Schlagwort: Security-Insider | News | RSS-Feed

Mobile Threat Defence ist mehr als Mobile Device Management

Viele Angriffe starten über eine geöffnete Phishing-Mail auf dem Smartphone. Mobile Hardware ist eine Achillesferse der Cybersicherheit. Deren Schutz verlangt mehr als nur reine Administration. Essenziell ist die tatsächliche Erkennung und Abwehr spezifischer mobiler Gefahren. Dieser Artikel wurde indexiert von…

Incident-Response-Pläne und -Playbooks erstellen

Über alle Branchen hinweg kommt es immer wieder zu Cyberangriffen auf Unternehmen jeglicher Größe in Deutschland. Sie werden unter anderem mit Ransomware, DDoS-Attacken, Spyware und generischer Malware konfrontiert. Erschreckend ist daher, dass viele IT-Entscheider in Deutschland ihre Cyberabwehr auf die…

Was ist DAST?

Dynamic Application Security Testing untersucht Anwendungen auf Sicherheitslücken und -schwachstellen. Das Testverfahren betrachtet die Anwendung als Black Box und simuliert externe Verhaltensweisen wie Angriffe. Auf den eigentlichen Programmcode hat DAST keinen Zugriff. Für eine automatisierte Durchführung der Tests sind sowohl…

Bewusstsein für Cybersicherheit schaffen

Der Mensch ist eine der größten Schwachstellen in puncto Cybersicherheit. Ein Grund dafür ist das geringe Risikobewusstsein der Mitarbeiter etwa im Umgang mit Phishing und Passwortsicherheit. Eine große Gefahr liegt jedoch bei den Unternehmen selbst. Dieser Artikel wurde indexiert von…

Cybersecurity-Automatisierung im digitalen Wandel

Die letzten zwei Jahrzehnte waren von einer beispiellosen Zunahme an Cyberangriffen geprägt, die zum Teil durch die Verbreitung der Cloud-Technologie und ihrer enormen Rechenressourcen begünstigt wurde.Die Automatisierung von Sicherheitsmechanismen kann dabei helfen, die Risiken zu minimieren. Dieser Artikel wurde indexiert…

Schutz für das Open-Source-Ökosystem

Nach erfolgreichen Trilogverhandlungen haben sich die Europäische Kommission, das Europäische Parlament und der Rat der Europäischen Union nun auf den finalen Text zum Cyber Resilience Act (CRA) geeinigt. Die aktualisierte Version des CRA berücksichtigt auch die Bedenken aus der Open-Source-Community…

Unternehmen sollten ihre PKI-Strategie im Blick behalten

PKIs liefern eine wesentliche Grundlage für eine sichere und vertrauenswürdige Geschäftsumgebung des E-Commerce und Internet of Things (IoT). Oftmals verlassen sich IT-Teams auf veraltete und unterschiedliche PKI-Infrastrukturen, die eher Komplexität und Risiken als tragfähige Lösungen schaffen. Dieser Artikel wurde indexiert…

Cyberattacken zwischen neuen und alten Angriffsvektoren

Der am 29. November vorgestellte Mimecast Global Threat Intelligence Report für das 3. Quartal 2023 bestätigt in vieler Hinsicht die Erkenntnisse des jährlichen Berichtes zur Lage der IT-Sicherheit in Deutschland, den das BSI Anfang November veröffentlicht hatte. Wie können Unternehmen…

Die Sicherheit von Active Directory ist ausbaufähig

Semperis hat die Nutzer seines Schwachstellen-Analysetools Purple Knight zur Active-Directory-Sicherheitslage und zu aktuellen Herausforderungen befragt. Das Ergebnis: Die Unternehmen sehen sich zwar besser aufgestellt als im Vorjahr, schätzen die Lage aber dennoch nur als „befriedigend“ ein. Dieser Artikel wurde indexiert…

Cybersicherheit in der Lebens­mittel­industrie

Im Rahmen der digitalen Transformation der Lebensmittelindustrie ist die Cybersicherheit zu einem dringenden Problem geworden. Jüngste Ereignisse und größere Sicherheitslücken haben die Anfälligkeit dieser Branche deutlich gemacht und gezeigt, dass Cyberkriminelle zunehmend die Lebensmittellieferkette ins Visier nehmen. Dieser Artikel wurde…

Thales übernimmt Imperva

Die Übernahme von Imperva gibt Thales früher als geplant bekannt. Gemeinsam wollen beide Sicherheitsspezialisten Organisationen helfen, Daten ortsunabhängig zu lokalisieren, den Zugriff zu managen und Übertragungswege abzusichern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Mit einer GAP-Analyse Sicherheits­risiken in der IT aufdecken

Restriktive Compliance-Vorgaben, die Zunahme von Cyber-Bedrohungen und steigende Abhängigkeit von Cloud-Technologien macht die IT- und Datensicherheit zu einer kritischen Dimension der IT-Strategie. Unternehmen sind mit vielen Herausforderungen konfrontiert, die oft kritische Auswirkungen auf Geschäftsbetrieb und langfristigen Unternehmenserfolg haben können. Um…

Arbeitskräftemangel und Quali­fi­ka­ti­ons­defi­zite erhöhen Cyber-Risiko in Deutschland

Die aktuelle Cybersecurity Workforce Study der weltweit größten Non-Profit-Mitgliederorganisation für professionelle Cybersecurity-Experten, ISC2, gibt einen guten Gesamtüberblick für Cyber-Deutschland. Sie zeigt aber gleichzeitig auch die Probleme und Herausforderungen der Cyber-Belegschaft sowie die Auswirkungen auf Unternehmen und Institutionen. Dieser Artikel wurde…

Cybersicherheit wird zur Schlüsselkompetenz

Die Studie „ISG Provider Lens Cybersecurity – Solutions & Services 2023“ vergleicht Wettbewerbs- und Portfoliostärke von über 100 Dienstleistern und Produktanbietern in Deutschland und der Schweiz. Eine hohe Dynamik ist hier im Bereich Managed Security festzustellen. Dieser Artikel wurde indexiert…

IT-Teams – schlaflos im Belastungstest

Die weltweiten IT-Ausgaben werden sich im Jahr 2023 voraussichtlich auf 4,6 Billionen US-Dollar belaufen – ein Anstieg um 5,1 Prozent gegenüber 2022. In gewisser Hinsicht scheinen IT-Ausgaben von Unternehmen rezessionssicher zu sein. Zugleich sind die IT-Teams jedoch mehr denn je…

Softwaredefiniertes LAN mit Zero Trust und IoT-Sicherheit

Versa Secure SD-LAN, laut Versa Networks die erste softwaredefinierte LAN-Lösung der Branche mit Zero Trust und IoT-Sicherheit nativ am LAN-Edge, kombiniere Switching, Routing, Sicherheit und Netzwerkdienste und mache Switches und Access Points zu Zero-Trust-Durchsetzungspunkten. Dieser Artikel wurde indexiert von Security-Insider…

Arbeitssicherheit für Azubis

Die gesetzlich vorgeschriebene Arbeitssicherheit erstreckt sich auf sämtliche Arbeitsplätze innerhalb des Unternehmens. Kommen in einen Betrieb neue Auszubildende, steigt dabei häufig auch die Wahrscheinlichkeit von Unfällen. Denn achten Azubis oder Mitarbeiter in der Zusammenarbeit mit ihnen nicht auf Gesundheits- und…

Worauf legen Unternehmen bei CSaaS Wert?

Immer komplexere IT-Sicherheitsherausforderungen machen den Unternehmen zu schaffen. Interne Experten fehlen oft. Cybersecurity as a Service ist deshalb sehr gefragt. Einige Kriterien bei der Auswahl eines Dienstleisters überraschen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Wie XDR die Spielregeln neu definiert

In einer zunehmend digitalisierten Welt sind traditionelle Sicherheitslösungen wie Firewalls und Antivirenprogramme für Unternehmen nicht mehr ausreichend, um den komplexen Angriffen standzuhalten. Hier kommt XDR ins Spiel. XDR steht für Extended Detection and Response und ist eine fortschrittliche Sicherheitstechnologie, die…

Typische nicht-technische Angriffe auf IT-Systeme

Angriffe auf IT-Systeme sind nicht immer direkte Angriffe auf IT-Systeme – sondern auf die Menschen, die diese Systeme bedienen. Beim sogenannten Social Engineering spielen dem Angreifer viele menschliche Eigenschaften in die Karten. So reagieren Menschen beispielsweise unterschiedlich auf identische Situation,…

Zyxel erweitert Sicherheitslösung Connect & Protect

Die aktualisierte Version Connect & Protect Plus (CNP+) könne WLANs von Unternehmen und Privatanwendern, die direkt an einen Wireless Access Point angeschlossen sind, vor sämtlichen Arten von Cyberbedrohungen schützen – laut Zyxel mittels IP-Rezensierung und DNS-Filterung. Dieser Artikel wurde indexiert…

DNS-Water-Tortur-Angriffe nehmen zu

Das Domain Name System (DNS) gerät zunehmend ins Visier von Cyberangreifern. Die meisten Angriffe auf DNS-Server bestehen aus einer Flut von DNS-Anfragen, die darauf abzielen, die Server zu überlasten. Bei einem Angriff ist das gesamte Unternehmen unerreichbar. Trotzdem werden DNS-Server…

Wichtige Lektionen aus den identitäts­basierten Angriffen auf Okta

Anfang Oktober 2023 entdeckte das Sicherheitsunternehmen BeyondTrust einen identitätsbasierten Angriffsversuch auf ein internes Administratorkonto. Mit einem gültigen Session-Cookie, das aus dem Support-System von Okta kopiert wurde, wollten sich Angreifer weiteren Zugang zu sensiblen Kundendaten verschaffen. Der Vorfall ist beispielhaft für…

Welche Datenschutz-Prioritäten die Aufsichts­behörden für 2024 haben

Das Datenschutzkonzept für 2024 sollte nicht nur die Prognosen für die Cyberbedrohungen im Blick haben und berücksichtigen. Auch die Planungen und Prioritäten der Datenschutzaufsichtsbehörden können Unternehmen dabei helfen, den Datenschutz für das neue Jahr weiterzuentwickeln. Wir geben einen Überblick, was…

Einzelhändler sind kaum auf Cyberangriffe vorbereitet

Laut einer aktuellen Studie von Arcserve führt ein gutes Viertel (26 Prozent) aller Ransomware-Angriffe auf Einzelhändler zu Datenverlusten. Rund ein Viertel der Unternehmen zahlt Lösegeld – aber nur wenige kümmern sich um ihre Wiederherstellungspläne. Dieser Artikel wurde indexiert von Security-Insider…

Wie die Cloud E-Mails schützen kann

Berufliche Mail-Postfächer werden immer voller, so der Digitalverband Bitkom. Durchschnittlich 42 Mails beruflich pro Tag, die geschäftliche Mail-Kommunikation ist auf einem Höchststand. Gleichzeitig nehmen die Cyberangriffe über E-Mail weiter zu. Doch in vielen Unternehmen kommt die Sicherheit von E-Mails nicht…

Cloud-native Sicherheit von Anfang an planen

Cloud-native Anwendungen stehen hinter den Erfolgsgeschichten der digitalen Transformation auf der ganzen Welt, und das aus gutem Grund. Der Cloud-Native-Ansatz bietet viele Vorteile, kann aber auch Risiken bergen. Deshalb lohnt es sich, von Anfang an über Cloud-native Sicherheit nachzudenken. Dieser…

Der feine Unterschied zwischen TLS/SSL und HTTPS

TLS/SSL und HTTPS sind ungleiche Brüder. Das gilt nicht zuletzt auch für deren Sicherheit. Vielfach aber wird diese vernachlässigt, wenn sich Security Administratoren darauf verlassen, dass die Verschlüsselung sicher ist. Aktuelle Entwicklungen bei führenden Browser-Anbietern lassen jedoch Zweifel an dieser…

CyberArk macht den Cloud-Zugang sicherer

Die CyberArk Identity Security Platform erhält neue Funktionen, um den Zugriff darüber noch sicherer zu machen. Unter anderem lassen sich Governance-Ziele jetzt über eine No-Code-Identity-Orchestrierung erreichen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Sicherheit und Wettbewerbsvorteile durch Zertifizierung

Wie wichtig Daten- und Informationssicherheit ist, muss man niemandem mehr erklären. Doch wie erreicht man sie? Die ISO/IEC 27001-Zertifizierung bietet auch Low- und No-Code-Anbietern eine systematische Herangehensweise, um ein hohes Informationssicherheitsniveau in ihren Prozessen und Produkten zu gewährleisten. Mit unschlagbaren…

Reality Check fürs Metaverse

Das Metaverse ist ein Hype mit jahr­zehn­te­lang­er Vorgeschichte, ein Technologie-Sammelsurium von Blockchain über KI bis XR-Headsets und das Versprechen für mehr Effizienz im Unternehmensumfeld. In dieser Folge des Security-Insider Podcast ergründen wir den Status quo: Dabei sortieren wir die Komponenten…

Die umfassende Antwort auf aktuelle Herausforderungen der Cybersicherheit

Die Unternehmen in Deutschland sehen sich großen Security-Herausforderungen gegenüber, wie zunehmende Bedrohungen durch Ransomware, steigende Risiken durch KI (Künstliche Intelligenz) und die Umsetzung von Compliance-Vorgaben wie die neue NIS2-Richtlinie der EU. Das neue eBook zeigt, wie ein umfassender, intelligenter Cyberschutz…

„Malwarebytes for Business“ heißt jetzt „ThreatDown“

Malwarebytes benennt den Geschäftsbereich für Unternehmenskunden in „ThreatDown“ um. Zudem hat der Security-Anbieter zwei neue Lösungen integriert: den ThreatDown Security Advidsor und die ThreatDown Bundles. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Wir brauchen Mitarbeiter­zentrierte Cybersicherheit

Die generative KI hat neue Bedrohungsvektoren geschaffen, Lieferketten sind mit zunehmenden Cyberangriffen konfrontiert, und Ransomware-Vorfälle sorgen immer wieder für Schlagzeilen. Dabei ist der mangelnde Fokus auf die Cyberfähigkeiten der Mitarbeitenden immer wieder überraschend, nutzen die meisten dieser Angriffe doch den…

Sicherheitsrisiken des Edge-Computings

Die beste physische Edge-Sicherheit bleibt meist hinter den im Rechenzentrum verfügbaren Möglichkeiten zurück. Wie lassen sich Praktiken für Netzwerk-, Anwendungs- und Datensicherheit an der Edge so nahe wie möglich an die Standards von Rechenzentren heranführen? Dieser Artikel wurde indexiert von…

Secuinfra bietet individuelle MDR-Services

Der Cyberdefense-Anbieter Secuinfra will mit drei verschiedenen Managed-Detection-and-Response-Lösungen alle Unternehmensgrößen bedienen. Der 24/7/365-Schutz soll so auch für kleine und mittelständische Firmen erschwinglich werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Secuinfra bietet…

Überall sicher mit Passkeys?

Passkeys sind derzeit in aller Munde. Sie versprechen eine sichere Alternative zum klassischen Passwort. Doch gegen unsichere Logins mittels einfacher Passwörter gehen viele Webseitenanbieter bereits mit der 2-Faktor-Authentifizierung (2FA) vor. Warum jetzt also auf Passkeys umsteigen? Im Vergleich zeigen wir…

Energiewende mit Sicherheit

Deutschland ist auf dem Weg zur Energiewende, mit einem verstärkten Ausbau erneuerbarer Energien, wie Wind- und Solarenergie. Für ein stabiles Versorgungsmanagement dieser neuen Welt der Energieerzeuger und Energieversorger braucht es Netzbetreiber mit einem aktiven Netzmanagement. Allerdings wird die zunehmende Digitalisierung…

Aqua Security erweitert Trivy KBOM um Schwachstellen-Meldungen

Aqua Security´hat auf der KubeCon eine neue Funktion für seine Open-Source-Lösung Trivy vorgestellt: Einen Schwachstellen-Scan für Kubernetes-Komponenten. Unternehmen können Probleme damit schneller erkennen und Maßnahmen zum Schutz ihrer Anwendungen ergreifen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Cybersicherheit braucht Mensch und Maschine

Kein Thema treibt die IT-Branche aktuell weiter um als die künstliche Intelligenz. Angesichts steigender Cyberattacken und immer größeren Angriffsflächen sehen viele in ihr die Lösung. Nützlich ist sie zweifelsohne. Den Menschen zu ersetzen, vermag sie jedoch nicht. Dieser Artikel wurde…

Wichtige Kennzahlen und KPIs für CISOs

Die Überwachung von IT-Security-Maßnahmen ist kein Selbstläufer, da sich Angriffsflächen sowie Methoden böswilliger Akteure ständig ändern. Mithilfe geeigneter Kennzahlen können CISOs die Effektivität ihrer Maßnahmen überwachen und den Return on Investment (ROI) der Security-Ausgaben auf Vorstandsebene anzeigen. Dieser Artikel wurde…

Physischer Schlüssel zum Datenschutz

Mit Xsign hat der Cybersicherheitsspezialist Flexxon einen Hardware-Sicherheitsschlüssel vorgestellt. Er soll Endanwendern mehr Kontrolle und Sicherheit beim Datenzugriff ermöglichen sowie Datenintegrität und Datenschutz sicherstellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Physischer…

Was ist eine Sanktionslistenprüfung?

Bei einer Sanktionslistenprüfung wird ein Abgleich der Geschäftskontakte mit den Namen von Personen, Unternehmen und Organisationen auf Sanktionslisten durchgeführt. Auf diesen Listen stehen terrorverdächtige Personen und Organisationen. Die Prüfung dient zur Bekämpfung und Abwehr von Terrorismus. Weltweit existieren zahlreiche verschiedene…

10 IT-Security-Vorhersagen für 2024

Welche Rolle werden KI, 5G, Social Engineering, Zero Trust, negative Trust und die Vergrößerung der Angriffsfläche durch Cloud Umgebungen sowie die zunehmende Vernetzung in 2024 für die IT-Security spielen? Dieser und anderer Fragen geht dieser Beitrag nach. Dieser Artikel wurde…

Warum sich Open Source lohnt!

Open Source-basierte Software macht die Cloud zum sichersten Ort für sensible und schützenswerte Daten. Unternehmen sehen in Open Source-Projekten heute deshalb auch längst keine Notlösung mehr, sondern erkennen zunehmend die Vorteile dieses unternehmens­strategischen Ansatzes. In diesem Artikel zeigen wir, worauf…

Erweiterbare IT-Architektur für Cyber-Resilienz

Veritas hat kürzlich 360 Defense angekündigt: eine erweiterbare IT-Architektur für Kunden, die maximale und lückenlose Cyber-Resilienz benötigen. Nun nimmt der BDR-Spezialist erste Partner wie CyberArk, Symantec, Qualys, CrowdStrike und Semperis mit ins Boot. Er hat alle Lösungen in seinem neuen…

Sicherheitsplus beim Remote Management und Support

Hybrides Arbeiten ist in vielen Unternehmen heute eine Selbst­ver­ständ­lich­keit. Damit gehen viele Vorteile einher, gleichzeitig erhöht die neue Arbeitsweise aber die Anforderungen an die IT-Fachkräfte und den Druck auf die IT-Sicherheit. Dieser Artikel wurde indexiert von Security-Insider | News |…

Fluch und Segen der künstlichen Intelligenz

Das enorme Potenzial der künstlichen Intelligenz wird für eine bessere Abwehr ebenso wie bei der Weiterentwicklung von Angriffen genutzt. Die Technologie ist Panzer und Waffe zugleich. Ein regelrechtes Wettrüsten hat begonnen. Unternehmen sollten KI-Tools daher klug einsetzen, regelmäßige IT-Hygiene betreiben…

Was ist das Lieferkettengesetz?

Das 2023 in Deutschland in Kraft getretene Lieferkettengesetz enthält Vorgaben für Unternehmen über die einzuhaltenden Sorgfaltspflichten ihrer Lieferketten. Das Gesetz soll dafür sorgen, dass die Zulieferer die Menschenrechte einhalten und Umweltstandards beachten. Die Einhaltung des Lieferkettengesetzes überprüft das Bundesamt für…

Pentesting mit Metasploit und Nmap

Metasploit gehört zu den bekanntesten Tools, mit denen Admins im Netzwerk nach Sicherheitslücken suchen können. Das Tool bietet auch eine grafische Oberfläche und lässt sich schnell und kostenlos installieren. In diesem Video-Tipp zeigen wir, wie sich Sicherheitslücken im Netzwerk mit…

10 Minuten bis es weh tut

Ein sicherer Cloud-Betrieb erfordert heute eine schnelle Reaktionsfähigkeit. Cloud-Sicherheitsprogramme müssen sich diesen Veränderungen anpassen. Sysdig stellt mit der „5/5/5-Benchmark for Cloud Detection and Response“ dafür einen neuen Maßstab vor. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

E-Mail-Sicherheit On-Premise oder in der Cloud?

Nur 16 Prozent der deutschen Unternehmen sind laut Statistik noch nicht Opfer eines Cyberangriffs geworden. Die Betonung liegt auf „noch nicht“! Die vielen Schlagzeilen über Hackerangriffe mit schwerwiegenden Folgen bewegen selbst kleine Unternehmen dazu, über die Sicherheit ihrer E-Mail-Kommunikation nachzudenken.…

Die Schwachstellen von MFA und wie man sie behebt

Für Cyberkriminelle stellt die Multifaktor-Authentifizierung (MFA) eine erhebliche Hürde dar. Doch sie haben inzwischen Wege gefunden, um diese zu umgehen. Unternehmen müssen daher zusätzliche Maßnahmen ergreifen, um ihre Sicherheit zu gewährleisten. Dazu gehören Bot-Abwehr und die Überwachung kontextbezogener Risiken. Dieser…

Sicherheit in drei Stufen

Sensible Unterlagen wie Verträge, Personaldaten und Strategiepapiere müssen permanent vor Manipulationen geschützt werden. Mit dem Proxess-DMS-Tool sollen alle vertraulichen Dokumente in einem separaten Archiv gesichert werden und dennoch jederzeit standortunabhängig zur Verfügung stehen. Dieser Artikel wurde indexiert von Security-Insider |…

Verhalten als strategischer Verteidigungsfaktor

Wenn Unternehmen versuchen sich vor internen und externen Cyberbedrohungen zu schützen, konzentrieren sie sich oft einseitig auf technologische Lösungen. Kulturelle, zwischenmenschliche und soziale Aspekte werden dabei oft vernachlässigt. Das kann zu unvorhergesehenen Schwachstellen führen. Dieser Artikel wurde indexiert von Security-Insider…

Keine KI ohne Datenschutz

Die Art und Weise, wie wir Künstliche Intelligenz (KI) angehen, wird die Welt definieren, in der wir in Zukunft leben, so die EU-Kommission. Mit dem KI-Gesetz (AI Act) will die EU weltweit Vorreiter bei der Festlegung von KI-Vorschriften sein. Doch…

Die 15 besten Auditing-Tools für Active Directory

Das Auditing von Active Directory ist ein entscheidender Aspekt in der modernen IT-Sicherheitslandschaft. Als zentrales Verwaltungssystem für Benutzerkonten und Ressourcen in einem Netzwerk, birgt Active Directory ein hohes Potential für Missbrauch und Fehlkonfigurationen. Das Auditing ermöglicht es Administratoren, Änderungen, Zugriffe…

Hacker missbrauchen Dropbox als Angriffsmethode

Der Sicherheitsexperte Check Point warnt vor sogenannten BEC-3.0-Angriffen. Sie machen sich den Filesharing-Dienst Dropbox zunutze, um Websites zum Sammeln von Anmeldeinformationen zu hosten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Hacker missbrauchen…

Gratwanderung zwischen KI und menschlicher Identität

Das Zeitalter der Künstlichen Intelligenz (KI) verändert unsere Wahrnehmung der Realität, Technologie und Menschlichkeit. Die realistische Möglichkeit von Deep Fakes, künstlicher Identitäten und anderer Technologien, die die Grenzen des Realen und des künstlich Erschaffenen verschwimmen lassen, bedroht allerdings das gesellschaftliche…

Mit NIS-2 wird IT-Sicherheit zur Chefsache

Vieles von dem, was in der NIS-2 enthalten ist, sollte eigentlich schon lange zum Standardrepertoire für jedes Unternehmen gehören. Das gilt nicht nur für diejenigen Unternehmen, die in den kritischen Branchen unterwegs sind. Denn weder Kriminelle noch Industriespione interessiert die…

Wie cURL- und libcurl-Lücken sich auswirken

Die Sicherheitsexperten von JFrog haben die mit der cURL-Version 8.4.0 behobenen Anfälligkeiten genauer analysiert. Die Details zur Anfälligkeit der betroffenen Komponenten hat das Unternehmen nun geteilt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Was ist HTTPS?

Das Hypertext Transfer Protocol Secure ist ein standardisiertes Protokoll zur Ende-zu-Ende-Verschlüsselung der zwischen einem Webserver und einem Webbrowser übertragenen Daten. Es fügt dem Hypertext Transfer Protocol (HTTP) eine zusätzliche Verschlüsselungsebene mit Authentifizierungsfunktion ein. HTTPS hat sich als Standard im Internet…

Sind Backups und Zero-Trust eine sinnvolle Kombination?

Sicherzustellen, dass einzelne Mitarbeiter und auch gesamte Teams nur auf Daten zugreifen können, die sie unmittelbar benötigen, ist eine der besten Methoden, um ein Unternehmen vor Unfällen, interner Sabotage oder Ransomware zu schützen. Aber welche Auswirkungen hat das Zero-Trust-Konzept auf…

Fachbücher zum Umgang mit Ransomware-Angriffen zu gewinnen

Security-Insider verlost insgesamt fünf Exemplare des Fachbuchs „Krisenfall Ransomware: Strategien für Wiederaufbau, Forensik und Kommunikation“ im Wert von jeweils 49,99 Euro. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Fachbücher zum Umgang mit…

Windows-Server mit CrowdSec IPS vor Cyberattacken schützen

CrowdSec ist ein Community-getriebenes IPS, das über einen Agenten Computer schützen kann. Dadurch können Teilnehmer an der Community Angriffsmuster miteinander teilen und sich dadurch zuverlässiger verteidigen. Der Dienst funktioniert mit Firewalls zusammen, aber auch mit Linux und Windows. Dieser Artikel…

Ransomware-Angriffe: Es steht immer mehr auf dem Spiel

Cyberangriffe, vor allem Ransomware-Attacken, nehmen zu. Im Fokus: die Supply Chains, da über diese mehrere Unternehmen angegangen werden können. Warum sind die Angriffe trotz umfassender Prävention erfolgreich und wie können sich Unternehmen dagegen wehren? Dieser Artikel wurde indexiert von Security-Insider…

Wie die Tele­kom­munika­tions­branche ihre Cyber-Resilienz erhöht

Unsere kritischen nationalen Infrastrukturen (CNI) stehen mehr denn je im Kreuzfeuer von staatlich unterstützten Cybersöldnern und opportunistischen Hackerbanden. Der Telekommunikationssektor, der wichtige IT-Dienste bis hin zu großen Mobilfunkanbietern vereint, ist einem besonderen Ansturm von Angriffen ausgesetzt. Dieser Artikel wurde indexiert…

Network-Perimeter durch Zero-Trust-Modelle ersetzen

Perimeter-Security-Technologien bieten eine Reihe von Services vom einfachen Firewall-Schutz bis hin zur End-to-End-Sicherheit. Trotzdem tauchen in vielen Netzwerken immer wieder Lücken und anfällige Zugangspunkte auf. Zero-Trust-Modelle versprechen Abhilfe. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Saviynts Identity Cloud schützt nun 50 Millionen IDs

Die schnell wachsende Plattform ist jetzt nach eigenen Angaben die größte Cloud-native Enterprise Identity-Lösung am Markt. Seit neuestem helfen ihr KI-Funktionen bei der Verwaltung von Mitarbeitern, Zulieferern, Händlern, Produkten sowie ganzen Clouds. Dieser Artikel wurde indexiert von Security-Insider | News…

False Positives – Falscher Alarm oder falsche Kennzahl?

In der Cybersecurity steigt die Nachfrage nach Sicherheitsexperten schneller an als ihr nachgekommen werden kann und die Probleme, die daraus entstehen können, sind gewaltig, denn viele Unternehmen sind nicht mehr in der Lage, auf alle Sicherheitsvorfälle zu reagieren. Bei einer…

IT-Sicherheit zum Nulltarif?

Rechnet sich IT-Security? Diese Frage analysieren wir in dieser Folge des Security-Insider Podcast und forschen nach objektiven Belegen zur Wirtschaftlichkeit präventiver Sicherheitsmaßnahmen. Auf der Suche nach einer definitiven Zahl bewerten wir Geschäftsrisiken, skizzieren mögliche Kennzahlen und stellen schließlich fest: Mitunter…

ADN und Enginsight bieten All-In-One-Security

Cyberangriffe sind Geschäftsrisiko Nummer Eins. Gesetzliche Anforderungen an Unternehmen steigen. Eine All-In-One-Security-Plattform kann helfen, vor allem dem Mittelstand. Enginsight und ADN tun sich hier nun zusammen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Wie Sie die Haftungsrisiken nach NIS2 bewältigen können

Die NIS2-Richtlinie enthält rechtliche Maßnahmen zur Steigerung der Cybersicherheit in der EU. Dazu gehört auch eine neue, persönliche Haftung von Führungskräften, wenn bestimmte Vorgaben von NIS2 verletzt werden. Wie aber schützt man sich vor den steigenden Cyberrisiken und den neuen…

Neues Security Operations Center von Plusserver und IBM

Plusserver ist ein führender deutscher Anbieter von Cloud Services. Gemeinsam mit IBM erweitert das Unternehmen mit über 2.000 Kunden das Angebot nun um ein Managed Security Operations Center (SOC) und setzt dabei unter anderem auf QRadar von IBM als Security…

Die beliebtesten Anbieter von Enterprise Network Firewalls 2023

Das Netzwerk endet längst nicht mehr an den physischen Grenzen eines Unternehmens. Im modernen Arbeitsleben ist zeit- und ortsunabhängiges Hybrid Work zum Alltag geworden. Für die IT-Abteilungen bringt dies aber neue Herausforderungen hinsichtlich der nötigen Schutzmaßnahmen mit sich. Enterprise Network…

ChatGPT als Mittäter bei Cyberangriffen?

Wie können böswillige Akteure Künstliche Intelligenz (KI), auch bekannt als Artificial Intelligence (AI), für Angriffe nutzen? Inwiefern müssen Verteidigungsstrategien angepasst werden? IT-Sicherheitsexperten testen die Möglichkeiten generativer KI-Modelle wie ChatGPT in einem Golden-Ticket-Angriff einzusetzen. Dabei handelt es sich um ein Szenario,…

4 Blind Spots, die Unternehmen auf dem Schirm haben sollten

Blind Spots im Netzwerk treiben den deutschen IT- und Security-Entscheidern die Schweißperlen auf die Stirn. Cyberkriminelle nutzen „blinde Flecken“ gezielt aus, um Malware zu platzieren oder Daten zu stehlen – eine von drei solchen Sicherheitsverletzungen bleibt unentdeckt. Dieser Artikel wurde…

NIS-2-Richtlinie – Europas Werkzeug gegen Cyberbedrohungen

Um Europa physisch und im Cyberraum zu schützen, wurden zahlreiche Gesetzesvorhaben auf den Weg gebracht und zu Teilen auch schon in Kraft gesetzt. Mit darunter die europäische NIS-2-Richtlinie. Aber was genau steckt hinter dieser Richtlinie? Und warum sollten Unternehmen bereits…

63 Sicherheitslücken – Exploits bereits im Umlauf

Am Patchday im November 2023 schließt Microsoft 63 Sicherheitslücken. Davon sind fünf Schwachstellen bereits öffentlich bekannt – und Exploits dafür bereits verfügbar! Admins sollten daher die Updates auch in diesem Monat schnellstmöglich installieren. Wir geben einen Überblick. Dieser Artikel wurde…

Was ist ein Passkey?

asskey ist eine auf FIDO2 basierende Authentifizierungstechnologie. Sie ermöglicht eine sichere, passwortlose Anmeldung und verwendet das Public-Key-Verfahren mit privaten und öffentlichen Schlüsseln. Zahlreiche Webdienste, Betriebssysteme und Webbrowser unterstützen die Anmeldung per Passkey. Passkey ist offen und herstellerunabhängig. Das Anmeldeverfahren schützt…

Cloud-Nutzung ist nun Standard in deutschen Firmen

Die Unternehmensberatung KPMG weist in ihrem mittlerweile zehnten Cloud Monitor nach, dass praktisch jede deutsche Firma die Cloud nutzt – nicht zuletzt, um die Sicherheit der eigenen Daten zu erhöhen. Ein Gedanke, der noch vor zehn Jahren als abwegig galt.…

Cyberrisiken sind die Hauptsorge von Führungskräften in Deutschland

Im Februar 2023 warnte Innenministerin Faeser vor zunehmenden Cyberangriffen: Deutschland befinde sich nun an der Frontlinie einer Flut von russischen Sabotage-, Desinformations- und Spionageangriffen. Der Report „Risiko und Resilienz in volatilen Zeiten“ des Spezialversicherers Beazley liefert besorgniserregende Einblicke. Dieser Artikel…

Die beliebtesten Anbieter von Security-Service-Edge-Lösungen 2023

Die Arbeitsweise moderner Unternehmen hat sich stark verändert. Cloud-Umgebungen und Hybrid Work in verschiedenen Ausprägungen sind mittlerweile alltäglich. In diesem Zuge hat das Thema Sicherheit stark an Bedeutung gewonnen. Security-Service-Edge-Lösungen (SSE) gehen hierbei über die traditionelle Netzwerksicherheit hinaus und stellen…

Gravierende Schwachstellen in über 30 Windows-Treibern

Die VMware Threat Analysis Unit hat schwerwiegende Schwachstellen in über 30 Windows-Treibern von zum Beispiel Microsoft, Nvidia, AMD und Samsung gefunden. Damit können Angreifer komplette Windows-Systeme übernehmen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Okta führt KI-Funktionen ein

Mit Okta AI sollen Sicherheitsteams künftig ihre Governance-Richtlinien verbessern können. Das Unternehmen verspricht eine Entlastung für Administratoren. All dies ermöglicht eine neue KI-Kombination, die in die Okta-Plattform eingebettet ist. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Künstliche Intelligenz erhöht die Unternehmenssicherheit

Viele Unternehmen werden täglich mehrfach angegriffen. Es ist also nicht die Frage ob, sondern wann eine Cyberattacke erfolgreich sein wird.Unternehmen implementieren deshalb möglicherweise mehrere Sicherheitsanwendungen, dieser Ansatz ist oft punktuell und stopft Löcher, anstatt auf einer strategischen Sicherheitsrichtlinie zu basieren…

Drei Maßnahmen für mehr API-Sicherheit

Ob IoT oder hybrides Arbeiten: Die digitale Transformation in Deutschland schreitet zügig voran. Hochwertige Daten sind das Fundament dieser für Innovation notwendigen Entwicklung. Insbesondere sichere API-Schnittstellen sind dafür unerlässlich – und ausgerechnet sie ein beliebtes Ziel für Cyberattacken. Dieser Artikel…

Sicherer Zugriff auf Petabyte von Daten per Mobil-App

Der australische Storage-Spezialist Arcitecta hat mit Mediaflux Pocket eine App für iOS und Android vorgestellt. Sie soll den sicheren Zugang zu mit Mediaflux verwalteten Speicherbeständen gewährleisten. Zu den verwendeten Techniken gehören neben PINs und MFA-Passwörtern auch biometrische Verfahren. Die Autorisierung…

Cybersichere Ladeinfrastruktur trotz Lowcost-Hardware

Elektromobilität ist politisch gewollt und von der Agenda einer nachhaltigen Mobilität nicht mehr wegzudenken. Wichtiger Hebel für ihre Einführung sind die Kosten für Ladeninfrastruktur, insbesondere niedrigpreisige Angebote für Wallboxen und Low Cost Ladesäulen. Das Forschungsprojekt ReSiLENT soll prüfen wie der…

Passwörter juchhe oder passé?

Passwörter sollen den Zugang zu Apps oder wichtigen Daten schützen. Sie nerven aber auch! Für zahllose Kundenkonten und Apps, die sich ansammeln, kann und will sich niemand die – optimalerweise – verschiedenen Zugangsdaten merken. Die passwortlose Authentifizierung wäre eine Lösung,…

Sicher mobil arbeiten: so funktioniert‘s

Mobiles Arbeiten hat sich in vielen Unternehmen etabliert. Auch wenn manche Firmen ihre Mitarbeitenden wieder zurück ins Büro holen, können viele Angestellte einen Teil ihrer Arbeit außerhalb der firmeneigenen vier Wände ausführen. Die Vor- und Nachteile werden immer noch –…