Schlagwort: Security-Insider | News | RSS-Feed

Kein Troubleshooting ohne detailliertes Payload-Wissen

Lesen Sie den originalen Artikel: Kein Troubleshooting ohne detailliertes Payload-Wissen Im Laufe der letzten Jahre wurden verschiedenste Anstrengungen unternommen, um dem Netzwerk mitzuteilen, was es eigentlich transportiert. Denn die Fähigkeit, zu verstehen, welche Daten genau durch das Netzwerk wandern, ist…

Nutzen und Manipulations­gefahr von Grey Hat Tools

Lesen Sie den originalen Artikel: Nutzen und Manipulations­gefahr von Grey Hat Tools Gut und Böse liegen manchmal nah beieinander. Sicherheitsexperten nutzen Grey-Hat-Werkzeuge zur Überprüfung von Computern und Netzwerken. Doch auch Cyberkriminelle schätzen diese wirkungsvollen Instrumente –Beispiele einer missbräuchlichen Nutzung sind…

Neuer Trend: Phishing per SMS

Lesen Sie den originalen Artikel: Neuer Trend: Phishing per SMS Das Smartphone ist zum ständigen Begleiter unserer modernen Gesellschaft geworden. Deshalb gilt es, sich nicht nur vor Betrug und Hacking am Rechner vorzusehen, sondern auch Mobilgeräte wie das Handy einzubeziehen.…

PrivaZer – Dateien sicher löschen

Lesen Sie den originalen Artikel: PrivaZer – Dateien sicher löschen Wer mit heiklen Inhalten im Home-Office arbeitet, muss oft auch regelmäßig Daten löschen. Hier helfen kostenlose Tools wie PrivaZer, die Daten spurlos vom Rechner entfernen können.   Advertise on IT…

DNA-Diskussion mit offenem Ende

Lesen Sie den originalen Artikel: DNA-Diskussion mit offenem Ende Im aktuellen Podcast folgen wir der angeregten Diskussion eines Hörers mit einem Security Evangelist. Wann die digitale DNA kommt können wir dabei zwar nicht final und verbindlich vorhersagen, jedoch einen Anteil…

Kollaborationsplattformen richtig absichern

Lesen Sie den originalen Artikel: Kollaborationsplattformen richtig absichern Wie kann man effektiv zusammenarbeiten, wenn alle im Homeoffice sind? Kollaborationsplattformen machen es möglich – und erleben gerade einen großen Aufschwung. Doch bei aller Begeisterung sollte man die Sicherheit nicht vergessen. Wir…

Mobile Geräte als Gefahren­quelle im KRITIS-Sektor

Lesen Sie den originalen Artikel: Mobile Geräte als Gefahren­quelle im KRITIS-Sektor Der Einsatz mobiler IT- und Kommunikationstechnologien geht häufig auf Kosten der Sicherheit. Die Betreiber kritischer Infrastrukturen müssen deshalb beim Schutz von Smartphone & Co. neue Wege gehen – längst…

Schlüsselfaktoren für das SOC der Zukunft

Lesen Sie den originalen Artikel: Schlüsselfaktoren für das SOC der Zukunft Das SOC als Verteidigungseinheit mit dem Ziel der Erkennung und Abwehr von Cyberangriffen sowie der Sicherstellung und Wiederaufnahme des Betriebs nach solchen Angriffen, muss mit den immer raffinierteren Techniken…

Mehr IT-Security für Unternehmen

Lesen Sie den originalen Artikel: Mehr IT-Security für Unternehmen Durch die Corona-Pandemie haben Kollaborationslösungen einen Aufschwung erfahren. Gleichzeitig standen viele Anbieter bezüglich ihrer IT-Sicherheit in Diskussion. Slack Technologies präsentiert nun neue Sicherheitsfunktionen für sein Kollaborations-Tool.   Advertise on IT Security…

Die 25 gefährlichsten Softwarefehler und ihre praktische Relevanz

Lesen Sie den originalen Artikel: Die 25 gefährlichsten Softwarefehler und ihre praktische Relevanz Die vehement geforderte Neuauflage des Common Weakness Enumeration System, kurz CWE, liefert eine pragmatische Einordnung der gängigsten Schwachstellen samt dem mit ihnen verbundenen Gefahrenpotential. Die aktuellen CWE…

So bereiten sich Unternehmen heute schon auf SASE vor

Lesen Sie den originalen Artikel: So bereiten sich Unternehmen heute schon auf SASE vor Dem SASE-Konzept gehört die Zukunft von Networking und IT-Sicherheit. Auch wenn es noch einige Jahre dauern wird, bis komplette Lösungsangebote dafür zur Verfügung stehen: Unternehmen können…

Wie entwickelt man DSGVO-konforme Modelle Künstlicher Intelligenz?

Lesen Sie den originalen Artikel: Wie entwickelt man DSGVO-konforme Modelle Künstlicher Intelligenz? Für die Entwicklung von KI-Modellen braucht man große Mengen an guten Trainingsdaten. Je mehr Daten gesammelt werden, desto größer ist allerdings die Wahrscheinlichkeit, dass es zu Datenschutzverletzungen kommen…

Strukturierte Planung einer Incident Response Readiness

Lesen Sie den originalen Artikel: Strukturierte Planung einer Incident Response Readiness Security Incident Response Management wird zu oft als „reines IT-Problem“ angesehen. Diese Denkweise und daraus vielfach abgeleitete Bereitstellung von Ressourcen lassen eine angemessene Reaktion auf einen Incident daher vielfach…

Netzwerksicherheit automatisieren

Lesen Sie den originalen Artikel: Netzwerksicherheit automatisieren Es braucht viel Personal- und Zeitaufwand, um Netzwerkprojekte von A nach B zu bringen. Oft ist viel manuelle Arbeit nötig, um Netzwerke und die darin enthaltenen Arbeitsabläufe zu verwalten. Gleichzeitig müssen sie sicher…

Die zehn größten AWS-Security-Fehler

Lesen Sie den originalen Artikel: Die zehn größten AWS-Security-Fehler Mit einem Anteil von mehr als 30 Prozent am globalen Cloud-Markt und einer Vielzahl von anpassbaren Funktionen ist Amazon Web Services (AWS) für viele Unternehmen zum bevorzugten Anbieter von Cloud-Diensten geworden.…

Cybersecurity während der Coronakrise

Lesen Sie den originalen Artikel: Cybersecurity während der Coronakrise In Zeiten vielfältiger wirtschaftlicher Herausforderungen, die die Coronakrise mit sich bringt, dürfen die Unternehmen ihren Fokus auf die IT-Sicherheit nicht verlieren. Mit der einhergehenden Veränderung der Arbeitswelt entstehen neue Gefahren. Um…

Datensicherheit muss die Digitalisierung begleiten

Lesen Sie den originalen Artikel: Datensicherheit muss die Digitalisierung begleiten Vom Versand vertraulicher Dokumente über global vernetzte Kommunikation bis zur digitalen Unterschrift: Was vor nicht allzu langer Zeit noch Tage oder gar Wochen brauchte, dauert inzwischen gerade einmal wenige Sekunden.…

Die Top 10 der unsicheren Router-Passwörter

Lesen Sie den originalen Artikel: Die Top 10 der unsicheren Router-Passwörter Trotz steigender Nutzung von Homeoffice und Smart-Home-Geräten, ist der Schutz von Netzwerken oft unzureichend. Eset veröffentlicht die zehn beliebtesten schwachen Router-Passwörter und gibt Tipps und Lösungen für mehr Netzwerksicherheit.…

Podcast mit Bonustrack

Lesen Sie den originalen Artikel: Podcast mit Bonustrack Mit dem aktuellen Podcast sagen wir Dankeschön – für die von Ihnen eingesendeten Höreranfragen. Die lassen wir jeweils von einem Experten zum Thema beantworten. Zudem liefern wir Ihnen den einen topaktuellen Überblick…

IT-Sicherheitsrisiken bei Banken richtig managen

Lesen Sie den originalen Artikel: IT-Sicherheitsrisiken bei Banken richtig managen Compliance ist für Banken ein zentrales Thema. Zahlreiche Gesetze, Verordnungen, Direktiven und Rundschreiben bilden die sich stets verändernden Rechtsgrundlagen und müssen im Tagesgeschäft beachtet werden. Hinzu kommt der immer wichtiger…

Der Traum von der hundertprozentigen Ausfallsicherheit

Lesen Sie den originalen Artikel: Der Traum von der hundertprozentigen Ausfallsicherheit Unternehmen sind bestrebt, Ausfälle der IT aufgrund von Katastrophen, defekten Systemen oder auch Angriffen von Cyberkriminellen durch geeignete Maßnahmen und Technologien so weit wie möglich auszuschließen. Es gibt feingliedrige…

Die elektronische Signatur in Geschäftsabschlüsse einbinden

Lesen Sie den originalen Artikel: Die elektronische Signatur in Geschäftsabschlüsse einbinden Obwohl digitale Kanäle und das Smartphone heute den Alltag bestimmen, werden Verträge nach wie vor in Papierform abgewickelt. Dabei steht mit der qualifizierten elektronischen Signatur eine Alternative bereit, die…

Schwachstellen automatisch schließen

Lesen Sie den originalen Artikel: Schwachstellen automatisch schließen Schatten-IT, veraltete Anwendungen, heterogene Strukturen on-Premise und in der Multi-Cloud: Viele Unternehmen verlieren den Überblick über den Sicherheitsstatus, so dass sich heute oft bereits mehrere hunderttausend Schwachstellen in ihren Systemen angesammelt haben.…

Deepfakes: Gefahr für die Gesundheitsbranche

Lesen Sie den originalen Artikel: Deepfakes: Gefahr für die Gesundheitsbranche Künstliche Intelligenz (KI) hat sich im Kampf gegen COVID-19 schon mehrfach als nützlich erwiesen. Behörden verwenden diese Technik für das Contact-Tracing (die Rückverfolgung von Infektionsketten), und sie wird auch für…

Update schließt kritische Lücke in Exchange

Lesen Sie den originalen Artikel: Update schließt kritische Lücke in Exchange Auch am Patchday im September 2020 veröffentlicht Microsoft wieder eine hohe Menge an Sicherheitsupdates. Insgesamt sind es 129 Updates, von denen Microsoft 23 als kritisch betrachtet und immerhin noch…

Rundum-Schutz vor digitalen und realen Viren

Lesen Sie den originalen Artikel: Rundum-Schutz vor digitalen und realen Viren Sicherheit wird in Zeiten der Corona-Pandemie besonders groß geschrieben. Das war nicht nur auf den Virtual Conferences der Vogel IT-Akademie zu spüren, sondern auch auf der Veranstaltung live vor…

IT-Sicherheitsexperten entdecken Schwachstellen in Mailto-Links

Lesen Sie den originalen Artikel: IT-Sicherheitsexperten entdecken Schwachstellen in Mailto-Links Forscher des Labor für IT-Sicherheit der FH Münster haben für Mailto-Links auf Webseiten bei einigen E-Mail-Programmen Sicherheitslücken entdeckt. Hacker könnten dadurch die privaten Schlüssel für OpenPGP oder S/MIME erlangen und…

Attacken auf NAS-Systeme nehmen zu

Lesen Sie den originalen Artikel: Attacken auf NAS-Systeme nehmen zu Der Service-Provider und Security-Spezialist PSW Group warnt, dass Angriffe auf NAS-Systeme zunehmen. Die Sicherheitsexperten des Unternehmens raten dringen zu entsprechenden Sicherheits-Checks.   Advertise on IT Security News. Lesen Sie den…

Mit Free PC Audit Windows-PCs analysieren

Lesen Sie den originalen Artikel: Mit Free PC Audit Windows-PCs analysieren Free PC Audit bietet Zugriff auf Prozesse, Software und Systemdaten in Windows. Das Tool zeigt Informationen zu vielen wichtigen Bereichen und hilft auch dabei Malware, Angreifer und Systembremsen zu…

Cybersicherheit für Netzbetreiber und Verbraucher

Lesen Sie den originalen Artikel: Cybersicherheit für Netzbetreiber und Verbraucher Mit 5G und dem Internet der Dinge (IoT) vervielfacht sich die Komplexität für die Sicherheit vernetzter Geräte. Neue kritische Anwendungen wie vernetztes Fahren und vollautomatisierte Produktionsprozesse benötigen umfassende Schutzmechanismen. Mallik…

SEP CAPS bringt Cloud Backup und Datenschutz in Einklang

Lesen Sie den originalen Artikel: SEP CAPS bringt Cloud Backup und Datenschutz in Einklang Mit dem SEP Cloud Application Protection Service (CAPS) will Softwarehersteller SEP DSGVO-konformes Cloud-Backup für Plattformen wie Salesforce oder Office 365 mit OneDrive ermöglichen.   Advertise on…

Netzwerksicherheit bei Hapag-Lloyd

Lesen Sie den originalen Artikel: Netzwerksicherheit bei Hapag-Lloyd In den letzten Folgen unserer Serie über IT-Sicherheit in unterschiedlichen KRITIS-Branchen haben wir uns mit staatlichen Einrichtungen wie der Landesregierung NRW oder auch der Bundeswehr befasst. Nun wenden wir uns wieder der…

CISOs müssen OT-Sicherheit berücksichtigen

Lesen Sie den originalen Artikel: CISOs müssen OT-Sicherheit berücksichtigen Bedrohungen, die auf IT-Umgebungen abzielen, finden zunehmend ihren Weg nun auch in industrielle Steuerungsanlagen (ICS), OT- und IIot/IoT-Netzwerke – und umgekehrt. Für CISOs resultieren daraus neue Herausforderungen, zumal sich OT-Umgebungen von…

Wie können Krankenhäuser ihre IT-Systeme schützen?

Lesen Sie den originalen Artikel: Wie können Krankenhäuser ihre IT-Systeme schützen? Auch im Gesundheitssektor steigt die Zahl der digitalen Angebote. Die Entwicklung zu einem intelligenten Krankenhaus ist unaufhaltbar und bietet große Chancen – aber auch Herausforderungen für die IT-Sicherheit.  …

So holen CISOs mehr aus ihren Security-Budgets heraus

Lesen Sie den originalen Artikel: So holen CISOs mehr aus ihren Security-Budgets heraus Bislang stiegen die Security-Budgets von Jahr zu Jahr stetig weiter an. Das scheint in unsicheren wirtschaftlichen Zeiten nicht mehr zu gelten. Jetzt müssen die CISOs jeden Cent…

IT-Umgebungen widerstandsfähig machen

Lesen Sie den originalen Artikel: IT-Umgebungen widerstandsfähig machen Angesichts immer raffinierterer Cyberangriffstaktiken gewinnt das Thema Resilienz, also die Frage, wie sich IT-Umgebungen widerstandsfähiger machen lassen, an Bedeutung. Insbesondere Ransomware-Angriffe stellen Unternehmen immer wieder vor große Probleme.   Advertise on IT…

Mehrstufiger Schutz stärkt Sicherheitslage der Bundesagentur für Arbeit

Lesen Sie den originalen Artikel: Mehrstufiger Schutz stärkt Sicherheitslage der Bundesagentur für Arbeit Durch die Einführung einer integrierten Sicherheitsplattform konnte die Bundesagentur für Arbeit einen mehrstufigen Schutz einrichten, der die Zeitspanne bis zur Bedrohungseindämmung verkürzt und die allgemeine Sicherheit verbessert.…

Sicherheitsrisiken in Trusted Execution Environments (TEE)

Lesen Sie den originalen Artikel: Sicherheitsrisiken in Trusted Execution Environments (TEE) Biometrische Authentifizierung ist gerade bei Smartphones voll im Trend. Bei einer Analyse von Sicherheitsvorkehrungen bei mobilen Trusted Execution Environments (TEEs) sind die Synopsys-Experten auf ein Informationsleck gestoßen, das die…

Datenschutz und die RZ-Migration in die Cloud

Lesen Sie den originalen Artikel: Datenschutz und die RZ-Migration in die Cloud Gartner Analysten prognostizieren, dass bis zum Jahr 2025 80 Prozent der Unternehmen ihre traditionellen Rechenzentren aufgeben werden .Viele Unternehmen überdenken, wo sie Anwendungen implementieren. Gründe dafür sind die…

Leichtsinn im Umgang mit Bürodruckern

Lesen Sie den originalen Artikel: Leichtsinn im Umgang mit Bürodruckern Obwohl Multifunktionsgeräte mittlerweile fester Bestandteil eines jeden Büros sind, unterschätzen Unternehmen die IT-Risiken, die mit ihrer Nutzung einhergehen. Sharp befragte KMU hinsichtlich ihres Sicherheitsbewusstseins und empfiehlt Maßnahmen.   Advertise on…

Warum FIDO2 das Ende des Passworts bedeutet

Lesen Sie den originalen Artikel: Warum FIDO2 das Ende des Passworts bedeutet Der sichere Zugriff auf Geräte und Accounts spielt für Privatleute und Unternehmen gleichermaßen eine große Rolle. Für Betriebe ist hier allerdings eine noch größere Dringlichkeit gegeben, da unbefugter…

Mittelstand unterschätzt Cyberkriminalität von Mitarbeitern

Lesen Sie den originalen Artikel: Mittelstand unterschätzt Cyberkriminalität von Mitarbeitern Nicht Wirtschaftsspione, Hacker oder gar Virenprogrammierer – die eigenen Mitarbeiter stellen in einigen Bereichen das größte Sicherheitsrisiko für Unternehmen dar. Einen wirksamen Schutz vor Betrug, Diebstahl und Korruption in den…

10 Tipps in Sachen VPN-Leistung- und -Sicherheit

Lesen Sie den originalen Artikel: 10 Tipps in Sachen VPN-Leistung- und -Sicherheit Die Pandemie hat Anfang des Jahres Millionen von Mitarbeitern ins Homeoffice befördert. Viele der so ad hoc eingerichteten Remote-Arbeitsplätze werden aber auch über die Pandemie hinaus Bestand haben.…

Tools für forensische Analysen krimineller Transaktionen

Lesen Sie den originalen Artikel: Tools für forensische Analysen krimineller Transaktionen Das Europäische Forschungsprojekt TITANIUM (Tools for the Investigation of Transactions in Underground Markets) hat Lösungen entwickelt, die Kriminelle und Angreifer daran hindern sollen, die Blockchain-Technologie für kriminelle Zwecke einzusetzen.…

Verschiedene Development-Teams im Vergleich

Lesen Sie den originalen Artikel: Verschiedene Development-Teams im Vergleich Agil, sicherheitsorientiert oder produktionsnah: Worin unterscheiden sich die Code-Deployment-Strategien von Unternehmen? Entsprechende Performance- und Security-Benchmarks greift Sonatype im aktuellen Software-Lieferketten-Report auf.   Advertise on IT Security News. Lesen Sie den originalen…

Das autonome SOC

Lesen Sie den originalen Artikel: Das autonome SOC Kaum eine Disziplin der Informationssicherheit hat sich in den letzten Jahren so dramatisch entwickelt wie die Security Operations Center (SOC). Die SOC’s sind als letzte Meile der Verteidigung gegen Cyber Angriffe kaum…

EU-US Privacy Shield – was nun?

Lesen Sie den originalen Artikel: EU-US Privacy Shield – was nun? Das Safe Harbor-Abkommen zwischen den USA und Europa sollte der große Wurf in Sachen Datenschutz werden, bis der EuGH das Abkommen 2015 für ungültig erklärte. Das danach ersonnene EU-US-Privacy-Shield…

Gefahren der IIoT-Softwareintegration

Lesen Sie den originalen Artikel: Gefahren der IIoT-Softwareintegration Besonders in der Industrie wird häufig Software verwendet, die noch vor den Zeiten des Internets entstand. Ein digitaler Angriff auf die Cyber-Security kann für ein Unternehmen verheerend sein. Das Industrial Internet of…

Office-Dateien werden häufiger infiziert

Lesen Sie den originalen Artikel: Office-Dateien werden häufiger infiziert Malware-Attacken nehmen ab. Das geht aus dem Report des Herstellers Sonicwall zur IT-Sicherheit für das ersten Halbjahr 2020 hervor. Im Homeoffice jedoch werden häufiger Anwendungen der Microsoft Office Suite zum Ziel…

Die Zerreißprobe für CISOs

Lesen Sie den originalen Artikel: Die Zerreißprobe für CISOs Jeder CISO muss jetzt zum Transformational CISO werden, sagt Forrester Research. Doch diese Transformation ist schwierig, denn aktuell ändern sich viele Security-Strategien. CISOs wissen kaum, wie sie sich ausrichten sollen. Dabei…

Kein sicheres Wolkenschloss

Lesen Sie den originalen Artikel: Kein sicheres Wolkenschloss Fast drei Viertel (70 Prozent) der Unternehmen erlebten im letzten Jahr einen Public-Cloud-Sicherheitsvorfall – dazu zählten Ransomware und andere Malware (50 Prozent), ungeschützte Daten (29 Prozent), kompromittierte Konten (25 Prozent) und Cryptojacking…

Diese fünf Sicherheitsrisiken sollten vermieden werden

Lesen Sie den originalen Artikel: Diese fünf Sicherheitsrisiken sollten vermieden werden Die Herausforderungen der IT-Sicherheit nehmen bei Krankenhäusern, Energieversorgern und öffentlichen Einrichtungen kontinuierlich zu, denn die Angriffsflächen für Hacker werden immer vielfältiger. Der Security-Anbieter Virtual Solution warnt vor fünf Sicherheitsfallen,…

Angriffserkennung mit UEBA

Lesen Sie den originalen Artikel: Angriffserkennung mit UEBA Während UBA (User Behavior Analytics, also die Analyse des Nutzerverhaltens) mittlerweile vielen Sicherheitsverantwortlichen ein Begriff ist, sehen sie sich nun vermehrt dem Ausdruck UEBA gegenübergestellt. Wie User and Entity Behavior Analytics funktioniert…

Digitale Identitäten sind zentraler Bestandteil der IT-Sicherheit

Lesen Sie den originalen Artikel: Digitale Identitäten sind zentraler Bestandteil der IT-Sicherheit Die Entwicklung der Digitalisierung durch die Corona-Pandemie sowie die Entwicklung von Industrie 4.0 und Industrial IoT (IIoT) im Allgemeinen zeigen, dass Maschinenidentitäten an Relevanz gewinnen.   Advertise on…

Wie Security-Manager einen analyse­gesteuerten Sicherheitsansatz umsetzen

Lesen Sie den originalen Artikel: Wie Security-Manager einen analyse­gesteuerten Sicherheitsansatz umsetzen Der Transformationsdruck auf Unternehmen macht Cloud-Dienste attraktiv: Sie sind flexibel und skalierbar, jedoch erhöhen sie auch die Sicherheitsrisiken. Die Security-Ausgaben müssen jedoch nicht zwangsläufig steigen – wenn man auf…

Schutz für den Super-Admin

Lesen Sie den originalen Artikel: Schutz für den Super-Admin Laut der Studie „2020 State of Public Cloud Security“ von Orca Security haben mehr als 80 Prozent der Unternehmen ungeschützte, internetbezogene Cloud-Workloads. Auch der Schutz des Super-Administrators wird oft vernachlässigt.  …

Mit einem Reifegradmodell mehr Sicherheit im IoT schaffen

Lesen Sie den originalen Artikel: Mit einem Reifegradmodell mehr Sicherheit im IoT schaffen Von intelligenten Türverriegelungen (Smart Locks), die nur wirklich berechtigten Personen Zugang gewähren, bis hin zu Kühlschränken, die fehlende Lebensmittel automatisch nachbestellen: Mehr denn je sind wir im…

Remote-Mitarbeiter als Risikofaktor

Lesen Sie den originalen Artikel: Remote-Mitarbeiter als Risikofaktor Viele Remote-Tätigkeiten erfordern privilegierte Zugriffsrechte für sicherheitskritische Systeme. Ein Unternehmen muss dabei verschiedene Remote-Anwendergruppen mit unterschiedlichen Aufgabenbereichen berücksichtigen. Damit das möglich wird muss man die verschiedenen Benutzertypen aber erst einmal kennen.  …

Alte Windows-Systeme und fehlende Sicherheitskultur

Lesen Sie den originalen Artikel: Alte Windows-Systeme und fehlende Sicherheitskultur Eine Studie des BSI zum Thema KRITIS-Sektor Gesundheit stellte fest, dass in Krankenhausorganisationen eine IT-spezifische Sicherheitskultur fehlt. Häufig wechselndes Personal aufgrund von Schichtwechsel, Teilzeitarbeit, Leiharbeit oder durch Belegärzte erschweren die…

Cyber-Attacken via PowerShell verhindern

Lesen Sie den originalen Artikel: Cyber-Attacken via PowerShell verhindern PowerShell-Cmdlets und Skripte können umfassende Änderungen in Windows vornehmen. Aus diesem Grund sollten Admins sicherstellen, dass nicht versehentlich über Skripte ein System beeinträchtigt werden kann. Vor allem, da Cyberkriminelle über sogenannte…

Wirtschaftliche Folgen von Cyberangriffen

Lesen Sie den originalen Artikel: Wirtschaftliche Folgen von Cyberangriffen Was sind die betriebs­wirtschaftlichen Folgen von Cyberangriffen? Das Sicherheitsunternehmen Tenable hat dazu über Forrester Research eine weltweite Studie erstellen lassen. Das Ergebnis: Die wirtschaftlichen Folgen der Angriffe auf die Unternehmen in…

Remote gefährdet Kundendaten

Lesen Sie den originalen Artikel: Remote gefährdet Kundendaten Managed Service Provider geraten immer häufiger ins Visier von Cyberkriminellen. Das liegt vor allem daran, weil sie den Angreifern unabsichtlich als Einfallstor zu den Netzwerken und sensiblen Daten ihrer Kunden dienen. Neben…

IT-Resilienz erfordert mehr als nur Technik

Lesen Sie den originalen Artikel: IT-Resilienz erfordert mehr als nur Technik Die Zahl der Cyber-Angriffe steigt. Um sich zu schützen, müssen Unternehmen einen Zustand der Resilienz anstreben, der nachhaltigen Widerstandsfähigkeit. Dieses Konzept geht noch einen Schritt weiter als IT-Security. Es…

Größter Risikofaktor ist der Mensch

Lesen Sie den originalen Artikel: Größter Risikofaktor ist der Mensch Neueste Forschungsergebnisse zeigen: Fast drei Viertel der Verantwortlichen in großen Unternehmen und Konzernen gehen davon aus, dass die im Rahmen von COVID-19 eingeführten Regelungen zur Fernarbeit, ihre IT grundsätzlich anfälliger…

DevSecOps-Teams pushen bewusst anfälligen Code

Lesen Sie den originalen Artikel: DevSecOps-Teams pushen bewusst anfälligen Code Wie ist es um die Code-Sicherheit bestellt und wie sehen erfolgreiche DevSecOps-Strategien aus? Die Studie „Modern Application Development Security“, die von ESG Global im Auftrag von Veracode erstellt wurde, beantwortet…

Datenschutz-Probleme in der Personalabteilung

Lesen Sie den originalen Artikel: Datenschutz-Probleme in der Personalabteilung Die Datenverarbeitung im Beschäftigungskontext gehört zu den Mängelschwerpunkten im betrieblichen Datenschutz. Die Aufsichtsbehörden berichten von zahlreichen Praxisfällen, in denen die typischen Fehler der Unternehmen sichtbar werden. Beschäftigtendatenschutz muss noch stärker in…

Wenn die digitale Haushaltshilfe zum Spion wird

Lesen Sie den originalen Artikel: Wenn die digitale Haushaltshilfe zum Spion wird Webfähige Geräte sind in vielen Unternehmen und Haushalten in Deutschland längst zu unverzichtbaren Begleitern geworden. Smarte Sprachassistenten, intelligente Gebäudetechnik sowie digitale Kommunikations- und Videosysteme versprechen ein Plus an…

KMU sind Hauptangriffsziel von Cyberattacken

Lesen Sie den originalen Artikel: KMU sind Hauptangriffsziel von Cyberattacken Gerade erst hatte Garmin mit einem Cyberangriff zu kämpfen. Mehrere Tage war das ganze Unternehmen offline. Der Vorfall macht deutlich, dass es eine gute Idee ist, mehr in Cybersicherheit zu…

Die 10 risikoreichsten IoT-Geräte

Lesen Sie den originalen Artikel: Die 10 risikoreichsten IoT-Geräte Wenn es um verwundbare IoT-Systeme geht denken Viele zuerst an moderne Smart-Devices wie digitale Assistenten oder Smart Watches. Dabei liegen die größten Risiken bei typischerweise unverwalteten IoT-Geräten aus den Bereichen Smart…

Herausforderungen bei der Absicherung serverloser Systeme

Lesen Sie den originalen Artikel: Herausforderungen bei der Absicherung serverloser Systeme Infrastrukturen ohne Server sind ein neuer Ansatz für die Anwendungs­architektur und -bereitstellung. Die IT-Sicherheit zu bewahren wird einfacher und schwieriger zugleich. In diesem Beitrag soll es um die wichtigen…

McAfee bringt SIEM in die Cloud

Lesen Sie den originalen Artikel: McAfee bringt SIEM in die Cloud McAfee hat eine cloud-basierte Lösung für Security Information and Event Management (SIEM) vorgestellt. Mit dem ESM Cloud genannten Produkt sollen IT-Teams schnell auf Bedrohungen reagieren – sagt der Anbieter…

Anonymität versus Privatsphäre

Lesen Sie den originalen Artikel: Anonymität versus Privatsphäre Das Magazin „The New Yorker“ veröffentlichte 1993 eine Karikatur, in der zwei Hunde vor einem Computer saßen. Die Bildunterschrift dazu lautete: „Im Internet weiß niemand, dass du ein Hund bist.“ So machte…

Thunderbolt-Anschlüsse vor Sicherheitslücken schützen

Lesen Sie den originalen Artikel: Thunderbolt-Anschlüsse vor Sicherheitslücken schützen Obwohl die Thunderspy-Sicherheitslücken in der Thunderbolt-Technologie von Intel seit Mai 2020 bekannt sind, gibt es wenig Hilfestellungen, wie sich Anwender schützen können. Der europäische IT-Sicherheitshersteller hat nun einen umfassenden Ratgeber zu…

Mit Privileged Access Management Cyberattacken stoppen

Lesen Sie den originalen Artikel: Mit Privileged Access Management Cyberattacken stoppen Die Folgen eines Cyberangriffs können Unternehmen teuer zu stehen kommen. Laut der neunten Ausgabe der jährlichen Studie „Cost of Cybercrime“ von Accenture haben sich die durchschnittlichen finanziellen Auswirkungen eines…

Personalausweis auf dem Handy

Lesen Sie den originalen Artikel: Personalausweis auf dem Handy Bundesdruckerei, Telekom, Samsung und das Bundesamt für Sicherheit in der Informationstechnik (BSI) bringen gemeinsam den Personalausweis auf ausgewählte Samsung-Galaxy-Smartphones.   Advertise on IT Security News. Lesen Sie den originalen Artikel: Personalausweis…

Wir suchen Ihre Fragen für unseren Podcast!

Lesen Sie den originalen Artikel: Wir suchen Ihre Fragen für unseren Podcast! Zur Monatsmitte überraschen wir mit einem ungewöhnlich getakteten Podcast – und bitten Sie um Ihre Fragen. Zudem lässt sich Chefredakteur Peter Schmitz zu einem elefantastischen Jubiläumsjubel hinreißen und…

Trust oder Zero Trust? – Das ist hier die Frage

Lesen Sie den originalen Artikel: Trust oder Zero Trust? – Das ist hier die Frage Der Kontrollverlust in der aktuellen COVID-19 Krise weckt das Bedürfnis nach mehr Kontrolle, nicht nur im Gesundheitswesen, sondern in allen Bereichen der Gesellschaft und Wirtschaft.…

Wissenswertes zum Privacy Shield

Lesen Sie den originalen Artikel: Wissenswertes zum Privacy Shield Der Europäische Gerichtshof (EuGH) hat am 16. Juli sein lang erwartetes Urteil zum internationalen Datentransfer verkündet und den Nachfolger des Safe-Harbor-Abkommens für unwirksam erklärt – mit weitreichenden Folgen für Datenübermittlungen aus…

SIEM- und SOC-Betrieb und der Datenschutz

Lesen Sie den originalen Artikel: SIEM- und SOC-Betrieb und der Datenschutz Ein SIEM-System wird für viele Unternehmen immer wichtiger, da es als Grundlage eines Security Operation Centers (SOC) eine effiziente Überwachung, Auswertung und Reaktion auf Angriffe ermöglicht. Die überwachten Daten…

IoT als Schlaraffenland für Cyberkriminelle

Lesen Sie den originalen Artikel: IoT als Schlaraffenland für Cyberkriminelle Die Präsenz von IoT-Geräten im Internet nimmt weiter in rasantem Tempo zu – sehr zur Freude der organisierten Cyberkriminalität. Denn diese sieht in den erwarteten 20,4 Milliarden Endgeräten, die voraussichtlich…

Das Sicherheits-Orchester

Lesen Sie den originalen Artikel: Das Sicherheits-Orchester Mehr Austausch und eine größere Plattform für sicherheitsrelevante Themen: der amerikanische Anbieter Palo Alto Networks ruft den XSOAR-Marktplatz für seine Cortex-Plattform ins Leben. Experten und Unternehmen sollen wechselseitig profitieren.   Advertise on IT…

Kompetenzen bündeln im Security Center of Excellence

Lesen Sie den originalen Artikel: Kompetenzen bündeln im Security Center of Excellence Die volatile IT-Sicherheitslage erfordert schnelle Reaktionen. Ein Kompetenzzentrum für Cyber-Sicherheit bietet Unternehmen mit mehreren Standorten nicht nur die Möglichkeit, Tools und Kompetenzen für alle Bedürfnisse rund um die…

Warum sind mobile Mitarbeiter eine Cyber-Bedrohung?

Lesen Sie den originalen Artikel: Warum sind mobile Mitarbeiter eine Cyber-Bedrohung? Telearbeit und Homeoffice sind seit mehr als einem Jahrzehnt auf dem Vormarsch. Laut Bitkom-Studie bietet mittlerweile jedes dritte Unternehmen seinen Mitarbeitern die Möglichkeit zur Arbeit von zuhause aus an…

Radware: „UDP ist ein idealer Nährboden für Hacker“

Lesen Sie den originalen Artikel: Radware: „UDP ist ein idealer Nährboden für Hacker“ Über 70 Prozent der Hackerangriffe, die Radware im März 2020 bei seinen Kunden weltweit registriert hat, nutzten das User Datagram Protocol (UDP), so die Sicherheitsspezialisten. Solche Angriffe seien…

Cyberagentur des Bundes offiziell gegründet

Lesen Sie den originalen Artikel: Cyberagentur des Bundes offiziell gegründet Eineinhalb Jahre nach der ersten Ankündigung ist die neue Cyberagentur des Bundes mit Übergangssitz in Halle offiziell gegründet worden. Eine entsprechende Urkunde sei unterzeichnet worden, teilte das Bundesverteidigungsministerium am Dienstag…

Sicherheitslücke im LTE-Netz ermöglichte Abhören von Telefonaten

Lesen Sie den originalen Artikel: Sicherheitslücke im LTE-Netz ermöglichte Abhören von Telefonaten Anrufe über das Mobilfunknetz LTE, auch 4G genannt, sind verschlüsselt und sollten somit eigentlich abhörsicher sein. Dass das jedoch nicht immer der Fall ist, zeigten Forscher vom Horst-Görtz-Institut…

Security-Testing-Methoden im Vergleich

Lesen Sie den originalen Artikel: Security-Testing-Methoden im Vergleich Manuelle Security- und Penetration-Tests sind den Unmengen an Code, die täglich produziert werden, längst nicht mehr gewachsen. Automatisiertes Software-Testing kann Abhilfe schaffen, dieser Beitrag nennt Vor- und Nachteile der verschiedenen Methoden und…

Microsoft schließt im August 120 Sicherheitslücken

Lesen Sie den originalen Artikel: Microsoft schließt im August 120 Sicherheitslücken Microsoft veröffentlicht auch zum Patchday im August 2020 wieder wichtige Updates für Sicherheitslücken in Windows und verwandten Produkten. Mit diesem Patchday hat Microsoft die Gesamtzahl aller Sicherheitslücken übertroffen, die…

Ganz gechillt im Corona-Chaos

Lesen Sie den originalen Artikel: Ganz gechillt im Corona-Chaos Nur noch 122 Zähler zeigt der aktuelle Unisys Security Index (USI) 2020 für Deutschland. Im internationalen Vergleich ist kaum ein Land entspannter, nur die Niederländer sind sorgenfreier als die Deutschen. Doch…

Check Point und Zoom schließen gemeinsam Lücken

Lesen Sie den originalen Artikel: Check Point und Zoom schließen gemeinsam Lücken Das IT-Security-Unternehmen Check Point arbeitet mit Zoom, einem Anbieter von Videokonferenz-Lösungen zusammen, um das Risiko der anpassbaren Vanity-URLs-Funktion zu verringern. Hacker können dabei Meeting-ID-Links manipulieren und für Phishing-Zwecke…

Microsoft Always On VPN – der DirectAccess-Nachfolger

Lesen Sie den originalen Artikel: Microsoft Always On VPN – der DirectAccess-Nachfolger Wer Windows-10-Rechner per VPN im Netzwerk einbinden will, kann auf Always On VPN, den Nachfolger von DirectAccess setzen. Wir zeigen in diesem Video-Tipp wie Microsoft Always On VPN…

P2P-Netzwerke sichern Remote-Arbeitsplätze

Lesen Sie den originalen Artikel: P2P-Netzwerke sichern Remote-Arbeitsplätze Die aktuelle Krisensituation hat die Schwächen und Sicherheitsrisiken der Software-Verteilung auf Endpoints schonungslos aufgedeckt. Die Lehren daraus sind geeignet, Unternehmen auch für die Zeit nach Corona fit zu machen.   Advertise on…

Worauf Nutzer bei VPNs achten sollten

Lesen Sie den originalen Artikel: Worauf Nutzer bei VPNs achten sollten Virtual Private Networks (VPNs) sind beliebt, einer Studie zufolge vor allem bei jüngeren Usern. Doch es lauern auch einige Gefahren auf die Nutzer. Die Sicherheitsexperten von Malwarebytes geben Tipps,…

Tool- und Prozess-Recycling zur Überwachung privilegierter Benutzer

Lesen Sie den originalen Artikel: Tool- und Prozess-Recycling zur Überwachung privilegierter Benutzer Es muss nicht immer alles neu sein. Durch Wiederverwendung bereits verfügbarer Anwendungen, Systeme und Prozesse können effektiv Kosten eingespart werden. Für die Überwachung von Aktivitäten privilegierter Benutzer können…

Wie Apps endlich sicher werden

Lesen Sie den originalen Artikel: Wie Apps endlich sicher werden Die Nutzung mobiler Apps nimmt immer weiter zu, doch die Sicherheit der Apps scheint zu stagnieren. Selbst viele Apps aus offiziellen App-Stores sind riskant. Was muss geschehen, damit die App-Sicherheit…

Unsichtbarer Katastrophenschutz

Lesen Sie den originalen Artikel: Unsichtbarer Katastrophenschutz Disaster Recovery geht auch einfach: Damit die Geschäfte unbehelligt weiterlaufen können, stellt Nutanix neue Funktionen in seiner Infrastruktur-Software (HCI) und seinem Hypervisor AHV vor. Die Philosophie dahinter: Die Kalifornier möchten das Computing „überall…

Langfristiger Schutz für sensible Gesundheitsdaten

Lesen Sie den originalen Artikel: Langfristiger Schutz für sensible Gesundheitsdaten Gesundheitsdaten unterliegen nach Datenschutz-Grundverordnung (DSGVO) einem besonderen Schutz. Werden die Daten für eine längere Zeit gespeichert, muss dieser Schutz auch gewährleistet sein, wenn durch Quantum Computing die Verschlüsselung in Gefahr…

Aktuelle Bedrohungen der IT-Sicherheit

Lesen Sie den originalen Artikel: Aktuelle Bedrohungen der IT-Sicherheit Seit kurzem leitet Michael Heuer als Vice President DACH (Deutschland, Österreich, Schweiz) die Geschäfte des US-amerikanischen Cybersecurity-Herstellers Proofpoint. Wir haben uns mit ihm über aktuelle Bedrohungen und die Strategie des Unternehmens,…

Die fünf Stolpersteine bei der Cloud-Security

Lesen Sie den originalen Artikel: Die fünf Stolpersteine bei der Cloud-Security Beim Weg in die digitale Zukunft führt heute kein Weg mehr an der Cloud vorbei und der Großteil der Unternehmen hat dies längst erkannt. So sind laut dem Cloud…