Schlagwort: Security-Insider | News | RSS-Feed

KRITIS in der Pandemie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Versorgung mit Wasser, Gas, Strom, Lebensmitteln und medizinischen Gütern erfolgt durch so genannte kritische Infrastrukturen (KRITIS). Diese sollen nun ihre Pandemieplanung aufgrund der Omikron-Variante und eines dadurch möglicherweise massiven…

Zusammenarbeit zwischen Unternehmen und White-Hat-Hackern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die breite Öffentlichkeit denkt bei „Hackern“ direkt an Cyberkriminelle – zu Unrecht, denn Hacker sind erst einmal Experten, die es verstehen, Sicherheitslücken in System und deren Code zu entdecken. Wer…

Bösartige Links über Google Docs

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Cybersicherheitsunternehmen Avanan hat vor bösartigen Links in der Kommentarfunktion von Google Docs gewarnt. Hacker würden das Feature nutzen, um Spamfilter und Sicherheitstools zu umgehen. Lesen Sie den originalen Artikel:…

Angriffsziel E-Mobilität

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Angesichts der zunehmenden Softwareorientierung von Steuerungs­systemen und der wachsenden Popularität von Over-the-Air-Updates steigt das Risiko von Cyberangriffen auf Fahrzeuge und – im Falle von E-Autos – auch auf die Ladeinfrastruktur.…

Wie Digital Twins deutsche Unternehmen absichern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Durch die beschleunigte digitale Transformation in Unternehmen sind Services, die früher analog waren, nun softwaregestützt. Sicherheit­sbestrebungen müssen künftig an dieses neue Umfeld angepasst werden. Hierbei kann der digitale Zwilling helfen.…

Google Cloud kauft Siemplify

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Security wird in Zeiten der Cloud immer wichtiger. Mit Siemplify verstärkt der Hyperscaler Google Cloud nun seine Kompetenzen hinsichtlich Orchestrierung und Automatisierung von Security. Ist das der Auftakt zu einer…

Cyberattacke gegen Internationales Rotes Kreuz

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das weltweit im Schutz von Kriegs- und Konfliktopfern tätige Internationale Komitee vom Roten Kreuz (IKRK) ist Ziel einer schweren Cyberattacke geworden. Hacker verschafften sich Zugriff auf hochsensible Daten von mehr…

Die größten Datenpannen des Jahres 2021

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nicht alleine die Höhe des verhängten Bußgeldes macht deutlich, dass es sich um eine schwerwiegende Verletzung des Datenschutzes nach DSGVO (Datenschutz-Grundverordnung) handeln kann. Ein Blick auf die Datenschutzverletzungen, die im…

79 Prozent der Deutschen betrifft Cybercrime

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Spiel, Spaß, Shopping und Kriminalität. Acht von zehn Deutschen wurden im vergangenen Jahr Opfer von Internetkriminalität. Das zeigt eine Studie des Bitkom. Dabei sind die Sicherheitsmaßnahmen der Nutzer ausbaufähig. Lesen…

Auch KMUs benötigen eine Cyberabwehr auf Netzwerkebene

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Für kleine und mittelständische Unternehmen mit oft nur begrenzten Budgets und Ressourcen sind Cyberattacken eine existenzbedrohende Gefahr. Cyberattacken treffen sie besonders hart. Komplexe Angriffe, wie etwa Ransomware, sind für sie…

(K)ein Drehbuch für den Ernstfall

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Digitale Prozessinnovationen sind auf dem Vormarsch, immer mehr Unternehmen erkennen die Chancen. Doch die Digitalisierung birgt auch Risiken – und zwar größere, als den Entscheidungsträgern lieb sein kann. So kontinuierlich…

Berechtigungen in Multi-Cloud-Umgebungen kontrollieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed BeyondTrust hat eine neue Enterprise-Lösung veröffentlicht, die Berechtigungen und Privilegien in Multi-Cloud-Umgebungen visualisiert und verwaltet. Cloud-Zugriffsrisiken lassen sich über eine einheitliche Management-Oberfläche visualisieren und nach Risiken klassifizieren. Lesen Sie den…

Cyberattacken weltweit größte Gefahr für Unternehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Manager und Sicherheitsfachleute weltweit sehen in Cyberangriffen die größte Gefahr für Unternehmen. Im am Dienstag veröffentlichten „Allianz Risk Barometer 2022“ des zur Allianz gehörenden Industrieversicherers AGCS liegen kriminelle Hacker mit…

Auswirkungen des Klimawandels auf die Cybersicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Klima- und witterungsbedingte IT-Ausfälle betreffen immer mehr Unternehmen und kosteten die Weltwirtschaft letztes Jahr 210 Milliarden Dollar. Wer also denkt, umweltfreundliche Initiativen aus der Wirtschaft seien nur ein Corporate-Social-Responsibility-Thema, blickt…

Smart, sicher, Smartphone

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Von rund 5,31 Millionen verübten Straftaten in Deutschland im Jahr 2020 waren die meisten Statista zufolge Diebstahl- und Raubdelikte. Dabei ist die Auswahl an Überwachungs-Tools groß. Wie schützen Sie die…

Aus McAfee Enterprise und FireEye wird Trellix

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nach Ankündigung der Fusion von FireEye und McAfee Enterprise im Oktober, gab die Symphony Technology Group (STG) heute den neuen Unternehmensnamen bekannt. Das neue Cybersecurity-Unternehmen agiert ab sofort unter dem…

Ermittler stoppen Netzwerk von Cyberkriminellen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Europäische Ermittler haben nach Angaben von Europol ein wichtiges Netzwerk für Cyberkriminalität gestoppt. In zehn Ländern seien 15 Server ausgeschaltet worden, die die Anonymität von Kriminellen im Internet gesichert hätten,…

10 Tipps für mehr Sicherheit bei Azure-VMs

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Virtuelle Computer sind in Azure schnell erstellt. Damit diese auf Dauer sicher eingesetzt werden könnten, sollten einige Standardeinstellungen und zusätzliche Funktionen genutzt werden. In diesem Video-Beitrag zeigen wir 10 wichtige…

Am Rand lauert die Gefahr

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die explosionsartige Zunahme an vernetzten Geräten wird den Bedarf an Edge-Computing-Lösungen erhöhen. Bei der Abwägung der Vorteile und Risiken der dezentralen Datenverarbeitung sind viele Unternehmen jedoch verunsichert. Dabei passen beide…

Zerstörerische Malware auf Regierungs-PCs in der Ukraine

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sicherheitsforscher von Microsoft haben auf Dutzenden Computern in der Ukraine neue Schadsoftware entdeckt, die sie unbrauchbar machen könnte. Das Programm tarne sich zwar als Ransomware, sei aber in Wirklichkeit dafür…

Arbeitnehmer werden zu Cybersecurity-Experten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Für erfolgreiche Hackerangriffe werden von CEOs und Führungskräften häufig die eigenen Arbeitnehmer verantwortlich gemacht, da sie oft diejenigen sind, die auf Phishing Mails oder betrügerische Links reinfallen, und damit den…

Google und Cybereason sagen Hackingversuche voraus

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit einer neuen XDR-Lösung ermöglichen die Hersteller Cybereason und Google es Unternehmen, Anzeichen für einen Angriff zu erkennen. Dafür nutzen sie KI und korrelieren Daten aus zahlreichen Quellen, um die…

Windows-Updates mit PowerShell steuern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Windows 10 und Windows Server 2019/2022 bieten die Möglichkeit die Installation und Verwaltung von Updates mit der PowerShell zu konfigurieren. Das dazu notwendige Modul hat Microsoft in die Bordmittel der…

In fünf Schritten zur Zero-Trust-Infrastruktur

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der digitale Fortschritt stellt IT-Experten weltweit vor neue Herausforderungen, die insbesondere die Netzwerksicherheit betreffen. Abhilfe verspricht ein Blick auf das Zero-Trust-Konzept und die Frage nach dem Vertrauen. Lesen Sie den…

So schützen Sie Ihre IT gegen die digitale Pandemie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit der COVID-19-Panmdemie kämpfen Unternehmen jetzt seit ca. zwei Jahren. Wann kommt die digitale Pandemie? Unternehmen und Behörden sollten sich jedenfalls schon mal darauf vorbereiten. Sechs Tipps schützen vor Infektionen…

Datenschutz 2022 – Worauf Unternehmen jetzt achten müssen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unsere Welt ist spürbar digitaler geworden: Wir arbeiten vermehrt im Home-Office, erledigen unsere Einkäufe online und schließen Verträge häufig nur noch digital ab. Das hat unter anderem zur Folge, dass…

Erkennung von Bedrohungen in der Multicloud

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Damit Sicherheitsteams ein Gesamtbild ihrer öffentlichen Cloud-Umgebungen erhalten und Bedrohungen erkennen können, hat Sophos die Lösungen XDR und Cloud Optix aktualisiert. Dafür nutzt der Hersteller die Aktivitätsprotokolle der großen Cloud…

Die Hacker waren erfolgreich – was jetzt?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Deutsche Unternehmen unterschätzen die Gefahr, zum Opfer von Cyberattacken zu werden. Sie reagieren zu langsam – und oft falsch, da sie sich den Konsequenzen in den meisten Fällen nicht bewusst…

Microsoft schließt Rekordmenge an Sicherheitslücken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Beim ersten Patchday 2022 schließt Microsoft im Januar insgesamt über 120 Sicherheitslücken in seinen Produkten, knapp 100 davon sind kritisch oder wichtig. Das ist von der schieren Menge her eine…

Open Source Libraries brauchen ein Sicherheitsupdate

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Open Source steht für schnelle und flexible Veränderung, der Fortschritt darf Cyberkriminellen und Sicherheitslücken aber nicht Tür und Tor öffnen. Einen Einblick in die Sicherheit von Open Source Libraries gibt…

6 Tipps zur Reduzierung des Saas- und IaaS-Risikos

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Mit zunehmender Abhängigkeit von Software as a Service (SaaS) steigt auch die Abhängigkeit von Public Clouds, während sich gleichzeitig die Bedrohungslage verändert: Unzureichend geschützte Anmeldedaten für kritische SaaS- und IaaS-Konten,…

Optimaler Schutz durch unveränderliche Daten und versteckte Backups

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed 150 europäische IT-Führungskräfte haben an einer Umfrage der Datenschutzspezialisten Rubrik teilgenommen. Die Ergebnisse lassen nur einen Schluss zu: Viele Unternehmen sollten dringend unveränderliche Backup-Modelle ausbauen, um Ransomware-Attacken zu begegnen. Lesen…

Die SASE-Wissenslücke

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unternehmen auf der ganzen Welt wurden durch die Auswirkungen der Covid-19-Pandemie zu einer beschleunigten digitalen Transformation gezwungen. Prozesse, die normalerweise Monate oder sogar Jahre gedauert hätten, dauerten nur wenige Tage…

Knallerei mit Todesfällen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Trotz Böllerverkaufsverbot zum Jahreswechsel lassen wir es im Jahresrückblick ordentlich knallen – denn wir haben uns während der vergangenen Monate mit etlichen Security-Krachern eingedeckt und zünden die größten – wie…

Neun Maßnahmen gegen Ransomware-Attacken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ransomware hat sich als globale digitale Pandemie zu einem ernsthaften Risiko für Unternehmen auf der ganzen Welt entwickelt. Ihr Einsatz ist inzwischen ein florierendes Geschäft, das durch die Nutzung von…

Regierung in NRW legt neue Strategie vor

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Im Jahr 2020 sind laut Landeskriminalamt (LKA) 61 267 Fälle von Cybercrime gemeldet worden, rund 8,6 Prozent mehr als 2019. Die Landesregierung NRW nennt in einem neuen Bericht Internet-Kriminalität „eine…

Die Digitale Dekade und der Fokus auf Cybersecurity

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die EU-Kommission hat einen „Weg in die digitale Dekade“ vorgeschlagen, einen konkreten Plan zur Verwirklichung des digitalen Wandels unserer Gesellschaft und Wirtschaft bis 2030. Dabei stellt sich die Frage, welche…

Kryptografie für die neue Geräterichtlinie und die Industrie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In der IT verwendete Kryptografie-Systeme lassen sich nicht einfach in die Industrie übernehmen: sie sind zu komplex, zu schwierig handzuhaben und zu teuer. Benötigt wird ein Kryptografie-Werkzeugkasten mit einfach anzuwendenden…

Vertrauen in die Telemedizin stärken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Telemedizinische Angebote sind inzwischen in mehr als 90 Prozent der medizinischen Einrichtungen in Europa vorhanden, denn auch diesem Bereich hat die Corona-Pandemie einen Schub verliehen. Doch die Patienten machen sich…

Passwortlose Authentifizierung mit Annäherungssensor

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der GateKeeper ist eine Hardware-Komponente, die sich zur Authentifizierung von Mitarbeitern ohne Passwort eignet. Neben Zwei-Faktor-Methoden, besteht auch die Möglichkeit, sich damit per Bluetooth und Annäherungssensor zu identifizieren. Lesen Sie…

Log4j: alle Infos, Erste-Hilfe-Maßnahmen und die Folgen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Sie sind von der Sicherheitslücke Log4Shell im Framework Apache Log4j betroffen? Dann finden Sie hier alle relevanten Informationen über die Schwachstellen sowie Maßnahmen zur Schadensbegrenzung, die Hersteller, Distributoren und Systemhäuser…

DNS- und netzwerkbasierte Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Forscher von Alibaba Cloud haben kürzlich Spuren eines Exploit-Kits des Tofsee-Trojaners auf hunderten von Cloud-Rechnern entdeckt. Anstatt die Bedrohung mithilfe eines Endpunkt-Agenten aufzuspüren, verwendeten die Experten eine Reihe von Algorithmen,…

Mit XDR dynamisch und schnell auf Cyber-Bedrohungen reagieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die IT-Landschaft in Unternehmen wird durch die steigende Anzahl verschiedener Systeme und Anwendungen immer komplexer und intransparenter, was die Abwehr von Cyber-Bedrohungen erschwert. Unternehmen müssen daher Lösungen in ihre Sicherheitsstrategie…

NATO-Verschlüsselung für alle

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Handschellenkoffer hat ausgedient: Datensicherheit bis hin zu Geheimhaltungsstufen auf Regierungsebene bieten die Speicherlösungen der deutschen Entwickler von Digittrade. Ihre High-End-Produkte sind nun auch über den Vertrieb von ADN erhältlich.…

Sicherheit der Hinweisgebersysteme

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der digitale Wandel und die Erfahrungen aus über einem Jahr Pandemie verändern unsere Art, beruflich und privat miteinander zu interagieren und zu kommunizieren. Effizienz, Rentabilität und Agilität sind die Buzzwords…

Datensicherheit braucht einen Mix an Maßnahmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die weltweite Datenmenge steigt rasant an. 2025 wird sie 175 Zettabyte (ZB) erreichen, so die International Data Corporation. Das entspricht einem Wachstum von 27 Prozent jährlich seit 2018. Damals waren…

IT-Security ist zu teuer und zu kompliziert

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Glaubt man der Kaspersky-Studie „Cybersicherheits-Eckpfeiler für proaktive Entscheidungsträger“, will zwar mehr als die Hälfte der deutschen Unternehmen die Cybersicherheit verbessern, hat aber Schwierigkeiten, diese zu finanzieren. Lesen Sie den originalen…

10 Tipps für mehr Sicherheit mit Microsoft Azure

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microsoft Azure bietet zahlreiche Clouddienste und noch mehr Sicherheitsoptionen, mit denen die Sicherheit deutlich verbessert werden kann. In diesem Beitrag geben wir Ihnen 10 Tipps zur besseren Sicherheit in Microsoft…

Kluft zwischen Entwickler- und Security-Teams wird tiefer

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wie ist das Verhältnis zwischen IT-, Sicherheits- und Entwickler-Teams? Eine aktuelle Studie von VMware zeigt, dass IT-Sicherheit immer noch häufig als Hindernis wahrgenommen wird. Lesen Sie den originalen Artikel: Kluft…

Gefälschte Sprachdateien erkennen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Maschinen können mithilfe von Künstlichen-Intelligenz-Algorithmen Fotos oder Sprachdateien erzeugen, die wie aus dem wahren Leben aussehen oder klingen. Wie man solche als Deepfakes bezeichneten künstlich erzeugten Daten von echten unterscheiden…

Security-Retrofit für Maschinen und Anlagen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lediglich zehn Prozent der deutschen Unternehmen sind gegen Cyberangriffe gut abgesichert. Mit der zunehmenden Vernetzung steigt das Risiko weiter. Wie mit Security-Retrofit auch kleine Unternehmen ihre Maschinen und Anlagen einfach…

Verschlüsselung ist nicht gleich Verschlüsselung

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In Zeiten, in denen die Sicherheit von (Cloud)-Lösungen für Unternehmen wichtiger ist denn je, fällt es Firmen gerade beim Thema Verschlüsselung schwer zu unterscheiden, welche Art der Verschlüsselung angemessen ist,…

Die beliebtesten deutschen Passwörter 2021

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Handel mit persönlichen Daten ist ein Milliardengeschäft – doch nicht nur Unternehmen, auch Cyberkriminelle zeigen ein wachsendes Interesse an der wertvollen Ressource.Noch nie haben Sicherheitsforscher des Hasso-Plattner-Instituts so viele…

Datenpannen jenseits der Schlagzeilen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Medien berichten laufend über Datenschutzverletzungen. Doch es sind nicht nur die medienwirksamen Vorfälle, die die Aufsichtsbehörden als Datenpanne einstufen. Es lohnt sich, auch die weniger prominenten Datenpannen zu kennen…

IT-Sicherheit im Homeoffice? Egal!

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Provectus Technologies hat in einer Studie nach dem Sicherheitsbewusstsein auf Arbeitnehmerseite gefragt. Dabei hat sich gezeigt, dass ein Viertel der Befragten sich wenig bis gar keine Gedanken um die IT-Sicherheit…

Security und Datenschutz mit Data Gateways

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In der modernen Informationssicherheit und im technischen Datenschutz spielt die Abwehr bereits laufender Angriffe eine immer größere Rolle. Wenn die zur Erkennung von schädlichen Aktivitäten eingesetzten Monitoring-Werkzeuge Alarm schlagen, müssen…

30 Jahre Internet – 30 Jahre (Un-)Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Vor über 30 Jahren ging die erste Webseite online – heute besteht das WWW aus rund 1,8 Mrd. Internetseiten. Was hat sich in Sachen Sicherheit in den letzten drei Jahrzehnten…

Mit API-Scanning Schwachstellen finden und beheben

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Application-Security-Spezialist Veracode hat ein neues Scanning-Tool vorgestellt. Es soll Unternehmen dabei helfen, Schwachstellen in APIs zu finden und zu beheben. Als Basis dient Veracodes hauseigene Dynamic-Analysis-Technologie (DAST). Lesen Sie…

DNS-Sicherheit nach der Pandemie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nach einem von gravierenden Cyberangriffen geprägten Jahr, ist DNS-Sicherheit für viele IT-Entscheider zu einem zentralen Thema geworden. Insbesondere die durch die Pandemie verursachte, abrupte Verlagerung von Arbeitsprozessen ins Homeoffice, hat…

Schwachstellen in 46 Prozent aller Datenbanken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die zunehmende Digitalisierung unserer Welt eröffnet uns jeden neuen Tag Chancen und Möglichkeiten – gleiches gilt allerdings für Hacker und Cyberangriffe. Trotz steigender Ausgaben für Cybersecurity nehmen Angriffe und kompromittierte…

Wie Unternehmen gegen Cyberkriminelle vorgehen können

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cybercrime as a Service sowie eine sichere Lieferkette sind wichtige Trends, wenn es um Cybersecurity geht. Vor allem die professioneller auftretender Cyberkrimineller zeigt, dass Unternehmen sich schützen müssen. Fünf Cybersecurity-Trends.…

Nicht nur die vorderste Front schützen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Ransomware-Attacken auf Microsoft Exchange Server hielten viele Monate lang Unternehmen auf Trab. Bestehende Schwachstellen und nicht genutzte Software-Updates seitens der Nutzer waren das primäre Problem. Zusätzlich zum Schaden der…

Sicherheit auf Windows-Servern mit Bordmitteln steuern

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Microsoft Defender stellt in Windows 10/11 und Windows Server 2016/2019/2022 die Funktionen der internen Windows-Firewall und des Virenschutzes bereit. Auch im professionellen Umfeld spielt die Konfiguration eine wichtige Rolle. Lesen…

Server-Sicherheit mit dem Windows Admin Center

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Windows Admin Center (WAC) ist ein Administrations-Tool von Microsoft für Windows und Windows Server, mit dem sich die Verwaltung der Systeme vereinfachen lässt. Mit dem Windows Admin Center können Administratoren…

Wie Ransomware Produktionsumgebungen lahmlegen kann

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Haben Hacker gelernt, wie sie Verschlüsselungs-Trojaner auf Produktionsmaschinen schleusen können? Müssen sie nicht, weil viele Anlagen ohne unterstützende Server binnen kürzester Zeit aktionsunfähig sind. Wie moderne IT-Schutzsysteme dagegen helfen können.…

Angriffserkennungssystem von BDO

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In Kooperation mit BDO Israel hat der Hamburger Hersteller BDO Cybersecurity eine Lösung zur Erkennung von Cyberangriffen in Echtzeit entwickelt. Damit richtet er sich in erster Linie an Unternehmen und…

5 Top-Tipps für Cloud-Sicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed In den letzten 18 Monaten ist die Nutzung von Cloud-Anwendungen sprunghaft angestiegen. Dies bedeutet eine enorme Anzahl an neuen Risiken, mit denen sich CISOs auseinandersetzen müssen. Mit dem Anstieg der…

Finanzbetrug im Unternehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Jedes Jahr verliert ein Unternehmen rund fünf Prozent des Umsatzes durch Finanzbetrug. 86 Prozent der Betrugsfälle geht auf die Veruntreuung von Vermögenswerten zurück. Einnahmen gehen versehentlich verloren oder werden von…

IDC Studie: Deutsche Unternehmen sind zu wenig geschützt

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Obwohl bereits 70 Prozent der befragten Unternehmen in einer IDC-Studie Opfer von Ransomware waren, sehen sich zwei Drittel der Unternehmen gut gewappnet. Doch die Selbstsicherheit ist trügerisch. Lesen Sie den…

Mit mehr Offenheit gegen Hackerangriffe

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Hackerangriffe nehmen immer weiter zu. Von Privatperson bis zu globalen Unternehmen kann sich niemand sicher sein, nicht selbst Opfer einer Attacke zu werden. Und da sich die Täter immer neue…

Mehr Datenschutz und Sicherheit in Zoom

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zoom gehört zu den bekanntesten Diensten für Videokonferenzen. Wir zeigen in diesem Beitrag welche Möglichkeiten es gibt den Webdienst sicher zu gestalten. Dazu können Benutzer und Administratoren der Umgebung Einstellungen…

Wachsende Herausforderungen für die industrielle Cybersicherheit

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die rasante digitale Transformation im Jahr 2021 hat viele Schwachstellen bei der Cybersicherheit offengelegt. Fehlende Patches oder ungesicherte Anmeldeinformationen sind ein Einfallstor für Cyberkriminelle. Welche Probleme bestehen und welche Attacken…

Unveränderliche Festplattendaten

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der „Schlüsseldienst für Administratoren“ Elcomsoft führt im aktuellen Update seiner Wiederherstellungs-Software für verloren gegangene Passwörter eine neue Standardfunktion ein: die schreibsperrende Disk-Imaging-Signatur mit der Option der Darstellung im E01-Format. Lesen…

Umsetzung der DSGVO in Blockchain-Anwendungen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Datenschutz findet sich zu Recht auf der Agenda von Blockchain-Konferenzen und von Unternehmen, die Blockchain-Projekte planen. Dabei sollten DSGVO und Blockchain nicht als Widerspruch verstanden werden. Die scheinbaren Datenschutz-Hindernisse bei…

Große Verbreitung von OWASP-Top-10-Schwachstellen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nahezu jede Applikation und IT-Umgebung, die Synopsys im Jahr 2020 bei Kunden geprüft hat, wies Schwachstellen auf. 75 Prozent waren von Sicherheitslücken betroffen, die in den OWASP Top Ten 2021…

Cyberkriminelle werden mehr und gefährlicher

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Auch 2021 war ein turbulentes Jahr in Sachen Cyber-Sicherheit. In der öffentlichen Wahrnehmung spielte besonders das Thema Ransomware eine große Rolle. Nicht zuletzt der Angriff auf die Colonial Pipeline, welcher…

5 Schritte zur Bewertung von IT-Sicherheitsrisiken

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Cyberangriffe haben längst auch den Mittelstand erreicht. Die richtigen Schutzmaßnahmen einzuführen ist daher unerlässlich. Doch viele Firmen unterschätzen die Wichtigkeit und haben keine Risikostrategie entwickelt. Zum Glück gibt es einige…

Digitale Identitäten nehmen überhand

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Sicherheit beginnt bei den Identitäten, heißt es von One Identity. Und diese müssen verwaltet werden, vor allem, weil deren Anzahl aufgrund von Remote Work enorm zunimmt. Damit können Reseller…

5 Vorteile elektronischer Signaturen für Unternehmen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Die Corona-Pandemie hat den digitalen Wandel der Arbeitswelt beschleunigt – und dabei Geschäftsführer gezwungen, Prozesse wie Remote-Onboarding neuer Mitarbeiter oder ihre Rechnungsstellung zu optimieren. Einer Bitkom-Studie zufolge drucken 62 Prozent…

LastPass geht seinen eigenen Weg

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Passwortverwaltung und -schutz sind heutzutage unverzichtbar. So verzeichnet der webbasierte Passwortmanger-Dienst LastPass eigenen Angaben zufolge ein Wachstum von 50 Prozent. Jetzt wird es ein eigenständiges Unternehmen. Lesen Sie den originalen…

Was die Datenschutzaufsichtsbehörden im Jahr 2022 planen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Wirtschaftsverbände üben viel Kritik an den Aufsichtsbehörden, wenn es um die Unterstützung bei der Umsetzung der Datenschutz-Grundverordnung (DSGVO) geht. Doch die Aufsichtsbehörden bieten bereits vieles an Orientierung und Hinweisen, im…

Quantum schützt seine Tape-Libraries

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ransomware-Kriminelle sind auf dem Vormarsch, doch auch die Auswahl an Abwehrmöglichkeiten wird größer. Neuestes Hindernis beim Einbruch in Speichersysteme ist Quantums Scalar Ransom Block: eine patentierte physische Sperre zwischen der…

Cybercrime „as a Service“ – einfach wie nie

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Ängstigen, Erpressen oder einfach Kaputtmachen: Die Motivationen für Cyberkriminelle sind vielfältig, um ihre Opfer zu drangsalieren. Dabei nehmen vor allem Ransomware-Attacken immer weiter zu. Denn die Erpresser-Masche lässt sich relativ…

Wie Web3-Technologien das Internet wieder demokratisieren

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Internet ist grundsätzlich demokratisch organisiert – oder zumindest einmal gewesen. Denn reichweitenstarke Plattformen haben inzwischen einen (über-)mächtigen Status erlangt. Nun stehen die technologischen Möglichkeiten bereit, um dies zu ändern:…

Bundesfinanzhof schaltet Webseite nach Hackerangriff ab

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der Bundesfinanzhof (BFH) hat seine Webseite nach einem Hackerangriff im Zusammenhang mit der „Log4J“-Schwachstelle vorübergehend abgeschaltet. Es sei ausschließlich die Webseite des höchsten deutschen Finanzgerichts betroffen gewesen, der Angriff sei…

Welche Angriffe jetzt durch Log4Shell drohen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Nachdem in der Java-Bibliothek Log4j eine Sicherheitslücke entdeckt wurde, steigt die Zahl der Angriffe auf Unternehmensnetzwerke stark an. Sicherheitsexperten geben erste Tipps, wie die Lücke geschlossen werden kann. Lesen Sie…

Wie wichtig ist Zero Trust?

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Zero Trust gewinnt immer mehr an Bedeutung und nach einigen aufsehenerregenden Cyberangriffen in jüngster Zeit ist deutlich geworden, auf welche Weise diese Angriffe durch einen Zero-Trust-Ansatz hätten verhindert werden können.…

So reagieren AWS, SAP, Siemens und Microsoft auf Log4J

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Eine Sicherheitslücke in der Java-Bibliothek Log4j hat am Wochenende die IT-Welt in Aufregung versetzt. Auch Experten schlagen Alarm: zahlreiche Anwendungen und Services könnten betroffen sein. Lesen Sie den originalen Artikel:…

Was der Digital Services Act für die Security bewirken kann

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Das Gesetz über digitale Dienste (Digital Services Act der EU) enthält Vorschriften für vermittelnde Online-Dienste, die täglich von Millionen von Menschen in Europa genutzt werden. Es soll die Verantwortung und…

Privileged Access Management für Remote-Arbeit und Cloud-Dienste

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Der französische IAM- und PAM-Anbieter Wallix stellt neue Funktionen für sein Flaggschiff Bastion vor. Damit können Unternehmen ihre Reaktionsgeschwindigkeit bei Angriffen auf Cloud-Zugänge, das Active Directory und Nutzerkonten optimieren. Lesen…

Diese fünf IT-Sicherheitstrends werden das Jahr 2022 prägen

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Unternehmen holen sich ihre Digitale Souveränität zurück, gehen im Kampf gegen Ransomware ungewöhnliche Schritte und realisieren verstärkt Zero-Trust-Ansätze. Welche Trends das IT-Security-Jahr 2022 bestimmen werden. Lesen Sie den originalen Artikel:…

Die Zukunft der Risikominderung

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Was ist ein akzeptables Risikoniveau für IT-Experten und ihre Unternehmen? Die Antwort auf diese Frage hat sich in den letzten Jahren geändert. Vor noch nicht allzu langer Zeit konnten Unternehmen…

Datenfreigabe zur Pandemie-Bekämpfung

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Obwohl das Misstrauen gegenüber dem Staat zu Pandemie-Zeiten eher gewachsen scheint, würden knapp drei Viertel der von der Managementberatung Horváth befragten 1.000 Deutschen detaillierte Gesundheitsinformationen zur Pandemie-Bekämpfung freigeben. Lesen Sie…