Schlagwort: Security-Insider | News | RSS-Feed

Die Geheimnisse des Hacker-Profilings

Das MITRE ATT&CK-Framework ist eine Datenbank mit Taktiken, Techniken und Verfahren (TTPs), die fortlaufend aktualisiert wird. Sie dient dazu, Angriffe zu klassifizieren, Ziele zu identifizieren und Vorschläge für die Erkennung und Eindämmung von Bedrohungen und Schwachstellen bereitzustellen. Dieser Artikel wurde…

Immer mehr Cyberangriffe auf Automobil­branche und Ladenetze

Autos und Autoindustrie werden nach einer Studie des Branchenexperten Stefan Bratzel zunehmend Ziel von Hackerangriffen. Die Ladeinfrastruktur für Elektrofahrzeuge gehöre zu den besonders gefährdeten Bereichen Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Konvergenz von Netzwerk und Sicherheit in der Cloud

Cato Networks, Vordenker des SASE-Konzepts (Secure Access Service Edge)) erweitert seine SASE-Lösung um die Funktionen XDR (Extended Detection and Response) und EPP (Endpoint Protection). Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Konvergenz…

Kerberos ersetzt endlich NTLM!

NTLM ist sehr anfällig für Cyberattacken, deshalb will Microsoft NTLM in den Ruhestand versetzen und aus Windows 11 sowie aus Windows Server 2025 entfernen. Zukünftig soll Kerberos die Funktionen übernehmen und die Authentifizierung in Windows sicherer gestalten. Dieser Artikel wurde…

Unternehmen beklagen Bürokratie durch DSGVO

An der Europäischen Datenschutz-Grundverordnung (DGVO) scheiden sich auch sechs Jahre nach Einführung die Geister. Vor allem kleine Unternehmen in Deutschland beklagen sich laut einer Umfrage der Deutschen Industrie- und Handelskammer (DIHK) über Bürokratie und hohen Aufwand durch Dokumentationspflichten. Dieser Artikel…

KI hilft IT-Teams, ihre Cyber-Abwehr zu verbessern

Die Bedrohung durch Cyberattacken ist größer als je zuvor. Vor dem Hintergrund wachsender Datenmengen, knapper Budgets und dem Druck, schnell zu reagieren, stehen IT-Manager vor einigen Herausforderungen. Künstliche Intelligenz (KI) kann IT-Teams dabei unterstützen, potenziellen Angriffen einen Schritt voraus zu…

Veracode beklagt „Security Debt“ in Unternehmen

Im jüngsten „State of Software Security“- oder kurz SoSS-Report bemängelt Veracode, dass manche Schwachstellen zu lange unbeachtet bleiben. Das Unternehmen spricht hier von „Security Debt“, also Sicherheitsschulden, die sich nach und nach anhäuften. Dieser Artikel wurde indexiert von Security-Insider |…

Teamviewer-Sicherheitslücke ermöglicht Admin-Zugriff

Derzeit gibt es eine schwere Sicherheitslücke im Teamviewer-Client. Benutzer können durch die Schwachstelle ihre Rechte erhöhen und damit Admin-Rechte erhalten. Dadurch ist Remotezugriff auf andere Clients möglich. Es steht bereits ein Update zur Verfügung, das schnellstmöglich installiert werden sollte. Dieser…

Biden will sensible Daten der Amerikaner vor US-Gegnern schützen

Mit Hilfe Künstlicher Intelligenz können großen Datenmengen schneller ausgewertet werden. Geraten sensible Informationen in die Hände von Gegnern, kann das zum Sicherheitsrisiko werden. US-Präsident Joe Biden will deshalb jetzt die persönlichen Daten der Amerikanerinnen und Amerikaner besser vor Gegnern der…

Hacker werden immer aggressiver

Der Druck auf Cyberkriminelle steigt. Das hat zuletzt auch die Zerschlagung der Hackergruppe Lockbit gezeigt. Dass diese Entwicklung jedoch kein Grund zur Entwarnung gibt, zeigen die Ergebnisse des aktuellen Arctic Wolf Labs Threat Reports. Dieser Artikel wurde indexiert von Security-Insider…

Online-Tracking in Zeiten der DSGVO

Können neue Tracking-Verfahren als Alternative zu Cookies den Datenschutz zufrieden stellen? Kann man bald auf die unbeliebten Cookie-Banner verzichten? Nicht nur die Werbewirtschaft wünscht sich mehr Klarheit, wenn es um Tracking und den Datenschutz geht. Die Datenschutzaufsichtsbehörden, aber auch die…

Ein Drittel der deutschen Verbraucher sichert seine Daten nicht

Eine telefonische Erhebung des Bitkom hat ergeben, dass viele deutsche Verbraucher ihre privaten Daten nur unregelmäßig oder überhaupt nicht mit Hilfe von Backups schützen. Dabei war ein Fünftel der Befragten bereits von Datenverlust betroffen. Dieser Artikel wurde indexiert von Security-Insider…

64% der Belegschaft setzen Unter­neh­men wissentlich Risiken aus

Fast zwei Drittel der Mitarbeiter in Deutschland (64 Prozent) setzen ihre Arbeitgeber wissentlich Risiken aus. Ihre Handlungen oder Versäumnisse führen z.B. zu Ransomware- oder Malware-Infektionen, Datensicherheitsvorfällen oder finanziellen Verlusten. Das zeigen Ergebnisse des Laut neuen „State of the Phish“-Report 2024…

8 Schritte zur effizienten Cybersecurity-Strategie

Cyberangriffe können verheerende Auswirkungen haben. Eine umfassende Präventionsstrategie ist für Unternehmen daher unabdingbar. Für die Wahl der richtigen Maßnahmen zum Schutz vor den wachsenden Bedrohungen im digitalen Raum hilft ein strategisches Vorgehen. Dieser Artikel wurde indexiert von Security-Insider | News…

Admins mit Verschlüsselung vor Datenschutz­verletzungen schützen

Systemadministratoren sind unerlässlich für guten Datenschutz im Unternehmen. Aber sie sind zugleich auch ein Teil des Gefahrenpotenzials. Diesem Spannungsfeld können Unternehmen mit gezielter und funktions­erhaltender Verschlüsselung begegnen und so die Gefahr für das Unternehmen und die Administratoren senken. Dieser Artikel…

7 Aspekte zu Machine Learning in der Cybersicherheit

Für eine dynamische und leistungsstarke Sicherheitsplattform können Tools auf Basis von maschinellem Lernen (ML) ein wesentliches Element sein. ML birgt also ein sehr großes Potenzial für die Cybersicherheit. Palo Alto Networks erklärt, worauf bei der Implementierung zu achten ist. Dieser…

Was ist der Cyber Resilience Act?

Der Cyber Resilience Act (CRA) ist der Entwurf einer EU-Verordnung zur Stärkung der Cybersicherheit von Produkten mit digitalen Bestandteilen. Er definiert verbindliche Anforderungen an die Cybersicherheit, die für den europäischen Markt von den Herstellern, Importeuren und Händlern solcher Produkte zu…

74% aller Codebasen enthalten kritische Open-Source-Schwachstellen

Analysen für den 9. Open Source Security and Risk Analysis (OSSRA) Bericht von Synopsys hat ergeben, dass annähernd drei Viertel aller kommerziellen Codebasen Open-Source-Komponenten enthalten, die von hochriskanten Schwachstellen betroffen sind. Das ist ein deutlicher Anstieg gegenüber dem Vorjahr. Dieser…

4 große Herausforderungen der API-Sicherheit

In den letzten Jahren nahm die API-Nutzung explosionsartig zu, da API-bezogene Lösungen nahtlose Konnektivität und Interoperabilität zwischen Systemen ermöglichen. Von einem leichteren Datenaustausch bis hin zu plattformübergreifenden Funktionen erzielen Unternehmen mit einem API-first-Ansatz bessere finanzielle Ergebnisse. Dieser Artikel wurde indexiert…

KI-Risiken reduzieren leicht gemacht

Desinformation, Datendiebstahl und unsicher generierter Code sind einige der negativen Nebeneffekte rund um generative KI (GenAI). Welche Sicherheitslücken begünstigen diese Risiken und wie können Unternehmen diese minimieren? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Unternehmen überschätzen ihre Cybersicherheit

Die Diskrepanz zwischen Selbstwahrnehmung und Wirklichkeit bei der Cybersicherheit in Unternehmen ist groß. Eine Studie von IDC im Auftrag von Exabeam deckt auf, wo die Probleme liegen und wie Abhilfe geschaffen werden kann. Dieser Artikel wurde indexiert von Security-Insider |…

Cybercrime-Akteure immer gewiefter und schneller

Noch heimlicher, noch unscheinbarer und noch schneller scheint das Motto der heutigen Cyberkriminellen zu sein, die ihre durchschnittliche Breakout-Time im Vergleich zum Vorjahr von 84 Minuten auf 62 Minuten reduzieren konnten. Das zeigt der Global Threat Report 2024 von CrowdStrike.…

10 Tipps für mehr Sicherheit auf Linux-Systemen

Um Linux-Systeme sicherer zu betreiben, sind nach der Installation noch verschiedene Maßnahmen sinnvoll. In diesem Beitrag und dem dazugehörigen Video zeigen wir einige Möglichkeiten dazu, deren Umsetzung oft schnell erledigt ist. Dieser Artikel wurde indexiert von Security-Insider | News |…

Mit KI und ML den Angreifern einen Schritt voraus sein

KI ist entscheidend im Kampf gegen Cyberbedrohungen, mit einer steigenden Investition in KI- und ML-Lösungen zur Verbesserung der Cybersicherheit. Diese Technologien unterstützen die Echtzeiterkennung und -reaktion auf Bedrohungen, minimieren menschliche Fehler und entwickeln proaktive Sicherheitsstrategien. Angesichts zunehmender Cyberkriminalität, die sich…

Entschlackungskur für Unternehmensnetze mit Sayfuse-HCI

Kabelsalat, Hardwarechaos, Softwarelabyrinth – wer sein Unternehmen mit IT-Infrastruktur und -Sicherheit versorgen will, verliert schnell den Überblick. IT-Wirrwarr verlangsamt Prozesse und legt Cybersecurity Steine in den Weg. Mit der All-in-one-Plattform „Sayfuse“ hat Gründer Yakup Saygin ein Angebot erstellt, das Vereinfachung…

Umfrage zu digitalem Vertrauen zeigt digitale Kluft

Digital-Trust-Strategien sind für alle Unternehmen von entscheidender Bedeutung, wobei es eine digitale Kluft zwischen Vorreitern und Nachzüglern gibt. Das zeigen die Ergebnisse der „2024 State of Digital Trust Survey“ von DigiCert. Das Unternehmen hat in der aktuellen Umfrage den Stellenwert…

So bereiten sich Mittelständler auf NIS2 vor

Ab dem 17. Oktober müssen rund 30.000 kleine und mittelständische Unternehmen in Deutschland die Vorgaben der NIS2-Richtlinie erfüllen. Viele Betriebe fürchten jedoch die Komplexität, die Kosten und den Personalaufwand, den das Thema mit sich bringt. Wie bereiten sich IT-Abteilungen unter…

Rechtliche Herausforderungen beim Einsatz von generativer KI

Besser früher vorsorgen als später nachbessern: Um die Möglichkeiten von generativer KI nachhaltig erfolgreich zu nutzen, sollten sich Unternehmen schon jetzt auf die juristischen Rahmenbedingungen – v. a. auf den künftigen EU AI Act – vorbereiten. Dieser Artikel wurde indexiert…

Hinweise auf Spyware bei EU-Abgeordneten

Europaabgeordnete des Unterausschusses für Sicherheit und Verteidigung sind dazu aufgerufen worden, ihre Handys auf Spionagesoftware überprüfen zu lassen. In zwei Geräten gefundene Spuren erforderten „diese besondere Aufmerksamkeit“, teilte das Parlament vergangene Woche mit. Dieser Artikel wurde indexiert von Security-Insider |…

So lassen sich Daten nutzen und trotzdem schützen

KI (Künstliche Intelligenz) ist ein prominentes Beispiel dafür, dass in Zukunft mehr Daten genutzt werden sollen. Die EU will insgesamt die Datennutzung vereinfachen. Gleichzeitig aber müssen die Vorgaben des Datenschutzes eingehalten werden. Gibt es hier einen Widerspruch? Oder kann man…

ChatGPT-Macher sperren regierungsnahe Hacker aus

Regierungsnahe Hacker aus China, Iran, Nordkorea und Russland haben als Kunden Technologie hinter dem Chatbot ChatGPT genutzt, um ihr Angriffe zu verbessern. In Kooperation mit Microsoft seien die Accounts von fünf Hacker-Gruppen aufgekündigt worden, teilte OpenAi mit. Dieser Artikel wurde…

Sicherheitsbehörden schalten russisches Spionagenetz aus

Deutsche Sicherheitsbehörden haben in einer US-geleiteten Operation dazu beigetragen, ein russisches Computer-Spionagenetz auszuschalten. Die Hackergruppe APT 28 hatte im Auftrag des russischen Militärgeheimdiensts (GRU) Schadsoftware auf Hunderten von kleinen Routern in Büros und privaten Haushalten installiert. Das so geschaffene Netz…

Mit KI gegen den Security-Fach­kräfte­mangel

Die Zunahme von Cyberattacken samt ihren oft schwerwiegenden Effekten lassen die Nachfrage nach Ressourcen rapide steigen: In Zeiten des Fachkräftemangels müssen Unternehmen clevere Wege finden, um ihre Ressourcen zu optimieren und den Talentpool auszubauen. Dieser Artikel wurde indexiert von Security-Insider…

Neue Wege für eine erfolgreiche Malware-Infektion

Die Zahl der Malware-Infektionen in Unternehmen nimmt stetig zu. Angreifer nutzten dafür lange Zeit E-Mail-Anhänge mit Office-Dokumenten und maliziösen Makros. Microsoft versucht die Bedrohung einzudämmen, indem Office-Makros aus externen Quellen standardmäßig deaktiviert werden. Dadurch sind die Angreifer gezwungen, auf andere…

So schützen sich Unternehmen vor KI-Risiken

KI boomt – doch sie ist leider auch verwundbar. Die Technologie sieht sich immer kreativeren Angriffsarten und -methoden von Cyberkriminellen ausgeliefert. Höchste Zeit, dass Unternehmen effektive Schutzmaßnahmen entwickeln, ansonsten drohen hohe wirtschaftliche Verluste. Dieser Artikel wurde indexiert von Security-Insider |…

Schutz vor Ransomware auf Synology-NAS-Systemen mit WORM

Synology-NAS-Systeme unterstützen seit DSM 7.2 verschiedene Optionen für den Schutz gegen Ransomware. Eine dieser Funktionen ist „Write Once Read Many“. Der Tipp zeigt, wie der Ransomware-Schutz funktioniert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Was ist Mean Time To Contain (MTTC)?

Mean Time To Contain ist eine Kennzahl des Incident Response Managements und ermöglicht eine ganzheitliche Sicht auf die Reaktion auf einen Vorfall. Sie beinhaltet die durchschnittliche Zeit, um einen Vorfall zu erkennen, zu bestätigen und einzudämmen. Darüber hinaus ist die…

Die Uhr für DORA-Compliance tickt

„In weniger als einem Jahr, ab dem 17. Januar 2025, gilt der Digital Operational Resilience Act (DORA) EU-weit für Finanzunternehmen und ihre IT-Partner. Da es sich um eine Verordnung der europäischen Union handelt, findet die Umsetzung in nationales Recht nicht…

Mit ChatGPT Protokolldateien und Firewall-Logs analysieren

ChatGPT kann auch dazu genutzt werden komplexere Protokolle, Fragmente oder Firewall-Logs auf verdächtige Aktionen zu durchsuchen. Dadurch lassen sich auch unübersichtliche, komplexe oder unvollständige Daten zur Informationsgewinnung nutzen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Lang lebe das SOC!

Das klassische Security Operations Center (SOC) als zentrale Instanz zur Überwachung von Sicherheitsereignissen reagiert bei einem IT-Vorfall 24/7. In einer Zeit steigender Cybersicherheitsvorfälle wichtig wie nie. Wie aber geht dieses Konzept mit steigendem Kostendruck, wachsenden Anforderungen und gleichzeitiger Freizeitsensibilität der…

Bitkom: Digitale Identitäten sollten zum Prio-Kandidaten werden

Im Streit um die Einstellung des PIN-Briefversands für die Online-Ausweis-Nutzung hat sich nun auch der Bitkom positioniert. Der Digitalverband fordert, die Rücksetzung per Brief umgehend wieder zu ermöglichen – schlägt aber auch kostengünstigere Verfahren vor. Dieser Artikel wurde indexiert von…

Besser geschützt durch Transparenz im Netzwerk

Damit Unternehmen sich vor Cyberangriffen schützen können, sind auch die Netzwerkmanager gefragt. Transparente Netzwerke, die sich leicht mithilfe der Netzwerkbasisdienste DNS, DHCP und IPAM umsetzen lassen, helfen, Eindringlinge schneller zu finden. Dieser Artikel wurde indexiert von Security-Insider | News |…

Ist ein Zertifikat nach ISO/IEC 27001 noch zeitgemäß?

Organisationen sind – insbesondere bei Auslagerungen – gezwungen, regelmäßig Nachweise in Bezug auf die Sicherstellung von Maßnahmen im Kontext Informationssicherheit zu erbringen. Galt ein Zertifikat auf Basis der ISO/IEC 27001 in der Vergangenheit als Gradmesser, werden bereits heute weitaus tiefergehende…

Bei Passwörtern stehen Haustiernamen hoch im Kurs

Kuscheln, verwöhnen oder vermenschlichen? Vieles ist erlaubt, wenn es um unsere tierischen Lieblinge geht. Und daher findet am 20. Februar weltweit der „Liebe-Dein-Haustier-Tag“ statt, der allein in Deutschland die Herzen der Besitzer von mehr als 34 Millionen Katzen, Hunden, Vögeln…

Kritische Sicherheitslücke in DNSSEC entdeckt

Das Nationale Forschungszentrum für angewandte Cybersicherheit ATHENE hat einen kritischen Fehler im Design von DNSSEC, der Sicherheits­erweite­rung des DNS (Domain Name System), aufgedeckt und Hersteller und Dienstanbieter dabei unterstützt, diesen zu beheben. DNS ist einer der grundlegenden Bausteine des Internets.…

KI-Wettrennen: Cybercrime vs. Cybersecurity

Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen, hat für den Bericht „Future of Defence: Cybersecurity Trends and Insights for 2024“ mehr als 800 IT-Sicherheitsverantwortliche zu aktuellen Entwicklungen im Bereich der Cybersicherheit befragt. Dieser Artikel wurde indexiert von Security-Insider | News…

Wie sicher sind drahtlose Netze zur Erfassung von Körperfunktionen?

In verschiedenen Szenarien gelten drahtlose Body Area Networks (BAN) als wichtige Basistechnologie zur Unterstützung verschiedener Anwendungen der Telegesundheit. Aufgrund seines sensiblen Anwendungsbereichs ist es entscheidend, eine besonders vertrauenswürdige und zuverlässige Datenverwaltung sicherzustellen. Dieser Artikel wurde indexiert von Security-Insider | News…

Die größten Risiken und Ursachen von Datenlecks

Das Risiko von Datenlecks besteht in jedem Unternehmen. Die neueste Studie von Barracuda zeigt, dass knapp die Hälfte (48 Prozent) der in den USA, Großbritannien, Deutschland, Frankreich und Australien befragten Unternehmen im letzten Jahr von einem Datenleck betroffen waren, bei…

Cybersecurity – so optimieren Sie Ihre Security-Tools

Ransomware-Angriffe haben im letzten Jahr stark zugenommen – mit weitreichenden Folgen. 66 % der im Rahmen des Sophos-Ransomware-Reports 2023 Befragten gaben an, dass ihre Organisation im vergangenen Jahr von Ransomware betroffen war – ein Anstieg von 78 % gegenüber dem…

Silodenken zwischen IT und IT-Security bricht langsam auf

Die Mauern zwischen den Silos von operativer IT und IT-Sicherheit fallen langsam. zeigt die Studie „Overcoming Data Protection Fragmentation for Cyber-Resiliency“. Immer mehr CIOs, CSOs und CISOs haben erkannt, wie wichtig eine enge Zusammenarbeit beider Teams ist, wenn sie der…

Ein Datenschutz und -management-Riese entsteht

Cohesity übernimmt das Datenschutz-Business von Veritas. Damit soll das führende Unternehmen im wachsenden Markt für Datenmanagement und -sicherheit mit mehr als 10.000 Kunden entstehen und auch das Partner-Ökosystem in allen Segmenten gestärkt werden. Dieser Artikel wurde indexiert von Security-Insider |…

Neue Regulierung für Datenschutz und IT-Sicherheit

NIS2, DORA, CRA und CER, hinter diesen Abkürzungen stecken EU-Regularien, die die Cybersicherheit stärken sollen. Für Unternehmen kommt jedoch einiges an Aufwand zu. Zuerst gilt es, sich einen Überblick über die Vielfalt der Verordnungen und Richtlinien der EU zu verschaffen…

Wenn Cybersecurity-Tools zur Last werden

Um die stetig steigende Zahl von Security Incidents möglichst schnell und effizient zu lösen, sind Cybersecurity-Teams darauf angewiesen, dass Daten und Prozesse in ihren verschiedenen Tools reibungslos ineinandergreifen. Doch genau da hakt es in der Praxis oft, wie Ergebnisse der…

Telekom schützt Diensthandys per KI

Mit einem neuen Service will die Telekom ihre Geschäftskunden bei der Abwehr von Angriffen auf Handys und Tablets unterstützen. KI-gestützte Technologie prüft dabei Apps auf Sicherheit und Datenschutz. Als Partner ist der Security-Spezialist Appvisory aus Hannover mit an Bord. Dieser…

Wie gut sind Führungskräfte auf Phishing-Attacken vorbereitet?

Phishing-Angriffe sind im heutigen digitalen Zeitalter zu einer ernsthaften Gefahr geworden, wie eine kürzlich durchgeführte Studie von GetApp zeigt. Die Ergebnisse der Studie werfen nicht nur einen Blick auf die zunehmende Häufigkeit und die Auswirkungen von Phishing-Angriffen, sondern auch darauf,…

Was Sie unbedingt über CVSS wissen sollten!

Das Common Vulnerability Scoring System (CVSS) ermöglicht es, Schwachstellen standardisiert zu bewerten und zu priorisieren. Ein Fokus auf die kritischsten Schwachstellen reduziert das Gesamtrisiko des Unternehmens. Die neue Version CVSS v4.0 soll vieles besser machen – wir zeigen wieso! Dieser…

Hauptgefahren sind KI-gestützte Angriffe und unachtsame Mitarbeiter

Eine Capterra-Studie zur IT-Sicherheit zeigt, welche Cyberbedrohungen Unternehmen im Jahr 2023 erlitten und was sie 2024 erwarten. Dazu befragte die Software-Bewertungsplattform Capterra 1.314 Mitarbeitende zu Cyberattacken am Arbeitsplatz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Projekt „NIS-2“ jetzt starten

Die ab Oktober 2024 geltende NIS-2-Richtlinie der EU verpflichtet Betreiber kritischer Infrastrukturen (KRITIS) zu schärferen Regeln in puncto IT-Sicherheit. Tim Berghoff von G DATA erklärt im Interview, was das für öffentliche Verwaltungen bedeutet. Dieser Artikel wurde indexiert von Security-Insider |…

Was ist Mean Time To Repair (MTTR)?

Mean Time To Repair ist eine wichtige Kenngröße des Verfügbarkeitsmanagements. Sie ist als mittlere Reparaturzeit nach einem Systemausfall definiert. Die MTTR ist ein Maß dafür, wie lange im Durchschnitt nach der Erkennung eines Problems benötigt wird, um ein System vollständig…

Sicherheit und Vertrauens­würdigkeit von Elektronik

Microchips sind inzwischen fester Bestandteil unseres Alltags, kaum ein Geschäftsprozess funktioniert mehr ohne sie. Dementsprechend brisant und vielfältig sind damit verbundenen Cybersicherheitsrisiken wie ungewollte Sicherheitslücken, absichtlich eingebrachte Hintertüren und gefälschte Bauteile. Vertrauenswürdigen Elektronik soll das mit sicheren Designs und Analyseverfahren…

Security Tools sind zu komplex und schlecht integrierbar

Nutzen Security-Teams mehrere Tools, haben sie oft Schwierigkeiten mit der Integration und Interoperabilität. Dementsprechend unzufrieden äußerten sie sich in einer Umfrage des Herstellers und Dienstleisters OTRS. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Zwei Lücken in Microsoft Defender SmartScreen unter Angriff!

Am Patchday im Februar 2024 veröffentlicht Microsoft wieder Updates für Lücken, die bereits unter Angriff stehen. Daher sollten diese Updates schnellstmöglich installiert werden, zusammen mit den 70 weiteren Updates, die Microsoft heute veröffentlicht. Dieser Artikel wurde indexiert von Security-Insider |…

Zwei Schwachstellen in Microsoft Defender SmartScreen unter Angriff!

Am Patchday im Februar 2024 veröffentlicht Microsoft wieder Updates für Lücken, die bereits unter Angriff stehen. Daher sollten diese Updates schnellstmöglich installiert werden, zusammen mit den 70 weiteren Updates, die Microsoft heute veröffentlicht. Dieser Artikel wurde indexiert von Security-Insider |…

Ransomware-Schutz für Backups an der Uni zu Lübeck

Prävention ist das A&O, damit Daten nicht kompromittiert oder gar durch Cyberkriminelle verschlüsselt werden. Diese Regel gilt für klassische Unternehmen gleichermaßen wie für die öffentliche Verwaltung oder Bildungseinrichtungen. Überall geht es darum, sensible Daten zu schützen und vor allem den…

Internationaler KI-Leitfaden veröffentlicht

KI-Anwendungen verbreiten sich immer weiter, eine gründliche Auseinandersetzung mit den damit verbundenen Sicherheitsrisiken und entsprechenden Schutzmaßnahmen ist unerlässlich. Im Rahmen einer internationalen Kooperation haben das Bundesamt für Sicherheit in der Informationstechnik und Partnerbehörden aus zehn Ländern daher einen Leitfaden zur…

Datengeiz zahlt sich aus

Daten sind das neue Öl, titelte der Economist bereits 2017. Die fortschreitende Digitalisierung bringt immer mehr Daten in Umlauf. Zeit, das eigene Verhalten im Umgang mit privaten und geschäftlichen Informationen zu überprüfen. Dieser Artikel wurde indexiert von Security-Insider | News…

Informationsfreiheit, die große Unbekannte

Die Informationsfreiheit erscheint wie die unbekannte Schwester des Datenschutzes. Doch Unternehmen sollten genau wissen, was sich dahinter verbirgt. Zum einen könnten sie selbst dazu verpflichtet sein, bestimmte Informationen preiszugeben. Zum anderen könnten auch Unternehmen von der Informationsfreiheit profitieren. Wir geben…

Die IT-Bedrohungslage 2024

Statt dem Blick in die Glaskugel kann ein Rückblick zurück auf 2023 helfen, die wichtigsten IT-(Un-) Sicherheitsentwicklungen für das laufende Jahr zu erkennen. Für 2023 lassen sich nämlich etliche bemerkenswerte Veränderungen in den Techniken und Verhaltensweisen von Cyberkriminellen erkennen, die…

Bayern soll Test von Polizei-Software stoppen

Mit einer neuen Analyse-Software will Bayern Verbrecher jagen. Obwohl noch das nötige Gesetz fehlt, wird das umstrittene Programm schon mit echten Daten von echten Menschen getestet. Bayerns oberster Datenschützer fordert nun einen Stopp. Dieser Artikel wurde indexiert von Security-Insider |…

Deepfake-Angriffe auf bio­met­rische Gesichts­daten werden zunehmen

Gartner prognostiziert, dass schon bis 2026 aufgrund von KI-generierten Deepfakes ein Drittel der Unternehmen Identitätsüberprüfungs- und Authentifizierungslösungen auf Basis von biometrische Gesichtsdaten als unzuverlässig betrachten werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Die 5 häufigsten SASE-Irrtümer

Hinter den vier Buchstaben SASE verbirgt sich die Antwort auf die neuen Anforderungen an die IT-Sicherheit – doch noch immer ranken sich falsche Annahmen und Missverständnisse um SASE und das damit verbundene As-a-Service-Konzept. Open Systems räumt mit den fünf größten…

Hat es Sie erwischt? Erbeuteten Passwörtern auf der Spur

Hackerangriffe und Datenlecks spülen täglich unzählige Kombinationen aus Benutzernamen und Passwörtern ins Netz. Für Betroffene heißt es: Möglichst schneller sein als potenzielle Angreifer. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Hat es…

Ein Leitfaden zur ISO 27001:2022

Die ISO 27001 ist ein global anerkannter Standard für das Management von Informationssicherheit in Unternehmen. Ihr Zweck besteht darin, Organisationen dabei zu unterstützen, angemessene Sicherheitskontrollen und -maßnahmen zu etablieren, um Informationen vor Verlust, Diebstahl oder unbefugtem Zugriff zu schützen. Dieser…

Neue Backup-App für Windows 10 und Windows 11

Microsoft stellt für Windows 10 Version 22H2 und Windows 11 23H2 eine neue Backup-App zur Verfügung, mit der Anwender leichter Daten sichern können. Die App ergänzt die klassische Datensicherung in Windows, die noch immer auf Windows-7-Technologien aufbaut. Dieser Artikel wurde…

Entwarnung: Keine Daten gestohlen

Vor drei Monaten schreckte eine Attacke auf den kommunalen IT-Anbieter Südwestfalen-IT auf. Laut Experten-Bericht konnten die Hacker aber keine Daten-Beute machen. Die mehr als 70 betroffenen Kommunen dürften bei aller Belastung auch ein wenig aufatmen. Dieser Artikel wurde indexiert von…

Cyberkriminelle sind gegenüber KI noch unentschieden

KI ist und bleibt ein faszinierendes Thema. In unterschiedlichsten Szenarien planen und setzen Unternehmen bereits auf die Leistungskraft von Maschinen, auch in der Cyberabwehr. Aber kommen sie auch auf der Seite der Angreifenden zum Einsatz? Dieser Artikel wurde indexiert von…

Optimierung der Geschäftskontinuität mit RPO, RTO und MTD

Für eine optimierte Wiederherstellung von Daten im Notfall sind Leistungsziele festzulegen. Was müssen CISOs über maximal tolerierbare Ausfallzeiten (MTD), Wiederherstellungspunkte (RPO) und Wiederherstellungszeiten (RTO) wissen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Wie DevSecOps Sicherheit in die Softwareentwicklung integriert

IT-Sicherheit ist langsam, unflexibel und behindert Fortschritte. Diese Einstellung herrschte über Jahre in den Unternehmen vor – gerade was die Softwareentwicklung anbetrifft. Doch immer mehr Verantwortliche erkennen, dass sie veraltete Sicherheitspraktiken und -tools gegen effizienzsteigernde und innovative Methoden ersetzen müssen.…

OT/ICS-Sicherheit der Industrien weltweit gefährdet

Industrie-Unternehmen weltweit stehen vor sich verschärfenden Herausforderungen. Der Bericht The Crisis of Convergence: OT/ICS Cybersecurity 2023 von TXOne Networks beschreibt unter Anderem die Zunahme von Angriffen über Ransomware-as-a-Service (RaaS), die Ausnutzung von Schwachstellen in Lieferketten und das Auftreten von staatlich…

Wie Hybrid Work umfassend abgesichert werden kann

Auch lange Zeit nach der Pandemie ist Hybrid Work nicht vollständig in den IT-Sicherheitskonzepten abgebildet. 75 Prozent der Unternehmen kämpfen mit Herausforderungen beim IT-Betrieb in der hybriden Welt, so eine Studie von HP und Forrester Consulting. Gerade die dezentrale Security…

Was ist Mean Time To Detect (MTTD)?

Mean Time To Detect ist eine wichtige Kennzahl des Verfügbarkeits- und Incident Response Managements. Sie benennt die durchschnittliche Zeit vom Auftreten bis zum Entdecken eines Problems oder Vorfalls. Je kürzer die Zeit ist, desto schneller werden Hardware- und Softwareprobleme oder…

Wie man KI-Tools daten­schutz­konform nutzen kann

Kaum eine Technologie polarisiert wie die künstliche Intelligenz. Laut des Branchen­verbandes Bitkom sehen gut zwei Drittel aller deutschen Unternehmen in ihr die wichtigste Zukunfts­technologie überhaupt. Und doch fürchten 70, bzw. 69 Prozent der Gesamtwirtschaft Daten­schutz­verstöße und IT-Sicherheits­risiken. KI ist Hoffnungs-…

Das Risikomanagement zwischen Erwartung und Realität

Energiekrise, Unterbrechungen der Lieferkette, Inflation und Cyberangriffe mit weitreichenden Folgen – Unternehmen stehen derzeit vor vielen Herausforderungen, die ihr Business bedrohen. Die Art und Weise, wie sie mit diesen Risikofaktoren umgehen, entscheidet jedoch über ihren Erfolg. Dieser Artikel wurde indexiert…

Bedrohungen durch neuartige Malware-Angriffe nehmen um 70 Prozent zu

Sicherheit gehört in Zeiten der Digitalisierung zu den zentralen Anforderungen an IT-Infrastrukturen und -systeme. Um die Dynamik aktueller Cybergefahren abzubilden, hat der BlackBerry Global Threat Intelligence Report die größten Bedrohungen für Industrie und Unternehmen zusammengefasst. Zentrale Erkenntnis: Neuartige Malware-Angriffe verzeichnen…

Die 10 skurrilsten Datenrettungen des Jahres 2023

Von Feuerwerkskörpern im Büro über Schlägereien mit Biererguss bis hin zu gesprengten Geldautomaten – die außergewöhnlichsten Datenrettungen des vergangenen Jahres weisen einen hohen Schmunzelfaktor auf. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

BSI eröffnet neues Natio­nales IT-Lagezentrum

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein neues Lagezentrum, das Bundes­innen­ministerin Nancy Faeser und BSI-Präsidentin Claudia Plattner am 6. Februar 2024 feierlich eröffneten. Dabei fiel auch der Startschuss für die BSI-Initiative „Cybernation Deutschland“. Dieser Artikel wurde indexiert…

So funktioniert der Cybercrime-Untergrund

Der Cyber-Untergrund ist für viele Unternehmen eine undurchdringliche Blackbox. Aber nur wer seinen Gegner kennt, kann ihn auch bekämpfen. Sicherheitsforscher von Trend Micro bieten deshalb einen exklusiven Einblick in das Treiben der Akteure hinter Ransomware und Co. Denn bei Cybercrime…

Das verraten die Cyberattacken von 2023 über die Zukunft

Eine Analyse aller Cybersecurity-Vorfälle aus dem vergangenen Jahr gibt eine düstere Prognose für 2024 ab. Auch das begonnene Jahr könnte herausfordernd für Sicherheitsexperten werden. Angriffe und Angreifer werden immer raffinierter, die geschäftlichen Auswirkungen eines Sicherheitsvorfalls nehmen zu und die zur…

Bei der Supply-Chain-Security geht es nicht nur um Software

Betrachtet man die Cyber­sicherheits­landschaft im Jahr 2024, so werden Schwachstellen in der Lieferkette deutlich. Dabei geht es nicht nur um Software, obwohl die weite Verbreitung von Open Source in der globalen Software-Lieferkette ein wichtiger Faktor ist. Voraussichtlich werden immer mehr…

Mehr Budget für Identity Security: So geht´s

Um ein Unternehmen gut gegen Cyberangriffe abzusichern, muss die Geschäftsführung Geld in die Hand nehmen. Zu kurz kommt dabei oft das Identitätsmanagement, weiß Identity-Security-Anbieter Sailpoint. Ein Business Case mit positivem ROI kann helfen. Dieser Artikel wurde indexiert von Security-Insider |…

Die 5 größten Zertifikatsausfälle 2023

Organisationen sind auf PKI (Public Key Infrastructure), kryptografische Schlüssel und digitale Zertifikate angewiesen, um die großen Mengen an Benutzern, Maschinen und Anwendungen sicher mit ihrer IT-Umgebung zu verbinden. Unternehmen haben jedoch zunehmend Schwierigkeiten, die wachsende Anzahl an Maschinenidentitäten zu verwalten.…

Fehlende oder falsche MFA bei über 30 Prozent aller Cybervorfälle

Die neueste Analyse weltweiter Bedrohungsvektoren von Cisco Talos zeigte im vierten Quartal 2023 einen starken Anstieg von Ransomware. Am stärksten von Angriffen betroffen waren das verarbeitende Gewerbe und Bildungseinrichtungen. Das Fehlen von Multi-Faktor-Authentifizierung bleibt eine der größten Schwachstellen in der…

Disk Drill stellt Dateien in Windows und macOS wieder her

Das kostenlose Tool Disk Drill kann Daten und Dokumente in Windows und macOS retten und wiederherstellen. Das Tool funktioniert auch dann, wenn sich diese nicht mehr im Papierkorb befinden und nicht gesichert wurden. Dieser Artikel wurde indexiert von Security-Insider |…