Schlagwort: Security-Insider | News | RSS-Feed

E-Mail? Aber sicher! Premiere der NoSpamProxy Cloud

Lesen Sie den originalen Artikel: E-Mail? Aber sicher! Premiere der NoSpamProxy Cloud Was vor 15 Jahren als Diplomarbeit des jetzigen Entwicklunsleiters Henning Krause begann, ist im Markt längst als veritable on-Premises Lösung für die E-Mailfilterung „Made in Germany“ etabliert. Nun…

Die Wunschliste der Security-Admins

Lesen Sie den originalen Artikel: Die Wunschliste der Security-Admins Um herauszufinden, was die Sicherheits-Experten in ihren aktuellen Werkzeugen vermissen, oder wo ein Feature vielleicht nicht ganz zu Ende gedacht wurde, hat Tools-Anbieter SolarWinds gezielt in der eigenen Community THWACK nachgeforscht.…

Forschung für Recht auf Vergessenwerden

Lesen Sie den originalen Artikel: Forschung für Recht auf Vergessenwerden Forscher im Projekt InStruct arbeiten daran, das digitale Vergessen und damit die Einhaltung der Löschpflichten nach DSGVO zu verbessern. Dazu gehören neben automatischen Löschverfahren auch bessere Informationen für Nutzer, was…

Wer bei Ransomware bezahlt, zahlt drauf!

Lesen Sie den originalen Artikel: Wer bei Ransomware bezahlt, zahlt drauf! Die Zahlung von Lösegeldern für die Wiederherstellung von Daten, die während eines Ransomware-Angriffs verschlüsselt wurden, ist nicht die einfachste und günstigste Lösung. Das zeigt eine Studie des Security-Anbieters Sophos.…

Monty Python und die Security Awareness

Lesen Sie den originalen Artikel: Monty Python und die Security Awareness IT-Sicherheit beginnt bei den Mitarbeitern. Bei KnowBe4 trainieren die Anwender ihre Security Awareness mit Inhalten, die auf ihre Präferenzen zugeschnitten sind und können verdächtige E-Mails per Knopfdruck schnell melden.…

Das Smartphone als digitaler Türöffner

Lesen Sie den originalen Artikel: Das Smartphone als digitaler Türöffner Drei von vier Deutschen gehen laut aktueller Bitkom-Umfrage nicht mehr ohne Smartphone aus dem Haus. Doch wie kommen sie wieder rein? Der analoge Schlüssel dazu liegt auf der Hand –…

Überlegungen zu Multicloud und Security

Lesen Sie den originalen Artikel: Überlegungen zu Multicloud und Security Multiclouds sind der neue Hype in Unternehmen. Der Grund dafür ist einfach: Sie binden sich nicht an einen Anbieter, bleiben flexibel und können alle Vorteile der Cloud nutzen. Doch wie…

IT-Sicherheit und die Burn-out-Gefahr

Lesen Sie den originalen Artikel: IT-Sicherheit und die Burn-out-Gefahr IT-Fachleute sind so gefragt, wie niemals zuvor. Gleichzeitig sind sie einer nie dagewesen Belastung ausgesetzt. Oft endet das mit dem Zusammenbruch: Burn-out.   Advertise on IT Security News. Lesen Sie den…

Deutschland stark durch Cyberkriminalität gefährdet

Lesen Sie den originalen Artikel: Deutschland stark durch Cyberkriminalität gefährdet Der NICER-Report erscheint jährlich, gibt Einblick in den Internet-Security-Status von Organisationen und spricht Empfehlungen für Maßnahmen gegen Cyber-Attacken aus. Im Mittelpunkt der Analyse stehen Internet-Dienste, Datenbanken, die Internet-Infrastruktur und Web-Server.…

IT-Security ist Teamwork

Lesen Sie den originalen Artikel: IT-Security ist Teamwork Zusammenarbeit hat oberste Priorität für IT- und Sicherheitsteams, ist sie doch entscheidend für die Umsetzung einer modernen IT-Sicherheitsstrategie. Leider wird die Zusammenarbeit durch schlechte Beziehungen erschwert, ergab eine von VMware in Auftrag…

Spamschutz für E-Mail-Server mit Open Source

Lesen Sie den originalen Artikel: Spamschutz für E-Mail-Server mit Open Source Mit dem kostenlosen Open-Source-Tool Anti-Spam SMTP Proxy-Server können Unternehmen Spamschutz im Unternehmen für unterschiedliche E-Mail-Server, auch für Exchange integrieren. Die Installation kann zum Beispiel über Container auf Basis von…

Innovationsbremse Datenschutz?

Lesen Sie den originalen Artikel: Innovationsbremse Datenschutz? Im Pandemiejahr 2020 erschweren Datenschutz­anforderungen vielen Unternehmen die Aufrechterhaltung ihres Betriebs. So greifen viele Unternehmen aus Datenschutzgründen nur eingeschränkt oder gar nicht auf digitale Anwendungen zur Zusammenarbeit im Homeoffice zurück. Zudem kämpft die…

Immer mehr Hacker-Angriffe auf Remote-Arbeitsplätze

Lesen Sie den originalen Artikel: Immer mehr Hacker-Angriffe auf Remote-Arbeitsplätze Durch den Corona-bedingten Wechsel in das Home-Office haben Hacker-Angriffe auf Remote Desktop Verbindungen (RDP) deutlich zugenommen. Nach den Informationen der Sicherheitsexperten von ESET hat sich die Anzahl mehr als verzehnfacht.…

Notfall im Podcast-Studio

Lesen Sie den originalen Artikel: Notfall im Podcast-Studio Können Cyberangriffe Leben kosten und was tun, wenn selbst aktuelle Patches nicht zuverlässig vor Cyberangriffen schützen? Diesen Fragen gehen wir im aktuellen Podcast nach und diskutieren neue Blickwinkel auf Schwachstellen und defensive…

BSI warnt vor Schwachstelle bei VPN-Produkten von Citrix

Lesen Sie den originalen Artikel: BSI warnt vor Schwachstelle bei VPN-Produkten von Citrix Vor dem Hintergrund des Cyber-Angriffs auf das Universitätsklinkum Düsseldorf (UKD) warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der akuten Ausnutzung einer seit Anfang dieses…

Zurück zu den Grundlagen der Cybersicherheit

Lesen Sie den originalen Artikel: Zurück zu den Grundlagen der Cybersicherheit Um den gewohnten Betrieb im Unternehmen auch in Krisenzeiten aufrechtzuerhalten, ist es für Technikexperten von entscheidender Bedeutung, die Cybersicherheit als oberste Priorität anzusehen und dafür zu sorgen, dass die…

Sicherheitsteams stehen vor großen Herausforderungen

Lesen Sie den originalen Artikel: Sicherheitsteams stehen vor großen Herausforderungen Die diesjährige Studie „The State of Security Operations“ von Forrester Consulting kommt zu dem Ergebnis, dass das Thema Cybersicherheit die Unternehmen weiterhin in Atem hält.   Advertise on IT Security…

Branche uneins über DNS-Verschlüsselung

Lesen Sie den originalen Artikel: Branche uneins über DNS-Verschlüsselung Der eco – Verband der Internetwirtschaft (eco) hat ein Diskussionspapier zur Verschlüsselung von DNS-Anfragen (DNS-over-HTTPS) vorgestellt. Das Dokument thematisiert technische Aspekte und den Dissens in der Branche.   Advertise on IT…

Sicherheitslücke in Windows Server

Lesen Sie den originalen Artikel: Sicherheitslücke in Windows Server Die Cybersecurity and Infrastructure Security Agency (CISA) warnt vor einer gravierenden Sicherheitslücke auf Windows-Servern, die vor allem Active Directory-Domänencontroller relevant ist und für Admins sofortigen Sofortiger Handlungsbedarf bedeutet   Advertise on…

Cyber-Krimi um Uni-Klinik

Lesen Sie den originalen Artikel: Cyber-Krimi um Uni-Klinik Cyber-Kriminelle verschaffen sich Zugang zum System der Düsseldorfer Uni-Klinik, verschlüsseln die Daten und schicken ein Erpresserschreiben. Als sie merken, dass sie die falsche Institution erwischt haben, rudern sie zurück. Doch eine Frau…

Neuer EU-Rechtsrahmen für digitale Dienste kommt

Lesen Sie den originalen Artikel: Neuer EU-Rechtsrahmen für digitale Dienste kommt Im Rahmen der Europäischen Digitalen Strategie bereitet derzeit die Europäische Kommission ein Gesetzespaket über digitale Dienstleistungen vor, das Digital Services Act, mit dem Innovation und Wettbewerbsfähigkeit des europäischen Online-Umfelds…

Sichere Migration in die Cloud

Lesen Sie den originalen Artikel: Sichere Migration in die Cloud Bei der Nutzung von Cloud Services teilen sich Unternehmen und Anbieter die Sicherheitsverantwortung für die Daten, Anwendungen und Infrastrukturen. Ob ein Cloud Provider seine Pflichten erfüllt, sollte der Kunde mithilfe…

Phishing-Attacken mit bit.ly-Links

Lesen Sie den originalen Artikel: Phishing-Attacken mit bit.ly-Links Die E-Mail-Security-Experten von NoSpamProxy warnen vor einer aktuellen Welle an Phishing-Angriffen unter Verwendung von bit.ly-Links. Aufmerksam wurde Net at Work auf die Angriffswelle durch das kürzlich gestartete Heimdall-Projekt, das Künstliche Intelligenz und…

So treffen Security Services den Bedarf beim Kunden

Lesen Sie den originalen Artikel: So treffen Security Services den Bedarf beim Kunden Das Mitre Att&ck Framework hilft nicht nur bei Evaluierung von Endpoint Detection & Response (EDR)-Lösungen, sondern zeigt die Lücken in der Verteidigung der Kunden. Dadurch können Security-Dienstleister…

Datenträger im Zentrum von Datenpannen

Lesen Sie den originalen Artikel: Datenträger im Zentrum von Datenpannen Fehladressierte Schreiben, offene E-Mail-Verteiler und Rechner-Infektionen mit Schadsoftware gehören ebenso zu den häufigen Datenschutz­verletzungen nach Datenschutz-Grundverordnung (DSGVO / GDPR) wie verlorene USB-Sticks. Dabei sind Diebstahl und Verlust von unverschlüsselten Datenträgern…

Fortschritt für KI-basierte Cybersicherheit

Lesen Sie den originalen Artikel: Fortschritt für KI-basierte Cybersicherheit Die Cybersecurity-Branche gehört zu den Pionierinnen in der Anwendung der Künstlichen Intelligenz. Sie wird seit Jahren in der Angriffserkennung und bei Virenscannern eingesetzt. Allerdings halten offene Fragen hinsichtlich Sicherheit, Datenschutz und…

Datensicherheit für Lebensretter

Lesen Sie den originalen Artikel: Datensicherheit für Lebensretter Bei der Digitalisierung und dem Aufbau einheitlicher Kommunikationsstrukturen ist die dezentrale Struktur der Johanniter-Unfall-Hilfe (JUH) eine Herausforderung, vor allem im Bereich IT-Security. Die Einrichtung eines zentralen Secure Portals soll Abhilfe schaffen.  …

PCI-Standards kennen und einhalten

Lesen Sie den originalen Artikel: PCI-Standards kennen und einhalten Kartenzahlungen nehmen zu – und wurden zum Beispiel während der Corona-Pandemie fast zu einer Notwendigkeit, wenn Geschäfte zum bargeldlosen Zahlen aufforderten. Die Zahldaten der internationalen Zahlungssysteme von MasterCard, Visa und drei…

Evilnum-Gruppe greift mit PyVil RAT an

Lesen Sie den originalen Artikel: Evilnum-Gruppe greift mit PyVil RAT an Während der letzten Monate hat das Nocturnus-Team von Cybereason die Aktivitäten der Evilnum-Gruppe untersucht. Die Gruppe trat im Jahr 2018 zum ersten Mal in Erscheinung, und seitdem gehen vielfältige…

Das smarte Krankenhaus absichern

Lesen Sie den originalen Artikel: Das smarte Krankenhaus absichern Die Bundesregierung will die Modernisierung von Krankenhäusern mit 3 Milliarden Euro fördern. Voraussetzung für die Unterstützung soll allerdings sein, dass die Einrichtungen Geld in die IT-Sicherheit investieren. Und das aus gutem…

Was bringt die „CWE Top 25“ Liste?

Lesen Sie den originalen Artikel: Was bringt die „CWE Top 25“ Liste? Die aktuellen CWE Top 25 helfen den Risiko-Score einer Schwachstelle realistisch einzuschätzen. Sie haben aber noch eine weitere Qualität: Sie erklären beispielsweise wie ein aus mehreren Schwachstellen „zusammengesetzter“…

Jeder vierte Finanzdienstleister hält Cloud Computing für sicher

Lesen Sie den originalen Artikel: Jeder vierte Finanzdienstleister hält Cloud Computing für sicher Für 25 Prozent der Entscheider von Banken und Versicherern ist Datensicherheit inzwischen ein zentraler Vorteil der Cloud-Nutzung. Die Finanzdienstleister versprechen sich mehr Sicherheit vor allem durch die…

IT-Security für geringe Budgets

Lesen Sie den originalen Artikel: IT-Security für geringe Budgets Mit Lösungen für Hochsicherheitsumgebungen, will Sonicwall Sicherheit auch für Unternehmen mit wenig oder keinem Security-Personal und kleinen Budgets bieten. Im Mittelpunkt der neuen Produkte stehen Hochleistungs- und Multi-Gigabit-Firewalls.   Advertise on…

Verschlüsselung in VMware-Umgebungen

Lesen Sie den originalen Artikel: Verschlüsselung in VMware-Umgebungen Mit dem Key Management Server in VMware-Umgebungen können Unternehmen VMs verschlüsseln, ohne dass ESXi-Hosts selbst Schlüssel verwalten müssen. Was es dabei zu beachten gilt, zeigen wir im Artikel und der zugehörigen Bilderstrecke.…

Remote-Arbeit verschärft Heraus­forderungen für die IT-Sicherheit

Lesen Sie den originalen Artikel: Remote-Arbeit verschärft Heraus­forderungen für die IT-Sicherheit Diese zeigen, dass Traditionelle Ansätze zum Schutz des Netzwerks verschärfen die Herausforderungen angesichts von Budgetbeschränkungen und remote arbeitenden Mitarbeiten. Das zeigen die ersten Ergebnisse eines internationalen Marktforschungsprojektes von Juniper…

Kein Troubleshooting ohne detailliertes Payload-Wissen

Lesen Sie den originalen Artikel: Kein Troubleshooting ohne detailliertes Payload-Wissen Im Laufe der letzten Jahre wurden verschiedenste Anstrengungen unternommen, um dem Netzwerk mitzuteilen, was es eigentlich transportiert. Denn die Fähigkeit, zu verstehen, welche Daten genau durch das Netzwerk wandern, ist…

Nutzen und Manipulations­gefahr von Grey Hat Tools

Lesen Sie den originalen Artikel: Nutzen und Manipulations­gefahr von Grey Hat Tools Gut und Böse liegen manchmal nah beieinander. Sicherheitsexperten nutzen Grey-Hat-Werkzeuge zur Überprüfung von Computern und Netzwerken. Doch auch Cyberkriminelle schätzen diese wirkungsvollen Instrumente –Beispiele einer missbräuchlichen Nutzung sind…

Neuer Trend: Phishing per SMS

Lesen Sie den originalen Artikel: Neuer Trend: Phishing per SMS Das Smartphone ist zum ständigen Begleiter unserer modernen Gesellschaft geworden. Deshalb gilt es, sich nicht nur vor Betrug und Hacking am Rechner vorzusehen, sondern auch Mobilgeräte wie das Handy einzubeziehen.…

PrivaZer – Dateien sicher löschen

Lesen Sie den originalen Artikel: PrivaZer – Dateien sicher löschen Wer mit heiklen Inhalten im Home-Office arbeitet, muss oft auch regelmäßig Daten löschen. Hier helfen kostenlose Tools wie PrivaZer, die Daten spurlos vom Rechner entfernen können.   Advertise on IT…

DNA-Diskussion mit offenem Ende

Lesen Sie den originalen Artikel: DNA-Diskussion mit offenem Ende Im aktuellen Podcast folgen wir der angeregten Diskussion eines Hörers mit einem Security Evangelist. Wann die digitale DNA kommt können wir dabei zwar nicht final und verbindlich vorhersagen, jedoch einen Anteil…

Kollaborationsplattformen richtig absichern

Lesen Sie den originalen Artikel: Kollaborationsplattformen richtig absichern Wie kann man effektiv zusammenarbeiten, wenn alle im Homeoffice sind? Kollaborationsplattformen machen es möglich – und erleben gerade einen großen Aufschwung. Doch bei aller Begeisterung sollte man die Sicherheit nicht vergessen. Wir…

Mobile Geräte als Gefahren­quelle im KRITIS-Sektor

Lesen Sie den originalen Artikel: Mobile Geräte als Gefahren­quelle im KRITIS-Sektor Der Einsatz mobiler IT- und Kommunikationstechnologien geht häufig auf Kosten der Sicherheit. Die Betreiber kritischer Infrastrukturen müssen deshalb beim Schutz von Smartphone & Co. neue Wege gehen – längst…

Schlüsselfaktoren für das SOC der Zukunft

Lesen Sie den originalen Artikel: Schlüsselfaktoren für das SOC der Zukunft Das SOC als Verteidigungseinheit mit dem Ziel der Erkennung und Abwehr von Cyberangriffen sowie der Sicherstellung und Wiederaufnahme des Betriebs nach solchen Angriffen, muss mit den immer raffinierteren Techniken…

Mehr IT-Security für Unternehmen

Lesen Sie den originalen Artikel: Mehr IT-Security für Unternehmen Durch die Corona-Pandemie haben Kollaborationslösungen einen Aufschwung erfahren. Gleichzeitig standen viele Anbieter bezüglich ihrer IT-Sicherheit in Diskussion. Slack Technologies präsentiert nun neue Sicherheitsfunktionen für sein Kollaborations-Tool.   Advertise on IT Security…

Die 25 gefährlichsten Softwarefehler und ihre praktische Relevanz

Lesen Sie den originalen Artikel: Die 25 gefährlichsten Softwarefehler und ihre praktische Relevanz Die vehement geforderte Neuauflage des Common Weakness Enumeration System, kurz CWE, liefert eine pragmatische Einordnung der gängigsten Schwachstellen samt dem mit ihnen verbundenen Gefahrenpotential. Die aktuellen CWE…

So bereiten sich Unternehmen heute schon auf SASE vor

Lesen Sie den originalen Artikel: So bereiten sich Unternehmen heute schon auf SASE vor Dem SASE-Konzept gehört die Zukunft von Networking und IT-Sicherheit. Auch wenn es noch einige Jahre dauern wird, bis komplette Lösungsangebote dafür zur Verfügung stehen: Unternehmen können…

Wie entwickelt man DSGVO-konforme Modelle Künstlicher Intelligenz?

Lesen Sie den originalen Artikel: Wie entwickelt man DSGVO-konforme Modelle Künstlicher Intelligenz? Für die Entwicklung von KI-Modellen braucht man große Mengen an guten Trainingsdaten. Je mehr Daten gesammelt werden, desto größer ist allerdings die Wahrscheinlichkeit, dass es zu Datenschutzverletzungen kommen…

Strukturierte Planung einer Incident Response Readiness

Lesen Sie den originalen Artikel: Strukturierte Planung einer Incident Response Readiness Security Incident Response Management wird zu oft als „reines IT-Problem“ angesehen. Diese Denkweise und daraus vielfach abgeleitete Bereitstellung von Ressourcen lassen eine angemessene Reaktion auf einen Incident daher vielfach…

Netzwerksicherheit automatisieren

Lesen Sie den originalen Artikel: Netzwerksicherheit automatisieren Es braucht viel Personal- und Zeitaufwand, um Netzwerkprojekte von A nach B zu bringen. Oft ist viel manuelle Arbeit nötig, um Netzwerke und die darin enthaltenen Arbeitsabläufe zu verwalten. Gleichzeitig müssen sie sicher…

Die zehn größten AWS-Security-Fehler

Lesen Sie den originalen Artikel: Die zehn größten AWS-Security-Fehler Mit einem Anteil von mehr als 30 Prozent am globalen Cloud-Markt und einer Vielzahl von anpassbaren Funktionen ist Amazon Web Services (AWS) für viele Unternehmen zum bevorzugten Anbieter von Cloud-Diensten geworden.…

Cybersecurity während der Coronakrise

Lesen Sie den originalen Artikel: Cybersecurity während der Coronakrise In Zeiten vielfältiger wirtschaftlicher Herausforderungen, die die Coronakrise mit sich bringt, dürfen die Unternehmen ihren Fokus auf die IT-Sicherheit nicht verlieren. Mit der einhergehenden Veränderung der Arbeitswelt entstehen neue Gefahren. Um…

Datensicherheit muss die Digitalisierung begleiten

Lesen Sie den originalen Artikel: Datensicherheit muss die Digitalisierung begleiten Vom Versand vertraulicher Dokumente über global vernetzte Kommunikation bis zur digitalen Unterschrift: Was vor nicht allzu langer Zeit noch Tage oder gar Wochen brauchte, dauert inzwischen gerade einmal wenige Sekunden.…

Die Top 10 der unsicheren Router-Passwörter

Lesen Sie den originalen Artikel: Die Top 10 der unsicheren Router-Passwörter Trotz steigender Nutzung von Homeoffice und Smart-Home-Geräten, ist der Schutz von Netzwerken oft unzureichend. Eset veröffentlicht die zehn beliebtesten schwachen Router-Passwörter und gibt Tipps und Lösungen für mehr Netzwerksicherheit.…

Podcast mit Bonustrack

Lesen Sie den originalen Artikel: Podcast mit Bonustrack Mit dem aktuellen Podcast sagen wir Dankeschön – für die von Ihnen eingesendeten Höreranfragen. Die lassen wir jeweils von einem Experten zum Thema beantworten. Zudem liefern wir Ihnen den einen topaktuellen Überblick…

IT-Sicherheitsrisiken bei Banken richtig managen

Lesen Sie den originalen Artikel: IT-Sicherheitsrisiken bei Banken richtig managen Compliance ist für Banken ein zentrales Thema. Zahlreiche Gesetze, Verordnungen, Direktiven und Rundschreiben bilden die sich stets verändernden Rechtsgrundlagen und müssen im Tagesgeschäft beachtet werden. Hinzu kommt der immer wichtiger…

Der Traum von der hundertprozentigen Ausfallsicherheit

Lesen Sie den originalen Artikel: Der Traum von der hundertprozentigen Ausfallsicherheit Unternehmen sind bestrebt, Ausfälle der IT aufgrund von Katastrophen, defekten Systemen oder auch Angriffen von Cyberkriminellen durch geeignete Maßnahmen und Technologien so weit wie möglich auszuschließen. Es gibt feingliedrige…

Die elektronische Signatur in Geschäftsabschlüsse einbinden

Lesen Sie den originalen Artikel: Die elektronische Signatur in Geschäftsabschlüsse einbinden Obwohl digitale Kanäle und das Smartphone heute den Alltag bestimmen, werden Verträge nach wie vor in Papierform abgewickelt. Dabei steht mit der qualifizierten elektronischen Signatur eine Alternative bereit, die…

Schwachstellen automatisch schließen

Lesen Sie den originalen Artikel: Schwachstellen automatisch schließen Schatten-IT, veraltete Anwendungen, heterogene Strukturen on-Premise und in der Multi-Cloud: Viele Unternehmen verlieren den Überblick über den Sicherheitsstatus, so dass sich heute oft bereits mehrere hunderttausend Schwachstellen in ihren Systemen angesammelt haben.…

Deepfakes: Gefahr für die Gesundheitsbranche

Lesen Sie den originalen Artikel: Deepfakes: Gefahr für die Gesundheitsbranche Künstliche Intelligenz (KI) hat sich im Kampf gegen COVID-19 schon mehrfach als nützlich erwiesen. Behörden verwenden diese Technik für das Contact-Tracing (die Rückverfolgung von Infektionsketten), und sie wird auch für…

Update schließt kritische Lücke in Exchange

Lesen Sie den originalen Artikel: Update schließt kritische Lücke in Exchange Auch am Patchday im September 2020 veröffentlicht Microsoft wieder eine hohe Menge an Sicherheitsupdates. Insgesamt sind es 129 Updates, von denen Microsoft 23 als kritisch betrachtet und immerhin noch…

Rundum-Schutz vor digitalen und realen Viren

Lesen Sie den originalen Artikel: Rundum-Schutz vor digitalen und realen Viren Sicherheit wird in Zeiten der Corona-Pandemie besonders groß geschrieben. Das war nicht nur auf den Virtual Conferences der Vogel IT-Akademie zu spüren, sondern auch auf der Veranstaltung live vor…

IT-Sicherheitsexperten entdecken Schwachstellen in Mailto-Links

Lesen Sie den originalen Artikel: IT-Sicherheitsexperten entdecken Schwachstellen in Mailto-Links Forscher des Labor für IT-Sicherheit der FH Münster haben für Mailto-Links auf Webseiten bei einigen E-Mail-Programmen Sicherheitslücken entdeckt. Hacker könnten dadurch die privaten Schlüssel für OpenPGP oder S/MIME erlangen und…

Attacken auf NAS-Systeme nehmen zu

Lesen Sie den originalen Artikel: Attacken auf NAS-Systeme nehmen zu Der Service-Provider und Security-Spezialist PSW Group warnt, dass Angriffe auf NAS-Systeme zunehmen. Die Sicherheitsexperten des Unternehmens raten dringen zu entsprechenden Sicherheits-Checks.   Advertise on IT Security News. Lesen Sie den…

Mit Free PC Audit Windows-PCs analysieren

Lesen Sie den originalen Artikel: Mit Free PC Audit Windows-PCs analysieren Free PC Audit bietet Zugriff auf Prozesse, Software und Systemdaten in Windows. Das Tool zeigt Informationen zu vielen wichtigen Bereichen und hilft auch dabei Malware, Angreifer und Systembremsen zu…

Cybersicherheit für Netzbetreiber und Verbraucher

Lesen Sie den originalen Artikel: Cybersicherheit für Netzbetreiber und Verbraucher Mit 5G und dem Internet der Dinge (IoT) vervielfacht sich die Komplexität für die Sicherheit vernetzter Geräte. Neue kritische Anwendungen wie vernetztes Fahren und vollautomatisierte Produktionsprozesse benötigen umfassende Schutzmechanismen. Mallik…

SEP CAPS bringt Cloud Backup und Datenschutz in Einklang

Lesen Sie den originalen Artikel: SEP CAPS bringt Cloud Backup und Datenschutz in Einklang Mit dem SEP Cloud Application Protection Service (CAPS) will Softwarehersteller SEP DSGVO-konformes Cloud-Backup für Plattformen wie Salesforce oder Office 365 mit OneDrive ermöglichen.   Advertise on…

Netzwerksicherheit bei Hapag-Lloyd

Lesen Sie den originalen Artikel: Netzwerksicherheit bei Hapag-Lloyd In den letzten Folgen unserer Serie über IT-Sicherheit in unterschiedlichen KRITIS-Branchen haben wir uns mit staatlichen Einrichtungen wie der Landesregierung NRW oder auch der Bundeswehr befasst. Nun wenden wir uns wieder der…

CISOs müssen OT-Sicherheit berücksichtigen

Lesen Sie den originalen Artikel: CISOs müssen OT-Sicherheit berücksichtigen Bedrohungen, die auf IT-Umgebungen abzielen, finden zunehmend ihren Weg nun auch in industrielle Steuerungsanlagen (ICS), OT- und IIot/IoT-Netzwerke – und umgekehrt. Für CISOs resultieren daraus neue Herausforderungen, zumal sich OT-Umgebungen von…

Wie können Krankenhäuser ihre IT-Systeme schützen?

Lesen Sie den originalen Artikel: Wie können Krankenhäuser ihre IT-Systeme schützen? Auch im Gesundheitssektor steigt die Zahl der digitalen Angebote. Die Entwicklung zu einem intelligenten Krankenhaus ist unaufhaltbar und bietet große Chancen – aber auch Herausforderungen für die IT-Sicherheit.  …

So holen CISOs mehr aus ihren Security-Budgets heraus

Lesen Sie den originalen Artikel: So holen CISOs mehr aus ihren Security-Budgets heraus Bislang stiegen die Security-Budgets von Jahr zu Jahr stetig weiter an. Das scheint in unsicheren wirtschaftlichen Zeiten nicht mehr zu gelten. Jetzt müssen die CISOs jeden Cent…

IT-Umgebungen widerstandsfähig machen

Lesen Sie den originalen Artikel: IT-Umgebungen widerstandsfähig machen Angesichts immer raffinierterer Cyberangriffstaktiken gewinnt das Thema Resilienz, also die Frage, wie sich IT-Umgebungen widerstandsfähiger machen lassen, an Bedeutung. Insbesondere Ransomware-Angriffe stellen Unternehmen immer wieder vor große Probleme.   Advertise on IT…

Mehrstufiger Schutz stärkt Sicherheitslage der Bundesagentur für Arbeit

Lesen Sie den originalen Artikel: Mehrstufiger Schutz stärkt Sicherheitslage der Bundesagentur für Arbeit Durch die Einführung einer integrierten Sicherheitsplattform konnte die Bundesagentur für Arbeit einen mehrstufigen Schutz einrichten, der die Zeitspanne bis zur Bedrohungseindämmung verkürzt und die allgemeine Sicherheit verbessert.…

Sicherheitsrisiken in Trusted Execution Environments (TEE)

Lesen Sie den originalen Artikel: Sicherheitsrisiken in Trusted Execution Environments (TEE) Biometrische Authentifizierung ist gerade bei Smartphones voll im Trend. Bei einer Analyse von Sicherheitsvorkehrungen bei mobilen Trusted Execution Environments (TEEs) sind die Synopsys-Experten auf ein Informationsleck gestoßen, das die…

Datenschutz und die RZ-Migration in die Cloud

Lesen Sie den originalen Artikel: Datenschutz und die RZ-Migration in die Cloud Gartner Analysten prognostizieren, dass bis zum Jahr 2025 80 Prozent der Unternehmen ihre traditionellen Rechenzentren aufgeben werden .Viele Unternehmen überdenken, wo sie Anwendungen implementieren. Gründe dafür sind die…

Leichtsinn im Umgang mit Bürodruckern

Lesen Sie den originalen Artikel: Leichtsinn im Umgang mit Bürodruckern Obwohl Multifunktionsgeräte mittlerweile fester Bestandteil eines jeden Büros sind, unterschätzen Unternehmen die IT-Risiken, die mit ihrer Nutzung einhergehen. Sharp befragte KMU hinsichtlich ihres Sicherheitsbewusstseins und empfiehlt Maßnahmen.   Advertise on…

Warum FIDO2 das Ende des Passworts bedeutet

Lesen Sie den originalen Artikel: Warum FIDO2 das Ende des Passworts bedeutet Der sichere Zugriff auf Geräte und Accounts spielt für Privatleute und Unternehmen gleichermaßen eine große Rolle. Für Betriebe ist hier allerdings eine noch größere Dringlichkeit gegeben, da unbefugter…

Mittelstand unterschätzt Cyberkriminalität von Mitarbeitern

Lesen Sie den originalen Artikel: Mittelstand unterschätzt Cyberkriminalität von Mitarbeitern Nicht Wirtschaftsspione, Hacker oder gar Virenprogrammierer – die eigenen Mitarbeiter stellen in einigen Bereichen das größte Sicherheitsrisiko für Unternehmen dar. Einen wirksamen Schutz vor Betrug, Diebstahl und Korruption in den…

10 Tipps in Sachen VPN-Leistung- und -Sicherheit

Lesen Sie den originalen Artikel: 10 Tipps in Sachen VPN-Leistung- und -Sicherheit Die Pandemie hat Anfang des Jahres Millionen von Mitarbeitern ins Homeoffice befördert. Viele der so ad hoc eingerichteten Remote-Arbeitsplätze werden aber auch über die Pandemie hinaus Bestand haben.…

Tools für forensische Analysen krimineller Transaktionen

Lesen Sie den originalen Artikel: Tools für forensische Analysen krimineller Transaktionen Das Europäische Forschungsprojekt TITANIUM (Tools for the Investigation of Transactions in Underground Markets) hat Lösungen entwickelt, die Kriminelle und Angreifer daran hindern sollen, die Blockchain-Technologie für kriminelle Zwecke einzusetzen.…

Verschiedene Development-Teams im Vergleich

Lesen Sie den originalen Artikel: Verschiedene Development-Teams im Vergleich Agil, sicherheitsorientiert oder produktionsnah: Worin unterscheiden sich die Code-Deployment-Strategien von Unternehmen? Entsprechende Performance- und Security-Benchmarks greift Sonatype im aktuellen Software-Lieferketten-Report auf.   Advertise on IT Security News. Lesen Sie den originalen…

Das autonome SOC

Lesen Sie den originalen Artikel: Das autonome SOC Kaum eine Disziplin der Informationssicherheit hat sich in den letzten Jahren so dramatisch entwickelt wie die Security Operations Center (SOC). Die SOC’s sind als letzte Meile der Verteidigung gegen Cyber Angriffe kaum…

EU-US Privacy Shield – was nun?

Lesen Sie den originalen Artikel: EU-US Privacy Shield – was nun? Das Safe Harbor-Abkommen zwischen den USA und Europa sollte der große Wurf in Sachen Datenschutz werden, bis der EuGH das Abkommen 2015 für ungültig erklärte. Das danach ersonnene EU-US-Privacy-Shield…

Gefahren der IIoT-Softwareintegration

Lesen Sie den originalen Artikel: Gefahren der IIoT-Softwareintegration Besonders in der Industrie wird häufig Software verwendet, die noch vor den Zeiten des Internets entstand. Ein digitaler Angriff auf die Cyber-Security kann für ein Unternehmen verheerend sein. Das Industrial Internet of…

Office-Dateien werden häufiger infiziert

Lesen Sie den originalen Artikel: Office-Dateien werden häufiger infiziert Malware-Attacken nehmen ab. Das geht aus dem Report des Herstellers Sonicwall zur IT-Sicherheit für das ersten Halbjahr 2020 hervor. Im Homeoffice jedoch werden häufiger Anwendungen der Microsoft Office Suite zum Ziel…

Die Zerreißprobe für CISOs

Lesen Sie den originalen Artikel: Die Zerreißprobe für CISOs Jeder CISO muss jetzt zum Transformational CISO werden, sagt Forrester Research. Doch diese Transformation ist schwierig, denn aktuell ändern sich viele Security-Strategien. CISOs wissen kaum, wie sie sich ausrichten sollen. Dabei…

Kein sicheres Wolkenschloss

Lesen Sie den originalen Artikel: Kein sicheres Wolkenschloss Fast drei Viertel (70 Prozent) der Unternehmen erlebten im letzten Jahr einen Public-Cloud-Sicherheitsvorfall – dazu zählten Ransomware und andere Malware (50 Prozent), ungeschützte Daten (29 Prozent), kompromittierte Konten (25 Prozent) und Cryptojacking…

Diese fünf Sicherheitsrisiken sollten vermieden werden

Lesen Sie den originalen Artikel: Diese fünf Sicherheitsrisiken sollten vermieden werden Die Herausforderungen der IT-Sicherheit nehmen bei Krankenhäusern, Energieversorgern und öffentlichen Einrichtungen kontinuierlich zu, denn die Angriffsflächen für Hacker werden immer vielfältiger. Der Security-Anbieter Virtual Solution warnt vor fünf Sicherheitsfallen,…

Angriffserkennung mit UEBA

Lesen Sie den originalen Artikel: Angriffserkennung mit UEBA Während UBA (User Behavior Analytics, also die Analyse des Nutzerverhaltens) mittlerweile vielen Sicherheitsverantwortlichen ein Begriff ist, sehen sie sich nun vermehrt dem Ausdruck UEBA gegenübergestellt. Wie User and Entity Behavior Analytics funktioniert…

Digitale Identitäten sind zentraler Bestandteil der IT-Sicherheit

Lesen Sie den originalen Artikel: Digitale Identitäten sind zentraler Bestandteil der IT-Sicherheit Die Entwicklung der Digitalisierung durch die Corona-Pandemie sowie die Entwicklung von Industrie 4.0 und Industrial IoT (IIoT) im Allgemeinen zeigen, dass Maschinenidentitäten an Relevanz gewinnen.   Advertise on…

Wie Security-Manager einen analyse­gesteuerten Sicherheitsansatz umsetzen

Lesen Sie den originalen Artikel: Wie Security-Manager einen analyse­gesteuerten Sicherheitsansatz umsetzen Der Transformationsdruck auf Unternehmen macht Cloud-Dienste attraktiv: Sie sind flexibel und skalierbar, jedoch erhöhen sie auch die Sicherheitsrisiken. Die Security-Ausgaben müssen jedoch nicht zwangsläufig steigen – wenn man auf…

Schutz für den Super-Admin

Lesen Sie den originalen Artikel: Schutz für den Super-Admin Laut der Studie „2020 State of Public Cloud Security“ von Orca Security haben mehr als 80 Prozent der Unternehmen ungeschützte, internetbezogene Cloud-Workloads. Auch der Schutz des Super-Administrators wird oft vernachlässigt.  …

Mit einem Reifegradmodell mehr Sicherheit im IoT schaffen

Lesen Sie den originalen Artikel: Mit einem Reifegradmodell mehr Sicherheit im IoT schaffen Von intelligenten Türverriegelungen (Smart Locks), die nur wirklich berechtigten Personen Zugang gewähren, bis hin zu Kühlschränken, die fehlende Lebensmittel automatisch nachbestellen: Mehr denn je sind wir im…

Remote-Mitarbeiter als Risikofaktor

Lesen Sie den originalen Artikel: Remote-Mitarbeiter als Risikofaktor Viele Remote-Tätigkeiten erfordern privilegierte Zugriffsrechte für sicherheitskritische Systeme. Ein Unternehmen muss dabei verschiedene Remote-Anwendergruppen mit unterschiedlichen Aufgabenbereichen berücksichtigen. Damit das möglich wird muss man die verschiedenen Benutzertypen aber erst einmal kennen.  …

Alte Windows-Systeme und fehlende Sicherheitskultur

Lesen Sie den originalen Artikel: Alte Windows-Systeme und fehlende Sicherheitskultur Eine Studie des BSI zum Thema KRITIS-Sektor Gesundheit stellte fest, dass in Krankenhausorganisationen eine IT-spezifische Sicherheitskultur fehlt. Häufig wechselndes Personal aufgrund von Schichtwechsel, Teilzeitarbeit, Leiharbeit oder durch Belegärzte erschweren die…

Cyber-Attacken via PowerShell verhindern

Lesen Sie den originalen Artikel: Cyber-Attacken via PowerShell verhindern PowerShell-Cmdlets und Skripte können umfassende Änderungen in Windows vornehmen. Aus diesem Grund sollten Admins sicherstellen, dass nicht versehentlich über Skripte ein System beeinträchtigt werden kann. Vor allem, da Cyberkriminelle über sogenannte…

Wirtschaftliche Folgen von Cyberangriffen

Lesen Sie den originalen Artikel: Wirtschaftliche Folgen von Cyberangriffen Was sind die betriebs­wirtschaftlichen Folgen von Cyberangriffen? Das Sicherheitsunternehmen Tenable hat dazu über Forrester Research eine weltweite Studie erstellen lassen. Das Ergebnis: Die wirtschaftlichen Folgen der Angriffe auf die Unternehmen in…

Remote gefährdet Kundendaten

Lesen Sie den originalen Artikel: Remote gefährdet Kundendaten Managed Service Provider geraten immer häufiger ins Visier von Cyberkriminellen. Das liegt vor allem daran, weil sie den Angreifern unabsichtlich als Einfallstor zu den Netzwerken und sensiblen Daten ihrer Kunden dienen. Neben…

IT-Resilienz erfordert mehr als nur Technik

Lesen Sie den originalen Artikel: IT-Resilienz erfordert mehr als nur Technik Die Zahl der Cyber-Angriffe steigt. Um sich zu schützen, müssen Unternehmen einen Zustand der Resilienz anstreben, der nachhaltigen Widerstandsfähigkeit. Dieses Konzept geht noch einen Schritt weiter als IT-Security. Es…