Schlagwort: Security-Insider | News | RSS-Feed

IT-Sicherheitsgesetz auf der Zielgeraden

Lesen Sie den originalen Artikel: IT-Sicherheitsgesetz auf der Zielgeraden Das Bundesinnenministerium hat den anderen Ressorts am Wochenende einen überarbeiteten Entwurf für ein neues IT-Sicherheitsgesetz zur Abstimmung vorgelegt.   Become a supporter of IT Security News and help us remove the…

Die beliebtesten Anbieter von Security-Awareness-Trainings 2020

Lesen Sie den originalen Artikel: Die beliebtesten Anbieter von Security-Awareness-Trainings 2020 Die besten Sicherheitssysteme sind oft nutzlos, wenn es den Mitarbeitern an grundlegendem Verständnis für Security-Themen fehlt. Während sich viele Schwachstellen durch technische Maßnahmen absichern lassen, wird es schwierig, wenn…

Cloud Services in Gefahr

Lesen Sie den originalen Artikel: Cloud Services in Gefahr Der Quarterly Threats Report von McAfee für das zweite Quartal 2020 zeigt einen enormen Anstieg von PowerShell-Malware und Betrügereien rund um Covid-19. Besonders haben es die Cyberkriminellen auf die Pandemie-bedingte Homeoffice-Arbeit…

DDoS-Boom in Zeiten von COVID-19

Lesen Sie den originalen Artikel: DDoS-Boom in Zeiten von COVID-19 Viel Arbeit für IT-Sicherheitsverantwortliche im ersten Halbjahr 2020: Cyberkriminelle nutzten den Corona-bedingten Wechsel vieler Unternehmen zu „remote work“ sowie die deutlich steigenden Zugriffszahlen auf Webservices für Endanwender zu einer rekordverdächtigen…

Mit Machine Learning gegen E-Mail-Phishing

Lesen Sie den originalen Artikel: Mit Machine Learning gegen E-Mail-Phishing Phishing ist nach wie vor eine beliebte Angriffsart von Cyberkriminellen, um Daten abzugreifen. Im Jahr 2019 erkannte das Anti-Phishing-System von Kaspersky 467 Millionen Zugriffsversuche auf Phishing-Websites; damit war jeder siebte…

IoT-Geräte und DDoS-Angriffe – eine gefährliche Symbiose

Lesen Sie den originalen Artikel: IoT-Geräte und DDoS-Angriffe – eine gefährliche Symbiose Erst kürzlich hat ein neuer gewaltiger DDoS-Angriff alle bisher gekannten Dimensionen gesprengt. Der Angriff richtete sich gegen eine große europäische Bank und erzeugte mit 809 Millionen Paketen pro…

Fünf hartnäckige Mythen zu Ransomware

Lesen Sie den originalen Artikel: Fünf hartnäckige Mythen zu Ransomware Für Unternehmen der Super-GAU: Ein Hacker ist im Netzwerk und hat sensible Daten verschlüsselt oder Passwörter gestohlen. Veritas berichtigt falsche Annahmen zu Ransomware und Lösegeldforderungen und gibt Tipps, wie Unternehmen…

Sicheres Homeoffice für die nächste Krise

Lesen Sie den originalen Artikel: Sicheres Homeoffice für die nächste Krise Remote-Arbeitsstrukturen erleben gerade enormen Zuwachs, bergen aber auch Risiken. Um für nachhaltige Sicherheit zu sorgen, ist es wichtig, sie in eine ganzheitliche Security-Strategie einzubetten.   Become a supporter of…

Dashboard für die Abwehr von Hackern

Lesen Sie den originalen Artikel: Dashboard für die Abwehr von Hackern Die Integration von SolarWinds Endpoint Detection and Response (EDR) in SolarWinds Remote Monitoring and Management (RMM) könne helfen, Geräte besser gegen Gefahren abzusichern, weil fortan alle Aktivitäten für einen…

Neue Sicherheitsfeatures von Dropbox

Lesen Sie den originalen Artikel: Neue Sicherheitsfeatures von Dropbox Dropbox hat die neueste Version von Dropbox Spaces vorgestellt, der digitalen Arbeitsbereiche für die Zusammenarbeit. Außerdem gibt es viele neue Features, die Teams beim sicheren Organisieren von Inhalten und Zusammen­arbeiten an…

SecretsManagement in der PowerShell

Lesen Sie den originalen Artikel: SecretsManagement in der PowerShell Administratoren müssen in der PowerShell sehr häufig Anmeldedaten inklusive Kennwörter speichern. Dazu wird aktuell auf Secure Strings gesetzt. Diese Vorgehensweise ist aber weder sicher noch komfortabel. Mit dem neuen PowerShell-Modul „SecretsManagement“…

Im Homeoffice ohne Bewusstsein für Bedrohungen

Lesen Sie den originalen Artikel: Im Homeoffice ohne Bewusstsein für Bedrohungen Der nächste Lockdown ist da und wieder sind viele Arbeitnehmer ins Homeoffice abgewandert. Bisher hat einer weltweiten Mimecast-Umfrage zufolge die IT-Security dabei das Nachsehen gehabt. Deutschland hinkt dabei im…

Verschlüsselung in AWS-Diensten

Lesen Sie den originalen Artikel: Verschlüsselung in AWS-Diensten Verschlüsselungstechnologien spielen im Rahmen der Sicherheitsstrategie eine wichtige Rolle. Bei richtiger Handhabung bieten sie eine zusätzliche Schutzebene, die über die Zugriffskontrolle hinausgeht.   Become a supporter of IT Security News and help…

IT-Sicherheit im Internet der Dinge, Blockchain und KI

Lesen Sie den originalen Artikel: IT-Sicherheit im Internet der Dinge, Blockchain und KI Immer neue Angriffe rücken die Bedrohung durch Hacker in den Fokus und werfen Fragen auf zur IT-Sicherheit, nach Lösungen durch Blockchain-Technologie sowie zu den Herausforderungen der Künstlichen…

Wie Sicherheitsexperten ihren Ruf als Blockierer loswerden

Lesen Sie den originalen Artikel: Wie Sicherheitsexperten ihren Ruf als Blockierer loswerden Die Rolle der Sicherheitsteams in Unternehmen hat sich durch die Fernarbeit der letzten Monate stark gewandelt. Waren sie in der Vergangenheit vorrangig um die Früherkennung und das Abwehren…

Die eAkte vor Missbrauch schützen

Lesen Sie den originalen Artikel: Die eAkte vor Missbrauch schützen Die eAkte bedeutet für die deutschen Behörden eine digitale Revolution. Die Einführung ist jedoch mit erheblichem Aufwand verbunden. Insbesondere müssen die Behörden sicherstellen, dass die Daten sowohl rechts- als auch…

Katz-und-Maus-Spiel zwischen Security-Forschern und Kriminellen

Lesen Sie den originalen Artikel: Katz-und-Maus-Spiel zwischen Security-Forschern und Kriminellen Im Juni berichtete der amerikanische IT-Sicherheitsanbieter Trustwave über die Entdeckung einer gefährlichen, neuen Malware-Familie namens GoldenSpy. Sie versteckte sich innerhalb einer chinesischen Steuersoftware, deren Nutzung für alle in China tätigen…

Netzwerksicherheit bei ProSiebenSat.1

Lesen Sie den originalen Artikel: Netzwerksicherheit bei ProSiebenSat.1 Im letzten Teil unserer Serie über IT-Sicherheit in unterschiedlichen Branchen hatten wir uns mit Transport und Verkehr befasst und sprachen deshalb mit der Hapag-Lloyd-Reederei. Diesmal sind die Medien dran. Unser Ansprechpartner war…

Sicherheitsmodell SASE – So geht Secure Access Service Edge

Lesen Sie den originalen Artikel: Sicherheitsmodell SASE – So geht Secure Access Service Edge Vor einem Jahr veröffentlichte Gartner seinen wegweisenden Bericht „Die Zukunft der Netzwerksicherheit liegt in der Cloud“. Gartner prägte darin den SASE-Begriff, um die Notwendigkeit einer Kombination…

Security Culture als Basis der Verteidigung

Lesen Sie den originalen Artikel: Security Culture als Basis der Verteidigung Was versteht man eigentlich unter Sicherheitskultur? Warum ist sie wichtig für den Erfolg der Cybersicherheit? Und was kann man tun, um für eine gute Security Culture im eigenen Unternehmen…

Land schätzt Risiko für Cyber-Attacken als hoch ein

Lesen Sie den originalen Artikel: Land schätzt Risiko für Cyber-Attacken als hoch ein Hessens Landesregierung schätzt das Risiko für mögliche Cyber-Angriffe auf wichtige Infrastrukturen, wie etwa die Wasserversorgung, als insgesamt hoch ein. Das geht aus einer Antwort des Umweltministeriums auf…

Positive Trends aber keine durchgängige ICS-Security

Lesen Sie den originalen Artikel: Positive Trends aber keine durchgängige ICS-Security Weil noch grundlegende Dokumentationen und Strukturierungs­elemente wie Netzpläne fehlen, sind viele Unternehmen nicht in der Lage, die Auswirkungen erkannter Schwachstellen richtig zu bewerten. In der Folge werden keine Notfallpläne…

Mit (künstlicher) Intelligenz gegen Cyberkriminelle

Lesen Sie den originalen Artikel: Mit (künstlicher) Intelligenz gegen Cyberkriminelle Machine Learning (ML) spielt eine wichtige Rolle bei der Analyse und Korrelation massiver Datenmengen. In der Abwehr von Cyberangriffen eingesetzt hilft ML, die zunehmenden Bedrohungen auf Geräten, in E-Mails und…

McAfee erweitert Mvision-Portfolio

Lesen Sie den originalen Artikel: McAfee erweitert Mvision-Portfolio Zwei neue Plattformen reihen sich in die bisherige Mvision-Produktfamilie von McAfee ein. Damit können Unternehmen Cloud-native Umgebungen absichern und zentral verwalten. Außerdem erweitert der Hersteller die Unified Cloud Edge um neue Funktionen.…

Unit 42 nutzt AWS-APIs für Angriffe aus

Lesen Sie den originalen Artikel: Unit 42 nutzt AWS-APIs für Angriffe aus Per API-Aufruf können Angreifer unbemerkt Principals von AWS-Nutzern erspähen – und so Rückschlüsse auf Nutzer, Rollen sowie interne Firmenstrukturen ziehen. Das haben Forscher von Unit 42 bereits beim…

Sicherheit auf Windows-Servern mit Bordmitteln steuern

Lesen Sie den originalen Artikel: Sicherheit auf Windows-Servern mit Bordmitteln steuern Microsoft Defender stellt in Windows 10 und Windows Server 2016/2019 die Funktionen der internen Windows-Firewall und des Virenschutzes bereit. Auch im professionellen Umfeld spielt die Konfiguration eine wichtige Rolle.…

Die Zukunft des Identitätsmanagements

Lesen Sie den originalen Artikel: Die Zukunft des Identitätsmanagements Persönliche Daten sind wertvoll – Behörden und Unternehmen wollen möglichst uneingeschränkten Zugang zu unseren persönlichen Informationen, um ein personalisiertes Kundenerlebnis zu schaffen. Informationen zu Bewegungsmustern, Einkäufen, Online-Recherchen, Schlafgewohnheiten und Kontakten stehen…

24 Gadgets für spaßige Weihnachten

Lesen Sie den originalen Artikel: 24 Gadgets für spaßige Weihnachten Nicht alle Gadgets haben einen Sinn, doch für Lacher und Aufsehen sorgen sie fast alle. Viele Gadgets eignen sich daher perfekt als Weihnachtsgeschenk für Kollegen. Wir haben die besten und…

Fraunhofer AISEC erhält Förderung für Cognitive-Security-Projekt

Lesen Sie den originalen Artikel: Fraunhofer AISEC erhält Förderung für Cognitive-Security-Projekt Der Freistaat Bayern unterstützt die anwendungsnahe Forschung des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) mit einer Förderung in Höhe von fünf Millionen Euro.   Become a supporter of…

Online-Funktion wird kaum genutzt

Lesen Sie den originalen Artikel: Online-Funktion wird kaum genutzt Seit zehn Jahren gibt es den elektronischen Personalausweis in Deutschland. Eine Bitkom-Umfrage zeigt jetzt: Das Interesse an der Online-Funktion ist grundsätzlich groß. Doch diese wird bisher kaum genutzt.   Become a…

Forensiker schildert telefonische Deepfakes

Lesen Sie den originalen Artikel: Forensiker schildert telefonische Deepfakes IT-Forensiker von heute prüfen nicht mehr nur verdächtige Festplatten, sondern entlarven sogar Deepfakes. Warum es bislang dennoch keine Warnleuchte für CEO-Fraud mit manipulierten Sprach- und Videodaten gibt, erklärt uns Professor Dr.…

Enterprise-Zusatzfunktionen für Tabletop-Appliances

Lesen Sie den originalen Artikel: Enterprise-Zusatzfunktionen für Tabletop-Appliances Nachdem wir uns letzte Woche mit der Funktionalität und der Inbetriebnahme der Watchguard Tabletop-Appliance „T40“ auseinandergesetzt haben, wenden wir uns heute den zusätzlichen Security-Features des Produkts zu. Dazu gehören unter anderem ein…

Neue Schwachstellen in Prozessoren entdeckt

Lesen Sie den originalen Artikel: Neue Schwachstellen in Prozessoren entdeckt ForscherInnen unter Leitung der TU Graz haben eine neue Sicherheitslücke in Intel- und AMD-Prozessoren entdeckt. Über softwarebasierte Strommessungen ist es möglich, gezielt Schlüssel aus CPUs auszulesen – auch ohne physischen…

Wie man daten­schutz­konforme Software­lösungen auswählt

Lesen Sie den originalen Artikel: Wie man daten­schutz­konforme Software­lösungen auswählt Häufig wird behauptet, der Datenschutz behindere die Nutzung neuer Technologien. Dabei verlangt die Datenschutz-Grundverordnung ausdrücklich den Stand der Technik bei Schutzmaßnahmen. Entsprechend haben sich Aufsichtsbehörden für den Datenschutz auch bereits…

Airlock Secure Access Hub

Lesen Sie den originalen Artikel: Airlock Secure Access Hub Der Hersteller Airlock verpasst der Sicherheitsplattform „Secure Access Hub“ ein Update. Damit stehen verschiedene Authentifizierungsmethoden sowie praktische Funktionen in der Login-App zur Verfügung – ganz im Sinne der Nutzerfreundlichkeit.   Become…

Wie Security Awareness wirklich gelingt

Lesen Sie den originalen Artikel: Wie Security Awareness wirklich gelingt Scheinbar fruchten viele Schulungsmaßnahmen für Security nicht: Die Zahl der erfolgreichen Cyberattacken und die verursachten Schäden steigen und steigen. Was kann man tun, damit die so wichtige Schulung für Security…

Umfassende Sicherheit vom Rechenzentrum bis zum Edge

Lesen Sie den originalen Artikel: Umfassende Sicherheit vom Rechenzentrum bis zum Edge Die Netzwerksicherheit ist heute nicht mehr auf das Rechenzentrum beschränkt. Sie verlagert sich zunehmend in die Cloud. Damit kann das bewährte, Perimeter-basierte Sicherheitsmodell nicht mithalten. So müssen IT-Teams…

Die beliebtesten Anbieter von Enterprise Network Firewalls 2020

Lesen Sie den originalen Artikel: Die beliebtesten Anbieter von Enterprise Network Firewalls 2020 Aktuelle Studien zeigen, dass Cyberangriffe Unternehmen weltweit in Atem halten. Mit Beginn der COVID-19-Pandemie hat die Intensität der Attacken sogar noch deutlich zugenommen. Belastbare Security-Systeme sorgen für…

Diversifizierte Defensive gegen Cyberwar

Lesen Sie den originalen Artikel: Diversifizierte Defensive gegen Cyberwar Mit jetzt veröffentlichten Studienergebnissen illustriert Bitdefender die Vorzüge neurodiverser Teams für die Cybersicherheit. Wir haben uns angeschaut, was Zahlen und Erfahrungen tatsächlich hergeben.   Become a supporter of IT Security News…

Prisma Cloud 2.0 integriert Aporeto

Lesen Sie den originalen Artikel: Prisma Cloud 2.0 integriert Aporeto Mit Prisma Cloud 2.0 präsentiert Palo Alto Networks weitere Sicherheitsmodule, die cloud-native Anwendungen in öffentlichen und privaten Clouds absichern. Dabei integriert Anbieter für Cybersecurity nach eigenem Bekunden zugleich Aporeto.  …

Online-Identifikation in der Finanzbranche

Lesen Sie den originalen Artikel: Online-Identifikation in der Finanzbranche Die Optimierung der User Experience (UX) bei den Digitalangeboten der Finanzbranche ist nach wie vor ein unumgängliches Thema. Insbesondere die Authentifizierung und Identifizierung von Kunden muss schneller und komfortabler werden. Hierfür…

Secure SD-WAN für Remote-Mitarbeiter

Lesen Sie den originalen Artikel: Secure SD-WAN für Remote-Mitarbeiter Versa Secure Access (VSA) ist eine Lösung für SD-WAN-Dienste und private Konnektivität für Mitarbeiter, die remote oder von zu Hause aus arbeiten. Die SASE-Lösung (Secure Access Service Edge), so Anbieter Versa…

Log-Management in Zeiten von COVID-19

Lesen Sie den originalen Artikel: Log-Management in Zeiten von COVID-19 Remote Working hat in Sachen digitale Transformation vieles verändert. Bis auf die Logs, sie werden weiter gesammelt, egal ob der User im Wohnzimmer oder im Büro sitzt. Allerdings sind Logs…

Datenschützer warnt vor automatisierten Online-Profilbildungen

Lesen Sie den originalen Artikel: Datenschützer warnt vor automatisierten Online-Profilbildungen Für manche mag es nach Science-Fiction klingen, doch aus Sicht von Thüringens oberstem Datenschützer ist die Gefahr real: Aus Daten, die Nutzer im Internet hinterlassen, lassen sich Persönlichkeitsprofile erstellen –…

Ist modernes Fuzzing die Zukunft von DevSecOps?

Lesen Sie den originalen Artikel: Ist modernes Fuzzing die Zukunft von DevSecOps? Hinter dem Begriff DevSecOps steckt die Idee, dass jedes Teammitglied eines Softwareprojekts für die Entwicklung, den Betrieb und die Sicherheit des gesamten Softwareprojekts verantwortlich ist. Aus der Sicherheitsperspektive…

Sicherheit und Leistung im Tabletop-Format

Lesen Sie den originalen Artikel: Sicherheit und Leistung im Tabletop-Format Mit der T-Serie liefert Watchguard insgesamt vier neue Tabletop-Appliances für den Einsatz in Home Offices, externen Niederlassungen und Filialen. Diese decken das Leistungsspektrum von ganz kleinen Büros bis hin zu…

Die Komplettlösung für Business-E-Mail made in Europe

Lesen Sie den originalen Artikel: Die Komplettlösung für Business-E-Mail made in Europe Egal ob in Sachen Sicherheit, Compliance, Verfügbarkeit oder Skalierbarkeit: Die Retarus Secure Email Platform erfüllt alle Ansprüche an die geschäftliche E-Mail-Kommunikation aus einer Hand.   Become a supporter…

EU-Bürger sollen sich online mit eID identifizieren können

Lesen Sie den originalen Artikel: EU-Bürger sollen sich online mit eID identifizieren können EU-Bürger sollen sich online künftig mit einem elektronischen Personalausweis oder Pass ausweisen können. „Einen Vorschlag dazu legen wir im nächsten Jahr vor“, kündigte EU-Kommissionsvize Margrethe Vestager in…

Strukturierte Prozesse sind das A und O hoher IT-Sicherheit

Lesen Sie den originalen Artikel: Strukturierte Prozesse sind das A und O hoher IT-Sicherheit Cyber-Risiken nehmen unverändert zu und Unternehmen sind gezwungen, ihre IT-Sicherheit zu erhöhen. Elementare Maßnahmen sind dabei die Etablierung strukturierter Security-Prozesse und die Einführung eines Informationssicherheitsmanagementsystems (ISMS).…

Warum hat Social Engineering solchen „Erfolg“?

Lesen Sie den originalen Artikel: Warum hat Social Engineering solchen „Erfolg“? Social Engineering ist keine neue Bedrohung, aber eine mit hohem kriminellen Erfolg. Die Angreifer setzen auf psychologische Tricks und nutzen unsere Schwachstellen als Menschen aus. Wie kann man sich…

Apps schnell entwickeln – und trotzdem sicher

Lesen Sie den originalen Artikel: Apps schnell entwickeln – und trotzdem sicher Entwickler stecken in der Zwickmühle: Sie müssen schnell neuen Code erstellen, weil das Unternehmen sonst Marktanteile verliert. Doch Fehler können zu Ausfällen der Anwendung, Rufschädigung oder gar Datenverlust…

Die beliebtesten Anbieter von Endpoint Protection Platforms 2020

Lesen Sie den originalen Artikel: Die beliebtesten Anbieter von Endpoint Protection Platforms 2020 Im Zuge der Corona-Pandemie gewann das Thema Endpoint Security schlagartig an Bedeutung. Durch die verstärkte Arbeit im Home Office und den Einsatz unterschiedlichster Systeme im Firmennetz ist…

Die digitale Transformation verdrängt Legacy-Firewalls

Lesen Sie den originalen Artikel: Die digitale Transformation verdrängt Legacy-Firewalls Mehr als 60 Prozent der Unternehmen betrachten klassische Firewalls als uneffektiv bei der Abwehr schädlicher Cyberangriffe auf Anwendungen, Rechenzentren und Cloud-Daten erachten. Das geht aus einer neuen Studie des Ponemon…

Cybersicherheit: Prävention statt Symptome bekämpfen

Lesen Sie den originalen Artikel: Cybersicherheit: Prävention statt Symptome bekämpfen Die Cybersicherheit im Gesundheitswesen hat nach dem Ransomware-Vorfall in einem Düsseldorfer Krankenhaus, der maßgeblich zum Tod einer Frau im Krankenhaus beigetragen haben soll, noch mehr Bedeutung bekommen. Wie kann der…

Professionelles Krisenmanagement auch während Covid-19

Lesen Sie den originalen Artikel: Professionelles Krisenmanagement auch während Covid-19 Das Virus Sars-CoV-2 hat viele Unternehmen vor völlig neue Herausforderungen gestellt. Selbst Firmen, die schon für die Vogel- oder Schweinegrippe einen Pandemieplan entwickelt hatten, waren auf ein solches Szenario nicht…

Der Weg in die (nicht ganz) passwortlose Zukunft

Lesen Sie den originalen Artikel: Der Weg in die (nicht ganz) passwortlose Zukunft New Work ist aktuell der Umsatztreiber beim Identitäts- und Access-Management. Das würdigte auch die Leserschaft des Security-Insiders und wählte die IDaaS Enterprise Lösung LastPass auf das Gold-Treppchen…

Wie DevOps und IAM voneinander profitieren

Lesen Sie den originalen Artikel: Wie DevOps und IAM voneinander profitieren DevOps sorgt für mehr Agilität, bringt Identity-Management-Initiativen aber an ihre Grenzen. Denn diese können mit dem schnellen Wachstum der Anwendungen nicht Schritt halten. Wie also können IAM- und DevOps-Teams…

KI soll den Schutz für Kommunikationsnetze optimieren

Lesen Sie den originalen Artikel: KI soll den Schutz für Kommunikationsnetze optimieren Industrielle Netzwerke müssen besser gegen Cyberattacken geschützt werden. Doch die Absicherung ist komplex und erfordert Spezialwissen. Das Forschungsprojekt Wintermute will deshalb Künstliche Intelligenz (KI) einsetzen, um Kommunikationsnetze besser…

Weniger Angriffe durch Menschen, mehr durch Bots

Lesen Sie den originalen Artikel: Weniger Angriffe durch Menschen, mehr durch Bots Der Cybercrime Report von LexisNexis Risk Solutions enthüllt mit Blick auf das erste Halbjahr 2020 neue Möglichkeiten und Risiken für Online-Kanäle während der globalen Pandemie. Die Ergebnisse belegen…

SecureCOM plaudert keine Amtsgeheimnisse aus

Lesen Sie den originalen Artikel: SecureCOM plaudert keine Amtsgeheimnisse aus Sichere Textnachrichten zu verschicken, die höchsten Standards in puncto Datensicherheit und Datenschutz gerecht werden müssen, ist besonders für Behörden und KRITIS-Unternehmen elementar. Der Business-Messenger SecureCOM soll das leisten.   Become…

Überraschungsgast kapert Podcast

Lesen Sie den originalen Artikel: Überraschungsgast kapert Podcast Wir bekommen prominenten Besuch im virtuellen Studio: Seien Sie dabei, wenn ein charmanter Überraschungsgast den Security-Insider Podcast kapert und brandheiße Neuigkeiten verkündet.   Become a supporter of IT Security News and help…

Datenverlust in SaaS-Anwendungen

Lesen Sie den originalen Artikel: Datenverlust in SaaS-Anwendungen SaaS-Anwendungen wie Microsoft 365 und G Suite sind optimal auf moderne Arbeitsformen ausgelegt und konnten ihre Stärken in den letzten Monaten voll ausspielen. Ein Risiko bleibt bei der steigenden Popularität der Cloud-Services…

Überwachung von Code-Repository-Zugangsdaten

Lesen Sie den originalen Artikel: Überwachung von Code-Repository-Zugangsdaten Das Monitoring-Tool SearchLight von Digital Shadows wurde um Alerts für Code Repositories ergänzt. Nutzer von SCM-Plattformen wie GitHub oder Pastebin erhalten ab sofort Warnungen, sobald Zugriffsschlüssel zur Systemauthentifizierung öffentlich zugänglich sind.  …

US-Regierung verhängt Sanktionen wegen Hacker-Attacke

Lesen Sie den originalen Artikel: US-Regierung verhängt Sanktionen wegen Hacker-Attacke Drei Jahre nach einer potenziell verheerenden Hacker-Attacke auf eine Ölraffinerie in Saudi-Arabien hat die US-Regierung Sanktionen gegen ein russisches Forschungszentrum verhängt. Der Einsatz der unter dem Namen Triton bekannt gewordenen…

Entlastung für Support, Service und Security

Lesen Sie den originalen Artikel: Entlastung für Support, Service und Security Remote Work im Home-Office oder unterwegs gehört zu der neuen Normalität des Arbeitens. Für den Help-Desk und die Security-Abteilung, aber auch für die Nutzer selbst sind damit besondere Herausforderungen…

Biometrischer Zugangsschutz in Corona-Zeiten

Lesen Sie den originalen Artikel: Biometrischer Zugangsschutz in Corona-Zeiten Die globale Pandemie hat Unternehmen dazu veranlasst, viele Aspekte zu überdenken. Der Schutz vor einer Infektion hat oberste Priorität. Das Risiko einer Übertragung muss möglichst geringgehalten werden. Um das zu schaffen,…

Automatisierte Problemlösung am IT-Edge

Lesen Sie den originalen Artikel: Automatisierte Problemlösung am IT-Edge Technologische Innovationen und wachsende IT-Sicherheitsrisiken führen zu einer immer höheren Komplexität der IT und erfordern permanente Weiterbildung. Doch die wenigsten IT-Experten haben Zeit, sich und ihr Unternehmen für diese Entwicklung wappnen.…

Security-Betrachtungen bei Videokonferenz-Tools

Lesen Sie den originalen Artikel: Security-Betrachtungen bei Videokonferenz-Tools Videokonferenzen sind derzeit beliebt wie noch nie. Konferenz-Tools sind aber wie jede andere Online-Plattform auch anfällig für Hacker und Datendiebe. Wer seine Webkonferenz nicht ausreichend sichert, läuft Gefahr, dass vertrauliche Informationen in…

Die GoldenSpy Malware

Lesen Sie den originalen Artikel: Die GoldenSpy Malware Die Cyberabwehr des Bundesamtes für Verfassungsschutz (BfV) sowie das Bundeskriminalamt (BKA) warnten, dass deutsche Unternehmen mit Sitz in China möglicherweise mittels der Schadsoftware GOLDENSPY ausgespäht werden. Wie wurde diese Spyware entdeckt, was…

Über 400.000 Schwachstellen in Virtual Appliances

Lesen Sie den originalen Artikel: Über 400.000 Schwachstellen in Virtual Appliances Gut 2.200 Virtual-Appliance-Abbilder von 540 Anbietern hat Orca Security für den „2020 State of Virtual Appliance Security Report“ untersucht. Auf Basis von nur 17 bekannten, sicherheitskritischen Bugs traten abertausende…

Krankenhaus kompensiert Krise kreativ

Lesen Sie den originalen Artikel: Krankenhaus kompensiert Krise kreativ Über einen Monat musste sich das Universitätsklinikum Düsseldorf von einem Hackerangriff im September auskurieren. Jetzt behandeln die Mediziner vor Ort wieder Patienten in regulären Zahlen und wollen der IT-Krise mit Todesfall…

Vom Cyber-Punk zum Cyber-Krieg

Lesen Sie den originalen Artikel: Vom Cyber-Punk zum Cyber-Krieg Bei „Virus“ denkt momentan fast jeder an „Corona“. Aber auch in der IT sind Viren noch immer präsent. Kaum eine Woche vergeht, ohne dass die Medien von einem Unternehmen berichten, das…

Es fehlt immer noch an der IT-Security

Lesen Sie den originalen Artikel: Es fehlt immer noch an der IT-Security Seit Jahren wird Unternehmen gepredigt, ihre IT-Sicherheit zu erhöhen, dennoch bleibt weiterhin Luft nach oben. Covid-19 und die damit verbundene Abwanderung zahlloser Mitarbeiter in die Homeoffices war und…

Open-Source-Firewall pfSense einrichten

Lesen Sie den originalen Artikel: Open-Source-Firewall pfSense einrichten Die Open-Source-Firewall pfSense basiert auf FreeBSD und ist wie OPNSense, in wenigen Minuten einsatzbereit. pfSense setzt auf den Paketfilter „pf“. Die Verwaltung erfolgt über eine Weboberfläche. Die Firewall steht auch als Appliance…

Datenlecks bei kleinen und mittleren Unternehmen vermeiden

Lesen Sie den originalen Artikel: Datenlecks bei kleinen und mittleren Unternehmen vermeiden Das Risiko von Datenverlust oder -diebstahl betrifft alle Unternehmen – seit „Corona“ durch mehr Home Office stärker denn je. Oft vernachlässigen jedoch kleine und mittlere Unternehmen (KMU) das…

320.000 neue Schadprogramme pro Tag

Lesen Sie den originalen Artikel: 320.000 neue Schadprogramme pro Tag Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seinen diesjährigen Bericht zur „Lage der IT-Sicherheit in Deutschland 2020“ veröffentlicht. Der Public Sector ist nach wie vor ein attraktives Ziel…

So wird 5G mit Sicherheit zur Realität

Lesen Sie den originalen Artikel: So wird 5G mit Sicherheit zur Realität An 5G hängen seit der Geburt des Standards viele Hoffnungen auf flächendeckende Highspeed-Abdeckung und Datenübertragung in Echtzeit und die damit verbundenen neuen Geschäftsmöglichkeiten. Gleichzeitig gibt es – wie…

So schützen KMUs sensible Daten und ihre Reputation

Lesen Sie den originalen Artikel: So schützen KMUs sensible Daten und ihre Reputation Cybersicherheit ist heute eines der am meisten diskutierten Themen in der Technologiewelt. Obwohl Sicherheitslösungen ständig weiterentwickelt und verbessert werden, sind kleine Unternehmen (KMU) und Mitarbeiter im Home-Office…

Barracuda erweitert CloudGen WAN

Lesen Sie den originalen Artikel: Barracuda erweitert CloudGen WAN Barracuda Networks erweitert den eigenen SD-WAN-Dienst CloudGen WAN um industrielle Endpunkte mit Glasfaseranschluss. Angekündigt wurde zudem ein Personal-Remote-Zugang; der soll per granularer Zugriffskontrolle die Beschränkungen klassischer VPNs überwinden.   Become a…

Datenschutzbewertung von Quantencomputern

Lesen Sie den originalen Artikel: Datenschutzbewertung von Quantencomputern Häufig wird behauptet, der Datenschutz behindere die Nutzung neuer Technologien. Dabei verlangt die Datenschutz-Grundverordnung ausdrücklich den Stand der Technik bei Schutzmaßnahmen. Entsprechend haben sich Aufsichtsbehörden für den Datenschutz auch bereits mit dem…

Security-Herausforderungen im Gesundheitswesen

Lesen Sie den originalen Artikel: Security-Herausforderungen im Gesundheitswesen Die unternehmerischen, gesellschaftlichen und persönlichen Prioritäten ändern sich. Dennoch steht immer noch die Sicherheit – egal, ob in finanzieller Hinsicht oder die Sicherheit und das Wohlergehen der Menschen – sicherlich an erster…

Blocky for Veeam in Version 2.5 verfügbar

Lesen Sie den originalen Artikel: Blocky for Veeam in Version 2.5 verfügbar Cristie Data und Grau Data haben gemeinsam das Update 2.5 für Blocky for Veeam vorgestellt. Es führt unter anderem einen zusätzlichen benutzerunabhängigen Passwortschutz ein.   Become a supporter…

Das neue Zeitalter der Biometrie

Lesen Sie den originalen Artikel: Das neue Zeitalter der Biometrie Von der Entsperrung des Smartphones über biometrische Ausweisdokumente bis zur nicht übertragbaren Dauerkarte im Zoo Hannover: Die Biometrie befindet sich auf dem Siegeszug – und das über alle Branchen hinweg.…

MacOS rückt weiter in den Fokus von Hackern

Lesen Sie den originalen Artikel: MacOS rückt weiter in den Fokus von Hackern Obwohl ein paar Wenige immer noch gegenteiliger Meinung sind: Mac-Systeme sind angreifbar. Und sie werden von Hackern und Cyberkriminellen seit Jahrzehnten aufs Korn genommen.   Become a…

Schwachstellen bei vielen Medizin-Apps

Lesen Sie den originalen Artikel: Schwachstellen bei vielen Medizin-Apps Die Corona-Pandemie hat die Entwicklung von digitalen Gesundheitsanwendungen weiter vorangetrieben. Doch wie sieht es dabei mit der Sicherheit aus? Aus einer Studie des Beratungs- und Dienstleistungsunternehmens Intertrust geht hervor: 71 Prozent…

Hochkonjunktur für die Schatten-IT

Lesen Sie den originalen Artikel: Hochkonjunktur für die Schatten-IT Gefesselt an Homeoffices, ausgestattet mit schlecht gesicherter Hardware, laden sich Mitarbeiter in Zeiten von Covid-19 bei Bedarf bedenkenlos Apps runter oder nutzen nicht freigegebene Software in der Cloud: ein gefährliches Einfallstor…

Sicherung verteilter Datengrenzen

Lesen Sie den originalen Artikel: Sicherung verteilter Datengrenzen Edge- und Industrial IoT verändern die Unternehmens-IT – und stellen traditionelle Ansätze zur System- und Datensicherheit in Frage. Anwendungen und Daten verlassen zunehmend den physischen Schutz und den Schutz des Rechenzentrums auf…

Identität in wolkigen Zeiten

Lesen Sie den originalen Artikel: Identität in wolkigen Zeiten Nie waren Identitäts- und Zugangslösungen wichtiger als in diesem Jahr voller Veränderungen. Entwicklungen, die bereits im Gange waren, wurden massiv beschleunigt und haben so vor allem auch Lösungsanbietern in die Karten…

Container-Infrastrukturen richtig absichern

Lesen Sie den originalen Artikel: Container-Infrastrukturen richtig absichern Kubernetes wird in immer mehr Umgebungen eingesetzt, um Container-Infrastrukturen zu orchestrieren. Hier spielt die Sicherheit eine wichtige Rolle, da davon alle Apps und deren Microservices abgesichert werden, die in dieser Infrastruktur betrieben…

Auswirkungen der Corona-Krise auf die IT-Sicherheit

Lesen Sie den originalen Artikel: Auswirkungen der Corona-Krise auf die IT-Sicherheit Die Digitalisierung in Deutschland nimmt durch Corona enorm an Fahrt auf. Zu den erfolgreichsten Maßnahmen zur Eindämmung der Covid-19-Pandemie gehören zweifellos die Kontaktbeschränkungen und damit die Verlagerung der Arbeitsplätze…

Veracode bietet Code-Analyse unter GitHub Actions

Lesen Sie den originalen Artikel: Veracode bietet Code-Analyse unter GitHub Actions Der Application-Security-Testing-Experte Veracode bietet seine statische Code-Analyse, kurz SAST, künftig auch unter GitHub Actions an. Entsprechende Scans lassen sich also direkt innerhalb der CI/CD-Pipeline integrieren und initiieren.   Become…

Wer ist Ihr Anbieter/Hersteller des Jahres?

Lesen Sie den originalen Artikel: Wer ist Ihr Anbieter/Hersteller des Jahres? Am 21. Oktober 2020 verleihen sieben Insider-Portale zum sechsten Mal in Folge die Leserpreise „IT-Awards“. Es gibt Silber, Gold und Platin zu gewinnen – in 43 Kategorien. Und die…

Container sind von Natur aus sicher!

Lesen Sie den originalen Artikel: Container sind von Natur aus sicher! In der Entwickler-Community ist viel Enthusiasmus für die Einführung von Containern zu spüren, weil sie dazu beitragen, die Entwicklung und Bereitstellung von Cloud-nativen Anwendungen zu beschleunigen und zu vereinfachen,…

Cyberattacken: Der halbe Public Sector ist unvorbereitet

Lesen Sie den originalen Artikel: Cyberattacken: Der halbe Public Sector ist unvorbereitet Immer wieder werden Stadtverwaltungen, Krankenhäuser oder Finanzämter bei Cyberattacken lahmgelegt. Kein Wunder, denn nur rund die Hälfte der öffentlichen Einrichtungen hat sich bislang umfassend mit dem Thema IT-Security…

So funktioniert Red Teaming

Lesen Sie den originalen Artikel: So funktioniert Red Teaming Im aktuellen Podcast streifen wir die Warnweste über und spazieren als Servicetechniker getarnt in ein durchschnittliches, deutsches Unternehmen. Begleiten uns auf unserem Weg zum Serverraum, wo wir eine Datenbank mit vertraulichen…