, greifen sie zunehmend auf Cloud-Apps zu und nicht mehr nur auf Webseiten. Die Web-Sicherheit in vielen Unternehmen berücksichtigt aber nur den klassischen Web-Datenverkehr. Herkömmliche…

8 Storage-Trends von Cloudian

Lesen Sie den originalen Artikel: 8 Storage-Trends von Cloudian Die Storage-Welt ist in Bewegung. Neue Technologien wie Container, unaufhaltsam steigende Datenmengen, Cloud-Speicherlösungen, aber leider auch Bedrohungen wie Ransomware sorgen dafür, dass das traditionelle IT-Segment Storage alles andere als langweilig ist.…

Neuer eCrime-Index und altbekannte Bedrohungen

Lesen Sie den originalen Artikel: Neuer eCrime-Index und altbekannte Bedrohungen 2020 war in jeder Hinsicht außergewöhnlich, auch im Bereich Cybersecurity. Der diesjährige Global Threat Report von CrowdStrike verdeutlicht, dass nicht einmal eine globale Pandemie das Tempo gezielter Angriffe durch Cyberkriminelle…

So erhalten Sie ein besseres Security-Lagebild

Lesen Sie den originalen Artikel: So erhalten Sie ein besseres Security-Lagebild Cyberangriffe auf Behörden und Verwaltungen haben deutlich zugenommen. Die Computer Emergency Response Teams (CERTs) stehen unter Druck und versuchen der Bedrohungslage Herr zu werden. Doch ihnen fehlen Werkzeuge und…

Endpoint Security vermasselt Angreifern vielfach die Tour

Lesen Sie den originalen Artikel: Endpoint Security vermasselt Angreifern vielfach die Tour Das als „Cyber Kill Chain“ geprägte Modell der Angriffskette ist ein nützliches Hilfsmittel zur Etablierung ganzheitlicher IT-Sicherheitskonzepte, bei denen Endpoint Security eine wichtige Rolle spielt.   Become a…

Löcher in Amazon S3 Buckets rechtzeitig stopfen

Lesen Sie den originalen Artikel: Löcher in Amazon S3 Buckets rechtzeitig stopfen Der Security-Spezialist CybelAngel sieht eine exponentiell zunehmende Nutzung von AWS-S3-Speicher-Buckets. Dadurch rückt der Dienst aber auch in den Fokus von Cyberkriminellen. Schutzmaßnahmen sollten daher obligatorisch sein.   Become…

Jung und Alt in Visier der Cyberkriminellen

Lesen Sie den originalen Artikel: Jung und Alt in Visier der Cyberkriminellen LexisNexis Risk Solutions hat heute seinen halbjährlichen Cybercrime Report für den Zeitraum von Juli bis Dezember 2020 veröffentlicht. Der Report zeigt detailliert auf, wie sich die Bedrohungslandschaft im…

Das Immunsystem des Unternehmens

Lesen Sie den originalen Artikel: Das Immunsystem des Unternehmens Angesichts der wachsenden Bedrohung durch Cyber-Angriffe wird Cyber-Resilienz für Unternehmen immer wichtiger. Erst 36 Prozent der Unternehmen haben bisher allerdings ein hohes Resilienz-Level erreicht, so eine Studie von Frost & Sullivan…

Mit 100 Leuten im Podcast-Studio

Lesen Sie den originalen Artikel: Mit 100 Leuten im Podcast-Studio Gemeinsam mit über 100 Teilnehmern und Security Evangelist Tim Berghoff haben wir uns zu unserem ersten Live-Podcast getroffen – um über den gestürzten „König der Schadsoftware“ zu diskutieren. Jetzt können…

Radware über Sicherheit von Apps und APIs

Lesen Sie den originalen Artikel: Radware über Sicherheit von Apps und APIs Wie ist es um die Sicherheit von Web-Anwendungen, Mobile Apps und APIs bestellt? Aufschluss darüber gibt der „State of Web Application Security Report“ von Radware. Darin geht der…

So lassen sich Angriffe schneller erkennen und Meldepflichten einhalten

Lesen Sie den originalen Artikel: So lassen sich Angriffe schneller erkennen und Meldepflichten einhalten Viele Cyberattacken werden zu spät erkannt. Maßnahmen zur Minderung der Folgeschäden haben dann nur noch wenig Erfolg. Meldepflichten nach Datenschutz-Grundverordnung (DSGVO) und KRITIS-Vorgaben können nicht fristgerecht…

Was man von der Updatepflicht erwarten kann und was nicht

Lesen Sie den originalen Artikel: Was man von der Updatepflicht erwarten kann und was nicht Es klingt verlockend: Anbietern von digitalen Produkten soll eine Updateverpflichtung auferlegt werden. Haben Verbraucher ein digitales Produkt erworben, schuldet der Unternehmer auch die Bereitstellung von…

„Vertraue niemals, überprüfe immer!“

Lesen Sie den originalen Artikel: „Vertraue niemals, überprüfe immer!“ Die COVID-19-Krise hat auch die Cyber-Security-Landschaft dramatisch verändert und gezeigt, dass viele Organisationen unzureichend auf einen Wechsel zur Remote Work vorbereitet waren. Ein Großteil der Mitarbeiter arbeitet noch immer von zu…

Schwere Sicherheitslücken im Realtek RTL8195A WLAN Modul

Lesen Sie den originalen Artikel: Schwere Sicherheitslücken im Realtek RTL8195A WLAN Modul Das Realtek RTL8195A ist ein kompaktes, stromsparendes WLAN-Modul, das sich in vielen Geräten unterschiedlicher Branchen findet. Sicherheitslücken in eingebetteten Geräten haben meist schwerwiegende Auswirkungen auf die gesamte Lieferkette.…

Von Endpoint Protection bis Extended Detection and Response

Lesen Sie den originalen Artikel: Von Endpoint Protection bis Extended Detection and Response Die Bedeutung der Endpoint Security steigt, nicht nur durch die vermehrte Arbeit in Homeoffices. Trotzdem verharren viele Unternehmen bei einer klassischen Endpoint Protection. Doch selbst wer bereits…

Algosec gibt Einblick in hybride IT-Umgebungen

Lesen Sie den originalen Artikel: Algosec gibt Einblick in hybride IT-Umgebungen Die neue Version A32 der „Network Security Policy Management Suite“ von Algosec soll mehr Transparenz der Datenströme sowie eine Mikrosegmentierung ermöglichen. Die Funktionen können in SDN- und Cloud-Umgebungen sowie…

Best Practices zur Absicherung von APIs

Lesen Sie den originalen Artikel: Best Practices zur Absicherung von APIs Laut Gartner ist API-Missbrauch bis 2022 „der häufigste Angriffsvektor, der zu Datenvorfällen bei geschäftlichen Web-Anwendungen führt“. Unternehmen sollten daher die häufigsten Angriffsarten kennen und sich mit geeigneten Maßnahmen schützen.…

Sicherer Fernzugriff auf industrielle Netzwerke

Lesen Sie den originalen Artikel: Sicherer Fernzugriff auf industrielle Netzwerke Viele denken bei Remote Work an Büroangestellte, die vor dem heimischen PC ihrer Arbeit nachgehen, vornehmlich Büroanwendungen nutzen und sich mit ihren Kollegen über Videokonferenzen treffen. Dabei ist Remote Work…

End-to-End-Transparenz für mehr Cybersicherheit

Lesen Sie den originalen Artikel: End-to-End-Transparenz für mehr Cybersicherheit Für native End-to-End-Transparenz in SASE-Umgebungen (Secure Access Service Edge) favorisiert Palo Alto Networks ein Konzept des Autonomous Digital Experience Monitoring. Ziel sei ein nahtloser Mechanismus für IT-Teams, um Endbenutzern das bestmögliche…

Best Practices für Netzwerksicherheit bei Remote-Arbeit

Lesen Sie den originalen Artikel: Best Practices für Netzwerksicherheit bei Remote-Arbeit Praktisch über Nacht mussten die Netzwerk- und Sicherheitsteams in Unternehmen den Großteil ihrer Belegschaft im März letzten Jahres ins Homeoffice verabschieden und dabei gleichzeitig bewährte Sicherheitspraktiken, die einem schnellen…

OT-Sicherheit durch integriertes Governance-Model

Lesen Sie den originalen Artikel: OT-Sicherheit durch integriertes Governance-Model Die Häufigkeit und der Schweregrad von Angriffen auf Industrielle-Infrastrukturen nimmt seit Jahren zu und die Digitalisierung der Operational Technology (OT) vergrößert die Angriffsfläche ständig. Das vergangene Jahrzehnt offenbarte zahlreiche Beispiele, welche…

Homeoffice-Bundle von Cisco

Lesen Sie den originalen Artikel: Homeoffice-Bundle von Cisco Wer im Homeoffice arbeitet, benötigt Sicherheitsvorkehrungen. Einer Studie von Cisco zufolge steigt die Bereitschaft von Unternehmen, in Security-Lösungen zu investieren. Ein passendes Angebot, bestehend aus vier Produkten, hat der Hersteller parat.  …

Waren deutsche Behörden vom Hackerangriff betroffen?

Lesen Sie den originalen Artikel: Waren deutsche Behörden vom Hackerangriff betroffen? Inwieweit der Hackerangriff auf US-Ministerien Auswirkungen auf deutsche Unternehmen und Behörden hat, wurde im Ausschuss „Digitale Agenda“ diskutiert.   Become a supporter of IT Security News and help us…

Vertrauen in digitale Tools schaffen

Lesen Sie den originalen Artikel: Vertrauen in digitale Tools schaffen Digitale Tools bestimmen unseren Alltag, doch die Angst vor Cyber-Angriffen ist enorm. Wire-CEO Morten Brøgger, eklärt, was Unternehmen tun können, um ihren Teams diese Angst ein für alle Mal zu…

Live-Podcast: Ist Emotet wirklich tot?

Lesen Sie den originalen Artikel: Live-Podcast: Ist Emotet wirklich tot? Ist Emotet angeschlagen oder wirklich schon komplett besiegt? Das wollen wir in unserem ersten live produzierten Security-Insider Podcast klären. Seien Sie im virtuellen Studio dabei und stellen Sie live Ihre…

So werden Cloud-Migrationen und -Applikationen sicher

Lesen Sie den originalen Artikel: So werden Cloud-Migrationen und -Applikationen sicher Das Vertrauen in Cloud Computing steigt. Selbst sensible Daten und kritische Geschäftsanwendungen wandern in die Cloud. Doch eine sichere Cloud-Migration und Cloud-Applikation sind keine Selbstverständlichkeit. Unternehmen als Cloud-Nutzer sind…

Deutschlands kritische Infrastrukturen

Lesen Sie den originalen Artikel: Deutschlands kritische Infrastrukturen Zum Abschluss unserer Serie über kritische Infrastrukturen in Deutschland sprachen wir mit Nadine Nagel, Leiterin der Abteilung „Cyber-Sicherheit für Wirtschaft und Gesellschaft“ beim BSI über Sicherheitsanforderungen, Regulierungen und die aktuelle Bedrohungslage.  …

Mehr Effizienz im Security Operations Center schaffen

Lesen Sie den originalen Artikel: Mehr Effizienz im Security Operations Center schaffen Der Fachkräftemangel in der IT-Branche hindert viele Unternehmen daran, ihre IT-Security-Strategie effektiv umzusetzen. Mit Künstlicher Intelligenz (KI) können Vectra zufolge Prozesse automatisiert werden, was das Personal entlastet und…

IT-Sicherheit und Digitalisierung

Lesen Sie den originalen Artikel: IT-Sicherheit und Digitalisierung Es ist wie bei einem Auto: Nur weil es noch fährt, muss noch lange nicht alles in Ordnung sein. Gleiches gilt auch für IT-Angelegenheiten. Ein regelmäßiger, sorgfältig prüfender Blick erspart unter Umständen…

Microsoft schließt 56 Sicherheitslücken

Lesen Sie den originalen Artikel: Microsoft schließt 56 Sicherheitslücken Zum Patchday im Februar 2021 schließt Microsoft 56 Sicherheitslücken, von denen fast alle als kritisch oder wichtig eingestuft werden. Besonders gefährdet sind DNS-Server und Windows-Systeme auf denen Remotecode ausgeführt werden kann…

SAST-Report von Forrester veröffentlicht

Lesen Sie den originalen Artikel: SAST-Report von Forrester veröffentlicht Static Application Security Testing – abgekürzt SAST – durchläuft gerade eine Evolution, vor allem wenn es um die User Experience für Entwickler geht. In einer aktuellen Marktübersicht geht Forrester auf die…

Das Homeoffice hat bleibende Folgen für die Security

Lesen Sie den originalen Artikel: Das Homeoffice hat bleibende Folgen für die Security So schnell viele Homeoffices eingerichtet wurden, so lange werden die Tätigkeit an den Heimarbeitsplätzen und die Remote Work Bestand haben. Es ist deshalb nicht nur höchste Zeit,…

Den Aufwand für Angreifer so hoch wie möglich machen

Lesen Sie den originalen Artikel: Den Aufwand für Angreifer so hoch wie möglich machen Apps speichern, übertragen und verarbeiten heute oft sensible bzw. personenbezogene Daten. Um hier Sicherheit zu gewährleisten, muss die App selbst sicher sein und ebenfalls das Betriebssystems…

5,2 Millionen Geräte nutzen alte Windows-Versionen

Lesen Sie den originalen Artikel: 5,2 Millionen Geräte nutzen alte Windows-Versionen Obwohl der Support für Windows 7 abgelaufen ist, läuft dieses Betriebssystem in Deutschland auf vier Millionen Computern. Zu diesem Schluss kommt der Security-Anbieter Eset und empfiehlt dringend notwendige Updates,…

Zuverlässiges Endpoint-Management für Rechner im Homeoffice

Lesen Sie den originalen Artikel: Zuverlässiges Endpoint-Management für Rechner im Homeoffice Mit Corona hat die Arbeit von zu Hause einen plötzlichen Siegeszug angetreten – zum Leidwesen vieler IT-Abteilungen, die nun Schwierigkeiten haben, die Systeme außerhalb ihre Firmennetzes zu schützen. Ein…

Tipps für ein sicheres Homeoffice

Lesen Sie den originalen Artikel: Tipps für ein sicheres Homeoffice Nicht alle Unternehmen sind darauf vorbereitet, dass Anwender mobil oder im Homeoffice arbeiten. Bei der holprigen Einführung solcher Lösungen sollten Sicherheit und Datenschutz nicht vernachlässigt werden.   Become a supporter…

Schadensbegrenzung durch Mikro-Segmentierung

Lesen Sie den originalen Artikel: Schadensbegrenzung durch Mikro-Segmentierung Mikro-Segmentierung ist eine der stärksten Methoden, um den Schaden virtueller Angriffe gegen Netzwerke zu milden. Warum das so ist und wie man Mikro-Segmentierung als Schutzschild einsetzt, erläutert Yuval Baron, CEO von AlgoSec.…

5 Backup-Tipps zum Schutz vor Ransomware

Lesen Sie den originalen Artikel: 5 Backup-Tipps zum Schutz vor Ransomware Ransomware-Angriffe haben sich zu einem der beliebtesten Mittel von Cyberkriminellen entwickelt. Allerdings verlagert sich hierbei immer mehr der Fokus der Attacke. So leiden Unternehmen zunehmend unter einer besonders heimtückischen…

KI – gut oder böse?

Lesen Sie den originalen Artikel: KI – gut oder böse? Mehr als 6 Billionen Dollar betragen die Kosten durch Cyberkriminalität im Jahr 2021, so eine aktuelle Studie. Fast jede eingesetzte Technologie wird inzwischen permanent angegriffen – beispielweise durch Credential Stuffing.…

Acht Schritte für die Netzwerksicherheit daheim

Lesen Sie den originalen Artikel: Acht Schritte für die Netzwerksicherheit daheim Das mobile Arbeiten bleibt sicher noch eine ganze Weile bestehen. Umso wichtiger ist es, dass Netzwerke, in denen sich Job-relevante Daten befinden, dementsprechend geschützt werden – denn derzeit haben…

Digitalisierung braucht mehr Risiko­bewusstsein

Lesen Sie den originalen Artikel: Digitalisierung braucht mehr Risiko­bewusstsein Mehr Homeoffice, mehr Videomeetings, Trends die sich auch im Jahr 2021 weiterschreiben werden und die den Cyberkriminellen nicht verborgen bleiben. Um diese neue Art zu arbeiten sicher und zukunftsfähig zu gestalten,…

Kryptografie der Quanten

Lesen Sie den originalen Artikel: Kryptografie der Quanten Konzeptionelle Verwundbarkeiten klassischer Kryptografieverfahren sitzen tief und untergraben das Vertrauen in die Informationstechnik mit jeder erfolgreichen Cyberattacke. Der rasante Fortschritt beim Quantencomputing schafft einen neuen Angriffsvektor. Kryptografie-Experten wollen Feuer mit Feuer löschen.…

Fehlerhafte Hash-Prüfung von Bouncy Castle

Lesen Sie den originalen Artikel: Fehlerhafte Hash-Prüfung von Bouncy Castle Forscher des Synopsys Cybersecurity Research Center, kurz CyrC, haben eine Schwachstelle in der OpenBSDBcrypt-Klasse von Bouncy Castle gemeldet. Passwort-Prüfungen lassen sich darüber durch Angreifer umgehen.   Become a supporter of…

Vom Sicherheitsrisiko zum Sicherheitsfaktor Mensch

Lesen Sie den originalen Artikel: Vom Sicherheitsrisiko zum Sicherheitsfaktor Mensch Im Zeitalter der Digitalisierung gilt es, in der Unternehmenssicherheit das Thema IT-Awareness zu berücksichtigen. Hier setzt die Kooperation der WISAG mit dem Darmstädter Start-up IT-Seal an. Was bieten die beiden…

Zero Trust – Hype oder Allheilmittel?

Lesen Sie den originalen Artikel: Zero Trust – Hype oder Allheilmittel? Aktuell spricht gefühlt die ganze Security-Welt über Zero Trust und das Potenzial, das diese Herangehensweise für die IT-Sicherheit hat. Doch stellt sich die Frage: Ist der Hype wirklich gerechtfertigt…

Die Gefahr der Industrie 4.0

Lesen Sie den originalen Artikel: Die Gefahr der Industrie 4.0 Mit zunehmender Vernetzung in der Produktion, steigt auch die Angriffsfläche. McAfee erläutert, warum die Industrie ein attraktives Ziel für Cyber-Kriminelle ist und wie Unternehmen eine nachhaltige Sicherheitsstrategie etablieren können.  …

Social Engineering in Krisenzeiten

Lesen Sie den originalen Artikel: Social Engineering in Krisenzeiten Die COVID-19-Pandemie hat die Cybersicherheitslage weiter verschärft und besonders Mitarbeitende stehen im Fokus von Phishing-Mails, Malware und Co. Das zeigen die Ergebnisse des jährlichen Report „Human Risk Review 2021“ von SoSafe.…

Spiele, Spekulationen und Sicherheit

Lesen Sie den originalen Artikel: Spiele, Spekulationen und Sicherheit In unserem Monatsrückblick kommen wir nicht an den Wall Street Bets vorbei – und bieten mehr: Darunter Hintergründe zum überarbeiteten IT-Sicherheitsgesetz und die für Peter Schmitz wichtigste Nachricht des Monats.  …

Low-Code-Plattform mit Blockchain-Anbindung

Lesen Sie den originalen Artikel: Low-Code-Plattform mit Blockchain-Anbindung Die Low-Code-Plattform Allisa soll bei der Digitalisierung komplexer Geschäftsprozesse helfen und gleichzeitig geistiges Eigentum schützen. Die Blockchain-basierte Zeitstempel-Lösung IPBee wurde deshalb fest in die Plattform integriert.   Become a supporter of IT…

Ausblick und Risiken für 2021 aus Sicht eines Hackers

Lesen Sie den originalen Artikel: Ausblick und Risiken für 2021 aus Sicht eines Hackers Die COVID-19-Pandemie hat Unternehmen dazu gezwungen, ihre digitale Transformation in einer Weise zu beschleunigen, die niemand erwartet hat. Julien Ahrens, Hacker bei Hackerone geht davon aus,…

IT-Sicherheit auch aus dem Homeoffice

Lesen Sie den originalen Artikel: IT-Sicherheit auch aus dem Homeoffice Ortsunabhängiges Arbeiten ist im Trend und verzeichnet durch die Corona-Krise einen zusätzlichen Aufschwung. Doch im Home Office lauern viele Risiken. Worauf müssen Unternehmen achten und wie sichert man die Remote-Arbeit…

Neues Feature gegen Phishing von KnowBe4

Lesen Sie den originalen Artikel: Neues Feature gegen Phishing von KnowBe4 Mit der Lösung „PhishER Security Roles“ erweitert KnowBe4 die Security-Awareness-Plattform. IT-Teams können so spezifische Rollen und Verantwortlichkeiten bei der Reaktion auf Sicherheitsvorfälle vergeben und Gefahren effektiver abwehren.   Become…

Kryptografisch sichere Authentifizierung mit dem eigenen Smartphone

Lesen Sie den originalen Artikel: Kryptografisch sichere Authentifizierung mit dem eigenen Smartphone Die App privacyIDEA Authenticator ist eine Erweiterung für die beliebte Multi-Faktor-Authentifizierungs-Software privacyIDEA. Die App macht Android und Apple-Smartphones zum sicheren zweiten Faktor für Mehr-Faktor-Authentifizierung. Dank des kryptografischen Push-Verfahrens…

Booster für den NAS-Zugriff

Lesen Sie den originalen Artikel: Booster für den NAS-Zugriff Die Kalifornier Rubrik haben sich für ihre zentral verwaltete Cloud-Plattform die Schlüsseltechnologie und IP-Assets des Start-ups Igneous aus Seattle gesichert, um die Mobilität und Sicherung von NAS- und unstrukturierten Daten im…

Mit IT-Datenanalyse gegen Kriminalität

Lesen Sie den originalen Artikel: Mit IT-Datenanalyse gegen Kriminalität Ermittlungsbehörden sind bei immer mehr Straftaten auf umfassende Datenanalysen angewiesen. Mit dem richtigen Analysetool lassen sich Cyberkriminalität, Geldwäsche oder Versicherungsbetrug bekämpfen. Hier lesen Sie, welche Rolle versteckte Zusammenhänge bei der Arbeit…

Ransomware und DDoS gegen IoT-Systeme

Lesen Sie den originalen Artikel: Ransomware und DDoS gegen IoT-Systeme Die fortschreitende Digitalisierung versetzt Unternehmen in einen chronischen Bedrohungszustand. Die Evolution von Angriffstaktiken ist nur durch den Wettlauf zur Aufrüstung IoT-isierter Lieferketten, Fertigungsprozesse und sonstiger Geschäftsabläufe zu schlagen. Für die…

Dynamische Risiken im Cloud Computing

Lesen Sie den originalen Artikel: Dynamische Risiken im Cloud Computing Cloud-Risiken sind nicht statisch, sie verändern sich. Remote Work und die Folgen für die Cloud-Nutzung ist nur ein Beispiel. Doch wie kann man die Cloud-Risiken fortlaufend bestimmen? Und wie wird…

Rackmount Firebox Appliances von Watchguard

Lesen Sie den originalen Artikel: Rackmount Firebox Appliances von Watchguard Watchguard stellt die beiden neuen Hardware-Modelle M4800 und M5800 vor. Mit hohen Durchsatzraten und automatisierten Sicherheitsdiensten ermöglichen sie einen schnellen und sicheren Fernzugriff. Die Geräte werden über eine Cloud-Plattform verwaltet.…

Weltweit gefährlichste Malware Emotet gestoppt

Lesen Sie den originalen Artikel: Weltweit gefährlichste Malware Emotet gestoppt Eine internationale Ermittlergruppe hat nach eigenen Angaben die kriminelle Software „Emotet“ unschädlich gemacht. Die Polizeibehörde Europol teilte in Den Haag mit, die weltweite Infrastruktur auf mehreren hundert Rechnern sei zunächst…

Der Weg vom SIEM zum SOC

Lesen Sie den originalen Artikel: Der Weg vom SIEM zum SOC Um herauszufinden, was die Sicherheits-Experten in ihren aktuellen Werkzeugen vermissen, oder wo ein Feature vielleicht nicht ganz zu Ende gedacht wurde, hat Tools-Anbieter SolarWinds gezielt in der eigenen Community…

Was Unternehmen nach dem Privacy-Shield-Urteil beachten müssen

Lesen Sie den originalen Artikel: Was Unternehmen nach dem Privacy-Shield-Urteil beachten müssen Inzwischen ist ein halbes Jahr vergangen, seit der Europäische Gerichtshof dem österreichischen Journalisten Max Schrems Recht gab und das Privacy-Shield-Datenschutzabkommen zwischen der EU und den USA kippte.  …

Fünf Prognosen zum Thema Cybersicherheit in 2021

Lesen Sie den originalen Artikel: Fünf Prognosen zum Thema Cybersicherheit in 2021 Die Corona-Pandemie sorgte in 2020 für einen Digitalisierungsschub. Auf dieser Grundlage ergeben sich nach einem disruptiven Jahr für viele Unternehmen und Institutionen in 2021 neue Prioritäten beim Thema…

Risiken und Nebenwirkungen der Digitalisierung im Gesundheitswesen

Lesen Sie den originalen Artikel: Risiken und Nebenwirkungen der Digitalisierung im Gesundheitswesen Die Digitalisierung im Gesundheitswesen bringt viele Erleichterungen für Krankenhäuser, medizinische Versorgungszentren, niedergelassene Ärzte, Krankenkassen, sowie Patientinnen und Patienten. Aber auch Cyberkriminelle haben die Vorteile erkannt und attackieren zunehmend…

Wie steht es um die IT-Sicherheit im Krankenhaus?

Lesen Sie den originalen Artikel: Wie steht es um die IT-Sicherheit im Krankenhaus? Im Januar startete die elektronische Patientenakte. Arztpraxen, Krankenhäuser und Apotheken sind über die Telematik-Infrastruktur miteinander vernetzt. Doch wie steht es um die IT-Sicherheit in deutschen Krankenhäusern? Das…

Wie geht es mit der IT-Security weiter?

Lesen Sie den originalen Artikel: Wie geht es mit der IT-Security weiter? IT-Security wird immer mehr zu einem unerlässlichen Garanten für den Unternehmenserfolg, das hat sich auch 2020 wieder gezeigt. Mit der digitalen und interaktiven IT-Security-Konferenz ISX Q1/21 will die…

Endgültiges Aus für die E-Privacy-Verordnung?

Lesen Sie den originalen Artikel: Endgültiges Aus für die E-Privacy-Verordnung? Es gibt weiterhin keinen Konsens bei den E-Privacy-Richtlinien. Was die Verordnung regeln soll, was am deutschen Entwurf umstritten war, weshalb er gescheitert ist und wie es nun weitergeht, erläutert Rechtsanwältin…

Hohes Risiko durch veraltete Appliances und fehlende Updates

Lesen Sie den originalen Artikel: Hohes Risiko durch veraltete Appliances und fehlende Updates Die Software von aktuell angebotenen virtuellen Appliances weist oftmals leicht ausnutzbare, vermeidbare Sicherheitslücken auf. Veraltete Betriebssysteme stellen ein großes Problem dar. Das zeigt eine Studie von Orca…

Wie Hacker ticken

Lesen Sie den originalen Artikel: Wie Hacker ticken Es vergeht kaum ein Tag, an dem spektakuläre Hackerangriffe weltweit für Schlagzeilen sorgen. Doch nach welchen Konzepten gehen Hacker bei ihrem Werk eigentlich vor? Welche Denk- und Arbeitsweisen stecken dahinter?   Become…

Ende-zu-Ende-Verschlüsselung in Gefahr

Lesen Sie den originalen Artikel: Ende-zu-Ende-Verschlüsselung in Gefahr Verschlüsselungstechnologien sind notwendig, damit Privatnutzer und Unternehmen die volle Kontrolle über ihre virtuell gespeicherten Daten behalten und besonders sensible Informationen vor unbefugtem Zugriff, Verlust oder Offenlegung geschützt sind. So kann niemand ohne…

Homeoffice und Bildungsbereich im Fokus von Hackern

Lesen Sie den originalen Artikel: Homeoffice und Bildungsbereich im Fokus von Hackern Das Jahr 2020 war von zahlreichen Cyberangriffen geprägt, die sich auch im kommenden Jahr fortsetzen werden. A10 Networks gibt einen Ausblick auf potenzielle Bedrohungen, die 2021 besonders im…

Ransomware-Attacken erkennen und abwehren

Lesen Sie den originalen Artikel: Ransomware-Attacken erkennen und abwehren Haben sich Hacker früher noch daran erfreut, mit Viren ziellos möglichst viele Rechner lahmzulegen, so haben sie spätestens seit “Locky” Blut geleckt und Unternehmen als lukrative Ziele für Erpressungs-Attacken mit Ransomware…

Die perfiden Methoden der Hacker

Lesen Sie den originalen Artikel: Die perfiden Methoden der Hacker Die Wiederherstellung von Daten über Backups gehört zu den ersten Antworten eines Unternehmens auf einen Cyberangriff. Die Hacker haben aber längst aufgerüstet und spezielle Malware entwickelt, die in der Lage…

Automatisierung bei Angriff und Abwehr

Lesen Sie den originalen Artikel: Automatisierung bei Angriff und Abwehr Auch die IT-Sicherheitsexperten von Watchguard haben sich Gedanken gemacht, welche Trends das kommende Jahr prägen werden. Als Hauptthema hat sich dabei die Automatisierung herauskristallisiert, die sowohl Angreifern als auch als…

Gaming im Visier von kriminellen Hackern

Lesen Sie den originalen Artikel: Gaming im Visier von kriminellen Hackern Online-Gaming erlebt seit der Corona-Krise einen starken Aufschwung – und gerät immer stärker ins Visier von Hackern. Denn in den Gaming-Accounts gibt es viel zu holen. Laut einer repräsentativen…

Wie E-Mails wirklich sicher werden

Lesen Sie den originalen Artikel: Wie E-Mails wirklich sicher werden E-Mail ist einer der Hauptangriffswege für Internetkriminelle. Phishing, verseuchte Links und Anhänge sowie Spam-Mails sind lange bekannt, aber weiterhin ein steigendes Risiko. Was muss in der E-Mail-Sicherheit geändert werden? Wie…

Bringen verkürzte Laufzeiten für Website-Zertifikate mehr Sicherheit?

Lesen Sie den originalen Artikel: Bringen verkürzte Laufzeiten für Website-Zertifikate mehr Sicherheit? Seit dem 1. September 2020 gelten neue verkürzte Laufzeiten für SSL-/TLS-Zertifikate. Akzeptiert werden nur noch Zertifikate mit einer maximalen Laufzeit von 13 Monaten (397 Tage). Die Browserhersteller versprechen…