Schlagwort: Security-Insider | News | RSS-Feed

Was ist HTTPS?

Das Hypertext Transfer Protocol Secure ist ein standardisiertes Protokoll zur Ende-zu-Ende-Verschlüsselung der zwischen einem Webserver und einem Webbrowser übertragenen Daten. Es fügt dem Hypertext Transfer Protocol (HTTP) eine zusätzliche Verschlüsselungsebene mit Authentifizierungsfunktion ein. HTTPS hat sich als Standard im Internet…

Sind Backups und Zero-Trust eine sinnvolle Kombination?

Sicherzustellen, dass einzelne Mitarbeiter und auch gesamte Teams nur auf Daten zugreifen können, die sie unmittelbar benötigen, ist eine der besten Methoden, um ein Unternehmen vor Unfällen, interner Sabotage oder Ransomware zu schützen. Aber welche Auswirkungen hat das Zero-Trust-Konzept auf…

Fachbücher zum Umgang mit Ransomware-Angriffen zu gewinnen

Security-Insider verlost insgesamt fünf Exemplare des Fachbuchs „Krisenfall Ransomware: Strategien für Wiederaufbau, Forensik und Kommunikation“ im Wert von jeweils 49,99 Euro. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Fachbücher zum Umgang mit…

Windows-Server mit CrowdSec IPS vor Cyberattacken schützen

CrowdSec ist ein Community-getriebenes IPS, das über einen Agenten Computer schützen kann. Dadurch können Teilnehmer an der Community Angriffsmuster miteinander teilen und sich dadurch zuverlässiger verteidigen. Der Dienst funktioniert mit Firewalls zusammen, aber auch mit Linux und Windows. Dieser Artikel…

Ransomware-Angriffe: Es steht immer mehr auf dem Spiel

Cyberangriffe, vor allem Ransomware-Attacken, nehmen zu. Im Fokus: die Supply Chains, da über diese mehrere Unternehmen angegangen werden können. Warum sind die Angriffe trotz umfassender Prävention erfolgreich und wie können sich Unternehmen dagegen wehren? Dieser Artikel wurde indexiert von Security-Insider…

Wie die Tele­kom­munika­tions­branche ihre Cyber-Resilienz erhöht

Unsere kritischen nationalen Infrastrukturen (CNI) stehen mehr denn je im Kreuzfeuer von staatlich unterstützten Cybersöldnern und opportunistischen Hackerbanden. Der Telekommunikationssektor, der wichtige IT-Dienste bis hin zu großen Mobilfunkanbietern vereint, ist einem besonderen Ansturm von Angriffen ausgesetzt. Dieser Artikel wurde indexiert…

Network-Perimeter durch Zero-Trust-Modelle ersetzen

Perimeter-Security-Technologien bieten eine Reihe von Services vom einfachen Firewall-Schutz bis hin zur End-to-End-Sicherheit. Trotzdem tauchen in vielen Netzwerken immer wieder Lücken und anfällige Zugangspunkte auf. Zero-Trust-Modelle versprechen Abhilfe. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Saviynts Identity Cloud schützt nun 50 Millionen IDs

Die schnell wachsende Plattform ist jetzt nach eigenen Angaben die größte Cloud-native Enterprise Identity-Lösung am Markt. Seit neuestem helfen ihr KI-Funktionen bei der Verwaltung von Mitarbeitern, Zulieferern, Händlern, Produkten sowie ganzen Clouds. Dieser Artikel wurde indexiert von Security-Insider | News…

False Positives – Falscher Alarm oder falsche Kennzahl?

In der Cybersecurity steigt die Nachfrage nach Sicherheitsexperten schneller an als ihr nachgekommen werden kann und die Probleme, die daraus entstehen können, sind gewaltig, denn viele Unternehmen sind nicht mehr in der Lage, auf alle Sicherheitsvorfälle zu reagieren. Bei einer…

IT-Sicherheit zum Nulltarif?

Rechnet sich IT-Security? Diese Frage analysieren wir in dieser Folge des Security-Insider Podcast und forschen nach objektiven Belegen zur Wirtschaftlichkeit präventiver Sicherheitsmaßnahmen. Auf der Suche nach einer definitiven Zahl bewerten wir Geschäftsrisiken, skizzieren mögliche Kennzahlen und stellen schließlich fest: Mitunter…

ADN und Enginsight bieten All-In-One-Security

Cyberangriffe sind Geschäftsrisiko Nummer Eins. Gesetzliche Anforderungen an Unternehmen steigen. Eine All-In-One-Security-Plattform kann helfen, vor allem dem Mittelstand. Enginsight und ADN tun sich hier nun zusammen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Wie Sie die Haftungsrisiken nach NIS2 bewältigen können

Die NIS2-Richtlinie enthält rechtliche Maßnahmen zur Steigerung der Cybersicherheit in der EU. Dazu gehört auch eine neue, persönliche Haftung von Führungskräften, wenn bestimmte Vorgaben von NIS2 verletzt werden. Wie aber schützt man sich vor den steigenden Cyberrisiken und den neuen…

Neues Security Operations Center von Plusserver und IBM

Plusserver ist ein führender deutscher Anbieter von Cloud Services. Gemeinsam mit IBM erweitert das Unternehmen mit über 2.000 Kunden das Angebot nun um ein Managed Security Operations Center (SOC) und setzt dabei unter anderem auf QRadar von IBM als Security…

Die beliebtesten Anbieter von Enterprise Network Firewalls 2023

Das Netzwerk endet längst nicht mehr an den physischen Grenzen eines Unternehmens. Im modernen Arbeitsleben ist zeit- und ortsunabhängiges Hybrid Work zum Alltag geworden. Für die IT-Abteilungen bringt dies aber neue Herausforderungen hinsichtlich der nötigen Schutzmaßnahmen mit sich. Enterprise Network…

ChatGPT als Mittäter bei Cyberangriffen?

Wie können böswillige Akteure Künstliche Intelligenz (KI), auch bekannt als Artificial Intelligence (AI), für Angriffe nutzen? Inwiefern müssen Verteidigungsstrategien angepasst werden? IT-Sicherheitsexperten testen die Möglichkeiten generativer KI-Modelle wie ChatGPT in einem Golden-Ticket-Angriff einzusetzen. Dabei handelt es sich um ein Szenario,…

4 Blind Spots, die Unternehmen auf dem Schirm haben sollten

Blind Spots im Netzwerk treiben den deutschen IT- und Security-Entscheidern die Schweißperlen auf die Stirn. Cyberkriminelle nutzen „blinde Flecken“ gezielt aus, um Malware zu platzieren oder Daten zu stehlen – eine von drei solchen Sicherheitsverletzungen bleibt unentdeckt. Dieser Artikel wurde…

NIS-2-Richtlinie – Europas Werkzeug gegen Cyberbedrohungen

Um Europa physisch und im Cyberraum zu schützen, wurden zahlreiche Gesetzesvorhaben auf den Weg gebracht und zu Teilen auch schon in Kraft gesetzt. Mit darunter die europäische NIS-2-Richtlinie. Aber was genau steckt hinter dieser Richtlinie? Und warum sollten Unternehmen bereits…

63 Sicherheitslücken – Exploits bereits im Umlauf

Am Patchday im November 2023 schließt Microsoft 63 Sicherheitslücken. Davon sind fünf Schwachstellen bereits öffentlich bekannt – und Exploits dafür bereits verfügbar! Admins sollten daher die Updates auch in diesem Monat schnellstmöglich installieren. Wir geben einen Überblick. Dieser Artikel wurde…

Was ist ein Passkey?

asskey ist eine auf FIDO2 basierende Authentifizierungstechnologie. Sie ermöglicht eine sichere, passwortlose Anmeldung und verwendet das Public-Key-Verfahren mit privaten und öffentlichen Schlüsseln. Zahlreiche Webdienste, Betriebssysteme und Webbrowser unterstützen die Anmeldung per Passkey. Passkey ist offen und herstellerunabhängig. Das Anmeldeverfahren schützt…

Cloud-Nutzung ist nun Standard in deutschen Firmen

Die Unternehmensberatung KPMG weist in ihrem mittlerweile zehnten Cloud Monitor nach, dass praktisch jede deutsche Firma die Cloud nutzt – nicht zuletzt, um die Sicherheit der eigenen Daten zu erhöhen. Ein Gedanke, der noch vor zehn Jahren als abwegig galt.…

Cyberrisiken sind die Hauptsorge von Führungskräften in Deutschland

Im Februar 2023 warnte Innenministerin Faeser vor zunehmenden Cyberangriffen: Deutschland befinde sich nun an der Frontlinie einer Flut von russischen Sabotage-, Desinformations- und Spionageangriffen. Der Report „Risiko und Resilienz in volatilen Zeiten“ des Spezialversicherers Beazley liefert besorgniserregende Einblicke. Dieser Artikel…

Die beliebtesten Anbieter von Security-Service-Edge-Lösungen 2023

Die Arbeitsweise moderner Unternehmen hat sich stark verändert. Cloud-Umgebungen und Hybrid Work in verschiedenen Ausprägungen sind mittlerweile alltäglich. In diesem Zuge hat das Thema Sicherheit stark an Bedeutung gewonnen. Security-Service-Edge-Lösungen (SSE) gehen hierbei über die traditionelle Netzwerksicherheit hinaus und stellen…

Gravierende Schwachstellen in über 30 Windows-Treibern

Die VMware Threat Analysis Unit hat schwerwiegende Schwachstellen in über 30 Windows-Treibern von zum Beispiel Microsoft, Nvidia, AMD und Samsung gefunden. Damit können Angreifer komplette Windows-Systeme übernehmen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Okta führt KI-Funktionen ein

Mit Okta AI sollen Sicherheitsteams künftig ihre Governance-Richtlinien verbessern können. Das Unternehmen verspricht eine Entlastung für Administratoren. All dies ermöglicht eine neue KI-Kombination, die in die Okta-Plattform eingebettet ist. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Künstliche Intelligenz erhöht die Unternehmenssicherheit

Viele Unternehmen werden täglich mehrfach angegriffen. Es ist also nicht die Frage ob, sondern wann eine Cyberattacke erfolgreich sein wird.Unternehmen implementieren deshalb möglicherweise mehrere Sicherheitsanwendungen, dieser Ansatz ist oft punktuell und stopft Löcher, anstatt auf einer strategischen Sicherheitsrichtlinie zu basieren…

Drei Maßnahmen für mehr API-Sicherheit

Ob IoT oder hybrides Arbeiten: Die digitale Transformation in Deutschland schreitet zügig voran. Hochwertige Daten sind das Fundament dieser für Innovation notwendigen Entwicklung. Insbesondere sichere API-Schnittstellen sind dafür unerlässlich – und ausgerechnet sie ein beliebtes Ziel für Cyberattacken. Dieser Artikel…

Sicherer Zugriff auf Petabyte von Daten per Mobil-App

Der australische Storage-Spezialist Arcitecta hat mit Mediaflux Pocket eine App für iOS und Android vorgestellt. Sie soll den sicheren Zugang zu mit Mediaflux verwalteten Speicherbeständen gewährleisten. Zu den verwendeten Techniken gehören neben PINs und MFA-Passwörtern auch biometrische Verfahren. Die Autorisierung…

Cybersichere Ladeinfrastruktur trotz Lowcost-Hardware

Elektromobilität ist politisch gewollt und von der Agenda einer nachhaltigen Mobilität nicht mehr wegzudenken. Wichtiger Hebel für ihre Einführung sind die Kosten für Ladeninfrastruktur, insbesondere niedrigpreisige Angebote für Wallboxen und Low Cost Ladesäulen. Das Forschungsprojekt ReSiLENT soll prüfen wie der…

Passwörter juchhe oder passé?

Passwörter sollen den Zugang zu Apps oder wichtigen Daten schützen. Sie nerven aber auch! Für zahllose Kundenkonten und Apps, die sich ansammeln, kann und will sich niemand die – optimalerweise – verschiedenen Zugangsdaten merken. Die passwortlose Authentifizierung wäre eine Lösung,…

Sicher mobil arbeiten: so funktioniert‘s

Mobiles Arbeiten hat sich in vielen Unternehmen etabliert. Auch wenn manche Firmen ihre Mitarbeitenden wieder zurück ins Büro holen, können viele Angestellte einen Teil ihrer Arbeit außerhalb der firmeneigenen vier Wände ausführen. Die Vor- und Nachteile werden immer noch –…

Jedes neunte Ransomware-Opfer bezahlt Lösegeld

Jedes zweite deutsche Unternehmen wurde binnen eines Jahres mit Ransomware attackiert. Die Folge: Daten werden verschlüsselt und oft als Kopie zu den Tätern übertragen. Die fordern für die Wiederherstellung ein Lösegeld und drohen zudem mit der Veröffentlichung der sensiblen Informationen.…

Open-Source-Projekt zum Schutz der Software-Lieferkette

Keeper Security und The Migus Group entwickeln eine Open-Source-Lösung zum Signieren von Git-Commits mit SSH-Schlüsseln. Entwickler und DevOps sollen Git-Commits künftig einfach und sicher mit ihrem Keeper Vault signieren können, um die Software-Lieferkette vor Angriffen zu schützen. Dieser Artikel wurde…

So verwalten CISOs proaktiv ihre Assets

Das IT-Asset-Management (ITAM) bietet eine genaue Darstellung der Lebenszyklusrisiken und -kosten von IT-Assets, um den Geschäftswert von Strategie-, Architektur-, Finanzierungs-, Vertrags- und Beschaffungs­entscheidungen zu optimieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Sicherheitsrisiken des Edge-Computings

Die beste physische Edge-Sicherheit bleibt meist hinter den im Rechenzentrum verfügbaren Möglichkeiten zurück. Wie lassen sich Praktiken für Netzwerk-, Anwendungs- und Datensicherheit an der Edge so nahe wie möglich an die Standards von Rechenzentren heranführen? Dieser Artikel wurde indexiert von…

Was ist ein Cyber-physisches System (CPS)?

Ein Cyber-physisches System besteht aus mechanischen Komponenten, moderner Informationstechnik und Software. Die Systeme und Komponenten sind über Netzwerke verbunden und tauschen Daten wie Statusinformationen oder Steuerbefehle aus. CPS lassen sich zur Steuerung und Kontrolle komplexer Anlagen und Infrastrukturen einsetzen. Über…

DSGVO erhält nur die Note „ausreichend“

Der Digitalverband Bitkom zieht nach fünf Jahren mit der EU-Datenschutz-Grundverordnung (DSGVO) ein Resümee – und vergibt nur die Schulnote „ausreichend“. Zu praxisfern und komplex sind die Regelungen, obwohl sie für mehr Datensicherheit und höherem Vertrauen sorgen. Dieser Artikel wurde indexiert…

Cyber-Risiken rücken in den Fokus der Chefetage

Auch wenn die Bedrohung und die wirtschaftlichen Schäden durch Phishing, Ransomware und Spoofing weltweit stetig zunehmen, gibt es einen Silberstreif am Horizont: Das Bewusstsein für Cyber-Risiken als ernstzunehmende Geschäftsrisiken ist endlich bis in die Vorstandsebene vorgedrungen. Das zeigen die Ergebnisse…

Bedrohen Quantenrechner die IT-Sicherheit?

Quantencomputer sorgen immer wieder durch echte oder vermeintliche Durchbrüche für Schlagzeilen. In diesem Sommer veröffentlichte ein Forschungsteam von IBM beispielsweise ein Paper, in dem die praktische Nützlichkeit bereits bestehender Quantenrechner postuliert wird. Die Forscher wollen einen Weg gefunden haben, die…

Incident Response Tools für 2023 und 2024

Mit Incident Response Tools können Unternehmen auf Sicherheitsvorfälle automatisiert reagieren und danach Cyberattacken sehr viel effektiver bekämpfen sowie Schäden minimieren oder sogar komplett verhindern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Incident…

E-Mails über TLS verschlüsseln – die unangenehme Wahrheit

„TLS (Transport Layer Security) reicht aus, um DSGVO-konform zu kommunizieren.“ Hinter dieser Aussage steckt in der Regel der Wunsch nach einer möglichst einfachen Art, sich verschlüsselt per E-Mail mit anderen Kommunikationspartnern auszutauschen. Dies ist leider ein Trugschluss. Dieser Artikel wurde…

Sicher im internationalen Wettbewerb bestehen

Europäische Unternehmen brauchen digitale Sicherheit und Souveränität, um im internationalen Wettbewerb erfolgreich zu sein. Die europäische Initiative zur Schaffung einer souveränen und sicheren Dateninfrastruktur – Gaia-X – ist dafür ein Beispiel. Dieser Artikel wurde indexiert von Security-Insider | News |…

OVHcloud launcht eigenes IAM für seine Kunden

Ab sofort können sich Anwender über das OVHcloud-Control Panel mit dem Unternehmensverzeichnis ihrer Wahl verbinden. Eine abgestufte Richtlinienverwaltung ermöglicht das Erstellen von Benutzergruppen, die Definition eines Mindestsatzes an standardmäßig gewährten Berechtigungen sowie den Einsatz von OAuth2-Tokens. Dieser Artikel wurde indexiert…

Die Lage der IT-Sicherheit in Deutschland 2023

Die Cybersicherheitslage in Deutschland ist weiter angespannt. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland 2023 hervor. Der BSI-Lagebericht verdeutlicht, dass von Angriffen mit Ransomware die derzeit größte Bedrohung ausgeht. Hinzu kommt eine wachsende Professionalisierung auf…

Ipsec/IKEv2-Protokolle werden quantensicher

Sicherheitsexperten sind sich einig: Quantencomputer werden derzeit als sicher geltende kryptografische Verfahren auf einen Schlag unsicher machen. Um für Alternativen zu sorgen hatten Forschende 2019 das Projekt QuaSiModO gestartet. Ihr Ziel: quantensichere kryptografische Verfahren für den Datenaustausch in VPNs. Pünktlich…

Verbraucher fordern Passwort­alternativen

Das jährliche Online-Authentifizierungsbarometer der FIDO Alliance liefert zum dritten Mal Einblicke in die weltweite Nutzung und Akzeptanz verschiedener Authentifizierungsmethoden. Die Studie zeigt, dass Verbraucher sichere Login-Optionen bevorzugen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Ignoranz gegenüber generativen KI-Bedrohungen

Die Integration von KI in sämtliche Arbeitsprozesse wird heiß diskutiert. KI als Belastung oder Entlastung – die Geister scheiden sich, auch hinsichtlich Sicherheitsrisiken. ExtraHop zeigt, dass Verantwortliche gegenüber KI-Bedrohungen eher ignorant sind. Dieser Artikel wurde indexiert von Security-Insider | News…

CISOs sollten enger mit Rechts­beratungen zusammenarbeiten

Die Folgen von Datenschutz-Verletzungen werden für das Management und CISOs immer schwerwiegender. Hinzu kommt, dass der Umfang an Vorschriften für IT-Security ebenfalls stetig anwächst. Anwälte helfen dabei, häufigere Änderungen bei Datenschutzgesetzen und Sicherheitsvorschriften effektiver umzusetzen. Dieser Artikel wurde indexiert von…

KI gilt als neue Herausforderung für die Cybersicherheit

KI kann nahezu perfekt klingende Phishing-Mails formulieren oder sogar Code für Schadsoftware programmieren, KI kann aber auch Spam-Mails aus dem Postfach herausfiltern, verdächtige Kommunikation auf Servern erkennen und die Verantwortlichen frühzeitig bei Angriffen warnen. Ist generative Künstliche Intelligenz wie ChatGPT…

DevSecOps als Vorgabe der Cyberversicherung?

Weil Cyberversicherungen mögliche Bedrohungen nur schwer kalkulieren können, passen sie ihre Konditionen und Anforderungen immer wieder dynamisch an. Auch DevSecOps-Praktiken könnten bald erforderlich sein, betroffene Unternehmen sollten sich daher frühzeitig vorbereiten. Dieser Artikel wurde indexiert von Security-Insider | News |…

Sovereign Cloud-Modelle ebnen neue Wege der Digitalisierung

Die EU-Rechtsvorschriften zur Datensicherheit nehmen Unternehmen des privaten und öffentlichen Sektors verstärkt in die Pflicht. Eine sichere und einfach zu handhabende Lösung für Datenschutz und -transparenz bietet derweil die Sovereign Cloud. Für viele Anwender bedeutet das die lang ersehnte Chance,…

Cybercrime wird politisch und hybrid

Blickt man auf die Cyberbedrohungen, die 2024 besondere Aufmerksamkeit bekommen sollten, erkennt man einen Wandel bei den Angriffswerkzeugen, bei den Angriffswegen und bei den Tätergruppen. Die Veränderungen sind so massiv, dass die Cybersicherheit reagieren muss, um die Cyberrisiken wirklich adressieren…

E-Mail-Infrastruktur ganzheitlich schützen

Retarus sichert E-Mail-Kommunikation mit einer Cloud-basierten Komplettlösung wirkungsvoll gegen Spam, Zero-Day-Exploits oder Business Email Compromise ab. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: E-Mail-Infrastruktur ganzheitlich schützen

Rundumschutz fürs Netzwerk: Lancom Trusted Access Client

Lancom Systems bietet mit dem Lancom Trusted Access Client jetzt einen sicheren und skalierenden Network-Access für Mitarbeitende im Büro, im Homeoffice oder unterwegs. Die in der Cloud verwaltete Remote-Access-Lösung könne hybrides Arbeiten von überall und jederzeit schützen. Dieser Artikel wurde…

Mit Zero-Knowledge-Lösungen die Resilienz von Unternehmen stärken

Ende-zu-Ende-Verschlüsselung ist zu einem Modewort der IT geworden. Doch nicht überall wo Ende-zu-Ende-Verschlüsselung draufsteht, ist auch automatisch umfassende Sicherheit auf höchstem Niveau enthalten. Empfehlenswert sind Services, die die Zero-Knowledge-Philosophie konsequent umsetzen. Nur sie schaffen umfassende Datensicherheit und stärken die Resilienz…

Defensive Sicherheitstests mit Kali Purple

Kali Purple ist ein neues Projekt der Kali-Entwickler, das sich vor allem auf die Verteidigung von Netzwerken konzentriert und auf das Cybersecurity-Framework der NIST. In diesem Video-Tipp zeigen wir die Möglichkeiten und den Einsatz dieses neuen Security-Tools, das sich vor…

Probleme mit Security-Tools bremsen DevOps-Prozesse

Viele Unternehmen kämpfen im Zuge ihrer DevOps-basierten Software-Bereitstellung mit Verzögerungen aufgrund von kritischen Sicherheitsproblemen. Dies legt der „Global State of DevSecOps 2023”-Bericht von Synopsys nahe. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Vom CISO-Dilemma zu neuen Allianzen

CISO, zum Zweiten: Nach unserem Themen-Podcast zum Dilemma der CISOs geht es diesmal um Rollenverständnis, Berufsbilder und Ausbildungswege. Mit unseren Experten definieren wir die Grenzen zwischen Informations­sicherheit, IT-Sicherheit sowie Cybersecurity. Dabei diskutieren wir über klassische Managementsysteme und PDCA-Zyklen. Nicht zuletzt…

Fünf Irrtümer rund um die E-Mail-Archivierungspflicht

Zum deutschen Bürokratiedschungel zählt auch die E-Mail-Aufbewahrungspflicht. Über diese Regelung kursieren immer aber immer wieder Fehlannahmen. Kristina Waldhecker von MailStore räumt mit den gängigsten Irrtümern auf. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

9 Anforderungen an eine SASE-Lösung

Secure Access Service Edge (SASE) kombiniert Networking mit Security und ermöglicht es Unternehmen, eine optimierte und sichere Netzwerkarchitektur aufzubauen, die sich vom Firmensitz bis hin zu entfernten Standorten und mobilen Endnutzern erstreckt. Die Lösungen und Services, die der Markt heute…

Das sind die Gewinner der IT-Awards 2023

Die Gewinner der IT-Awards 2023 stehen fest. Im Rahmen einer festlichen Gala wurden am 26. Oktober 2023 in Augsburg die Gewinner der Readers‘ Choice Awards der sieben Insider-Portale gekürt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…

Globale Ereignisse und 5G führen zu fast 8 Millionen DDoS-Angriffen

Cyberkriminelle starteten laut den Sicherheitsexperten von Netscout in der ersten Jahreshälfte 2023 rund 7,9 Millionen DDoS-Angriffe, was einem Anstieg von 31 Prozent im Vergleich zum Vorjahr entspricht. Globale Ereignisse wie der Russland-Ukraine-Krieg und NATO-Beitrittsverhandlungen haben das Wachstum von DDoS-Angriffen vorangetrieben.…

Mindeststandards für die IT-Security

Leitlinien für ein Minimum an Cybersicherheit sollen es insbesondere kleinen bzw. jungen Unternehmen ermöglichen, Schwachstellen in ihrer IT schnell zu erkennen und ihre Security-Maßnahmen zu verbessern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Rubrik will VMware-Wiederherstellung mit KI auf Trab bringen

Der Data-Security-Spezialist Rubrik hat seine neue Lösung „AI-Powered Cyber Recovery“ vorgestellt. Sie nutzt generative KI-Funktionen und große Sprachmodelle (LLMs), um VMware-Kunden bei der Wiederherstellung nach Cyberangriffen zu unterstützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Ein Blick auf die DownEx-Malware-Kampagne

Hacker optimieren ihre heute Angriffe ständig weiter. Ein Blick auf die von ihnen entwickelten Konzepte ist nötig, weil auch Unternehmen und Anbieter kritischer Infrastrukturen potenzielle Opfer von komplexen Attacken sind, wenn diese erst einmal Serienreife erlangen. Die DownEx-Malware-Kampagne ist ein…

Einblick in verschlüsselten Datenverkehr

Mit der neuen Version GigaVUE 6.4 erweitert Gigamon seine Deep Observability Pipeline um eine Reihe von Cybersecurity-Funktionen. Die Precryption-Technologie ermöglicht es IT- und Sicherheitsunternehmen mit einer automatisierten Lösung Einblick in verschlüsselten Datenverkehr über virtuelle Maschinen (VM) oder Container-Workloads zu erhalten,…

Typische Schwachstellen von Firewalls

Eine Firewall soll eigentlich vor einem IT-Angriff schützen – doch oft kommt genau das Gegenteil vor und die Firewall wird zum Einfallstor. Denn wie nahezu jedes System bietet auch eine Firewall Schlupflöcher, die Angreifer für sich nutzen können. Worauf müssen…

IT-Sicherheitsanforderungen für die Cloud-Migration

Welche Maßnahmen müssen ergriffen werden, um ein Cloud-Netzwerk während und nach der Cloud-Migration abzusichern? Die Antwort auf diese Frage wird immer komplexer, da die meisten Unternehmen zu Hybrid Clouds und Multi-Clouds migrieren. Dieser Artikel wurde indexiert von Security-Insider | News…

Was ist Business Continuity Management / BCM?

Der Begriff Business Continuity Management beschreibt einen ganzheitlichen Ansatz mit Konzepten, Planungen, Strategien und Maßnahmen zur Fortführung kritischer Geschäftsprozesse im Krisenfall. BCM trägt dazu bei, den Fortbestand eines Unternehmens in Krisensituationen zu sichern. Es identifiziert Risiken, analysiert mögliche Auswirkungen und…

Gegenmaßnahmen gegen fortschrittliche Angriffsmethoden

Um sich erfolgreich schützen zu können, muss man seinen Gegner kennen. Welche Angriffsmethoden und Wege bevorzugen Cyber-Kriminelle? Da die Cyber-Bedrohungslandschaft sehr dynamisch ist, kommen Unternehmen nicht umhin, sich fortlaufend über die neuesten Entwicklungen zu informieren. Dieser Artikel wurde indexiert von…

So können sich Unternehmen vor Insider-Threats schützen

Insider-Threats nehmen immer stärker zu. Was diese Form von Cyber-Bedrohung so gefährlich macht, ist, dass dabei ein Zugriffsmissbrauch durch vertrauenswürdige Personen aus dem Unternehmensinneren erfolgt, die legitimen und autorisierten Zugang zu sensiblen Daten und Vermögenswerten besitzen. Dieser Artikel wurde indexiert…

Persönliche Haftungsrisiken aus der EU-Richtlinie NIS2

Mit der Novelle der Netzwerk- und Informationssicherheitsrichtlinie (NIS2) legt die EU Mindeststandards für Cybersicherheit fest. Betroffen sind Unternehmen und Behörden ab 50 Beschäftigten und einem Jahresumsatz ab zehn Millionen Euro. Mit NIS2 wird auch eine persönliche Haftung von Geschäftsführern und…

Vereinfachung durch Vereinheitlichung und Zusammenhalt

Neue Winde wehen. Den richtigen Partner zu finden, wird immer wichtiger. Watchguard möchte seine MSSP-Partnerschaften stärken – mit Blick auf den Mittelstand. Automatisieren, implementieren und zentralisieren sind die Buzzwords zum Erfolg. Dieser Artikel wurde indexiert von Security-Insider | News |…

Warum Security Awareness die Basis der NIS2 Umsetzung ist

Unternehmen sollten um die Bedeutung von Security Awareness für die Umsetzung der NIS2-Richtlinie und der darauf fußenden deutschen Gesetzgebung wissen. IT-Sicherheitstrainings waren schon immer wichtig, doch mit NIS2 kommen hierzu konkrete Forderungen auf die betroffenen Unternehmen zu. Was wird genau…

Vier Schritte zur sicheren Software

Cyberkriminelle stecken jedes Jahr mehr Zeit, Geld und Arbeit in ihre Cyberattacken. Ein immer öfter anzutreffendes Ziel dieser Angriffe ist die Softwareentwicklung. Unternehmen müssen deshalb unbedingt über Prozesse verfügen, die dafür sorgen, dass ihre Software sicher ist und sie Angreifern…

Flexible Verwaltung von Login-Daten

Die neue Version 3.9 der professionellen Multi-Faktor-Authentifizierungs-Software privacyIDEA ermöglicht es dem Admin mit neuen Tokentypen auch in heterogenen Umgebungen, die Authentifizierung an alten Applikationen zentral in privacyIDEA zu verwalten. Außerdem wurde die Authentifizierung mit PUSH-Token und die Verwaltung von SSH-Schlüsseln…

14 Tools für Penetrationstests von Webanwendungen

Um Sicherheitslücken in Webanwendungen zu identifizieren, helfen Tools, die explizit nach solchen Schwachstellen suchen und diese offenlegen. Penetrationstests helfen dabei Schwachstellen zu entdecken und diese rechtzeitig zu schließen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Aqua Security bringt Real-Time-CSPM auf den Markt

„Zeit ist Geld“ passt auch im Cloud-Security-Kontext. Damit man schnell reagieren kann, helfen spezielle Tools, die stetig weiterentwickelt werden. So auch das Real-Time-CSPM von Aqua Security, das die Angriffsfläche deutlich reduzieren soll. Dieser Artikel wurde indexiert von Security-Insider | News…

Warum KI allein zur Betrugsprävention nicht ausreicht

KI-Systeme können Millionen von Datenpunkten in Sekunden analysieren. Sie haben aber auch ihre toten Winkel. Das menschliche Element bei der Betrugsprävention ist daher essentiell, um neue und sich weiter­ent­wi­ckeln­de Betrugsmuster zu erkennen und darauf reagieren zu können. Dieser Artikel wurde…

Cyberangriffe auf Hauptstadtportal verursachen Störungen

Gestern legten mehrere DDoS-Attacken das Hauptstadtportal „berlin.de“ lahm. Zu einem Datenabfluss scheint es nicht gekommen zu sein. Mittlerweile ist der Dienst auch wieder erreichbar. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cyberangriffe…

Bringt KI eine Revolution für die IT-Sicherheit?

Der Einsatz von KI in der Cybersicherheit erscheint vielversprechend. Immerhin geht es darum, die Art und Weise zu revolutionieren, wie IT-Teams in Zukunft Sicherheitskrisen, Sicherheitsverletzungen und Ransomware-Angriffen bewältigen werden. KI verfügt zwar über ein immenses Potenzial für die Revolutionierung der…

Umfassender Cyberschutz auf allen Ebenen

Nicht nur die Cyberbedrohungen sind sehr komplex, auch die Security ist es oftmals. Es stellen sich viele Fragen: Wie sieht die Cyberbedrohungslage aus? Welche Schutzdimensionen müssen berücksichtigt werden? Und was bietet dafür ein All-in-One Cyberschutz? Kann dadurch die Komplexität in…

BSI aktualisiert Standard zum Business Continuity Management

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den finalen BSI-Standard 200-4 Business Continuity Management (BCM) vorgestellt. Unter BCM wird ein ganzheitlicher Prozess verstanden, der Unterbrechungen des IT-Betriebs minimieren soll. Im IT-Grundschutz ist das Thema BCM bereits seit Jahren…

Kostenlose und DSGVO-konforme Alternative zu Google Analytics

Es gibt immer wieder Diskussionen darüber, ob die Analyse von Webseiten über Google Analytics konform mit der DSGVO ist, da Webseitenbetreiber keinerlei Kontrolle über die Daten haben, die Google erfasst. Mit Matomo gibt es aber eine DSGVO-konforme Alternative. Dieser Artikel…

Finnischer Zoll schließt Darknet-Drogenmarktplatz

Der finnische Zoll hat die Aktivitäten des für Drogen und Drogenzubehör bekannten finnischen Darknet-Marktplatzes PIILOPUOTI bekannt gegeben. Die Aktion ist ein Erfolg des finnischen Zolls in der Zusammenarbeit mit anderen internationalen Behörden, wie etwa dem Bundeskriminalamt sowie den Organisationen Europol…

Lernen aus Datenpannen

Aus Fehlern lernen, das sollte man auch im Datenschutz noch mehr beherzigen. Es sind nicht nur die Datenschutzverletzungen, die zu hohen Bußgeldern führen, die Probleme im Datenschutz offenlegen. Es lohnt sich, weitere Fälle anzusehen, von denen die Aufsichtsbehörden berichten. Wir…

„Vereinfachen, vereinfachen“ als AppSec-Leitmotto

Je mehr Software wir brauchen, desto komplexer wird es für diejenigen, die sie entwickeln. Umso wichtiger scheint es, Henry David Thoreaus‘ ikonische Lebensmaxime „Vereinfachen, vereinfachen“ auf die technologische Entwicklung zu übertragen. Dieser Artikel wurde indexiert von Security-Insider | News |…

Cyber-Sicherheit in der Formel E

TAG Heuer Porsche Formel-E-Team setzt auf die Sicherheit der Secure Access Service Edge-Cloud von Cato-Networks. Damit können Daten weltweit zuverlässig und sicher übertragen werden. Die auf der Rennstrecke gewonnenen Erkenntnisse lassen sich für Unternehmen aller Branchen weltweit umsetzen. Dieser Artikel…

Cisco will 28 Milliarden US-Dollar für Splunk bezahlen

Der Netzwerk-Spezialist Cisco will durch die Übernahme der auf Daten­analysen und -Visualisierung spezialisierten Firma Splunk zu einem der größten Software-Unternehmen der Welt aufsteigen. Die Transaktion soll ein Volumen von rund 28 Milliarden US-Dollar (26,2 Mrd Euro) haben, wie beide Unternehmen…

OT-Umgebungen effektiv absichern

Operational Technology (OT)-Umgebungen in Unternehmen sind einer Vielzahl von Cyber-Bedrohungen ausgesetzt. Entsprechende Angriffe können die Systeme empfindlich treffen oder sogar komplett lahmlegen, was die Kontinuität der Geschäftsprozesse gefährdet. Aber es gibt wirksame Methoden zur Abwehr. Sie lassen sich in sieben…

10 Security-Tipps für das Smartphone auf der Wiesn

Die Vorfreude auf das Münchner Oktoberfest steigt – bei Besuchern, aber auch Cyberkriminellen. Sicherheitsexperte Cisco Talos gibt darum zehn Tipps, wie man sich und sein Smartphone in diesem Jahr auf der Wiesn gut schützt. Dieser Artikel wurde indexiert von Security-Insider…

Was ist Everything-as-a-Service?

Anything-as-a-Service (XaaS) ist ein Sammelbegriff und Modell aus dem Bereich des Cloud Computings. Es stellt vielfältige Services als Dienstleistungen aus der Cloud zur Verfügung. XaaS setzt auf den drei grundlegenden Servicemodellen des Cloud Computings Infrastructure as a Service (IaaS), Platform…

Was KI für die Cybersicherheit wirklich bedeutet

In Sachen IT-Sicherheit können sich KI-Modelle als nützliche Werkzeuge erweisen, so das BSI. Sie können zum Beispiel beim Erkennen von Phishing-Mails hilfreich sein. In gleichem Maße bergen KI-Modelle aber auch Risiken. Wie beeinflusst KI und speziell ChatGPT die Cybersicherheit heute,…

Security-Teams sehen oft den Wald vor lauter Bäumen nicht mehr

Vectra AI ist in einer aktuellen Studie der Frage nachgegangen, wie gut – oder schlecht – IT-Sicherheitsteams mit der wachsenden Zahl an Sicherheitstools, Angriffsvektoren und Alarmmeldungen zurechtkommen. Ein Ergebnis: Die immer größer werdende Angriffsfläche in Kombination mit den sich weiterentwickelnden…

KI und IT-Sicherheit – Partner oder Feinde?

In diesem Beitrag möchten wir uns mit der Frage auseinandersetzen, was Künstliche Intelligenz (KI) für die IT-Security bedeutet. Stellt sie eine Unterstützung bei der Abwehr von Angriffen dar, oder erleichtert sie hauptsächlich Angreifern die Arbeit? Was kommt in Zukunft auf…

So prüfen Sie Konfi­gu­ra­tions- und Berechtigungs­änderungen

Mit dem Lepide Active Directory Auditor können Admins ihre Active Directory-Umgebung überwachen, den Gesundheitszustand überprüfen, und parallel dazu Angriffe rechtzeitig erkennen und bekämpfen. Das geht sogar in Echtzeit. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

Integrierte Sicherheit gegen wachsende Cyberbedrohungen

Cyberattacken werden ausgefeilter. Das dezentrale, mobile Arbeiten hat die Angriffsfläche weiter vergrößert. Nur wenn das Endgerät und damit die Hardware sicher ist, kann ein Business-PC wirklich sicher sein. Doch was macht Hardware-Sicherheit aus? Wie integriert man Sicherheit direkt in die…