Schlagwort: Security-Insider | News | RSS-Feed

Weiter leichtes Spiel für Cyber-Kriminelle

Ein aktuelles Virenschutzprogramm, sichere Passwörter und eine aktuelle Firewall sind die Maßnahmen, die Bürgerinnen und Bürger am häufigsten nutzen, um sich vor Angriffen im Netz zu schützen. Zu einem grundlegenden Basisschutz gehört aber auch, Sicherheitslücken mit regelmäßigen Updates zu schließen…

NIST-Framework für langfristiges Risk Management

Das NIST Cybersecurity Framework (CSF) umfasst eine Reihe freiwilliger Richtlinien, die Unternehmen dabei helfen sollen, ihre IT-Security-Situation zu bewerten und zu optimieren. Damit werden Bereiche identifiziert, in denen bestehende Prozesse gestärkt oder neue Prozesse implementiert werden können. Dieser Artikel wurde…

Best Practices für die Absicherung von Active Directory

Active Directory steht oft im Fokus von Hackern oder von Malware. Daher sollten sich Admins vorbereiten und das Active Directory möglichst zuverlässig vor Angriffen schützen. Wir zeigen in diesem Beitrag verschiedene Möglichkeiten. Dieser Artikel wurde indexiert von Security-Insider | News…

Was macht diese Netzwerk-Ports so riskant?

Netzwerk-Ports sind potenziell angriffsgefährdet. Kein Port ist automatisch gesichert. Während einige Netzwerk-Ports ideale Einstiegspunkte für Angreifer bieten, eignen sich andere wiederum gut als Fluchtwege. Wie können sich Anwender absichern? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Internationale Datentransfers – Sieht so die Lösung aus?

Der Datenschutz fordert: Zu keinem Zeitpunkt sollen unbefugte Dritte auf die Daten in der Cloud zugreifen können, auch nicht der Cloud-Provider oder Nachrichtendienste in Drittstaaten. Confidential Computing verspricht den erforderlichen Lückenschluss im Schutz von Cloud-Daten. Doch liefert dies auch den…

Biometrische Daten als Achillesferse der Authentifizierung

Eine neue Studie von Trend Micro warnt vor Gefahren durch gestohlene oder geleakte biometrische Daten. Offengelegte biometrischen Daten stellen ein ernsthaftes Authentifizierungsrisiko für eine Vielzahl digitaler Szenarien, einschließlich des Metaverse dar. Dieser Artikel wurde indexiert von Security-Insider | News |…

Maximierung von Sicherheit und Effizienz durch Zusammenarbeit

Cloud-Architektur und optimierte Software-Lebenszyklen haben in vielen Unternehmen die Spielregeln verändert und neue Impulse gesetzt. So konnte die Bereitstellung von digitalen Produkten und Dienstleistungen beschleunigt, die Kundenzufriedenheit verbessert und der Umsatz gesteigert werden. Doch der Fokus auf eine schnelle Bereitstellung…

Wie Hacker DLL-Sideloading für ihre Zwecke kapern

Dynamic Link Libraries (DLL) spielen in Microsoft-Windows-Umgebungen eine zentrale Rolle, um sowohl für das Betriebssystem als auch für Drittanbieter-Software notwendige Funktionalitäten bereitzustellen. So muss nicht jede Applikation ihre eigenen Bibliotheken mitbringen. Hacker können diesen Mechanismus für sich nutzen und Malware-Code…

Storage-Management als wichtiger Faktor für die Sicherheit

An der Stelle, an der Schad-Software die größten Schäden anrichtet, fehlt die Transparenz, um effektiv gegenzusteuern: bei den unstrukturierten Daten auf File-Servern. Daher spielen Storage-Administratoren und -Manager eine wichtige, bisher oft unterschätzte Rolle dabei, neue Ansätze für mehr Transparenz umzusetzen,…

Die Datenschutzerklärung braucht ein Update!

Personenbezogene Daten müssen in einer für die betroffene Person nachvollziehbaren Weise verarbeitet werden. Datenschutz erfordert Transparenz. Im Fall von Webseiten zum Beispiel darf die Datenschutzerklärung nicht fehlen. Alleine das Vorhandensein reicht aber nicht, die Privacy Policy muss auch vollständig und…

Ransomware als professionelle Dienstleistung aus dem Darknet

Neue Versionen von bekannten Schadsoftwares fluten bereits seit einiger Zeit das Darknet. Mit dem Geschäftsmodell Ransomware as a Service (RaaS) haben sich Kriminelle einen neuen, lukrativen Markt geschaffen. Nicht nur um sich selbst, sondern auch um Geschäftspartner und Kunden zu…

Wie findet man den passenden MSSP?

Es ist immer das gleiche Lied: teilweise veraltete oder nicht ausreichende Sicherheitsmaßnahmen, zunehmende Cyberattacken und zu wenig interne Ressourcen, um den Schutz des Unternehmens sicherzustellen. Externe Dienstleister können Abhilfe schaffen. Was man bei der Auswahl beachten sollte. Dieser Artikel wurde…

Gefahrenabwehr bei Ransomware-Attacken

Rund um den Globus nimmt die Zahl der Cyberattacken weiter zu. Unternehmen jeder Größe müssen damit rechnen, von Angreifern ins Visier genommen zu werden. Auf dem Weg zur richtigen Strategie, um sich gegen Cybergefahren, insbesondere Ransomware, zu wappnen, müssen sie…

6 Schritte zur Cyberrisikobewertung

Eine fundierte Risikobewertung erfordert eine Analyse von internen und externen Security-Informationen. Unternehmen müssen einerseits ihre IT-Umgebung und mögliche Schwachstellen genau kennen, diese andererseits aber auch in Relation mit aktuellen Angriffsmustern und Gefahren betrachten. Indem sie die individuell größten Risiken identifizieren…

IT-Sicherheit: ein lohnendes Geschäft

Dem Bitkom zufolge legt der Markt für IT-Sicherheit dieses Jahr um 13 Prozent zu. Kein Wunder, denn auch die Cyberangriffe werden immer ausgefeilter und die wertvollen Unternehmensdaten sollten bestmöglich gesichert werden. Welches Potenzial bietet sich den Security-Anbietern? Dieser Artikel wurde…

Mit ThousandEyes den Dreiklang der Digitalisierung meistern

Die digitale Transformation ist in vollem Gange – und Unternehmen setzen zunehmend auf Cloud und SaaS. Nicht nur beim Thema Security wird daher ein funktionierendes Internet immer wichtiger! Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Unternehmen müssen Schutz vor Cyberangriffen verbessern

Die steigende Zahl der Cyber-Angriffe ist alarmierend und bereitet mittlerweile sogar Interpol Sorgen. In ihrem erstmals veröffentlichten Bericht bezeichnet sie Ransomware und Phishing als zwei der drei weltweit größten Bedrohungen. Sowohl Unternehmen als auch Verbraucher seien auf entsprechende Angriffsversuche unzureichend…

Was ist ein CIO (Chief Information Officer)?

Der Chief Information Officer ist der Leiter der Informationstechnik eines Unternehmens. Er verantwortet Planung, Weiterentwicklung und Betrieb der IT bestehend aus Hard- und Softwaresystemen. Der CIO ist im oberen Management eines Unternehmens angesiedelt und berichtet in der Regel direkt dem…

Ransomware als professionelle Dienstleitung aus dem Darknet

Neue Versionen von bekannten Schadsoftwares fluten bereits seit einiger Zeit das Darknet. Mit dem Geschäftsmodell Ransomware as a Service (RaaS) haben sich Kriminelle einen neuen, lukrativen Markt geschaffen. Nicht nur um sich selbst, sondern auch um Geschäftspartner und Kunden zu…

Metadaten sind offene Scheunentore

Vielen Nutzern ist oft nicht bewusst, wie viele persönliche Daten sie mit dem Posting digitaler Fotos in den sozialen Medien preisgeben. Denn die Metadaten der Bilder enthalten diverse Informationen über Smartphone, Datum, Uhrzeit und mitunter auch den exakten Ort der…

PowerShell Security Best Practices

Die PowerShell kann als mächtiges Werkzeug zur Verbesserung der Sicherheit im Netzwerk dienen, selbst aber auch als Tool für Angreifer zum Einsatz kommen. Dieser Video-Tipp zeigt wichtige Einstellungen und Cmdlets für mehr Sicherheit mit der PowerShell. Dieser Artikel wurde indexiert…

Risikominimierung dank Data Governance

Egal, ob es um die Digitalisierung von Prozessen geht oder das Arbeiten vom Homeoffice aus: Eine klare Regelung, wem für wie lange Zugriff auf welche Daten gewährt beziehungsweise verwehrt wird, wie für die Sicherheit und Qualität der Informationen gesorgt ist…

Veracode integriert Container Security in Entwicklerumgebungen

Veracode erweitert seine Continuous Software Security Platform um Container Security. Bei der Entwicklung cloudnativer Anwendungen decke das Angebot die Anforderungen an das Scannen von Schwachstellen, die sichere Konfiguration und das Secrets Management für Container Images ab. Dieser Artikel wurde indexiert…

Die Tricks der Hacker

Die von Hackern eingesetzten Vorgehensweisen entwickeln sich ständig weiter, ebenso wie ihre Instrumentarien. Datendiebstahl ist das Ziel zunehmender Angriffe, bei denen Hacker hauptsächlich nach sensiblen bzw. persönlichen Daten, Anmelde- und Kreditkarten-Informationen suchen. Dieser Artikel wurde indexiert von Security-Insider | News…

Vertraue niemandem, überprüfe alle!

Benutzeridentitäten sind der Kern der IT-Security, da Netzwerke keine abgeriegelten Festungen mehr sind. Identitäts- und Zugriffsmanagement (IAM) ist deshalb entscheidend für die Sicherheit in Unternehmen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Cyber-Risiken transparent, verständlich und auf einen Blick

Angekündigter Cyber-Angriff – und das für Freitagnachmittag. Nicht nur die Wochenendplanung scheint in Gefahr zu sein, sondern vor allem das IT-Sicherheitssystem im Office. Hier ist schnelles und präzises Handeln gefragt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Die beliebtesten Anbieter von Security-Awareness-Trainings 2022

Die Sicherheitsstrategie im Unternehmen kann manchmal noch so ausgefeilt sein – der Faktor Mensch findet mit geradezu traumwandlerischer Sicherheit die übersehene Lücke. Ehe Murphys Law („Alles, was schiefgehen kann, wird auch schiefgehen.“) gnadenlos zuschlägt, empfehlen sich Security-Awareness-Trainings, um Mitarbeiter rechtzeitig…

Geopolitik contra deutsche IT-Sicherheit

Im aktuellen Security-Talk wagen wir den Blick gen Bundestag. Denn dort hatten Spitzenvertreter der Nachrichtendienste kürzlich die geopolitische Lage bewertet und vor weiteren Cyber-Attacken in Deutschland gewarnt. Wie Sie am besten darauf reagieren, verraten wir im Podcast mit jeder Menge…

G Data und Enginsight in gemeinsamer Sache

Engagement für mehr IT-Sicherheit: G Data und Enginsight kooperieren. Sie bieten kleinen und mittelständischen Unternehmen Security aus einer Hand. Das G-Data-Antivirus-Business ist von nun an in der IT-Security-Software von Enginsight integriert. Dieser Artikel wurde indexiert von Security-Insider | News |…

Resilienz von Lieferketten in den Griff bekommen

Die Resilienz von Lieferketten wird in Krisenzeiten heiß diskutiert. Doch wie sicher ist die eigene Lieferkette speziell in Bezug auf menschenrechtliche und umweltbezogene Risiken? Eine proaktive Risikovorsorge wird für Unternehmen mit ihren zunehmend globalen und verflochtenen Geschäftsbeziehungen und angesichts sich…

Fachmesse für IT-Sicherheit: „noch nie so relevant“

693 Aussteller aus 29 Ländern, ausgebuchte Hallen und die bislang größte Ausstellungsfläche: Die Veranstalter der it-sa 2022 sprechen von einem vollen Erfolg. Doch nicht nur die Fläche, auch die Bedeutung der Messe als Cybersecurity-Plattform ist gewachsen, gerade für KRITIS und…

Passwortverfahren vor dem Aus?

Passwortverfahren gelten schon lange als überholt und veraltet – aus gutem Grund. Das Gros der erfolgreichen Cyberangriffe der vergangenen Jahre, es lässt sich zu einem erheblichen Teil auf den Missbrauch unrechtmäßig erworbener Anmeldedaten – in der Regel von Nutzername und…

Mit Schwachstellenanalyse die IT-Sicherheit nachhaltig erhöhen

Digitale Prozesse sorgen für Effizienz, aber auch für Gefahren. Digital gespeicherte Daten werden zum Ziel von Cyberangriffen – diese unangenehme Erfahrung machen Unternehmen, Behörden und andere Organisationen täglich. Mit zunehmenden Angriffen wächst aber auch das Bewusstsein für diese Risiken. Doch…

Warum die mTLS-Authentifizierung von Istio Probleme birgt

Für ihre Container- und Kubernetes-Umgebungen benötigen Unternehmen eine Service-Mesh-Schicht, über welche die Kommunikation der Microservices gewährleistet wird. Istio kommt in vielen Szenarien zum Einsatz, doch die Mutual-TLS-Authentifizierung der Plattform birgt Gefahren. Dieser Artikel wurde indexiert von Security-Insider | News |…

Gefahr von Cyberangriffen in Bayern nimmt zu

Daniel Kleffel, Präsident des bayerischen Landesamtes für Sicherheit in der Informationstechnik, warnt vor vermehrten Cyberangriffen auf bayerische Firmen und Behörden. Unterstützung erhält er von Bayerns Innenminister Joachim Herrmann. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Die beliebtesten Anbieter von Access Management 2022

Die Corona-Pandemie hat ihre schlimmsten Auswüchse wahrscheinlich hinter sich. Doch der Trend der vergangenen zweieinhalb Jahre hin zum ortsunabhängigen Arbeiten und Hybrid Work ist immer noch ungebrochen. Umso wichtiger ist es, mittels Identity und Access Management für sichere Zugriffsmöglichkeiten zu…

8 Tipps für mehr Datensicherheit beim Einsatz von Google Drive

Google Drive hat sich schnell zu einer der meistgenutzten Produktivitäts- und Kollaborations-Suiten in der Cloud entwickelt. Auch im deutschsprachigen Raum setzen immer mehr Unternehmen auf diesen Cloud-Dienst. Mit der steigenden Beliebtheit und der Menge der auf Google Drive-Servern gespeicherten Daten…

Kontinuierliche Ausfallsicherheit gewährleisten

Dass den Unternehmen qualifizierte IT-Sicherheitsexperten fehlen, kommt den Cyberkriminellen zugute. Denn sie haben Zeit und können ihre Angriffe rund um die Uhr starten. Malwarebytes will mit seiner Managed-Detection-and-Response-Lösung die Sicherheitsverantwortlichen unterstützen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Was ist Heartbleed?

Heartbleed ist der Name einer schwerwiegenden, im Jahr 2014 entdeckten Sicherheitslücke in der von vielen Webservern verwendeten Open-Source-Bibliothek OpenSSL. Durch einen Programmierfehler in der Verarbeitung von Heartbeat-Nachrichten verschlüsselter TLS-Verbindungen lassen sich unbefugt Speicherinhalte wie Benutzernamen oder Passwörter von Servern und…

Wie sich die Risiken von Schatten-IT eindämmen lassen

Das Thema Schatten-IT beschäftigt die Verantwortlichen in Unternehmen nun schon seit vielen Jahren – Tendenz zunehmend. Auch wenn diese Form der IT-Nutzung in den meisten Firmen bereits zum Alltag gehört, birgt sie doch einige Risiken und Gefahren für die IT-Sicherheit…

Der Status quo bei KI in der Cybersicherheit

Wenn sich die Security-Branche trifft, dann ist der Fachkräftemangel eines der führenden Themen. Hoffnungsträger ist Künstliche Intelligenz (KI). Doch was kann KI oder Machine Learning bereits in der Security übernehmen? Wie sind die Erwartungen, was in Zukunft möglich wird? Kann…

Neue Sicherheitsfunktionen von macOS 13 Ventura

Mit macOS 13 stellt Apple die neue Version seines Betriebssystems für Macs zur Verfügung. Wir zeigen in diesem Beitrag die Aktualisierung und die Neuerungen im Bereich Security sowie deren praktischen Nutzen. Im Fokus stehen bei den Sicherheitsneuerungen die Passkeys. Dieser…

„Nervenschoner“: Cookie-Banner-Killer für den Browser

Einwilligungs-Banner für Cookies stellen Surferinnen und Surfer auf eine harte Geduldsprobe. Ein, zwei Extra-Klicks, bevor man auf eine neue Seite kommt, nerven. Eine Browsererweiterung will helfen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Systematisches Security Incident Management in 6 Schritten

Steigende Preise, stockende Lieferketten, der Krieg in der Ukraine, aber auch der Aufbruch Richtung erneuerbarer Energien, nachhaltiger Produktions- und Lebensmodelle sowie die Adressierung neuer Märkte sind nur einige Aspekte, die neue unternehmerische Risiken bringen. Die IT spielt in diesen volatilen…

Die beliebtesten Anbieter von Enterprise Network Firewalls 2022

Hybride Arbeitswelten jenseits der klassischen Tätigkeiten im Unternehmen vor Ort sind längst zur Normalität geworden. Was für die Mitarbeiter oft von Vorteil ist, birgt für die IT dagegen zahlreiche Herausforderungen. Enterprise Network Firewalls helfen beim Absichern des Unternehmensnetzwerks. Dieser Artikel…

GitHub verkündet zwei Sicherheitsupdates

GitHub-Sicherheitsfunktionen sind nun auch für die Programmiersprache Dart verfügbar, wie der Serverdienst verkündet hat. Außerdem gebe es in GitHub Advanced Security ein Update für das Scannen von Secrets. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Prävention und Wiederherstellung nach einem Ransomware-Angriff

Verschlüsselungs-Trojaner beziehungsweise Ransomware sind heute vielen ein Begriff und den meisten wird allein beim Gedanken daran Angst und Bange. Das BSI hatte bereits 2016 von einer zehnfach höheren Ransomware-Detektionsrate in Deutschland berichtet und unter anderem das Backup als eine der…

Kreisverwaltung bleibt nach Hackerangriff lahmgelegt

Die Kreisverwaltung des Rhein-Pfalz-Kreises in Ludwigshafen ist nach einem Hackerangriff am vergangenen Wochenende weder telefonisch noch per eMail erreichbar. Nun stellte sich zudem heraus, dass die Angreifer auch Daten abgreifen konnten. Dieser Artikel wurde indexiert von Security-Insider | News |…

IT-Sicherheit muss priorisiert werden

Um zu wachsen, muss ein Unternehmen investieren. Doch kleine und mittelständische Unternehmen geben zu wenig für die IT-Security aus, um das Wachstum entsprechend abzusichern. Check Point gibt Tipps, was KMU tun können, um ihre Datensicherheit zu verbessern. Dieser Artikel wurde…

Wie gefährlich sind Zero-Day-Schwachstellen?

2021 wurden mehr neue Schwachstellen entdeckt als je zuvor. Zero-Day-Schwachstellen sind gefürchtet, da sie leicht angreifbar sind, solange es keinen Patch für sie gibt. Die gestiegene Erkennungsrate hat aber auch positive Aspekte. Was bedeutet das für Unternehmen? Dieser Artikel wurde…

Die beliebtesten Anbieter von Endpoint Detection & Response 2022

Endpoint Detection & Response (EDR) soll Cyberattacken bereits an den Einfallstoren abfangen. Im Fokus stehen dabei Endgeräte und Systeme, von Smartphones, Tablets und Notebooks bis hin zu PCs und Servern. Registrieren EDR-Lösungen verdächtige Aktivitäten, schreiten sie automatisiert ein. Dieser Artikel…

Entwickler sollten auch Hacker sein

Jeder Software Developer möchte, dass seine Anwendung den höchsten Qualitätsstandards entspricht. Bevor etwas in Produktion geht, wird daher durch Code-Reviews sowie automatisierte und manuelle Tests weitestgehend sichergestellt, dass alles wie vorgesehen funktioniert und Fehler beseitigt werden. Dieser Artikel wurde indexiert…

Grau Data will IBM-Spectrum-Protect-Backups schützen

Der Datenarchivierungsspezialist Grau Data hat im Rahmen der GSM-Tagung in Dresden mit Blocky for TSM einen Ransomware-Schutz für Backups von IBM Spectrum Protect (ehemals TSM) vorgestellt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

So findet man als KMU einen MSSP

Unternehmen jeder Größe müssen mit Blick auf die angespannte Bedrohungslage mehr denn je sicherstellen, dass ihre Systeme optimal geschützt sind. Insbesondere für Mittelständler ist das keine leichte Aufgabe. Um ihre in der Regel kleinen IT-Teams zu unterstützen, empfiehlt es sich,…

Neue Exploits für Exchange, Windows und PrintNightmare

Zum Patchday im November 2022 veröffentlicht Microsoft 64 Updates, von denen 11 als kritisch und 53 als wichtig klassifiziert sind. Höchste Priorität haben dabei die Updates für zwei öffentlich bekannte und bereits angegriffene Sicherheitslücken in Exchange, sowie für vier verfügbar.…

Sichere SD-WAN-Lösung für die Luftverkehrsbranche

IT-Anbieter Sita und SASE-Spezialist Versa Networks haben Sita Connect Go entwickelt. Per mandantenfähigem Secure SD-WAN könnten Fluggesellschaften, Bodenabfertigung und andere Partner sicher auf dieselbe virtualisierte Infrastruktur an Flughäfen und in der Cloud zugreifen. Dieser Artikel wurde indexiert von Security-Insider |…

Was sind Sunburst und Supernova?

Sunburst ist der Name einer Malware, die über manipulierten Source Code der Netzwerkmanagementsoftware Orion des Unternehmens SolarWinds eingeschleust wurde. Der SolarWinds-Supply-Chain-Angriff wurde Ende 2020 öffentlich bekannt. Nach Angaben von SolarWinds wurde die manipulierte Software rund 18.000-mal installiert. Im Zuge der…

Unternehmerische Resilienz beginnt bei der Datensicherheit

Noch nie war die Gefahr für Unternehmen größer, Ziel von Cyber-Angriffen zu werden. Globale Krisen, die in immer kürzeren Intervallen auftreten, verstärken diese Gefahr. Deshalb sollten Unternehmen ihre eigene Widerstandsfähigkeit – also Resilienz – stärken. Doch ausgerechnet den dafür wichtigen…

Ransomware-Schutz mit Windows-Bordmitteln

Windows 10 und Windows 11 verfügen über einen integrierten Schutz vor Ransomware. Es ist sinnvoll sich die Möglichkeiten des überwachten Ordnerzugriffs und des Backups in OneDrive zum Schutz gegen Malware genauer anzusehen und die Optionen zu aktivieren. Das sorgt für…

Wie Visibilität im Netz das Cloud-Modell unterstützt

Die Welt hat sich in den letzten Jahren gewandelt – und mehr Unternehmen denn je setzen seitdem auf Cloud-Services. In diesem Zusammenhang wird immer wieder die Bedeutung von SASE betont – aber was verbirgt sich hinter dem Modell? Wie gliedert…

Eine Fundgrube ungeschützter Daten

Schulen sind ein beliebtes Ziel für Cyberkriminelle, da die Sicherheits­vorkehrungen oft zu wünschen übrig lassen. Wie kann man die sensiblen Daten, die im Schulnetzwerk hinterlegt sind, schützen? Und welche Rolle spielt der Digitalpakt Schule dabei? Dieser Artikel wurde indexiert von…

Kardinalfehler des Risk-Managements

IT-Security ist heute eines der wichtigsten IT-Themen. Trotzdem tun sich viele Unternehmen immer noch schwer mit der Wahl der angemessenen Instrumente für ein effektives IT-Risk-Management. Welche Fehler müssen Unternehmen unbedingt vermeiden? Dieser Artikel wurde indexiert von Security-Insider | News |…

Code Sight Standard Edition für IntelliJ verfügbar

Die Code Sight Standard Edition erlaubt es Entwicklern, Sicherheitslücken im Quellcode sowie Open-Source-Abhängigkeiten zu erkennen. Synopsys hat das Plug-in nun erweitert. Mit IntelliJ werde ab sofort eine weitere beliebte integrierte Entwicklungsumgebung (IDEs) unterstützt. Dieser Artikel wurde indexiert von Security-Insider |…

Sicherheit und Innovation in Einklang – so geht`s

Viele Cloud-Anwender tun sich schwer, ein Gleichgewicht zwischen Sicherheit und Innovation zu finden. Im Folgenden werden drei Best-Practice-Ansätze für Sicherheits- und Compliance-Kontrollen vorgestellt, die bei Unternehmen mit erfolgreicher Public-Cloud-Präsenz üblich sind. Sicherheitsverantwortliche können mit diesen Praktiken Sicherheitskontrollen implementieren, ohne Innovation…

Wiedersehen, Rückbesinnung und Teamwork

Deutlich zu spüren: Positivität. Die Freude bei Veranstaltern, Ausstellern und Besuchern, sich nach zwei Jahren in großem Umfang wiederzusehen, war greifbar. Endlich wieder Face-to-face-Gespräche, fachlicher Austausch sowie neue und alte Kontakte pflegen. Dieser Artikel wurde indexiert von Security-Insider | News…

Europäische IT-Experten fordern digitale Souveränität

Über 80 Prozent der IT-Experten plädieren für mehr digitale Souveränität in Europa. Und der Ruf nach Informationstechnologie „made in Europe“ wird lauter: Mehr als ein Drittel bezeichnet eine eigenständige europäische IT-Sicherheitstechnik als „sehr wichtig“. Dieser Artikel wurde indexiert von Security-Insider…

Stolpersteine bei der Konsolidierung der IT-Sicherheit

Die Security leidet unter Komplexität. Viele Unternehmen planen, die Zahl der Security-Anbieter und Lösungen zu reduzieren. Doch die Konsolidierung der IT-Sicherheit ist kein Selbstläufer. Wer nicht aufpasst, verringert nicht die Komplexität, sondern die Security selbst. Wir geben Tipps, damit sich…

NovaStor: Verbesserte Automatisierung von Cloud-Backups

Die Backup-Software NovaStor DataCenter hat ein Update erhalten. Im Mittelpunkt standen dabei automatisierte Cloud-Sicherungen sowie die Integration der Tape-Backups in ein neues User-Interface. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: NovaStor: Verbesserte…

Objektspeicher zum Schutz vor Ransomware-Angriffen

Bis zum Jahr 2031 wird prognostiziert, dass weltweit etwa alle zwei Sekunden ein Ransomware-Angriff stattfinden wird. Gleichzeitig werden Sicherheitsverletzungen immer teurer. Die durchschnittlichen Kosten einer Datenschutzverletzung werden auf 4,24 Millionen US-Dollar (4,14 Millionen Euro) geschätzt. Erschwerend kommt hinzu, dass die…

Mit synthetischen Daten zu sicheren KI-Anwendungen

Daten sind der größte Innovationstreiber des digitalen Zeitalters. Betrachten wir neue Technologien wie IoT-Anwendungen in der fertigenden Industrie, künstliche Intelligenz (KI) oder Anwendungen zum autonomen Fahren, sind diese nur durch die schnelle Auswertung enormer Datenmengen möglich. Synthetische Daten sollen hier…

Verfassungsschutz bietet Unternehmen Tipps gegen Cyberangriffe

Der Verfassungsschutz Rheinland-Pfalz unterstützt die Cyber- und IT-Sicherheit von Unternehmen mit einer neuen, kostenlosen Plattform. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Verfassungsschutz bietet Unternehmen Tipps gegen Cyberangriffe

Was ist Log4Shell (Log4j-Schwachstelle)?

Log4Shell ist die Bezeichnung für eine Ende 2021 bekannt gewordene Zero-Day-Sicherheitslücke. Sie basiert auf einer Injektionsschwachstelle in dem für viele Services und Produkte verwendeten Java-Logging-Framework Log4j. Das BSI stufte das durch die Sicherheitslücke verursachte Risiko mit dem höchstmöglichen Wert ein.…

Wie sich Unternehmen vor Cyberattacken schützen können

This post doesn’t have text content, please click on the link below to view the original article. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Wie sich Unternehmen vor Cyberattacken schützen können

Was Unternehmen gegen Online-Betrug tun können

Online-Händler sind heute einem größeren Betrugsrisiko ausgesetzt als je zuvor. Fast zwei Drittel der Führungskräfte gaben in einer Umfrage für den neuen Fraud-Report von Stripe an, dass es immer schwieriger werde, Online-Betrug zu bekämpfen. Der gleiche Anteil rechnet für dieses…

Was ist ein neuronales Netzwerk?

Ein künstliches neuronales Netz ist vom biologischen neuronalen Netzwerk inspiriert. Es abstrahiert dessen Funktionsweise in einem mathematischen Modell und besteht aus miteinander verknüpften Neuronen. Mit künstlichen neuronalen Netzwerken können verschiedene Aufgabenstellungen computerbasiert gelöst werden. Ein künstliches neuronales Netz lässt sich…

Unternehmen erkennen Investitions­bedarf in digitale Sicherheit

Die weltweite Digitalisierung schreitet unaufhaltsam voran, sensible Geschäftsinformationen werden digital gespeichert und länderübergreifend ausgetauscht. Globale Vernetzungen und technologischer Fortschritt entwickeln sich mit hoher Geschwindigkeit weiter. Die Cyberrisiken werden immer größer und Cyber Security wird damit zur Pflicht für Unternehmen und…

Alternative zur Vorratsdatenspeicherung

Für die FDP ist die massenhafte Speicherung von Daten bei Telekommunikationsanbietern ein durch nichts zu rechtfertigender Eingriff in die Grundrechte der Bürgerinnen und Bürger. Das sehen in der SPD nicht alle so. Harte Verhandlungen zeichnen sich ab. Dieser Artikel wurde…

Anwender wiegen sich in falscher Passwort-Sicherheit

Der Jahresbericht zur Psychologie der Passwortnutzung von LastPass zeigt, dass sich das Passwortverhalten trotz Aufklärungskampagnen zur Cyber-Sicherheit nicht verbessert hat. Anwender aller Altersgruppen wiegen sich in falscher Passwortsicherheit. 65 Prozent aller Befragten haben zwar schon einmal diesbezüglich Aufklärung erhalten, 62…

Neue und bekannte Bedrohungs- und Security-Trends

Mitarbeiter greifen aus dem Homeoffice über WLAN auf Unternehmensnetzwerke oder Cloud-basierte Ressourcen zu. IT-Mitarbeiter beheben unternehmenskritische Systeme per Fernzugriff und vieles mehr. Hacker verschwenden keine Zeit, diese potenziellen Schwachstellen auszunutzen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Wissing und Faeser wollen Infrastruktur besser schützen

Bundesinnenministerin Nancy Faeser und Verkehrsminister Wissing sehen die Sabotagen an Bahnanlagen als Warnsignal: Wissing hat eine neue Stabsstelle für Infrastruktursicherheit eingerichtet, im Innenministerium plant man zudem ein neues Gesetz für KRITIS-Betreiber. Dieser Artikel wurde indexiert von Security-Insider | News |…

Was ist eigentlich aus SASE geworden?

Vor bald drei Jahren stellte Gartner mit SASE eine Netzwerk- und Sicherheitsarchitektur für die digitalisierte Unternehmenswelt vor. Was hat sich seither getan? Es gibt heute Lösungen am Markt, mit denen Unternehmen schon einen großen Teil der SASE-Vision umsetzen können. Dieser…

Fünf Kriterien für den Aufbau von IT-Security-Kompetenzen

Die wichtigste Währung in der modernen Arbeitswelt sind Qualifikationen und Kompetenzen. Unternehmen können nur dann erfolgreich agieren und wachsen, wenn ihre Belegschaft über die notwendigen Fähigkeiten verfügt, um bei der immer schnelleren Entwicklung von Technologien und Marktbedingungen mitzuhalten. Es wundert…

Nichts ist so alt wie der Notfallplan von gestern

Die Zahl abgesicherter Unternehmen wächst, aber gleichzeitig arbeitet nach wie vor weltweit eine beträchtliche Zahl größerer und mittelständischer Firmen ohne optimierte Ausfallsicherung im Cybercrime- oder Katastrophenfall. Auch die jährliche Studie der US-amerikanischen Backup-und-Recovery-Pioniere Arcserve bestätigt diese Sicherheitslücken. Dieser Artikel wurde…

Gefahren der Dezentrali­sierung von Social Media

Die neue Generation des Internets, das Web3, entwickelt sich immer weiter. Inzwischen gibt es auch schon einige soziale Netzwerke im neuen Web. Doch diese bergen einige Gefahren, die man vor der Nutzung beachten sollte. Allen voran die absolute Meinungsfreiheit. Dieser…

Jetzt wird es kritisch!

Sabotage bei der Bahn, ein kaltgestellter BSI-Präsident und chinesische Begehrlichkeiten auf kritische Infrastrukturen – in den vergangenen Tagen und Wochen überschlagen sich die sicherheitsrelevanten Ereignisse anscheinend und wirken weit über die IT-Welt hinaus. Darum verschieben wir unseren regulären Security-Talk und…

Weg mit drei Zero-Trust-Mythen

Im Unternehmensumfeld gehört „Zero Trust“ bereit seit einiger Zeit ohne Zweifel zu den angesagtesten Begriffen. Wie bei so vielen anderen Buzzwords in der IT ranken sich darum aber eine Reihe von Mythen. Zeit, damit aufzuräumen. Dieser Artikel wurde indexiert von…

DSGVO lässt Innovationsprojekte scheitern

Es war, ist und bleibt ein leidiges Thema: die DSGVO. Seit Mai 2018 sollte sie in allen Unternehmen umgesetzt sein, doch die Realität sieht anders aus: Laut einer Bitkom-Umfrage haben nur 22 Prozent der Unternehmen die DSGVO vollständig umgesetzt. Dieser…

Revision des Schweizer Datenschutzgesetzes

Das Hauptziel des totalrevidierten Schweizer Datenschutzgesetzes gilt der Abstimmung an die europäischen Datenschutzregeln sowie der Bearbeitung von elektronisch zugewonnenen Daten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Revision des Schweizer Datenschutzgesetzes

Kostenlose Backups für zu Hause

Um ihre universell nutzbaren Backup-Lösungen einem breiteren Publikum zugänglich zu machen, stellen die deutschen Datensicherungsspezialisten SEP ihr Herzstück SEP sesam erstmals kostenfrei für Privatanwender und kleinere Testumgebungen zur Verfügung – inklusive 3 TB Storage und 1 TB Si3-Deduplizierung. Dieser Artikel…

Gemeinsam für mehr Sicherheit

Täglich berichten die Medien über neue Cyberangriffe – sei es auf Supermärkte, Windkraftanlagen oder sogar Krankenhäuser. Die immer komplexer werdende Bedrohungslage macht es vielen Unternehmen schwer, eine angemessene Verteidigungsstrategie zu entwickeln. Zudem nehmen zu viele Unternehmen die angespannte Sicherheitslage noch…

Die Lage der IT-Sicherheit in Deutschland 2022

Der aktuelle BSI-Lagebericht 2022 zeigt, dass sich im Berichtszeitraum von Juni 2021 bis Mai 2022 die bereits zuvor angespannte Lage weiter zugespitzt hat. Die Gründe für die hohe Bedrohungslage sind anhaltende Aktivitäten im Bereich der Cyber-Kriminalität, Cyber-Angriffe im Kontext des…

Best Practices gegen Risiken in der Lieferkette

Das Lieferkettengesetz besagt, dass jeder Teil der Kette geschützt sein soll – vielen Unternehmen fehlt es aber noch an einer soliden Cybersecurity-Strategie für ihre Lieferketten. Mit welchen Maßnahmen lassen sich diese Herausforderungen adressieren und die Lieferketten vor Risiken und Angriffen…

Monitoring als zentrales Security-Element

Netzwerk-Monitoring-Lösungen sind eigentlich nicht primär für IT-Sicherheit gedacht. Mit ihren spezifischen Eigenschaften eignen sie sich aber hervorragend dafür. Sie können innerhalb mehrschichtiger Security-Architekturen die Rolle der zentralen Sicherheitsüberwachung spielen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Schutzschilde gegen Cyber-Attacken

Täglich finden Hacker- und Phishing-Angriffe statt, die zu empfindlichen Schäden führen. Einige Unternehmen haben die Gefahr erkannt und bereits Versicherungen gegen finanzielle Risiken eines Cyber-Angriffs abgeschlossen. Doch um größere Schäden abzuwenden, muss das Risikomanagement bei einer wirksamen, nachhaltigen und kontinuierlichen…

Endlich Bewegung in der Datenschutz-Zertifizierung

Das Warten hat langsam ein Ende: Es gibt erste Zertifizierungs­kriterien nach Datenschutz-Grundverordnung (DSGVO). Nicht nur Unternehmen waren schon ungeduldig, selbst den Aufsichtsbehörden dauerte es zu lange. Wir zeigen, was nun im Bereich der DSGVO-Zertifizierungen verfügbar ist und warum dies ein…

Darknet Monitoring zur Aufdeckung von Sicherheitslücken

Angriffe auf IT-Systeme stiegen während der Corona-Pandemie um über 300 Prozent im Vergleich zu 2019. Auch die allgemeine Sicherheitslage auf der Welt aufgrund von Kriegen und Krisen verschärft die Situation für deutsche Unternehmen. Darknet Monitoring kann in dieser Lage dabei…

Spielerisch die Security Awareness trainieren

Per Social Engineering erhalten immer mehr Cyberkriminelle Zugriff auf Firmennetzwerke und -daten. Mit einem Spiel will G Data die Awareness der Mitarbeiter schulen. Außerdem veranstaltet der Security-Experte ein Webinar zum Thema Game-based Learning. Dieser Artikel wurde indexiert von Security-Insider |…