Schlagwort: Security-Insider

Vernetzte Anwendungen vor Cyberattacken schützen

Cyberattacken werden ein immer größeres Problem. Gerade bei vernetzten Anwendungen in der Industrie 4.0 droht Gefahr, wenn sich Kriminelle in Produktionsprozesse hacken, oder ganze Anlagen lahmlegen. Speziell KMUs haben oft keine großen Ressourcen, um sich um solche Gefahren adäquat zu…

Das Ziel für CISOs lautet Business Continuity

Unternehmensentscheider fürchten am meisten Betriebsunterbrechungen, ob durch klassische Ursachen oder durch Cyberattacken verursacht. CISOs sollten deshalb der Business Continuity noch mehr Priorität einräumen und ihre Kennzahlen und Berichte darauf anpassen. Dies hilft nicht nur bei der Budgetfreigabe, sondern auch beim…

Die beliebtesten Web Application Firewalls 2019

Laut der Studie „The State of Web Application Firewalls (WAFs)“ des Ponemon Institutes im Auftrag von Cequence Security nimmt der Bedarf an modernen WAFs zu. So gaben 56 Prozent der Teilnehmer an, dass Angriffe auf Applikationsebene ihre vorhandene WAF manchmal…

Fehler sind menschlich

Cyberkriminelle entwickeln immer neue Wege für ihre Angriffe. Ein attraktives Ziel sind vor allem mittelständische Unternehmen, wobei dort das fehlende Wissen der Mitarbeiter von den Angreifern ausgenutzt wird. Dabei ist Unternehmen das Potenzial von Awareness-Schulungen durchaus bewusst.   Advertise on…

Networking in der DevOps-Ära

In einem modernen Unternehmen dreht sich alles um Software. Unternehmensfunktionen, die früher manuell und zeitaufwändig waren, werden heute automatisiert, virtualisiert und von Endanwendern bei Bedarf genutzt. Tatsächlich stehen wir am Anfang einer radikalen Umwälzung, die im Wesentlichen von den Entwicklern…

Kritische Patches und Handlungsbedarf

Zum November-Patchday geht Microsoft insgesamt 75 CVEs an – und das nicht nur in eigenen Produkten. Zusätzlich warnt der Hersteller vor Sicherheitsanfälligkeiten in bestimmten TPM-Chipsätzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Patches und Handlungsbedarf

DevOps funktioniert nicht nach einem Tag

Softwareentwicklung und IT-Betrieb im Zuge von DevOps-Strategien zu einer Einheit zu verschweißen, ist mitunter schwieriger als gedacht. Da die Teams sich aber auf die neue Arbeitskultur einstellen müssen, ist es wichtig, auch nach Fehlschlägen nicht sofort aufzugeben.   Advertise on…

Welche Aufbewahrungsfristen gibt es und wie lang sind sie?

Aufbewahrungsfristen tangieren sowohl Privatleute als auch Unternehmen, denn Dokumente müssen aufgrund von festgelegten Fristen eine bestimmte Zeit lang aufbewahrt und archiviert werden. Wir erklären hier, welche Dokumente welchen Aufbewahrungsfristen unterliegen und wie lange diese aufbewahrt werden müssen.   Advertise on…

Privileged Access Management in einer Cloud-Umgebung

Cloud- und hybride Infrastrukturen bringen besondere Herausforderungen mit sich. Sie abzusichern, ist auf Grund der unterschiedlichen Zugriffswege und Systemmerkmale schwierig. Doch beim Betrieb in einer Hybrid-Cloud-Umgebung ist die Absicherung insbesondere privilegierter Accounts – also Benutzern, die aufgrund ihrer Tätigkeit über…

Shielded-VMs und Host Guardian Service in Hyper-V

Microsoft ermöglicht mit Hyper-V einen besonderen Schutz für virtuelle Maschinen (VM). Dazu werden Shielded-VMs eingeführt, die durch einen internen Serverdienst überwacht und geschützt werden. Wir zeigen in diesem Video-Tipp, wie man den Dienst einrichtet und dazu den Host Guardian Service…

Monitoring im Datacenter

Mit EMI-One stellt der Hersteller und Systemanbieter für Großrechenzentren und Micro-Datacenter Apranet eine Lösung vor, über die sowohl die Zutrittskontrolle als auch die Überwachung von Schrank- und Gehäusesystemen gesteuert werden kann.   Advertise on IT Security News. Lesen Sie den…

RDP ist für alle Unternehmen ein Sicherheitsrisiko

Das Remote Desktop Protocol (RDP) schafft bei 90 Prozent aller Unternehmen eine extrem riskante Angriffsfläche im Unter­nehmens­netzwerk. Aufgrund der sehr häufigen Verwendung des Remote-Access-Protokolls dürfte das Problem nach Ansicht der Security-Experten von Vectra in naher Zukunft bestehen bleiben.   Advertise…

Der IT-Reifegrad von Unternehmen macht keine Fortschritte

Die jährliche Kaseya-Studie „IT Operations Benchmark“ verzeichnet innerhalb der letzten drei Jahre keinerlei Fortschritte beim IT-Reifegrad in Unternehmen, während das Thema Sicherheit weiterhin große Bedenken bereitet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der IT-Reifegrad von…

Was die BSI-Standards 200 für Unternehmen bedeuten

Das Bundesamt für Sicherheit in der Infor­ma­ti­ons­technik (BSI) will mit der Weiterent­wicklung des BSI 200-Standards als Teil des IT-Grundschutzes Unternehmen dabei helfen, einheitliche Vorgaben in der IT-Sicherheit zu befolgen. Unternehmen, die ihre IT-Sicherheit nachhaltig verbessern wollen, sollten sich zeitnah mit…

Mehr Sicherheit für OT und IIoT

Die neue Honeywell Forge Cybersecurity Platform soll künftig häufige Sicherheits­probleme für die Operational Technology (OT) und das Industrial Internet of Things (IIoT) beheben. So sollen Kundenstandorte besser vor Cyberbedrohungen und steigenden Sicherheitskosten im gesamten Unternehmen geschützt werden.   Advertise on…

Drei Tipps zum Schutz vor Insider-Bedrohungen

Die Cybersicherheits­landschaft verändert sich ständig, aber eines ist in den letzten Jahren konstant geblieben: die stetig wachsende Zahl von Insider-Bedrohungen. Die jüngste Cyber­sicherheitsstudie von SolarWinds hat ergeben, dass interne Benutzerfehler in den letzten 12 Monaten mit 80 Prozent den weitaus…

Revisionssicherheit für den Mittelstand

Mit dem Leitfaden „Rechtssichere E-Mail-Archivierung“ bietet die Mailstore Software GmbH, ein deutscher Spezialist für rechtssichere E-Mail-Archivierung, kostenlose Orientierungshilfen, die nicht nur juristisch fundiert, sondern auch leicht verständlich verfasst sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Der Kampf der künstlichen Intelligenzen

Cyberangriffe auf Staaten und kritische Infrastrukturen sind längst keine Fiktion mehr, heißt es im Weißbuch zur Sicherheitspolitik und Zukunft der Bundeswehr. In den vergangenen Jahren haben terroristische, nachrichten­dienstliche und militärische Bedrohungen im Cyberraum eine neue Dimension erreicht. Mit KI (Künstlicher…

Erste Schritte mit dem AWS Security Hub

In Entwicklungsumgebungen, in denen schnelle und häufige Deployments die Regel sind, schleichen sich leicht unbemerkt Fehler in den Code. Der AWS Security Hub ermöglicht automatisierte Compliance-Checks und liefert aggregierte Informationen zu einer Reihe von Cloud-Services.   Advertise on IT Security…

IT-Ausfälle mittels Predictive Analytics verhindern

Das Mainzer Startup Knowledge River will dank Predictive Analytics Fehler in IT-Systemen erkennen, bevor Schäden auftreten. Auf der Security-Fachmesse „IT-SA“ präsentiert das junge Unternehmen in dieser Woche sein Know-how.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Die digitale industrielle Revolution absichern

Die Digitalisierung und die Integration fortschrittlicher Technologien in Produktions­umgebungen und kritische Infrastrukturen nehmen immer mehr Fahrt auf. Und es scheint, als käme hier die Sicherheit nicht hinterher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die digitale…

Datenschützer verhängen Millionen-Bußgeld

Der Immobilienkonzern Deutsche Wohnen muss mit einer empfindlichen Strafe rechnen. Das Unternehmen hatte Daten auf einem Archivsystem gespeichert, auf dem nicht mehr erforderliche Daten nicht gelöscht werden konnten. An diesem Zustand hatte sich auch nach Aufforderung durch die Behörde nichts…

Mission Control von Splunk integriert den Security-Zyklus

Auf der diesjährigen Anwenderkonferenz „.conf“ präsentierte die kalifornische Softwareschmiede Splunk neben anderen Neuerungen „Mission Control“. Hinter dem Begriff verbirgt sich eine integrierte Umgebung für das Security Operation Center (SOC), die vom Monitoring über die Investigation bis zur Gegenaktion den gesamten…

Die 7 raffiniertesten Hacker-Tricks

Phishing-Mails, gefakte Links oder infizierte USB-Sticks – die Tricks der Cyberkriminellen werden immer raffinierter. Um sich gegen sie zu schützen, hilft es, ihre Vorgehensweise zu kennen. Im Folgenden erhalten Sie ein Übersicht der Top-Sieben-Methoden.   Advertise on IT Security News.…

Die beliebtesten Endpoint Protection Plattformen 2019

Die Gefahr lauert häufig im eigenen Firmennetzwerk: Neben herkömmlichen Desktop-Systemen haben sich auch mobile Geräte, IoT-Systeme oder sogar Drucker zum Angriffsziel für Cyberkriminelle entwickelt. Eine leistungsfähige Endpoint-Protection-Plattform (EPP) kann für Sicherheit sorgen – aber viele Unternehmen sind sich dessen nicht…

Verein Digitalcourage klagt in Karlsruhe gegen NRW-Polizeigesetz

Mit einer Verfassungsbeschwerde gegen das neue nordrhein-westfälische Polizeigesetz wollen Datenschützer ein Grundsatz-Urteil zur Telekommunikations-Überwachung erstreiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verein Digitalcourage klagt in Karlsruhe gegen NRW-Polizeigesetz

Privilegierte Identitäten besser schützen

Bei vielen der größten Datendiebstähle des 21. Jahrhunderts konnten externe Angreifer die Anmeldeinformationen von Usern mit Zugriff auf privilegierte Konten erlangen. Das sind beispielsweise IT-Administrator- und Service-Konten oder Betriebs-Accounts. Und damit hatten die Angreifer die Möglichkeit, in quasi industriellem Maßstab…

So behalten Sie Zugriffsbe­rech­tigungen im Griff

Mit dem kostenlosen Tool Access Rights Auditor von SolarWinds, können Administratoren die Berechtigungsstrukturen von Servern effektiv scannen und überprüfen. Das hilft beim Entdecken von Sicherheitslücken, die durch fehlerhafte Berechtigungen verursacht werden.   Advertise on IT Security News. Lesen Sie den…

20 Tipps für Sicherheit und Datenschutz in Windows 10

Damit Windows 10 sicher betrieben werden kann, und der Datenschutz möglichst optimal abgestimmt ist, sind einige Einstellungen an verschiedenen Stellen im System besonders hilfreich. Wir gehen auf 20 wichtige Einstellungen ein und geben Tipps für mehr Sicherheit und Datenschutz.  …

Nach Emotet-Angriff: Gericht läuft weiter nur im Notbetrieb

Die Richter am Berliner Kammergericht müssten derzeit wie in den 70er Jahren etwa mit Fotokopien arbeiten, kritisiert die CDU. Ans Internet kommen die Juristen nicht heran, Papiere werden gefaxt. Nun hat ein Parlamentsausschuss die IT-Probleme erörtert.   Advertise on IT…

Bedenken bei der Sicherheit von Cloud-Apps rückläufig

Unternehmen verlegen immer größere Anteile ihrer IT-Infrastruktur in die Cloud. Oft sehr zum Missfallen ihrer Security-Teams, denn die IT-Experten haben vor allem Angst, dass sie bei der ständig wachsenden Menge an Cloud-Applikationen, Angriffsvektoren übersehen könnten. Trotz aller Fortschritte: die Sicherheit…

Diversity – der Treibstoff der Digitalisierung

Welche Führungskompetenzen braucht man im Zeitalter der Digitalisierung? Welche Stärken bringen Frauen hier mit? Und: Gegen welche Schwächen lohnt es sich anzukämpfen? Der FIT-Kongress befasst sich mit all diesen Themen genauso wie mit KI, Machine Learning und VUCA.   Advertise…

Von Sicherheit und verlorenem Vertrauen

Im Security-Insider Podcast philosophieren wir diesmal über Kontrolle sowie Vertrauen – und spannen den Bogen dabei von den Grundlagen gesellschaftlichen Zusammenlebens bis hin zu sicheren IT-Systemen in Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Von…

BSI entwickelt Sicherheits­katalog für digitale Identitäten

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Security Framework für digitale Identitäten vorgestellt. Damit soll Deutschland zum Vorreiter bei der Entwicklung sicherer digitaler Identitäten werden, die sowohl hoheitlich als auch privatwirtschaftlich einsetzbar sind.   Advertise on IT…

Verbesserter Backup-Schutz durch Künstliche Intelligenz

Zum Schutz gegen Ransomware, die Backups angreift, hat der Storage-Spezialist Arcserve seine Appliance UDP-9000 mit Security-Software von Sophos ausgestattet. Diese Appliances werden mit Sophos Intercept X Advanced für Server versehen, damit mithilfe der integrierten KI auch unbekannte Malware-Formen erkannt und…

Mehr Updates, mehr IT-Hygiene, mehr Sicherheit

In deutschen Unternehmen werden etwa wichtige Sicherheits-Updates oft nicht durchgeführt, weil die IT- und Sicherheitsteams keinen ausreichenden Überblick über die Endpoints haben. Um einen besseren Überblick über die gesamte „Security-Hygiene“ in der Netzwerkumgebung zu erhalten und dadurch die Sicherheit im…

Zwei-Faktor-Authentifizierung schützt, wirklich!

Die Zwei-Faktor-Authentifizierung wird oft als Allheilmittel der Accountsicherheit gesehen, das ist sie natürlich nicht! Zwei- oder Multi-Faktor-Authentifizierung ist der Sicherheitsgurt der Cybersicherheit – er kann bei richtiger Anwendung Gefahren vermeiden, schützt jedoch nicht vor dem eigenen fahrlässigem Verhalten.   Advertise…

Sechs Tipps für eine bessere IT-Sicherheit

Opfer von Cyberangriffen kann jeder werden, ob großes Unternehmen oder Privatperson. Dennoch glauben viele mittelständische Unternehmen in Deutschland nach wie vor, sie seien zu klein und unbedeutend. Leider falsch gedacht. Im folgenden gibt es ein paar Tipps für mehr IT-Security.…

Kommunikation in der Krise richtig meistern

Alarmstufe rot! Eine Krise kann heute jedes Unternehmen treffen. Jederzeit. Aber wie reagiert man im Notfall richtig? Ein wichtiger Schlüssel ist die effiziente Kommunikation. Denn sie ist die Basis für Entscheidungen – und gleichzeitig eine Mammutaufgabe. Mit klugem Einsatz von…

Was ist ISO 27002?

ISO 27002 ist eine internationale Norm und stellt einen Leitfaden für das Informationssicherheits-Management zur Verfügung. Die Norm ist Teil der Teil der ISO-27000-Normenreihe und liefert allgemeine Richtlinien und Empfehlungen für ein verbessertes Informationssicherheits-Management in Organisationen. Die aktuelle Version der Norm…

Grundlos in die Cloud

Im Rahmen einer Studie hat Netwrix herausgefunden, dass mehr als ein Viertel der befragten Unternehmen aus der Finanzbranche Daten ohne Grund in der Cloud gespeichert haben. Dies hat Folgen bezüglich der Datensicherheit.   Advertise on IT Security News. Lesen Sie…

Mit der Cloud lokale Server schützen

Mit Windows Defender Advanced Threat Protection (ATP) bohrt Microsoft den Virenschutz durch den vorinstallierten Windows Defender für den Schutz lokaler Server und Arbeitsstationen deutlich auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit der Cloud lokale…

Frischer Wind in der VPN-Branche dank WireGuard

Einfach und benutzerfreundlich. Kryptographisch solide und eine minimale Angriffsfläche. Hochleistung, gut definiert und gründlich überlegt. So beschreibt der Entwickler von WireGuard die Virtual Private Network-Lösung (VPN) auf der offiziellen WireGuard Website. Doch auch hier hat die glänzende Medaille eine Rückseite.…

Wie Zero Trust traditionelle VPN-Strategien verdrängt

Das Zero Trust-Modell wurde entwickelt, weil die Unterschiede zwischen „externen“ und „internen“ Bereichen der IT-Systeme immer mehr verschwimmen. Mitarbeiter werden zunehmend mobil und befinden sich mit ihren Geräten sowohl innerhalb als auch außerhalb des Firmennetzes. Der vertrauensbasierte Umgang mit Mitarbeitern…

Aus IT-Risikomanagement wird Chancen-Management

Die Performance als auch nahtlose Verfügbarkeit von IT-Systemen sind heute ein entscheidender Wettbewerbsfaktor. Gleichzeitig nehmen die weltweiten Hackerangriffe dramatisch zu. Eine der wichtigsten Aufgaben des CISO ist die Erstellung eines ganzheitlichen Risikomanagements, das proaktiv tätig wird und damit Störfälle rechtzeitig…

Was ist DNSSEC?

DNSSEC soll die Authentizität und Integrität der im Domain Name System übertragenen Daten sicherstellen, indem Resource Records mit digitalen Zertifikaten abgesichert werden. Das in mehreren RFCs standardisierte Verfahren basiert auf privaten und öffentlichen Schlüsseln zum Signieren und Prüfen der DNS-Informationen.…

Hackerangriffe auf IoT-Umgebungen nehmen zu

Die Sicherheitsexperten von Trend Micro haben einen Bericht bezüglich der zunehmenden Hackerangriffe auf das Internet der Dinge (IoT) veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerangriffe auf IoT-Umgebungen nehmen zu

Das sind die Gewinner der IT-Awards 2019

Auf der alljährlichen großen Abendgala wurden am Abend des 24. Oktober 2019 die Gewinner der IT-Awards 2019 ausgezeichnet. Die Preisverleihung der Insider-Portale feierte dabei gleichzeitig ein kleines Jubiläum.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das…

Datenschutzrechtliche Konsequenzen eines Cyberangriffs

Nach einem erfolgreichen Cyberangriff, bei dem persönliche Daten betroffen waren, müssen nicht nur IT-Abteilung und IT-Forensik involviert werden, sondern auch der Daten­schutzbeauftragte. Welche Meldepflichten sind einzuhalten und wie ist die Incident-Bewertung und Nachverfolgung in Zusammenarbeit mit den Behörden vorzunehmen?  …

7 Tipps für mehr Security in der Public Cloud

Trotz aller Vorsichtsmaßnahmen auf allen Seiten: Eine reale Bedrohungslage für Public Clouds bleibt existent. Aber es ist möglich, die Datensicherheit auch in der Public Cloud hoch zu halten. Security-Spezialist Sophos gibt wertvolle Tipps.   Advertise on IT Security News. Lesen…

Krankenhäuser haben ein Passwortproblem

Blackout im Krankenhaus – ausgelöst durch einen professionellen Hackerangriff. Vom veralteten Virenschutz bis zum unbedachten Umgang mit Nutzerrechten gibt es viele Risiken für die IT-Sicherheit. Krankenhäuser zählen zu den sogenannten Kritischen Infrastrukturen (KRITIS), die es besonders zu schützen gilt. Zwei…

Was ist TOTP?

Der Time-based One-time Password Algorithmus erzeugt zeitlich begrenzt gültige, nur einmalig nutzbare Passwörter. Der Algorithmus lässt sich für eine sichere Zwei-Faktor-Authentifizierung per App oder Token einsetzen. Entwickelt wurde TOTP von der Initiative For Open Authentication (OATH).   Advertise on IT…

Festliche Verleihung der IT-Awards 2019

Heute Abend verleihen die sieben Insider-Portale bereits das fünfte Jahr in Folge die IT-Awards in insgesamt 43 Kategorien. Die endgültigen Ergebnisse der Leserwahl erfahren die Preisträger auf unserer großen Abendgala.   Advertise on IT Security News. Lesen Sie den ganzen…

Unternehmensnetze als Vorbild für Smart-City-Admins

Smart Cities ähneln Unternehmensnetzwerken mit verschiedenen Standorten, die große Datenmengen aus verschiedenen Quellen transportieren und erfassen und dabei eng mit Drittanbietern zusammenarbeiten. Der wichtigste Unterschied ist der bei Smart Cities viel größere Maßstab. Dennoch sind für die Administration einer Smart…

Unternehmen müssen die App-Economy absichern

APIs gewährleisten eine bessere Integration von Anwendungen, fördern Geschäftschancen und erhöhen den Umsatz von Unternehmen. Sie sind deshalb mittlerweile sogar Thema auf Vorstandsebene und nicht mehr nur in Entwickler-Teams. Gleichzeitig muss aber die wachsende Zahl von APIs mit der entsprechenden…

Was ist ein TLSA-Record?

Ein TLSA-Record ist ein Eintrag im Domain Name System, mit dem sich Zertifikate und die Authentizität eines Servers einer bestimmten Domain prüfen lassen. Die Records kommen für DNS-based Authentication of Named Entities (DANE) zum Einsatz und machen die Prüfung eines…

Sicherheit durch Virtualisierung

Mit klassischen Lösungen können Sicherheitsrisiken nicht zuverlässig ausgeschlossen werden. Isolation statt Detektion von Gefahren lautet deshalb ein neuer Ansatz. Die technische Basis hierfür liefert die Virtualisierung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit durch Virtualisierung

Hardwarebasierte IoT-Sicherheit von Microchip

Mit seiner Trust Platform bietet Microchip ab sofort einen hardwarebasierten sicheren Schlüsselspeicher für IoT-Implementierungen an. Die vorkonfigurierten Lösungen sind für Umgebungen jeder Größe geeignet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hardwarebasierte IoT-Sicherheit von Microchip

Kali Linux direkt in Windows 10 einbinden

Die meisten Sicherheitsexperten kennen die Security-Distribution „Kali Linux“. Die praktische Tool-Sammlung enthält auch zahlreiche Werkzeuge und Sicherheits-Tools für Microsoft-Netzwerke. Über das Windows-Subsystem für Linux (WSL) lässt sich Kali Linux sogar direkt in Windows integrieren. In diesem Video-Tipp zeigen wir die…

Was ist PKCS?

PKCS ist eine Sammlung von Spezifikationen und Standards für die asymmetrische Kryptographie. Entwickelt wurden sie vom Unternehmen RSA Security Inc. und Partnern. Ziel der Sammlung ist es, zur Verbreitung asymmetrischer Verschlüsselungssysteme beizutragen und die Standardisierung voranzutreiben. Die Public-Key Cryptography Standards…

Unternehmen verschlafen die IT-Resilienz

Um die Absicherung ihrer IT-Systeme scheint bei vielen Unternehmen nicht gut zu stehen, zeigt ein neuer Report von Zerto. 91 Prozent der Befragten Unternehmen gab an, dass sie in den letzten beiden Jahren technologiebedingte Störungen erlitten haben. 82 Prozent wissen…

Neue Risiken durch IoT in Industriesystemen

Das Internet der Dinge ist insbesondere im Industrieumfeld eine noch junge Technologie. Daher steht bei der Entwicklung von IoT-Komponenten und OT-Lösungen (Operational Technologies) für viele Unternehmen noch immer die Funktionalität im Vordergrund.   Advertise on IT Security News. Lesen Sie…

Erfolgreich für den Ernstfall in der IT planen

Egal, ob Ihr Netzwerk löchrig wie Schweizer Käse oder sicher wie Fort Knox ist: Es gibt immer eine Möglichkeit für einen Angreifer, in Ihr Netzwerk einzudringen. Es lohnt sich daher, für den Ernstfall mit einem Notfallplan vorzusorgen und im Rahmen…

Sicherheit in der Softwarebereitstellung

Open-Source-Code erleichtert den Arbeitsalltag des Entwicklers, doch er birgt auch das Risiko von Schwachstellen. Trend Micro und Snyk wollen Unternehmen dabei helfen, dieses Risiko zu minimieren, ohne Software-Lieferprozesse zu unterbrechen.   Advertise on IT Security News. Lesen Sie den ganzen…

Cyber-Risiken werden größer

Die Sicherheitsbedrohung für Wirtschaft, Gesellschaft und Politik durch Cyberspace-Gefahren steigt von Jahr zu Jahr. Besondere Risiken sieht der aktuelle Deloitte Cyber Security Report vor allem in Bezug auf Fake News, Datenbetrug, -diebstahl und -missbrauch sowie durch Bedrohungen für kritische öffentliche…

5 Tipps für mehr AppSec-Budget

Im Ringen um einen Teil des IT-Budgets zieht die Anwendungssicherheit oft den Kürzeren, berichtet Veracode mit Blick auf den „State of Software Security Report“. Fünf Tipps sollen Security-Verantwortlichen dabei helfen, eine höhere Ausbeute zu erzielen.   Advertise on IT Security…

Warum brauchen wir Security Awareness?

In dieser Episode des Security-Insider Podcast spricht Chefredakteur Peter Schmitz mit Richard Renner, Geschäftsführer von Perseus über das Thema Security Awareness. Es wird diskutiert was eigentlich Security Awareness ist, warum Unternehmen das brauchen, wie man seine Mitarbeiter richtig schult und…

Citrix integriert NGFW von Palo Alto

Citrix will die Sicherheit seiner SD-WAN-Plattform mit Next-Generation Firewalls (NGFW) von Palo Alto Networks steigern. Mit VM-Series und Prisma Access biete die Lösung mehr Schutz für Netzwerke und Cloud.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

99 % aller Angriffe setzen auf die „Schwachstelle Mensch“

Mehr als 99 Prozent aller beobachteten Cyberangriffe erforderten eine menschliche Interaktion. Im neuen Human Factor Report beleuchten die Sicherheitsexperten von Proofpoint, wie Cyberkriminelle Menschen statt technischer Systeme und ausnutzen, um Malware zu verbreiten, betrügerische Transaktionen anzustoßen, Daten zu stehlen und…

Ransomware-Attacken mit Backup-Plänen kontern

Daten sind der wertvollste Vermögenswert eines Unternehmens. Im Umkehrschluss erfordert ihre Speicherung stets ein Höchstmaß an Sicherheit und einen verantwortungsvollen Umgang mit den sensiblen Informationen. Zuständig dafür sind längst nicht mehr nur die IT- oder Sicherheitsteams im Unternehmen. Vielmehr besteht…

Kann Zero Trust für mehr Sicherheit sorgen?

Mobile IT, Clouds und die Dynamik in der IT-Nutzung machen neue Konzepte für sichere Zugänge zu Netzwerken und Applikationen erforderlich. Zero-Trust-Lösungen stellen Berechtigungen fortlaufend auf die Probe, auch für interne Nutzer und für im Netzwerk bereits bekannte Geräte. Mit der…

Risikobewusstsein deutscher Unternehmen wächst

Für einen Großteil der deutschen Unternehmen hat das Thema Cyber-Risikomanagement deutlich an Bedeutung gewonnen. 86 Prozent finden die Möglichkeit, Cyber-Risiken in eine eigene Versicherungs-Police zu transferieren, interessant. Dabei kennen allerdings nur 36 Prozent den Umfang einer Cyber-Versicherung, und es bestehen…

Privilegien und Kontrolle für externe Mitarbeiter

Bei der Zusammenarbeit über Unternehmensgrenzen hinweg gilt es, User mit erweiterten Privilegien und Zugriffsmöglichkeiten kontrolliert ins Netzwerk einzubinden. Mit „Privileged Access Management“ werden Zugriffe auf kritische Systeme und Daten sogar gefilmt.   Advertise on IT Security News. Lesen Sie den…

Sicher mobil arbeiten!

Unternehmen statten Mitarbeiter mit mobilen Endgeräten aus, um produktiver und erfolgreicher zu werden. Gleichzeitig steigt dadurch die Anzahl potenzieller Angriffs­vektoren. Doch es gibt benutzerfreundliche Lösungen wie sichere Container, um die Firmendaten auf mobilen Devices zuverlässig vor Missbrauch zu schützen.  …

Nicht alle SIEM-Lösungen sind effizient

Eine aktuelle Befragung des Ponemon-Instituts und Exabeam von 596 Nutzern von SIEM-Lösungen gibt Aufschlüsse darüber, wie effizient SIEM-Lösungen (Security Information and Event Management) in Unternehmen sind. Ein bemerkenswertes Ergebnis: SOCs mit ineffizienten SIEM-Tools verschwenden etwa 25 Prozent ihrer Zeit damit…

Disaster Recovery im Rechenzentrum

Ein Desaster macht aus, dass es sich im Vorfeld nicht ankündigt. Als katastrophales Ereignis trifft es eine Gemeinschaft, die Wirtschaft und/oder ein Ökosystem plötzlich. Auch ein Rechenzentrum funktioniert wie ein Ökosystem.   Advertise on IT Security News. Lesen Sie den…

Open Source Scanner prüft Netzwerke auf Angriffsspuren

Mit dem kleinen Open Source-Tool Loki lassen sich Server und Computer in kleinen Netzen auf Angriffsspuren und Anzeichen von Bedrohungen untersuchen. Diese Vorgänge werden auch als Indicators of Compromise (IoC) bezeichnet. In diesem Tool-Tipp-Artikel und Video zeigen wir, wie das…

Datenschutz als Schlüssel zur Akzeptanz von Smart Home

Über ein Viertel (27,3 Prozent) der Deutschen nutzt bereits digitale Helfer wie Google Assistant, Amazon Alexa, Siri oder Cortana. Der mögliche Missbrauch der persönlichen Daten hindert bislang aber noch 41,9 Prozent der Befragten, die neuen Technologien zu nutzen. Anbieter müssen…

Bug-Bounty-Programm für Play Store ausgeweitet

Google erweitert das bestehende Bug-Bounty-Programm für den App-Marktplatz Google Play und lanciert gleichzeitig ein neues Datenschutz-Programm. Sicherheitslücken und potenzieller Datenmissbrauch sollen dadurch eingeschränkt und verhindert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bug-Bounty-Programm für Play…

Ursachen von Cyberangriffen mit IT-Forensik erkennen

Ein junger Systemadministrator eines mittelständischen Unternehmens sieht sich mit ei-nem erfolgreichen Hackerangriff konfrontiert, mehrere Computer sind mit Viren infiziert, möglicher-weise stehen weitere Angriffe bevor. Die Geschäftsleitung ist alarmiert. Wer ist dafür verantwortlich? Möglicherweise sogar ein eigener Mitarbeiter? Und wie groß…

Samsung entwickelt eigene Android-Variante für die Bundeswehr

Soldaten der Bundeswehr sollen künftig umfassend Smartphones dienstlich nutzen können. Dazu wird der südkoreanische Technologiekonzern Samsung zusammen mit dem süddeutschen IT- und Beratungsunternehmen blackned eine spezielle Version des Smartphone-Betriebssystems Android entwickeln.   Advertise on IT Security News. Lesen Sie den…

Sicherheitsexperten bewerten die DSGVO als ineffektiv

Die überwiegende Mehrzahl von Unternehmen (76 Prozent) speichert vertrauliche Daten wie E-Mails, Gehalts- und Vergütungsinforma­tionen, geistiges Eigentum und Kundendaten in der Cloud. Dennoch haben sie Schwierigkeiten, wenn es darum geht eine Datenschutz­verletzung zu erkennen. Das zeigen die Ergebnisse einer Umfrage…

Tausendfache Datenverluste, meist selbst verschuldet

Die Angst vor Datenverlust bremst weiterhin den Einsatz von Cloud Computing in Deutschland. Kann man verstehen, gerade erst zeigt der „2019 MidYear QuickView Data Breach Report“, dass in den ersten sechs Monaten dieses Jahres weltweit 2800 (!) Datenverluste öffentlich gemacht…

Was sind die Aufgaben eines Datenschutzbeauftragten?

Viele kleine Unternehmen sehen es als Erleichterung an, wenn sie nun nicht mehr verpflichtet sind, einen betrieblichen Datenschutzbeauftragten (DSB) zu benennen. Dies ist nicht nur eine Milchmädchenrechnung, sondern es zeigt, dass die Aufgaben eines DSB missverstanden werden. Es ist also…

Würden Sie Ihre persönlichen Daten zurückkaufen?

Die Deutschen sind bekannt für ihre Sorge um den Schutz ihrer Privatsphäre, wenn es um Daten im Internet geht. Eine von LastPass in Auftrag gegebene internationale Studie zeigt auch, dass die Deutschen bereit wären sehr tief in die Tasche zu…

Präventiv schützen statt reaktiv behandeln

Krankenhäuser werden immer wieder zum Ziel von Ransomware-Angriffen. Betroffene Häuser konnten in der Vergangenheit relativ schnell wieder in den Normalbetrieb zurückkehren, doch Dirk Arendt von Check Point warnt hier vor einem Trugschluss.   Advertise on IT Security News. Lesen Sie…

Einige D-Link-Router sind nicht mehr zu retten

„End of Lifetime“, „End of Service Life“ oder „Abgekündigt“. Solche Label erhalten Geräte, die nicht mehr weiterentwickelt werden und für die es keinen Support mehr gibt. Die Konsequenzen sind drastisch.   Advertise on IT Security News. Lesen Sie den ganzen…

So passen DevOps und Sicherheit zusammen

An agilen Methoden wie DevOps kommt heute bei der Software-Entwicklung niemand mehr vorbei. Wer dem Thema Sicherheit dabei nicht von Anfang an große Aufmerksamkeit widmet, riskiert eine Menge Geld und den Ruf seines Unternehmens.   Advertise on IT Security News.…

Cyberkriminalität im Handwerk

Internetkriminalität wächst rasant, auch das deutsche Handwerk wird angegriffen. Doch wie hoch stufen Handwerksbetriebe die Gefahren von Cyberattacken ein und welchen Risiken sehen sie sich ausgesetzt? Während bereits jeder fünfte Betrieb (18 Prozent) betroffen war, schätzen drei Viertel (74 Prozent)…

So finden Sie das beste Disaster Recovery aus der Cloud

Dem Rechenzentrum drohen viele Gefahren – die IT eines Unternehmens darf aber nicht ausfallen. Da hilft nur ein ausgefeilter Plan für das Disaster Recovery. In Zeiten, da Cloud Computing Hochkonjunktur hat, müssen IT-Verantwortliche auch über entsprechende moderne Lösungen nachdenken. Ist…

59 Sicherheitslücken werden von Microsoft geschlossen

Am Patchday Oktober 2019 stellt Microsoft verschiedene Updates für Windows-Betriebssysteme zur Verfügung, die insgesamt 59 CVEs betreffen. Neben Updates für Windows werden auch Lücken in Microsoft SQL Server und Office geschlossen.   Advertise on IT Security News. Lesen Sie den…

Fünf Tipps gegen DSGVO-Bußgelder

Jede Woche ergehen rund 450 Millionen US-Dollar Strafe wegen Verstoß gegen die europäische DSGVO. Die britische Datenschutzbehörde ICO griff in diesem Jahr bereits hart durch. In Deutschland blieben Millionenbußgelder der Datenschutz­behörden der Länder bislang aus. Sophos gibt fünf Tipps zur…

8 Tipps für DevSecOps und Continuous Testing

Das Tempo und die Agilität, die mit DevOps einhergehen, können sich nachteilig auf die Sicherheit auswirken. Eine Abhilfe verspricht DevSecOps durch die Integration kontinuierlicher Sicherheitsprozesse. Janosch Maier, Co-Founder von Crashtest-Security, hat acht Tipps für entsprechende Strategien parat.   Advertise on…

Web Application Security mit Open Source

Mit den drei Open Source-Tools Wapiti, W3af und Arachni lässt sich die Sicherheit von Webanwendungen überprüfen und verbessern. Die drei Tools stehen kostenlos zur Verfügung und bieten unterschiedliche Funktionen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheit vom Chipset über das OS, bis in die Cloud

Mit einer Kette von kryptografischen Signaturen, die die Absicherung des Bootprozesses vom Chipset, über das Betriebssystem, bis hin zur Virtual Desktop Infrastructure (VDI) realisiert, will Igel beim End User Computing für mehr Sicherheit sorgen.   Advertise on IT Security News.…

Neue und fast vergessene Löcher in der Wolke

Cloud-Sicherheit beginnt mit Sichtbarkeit. Die notwendige Transparenz betrifft die genauen Verantwortlichkeiten und genutzten Cloud-Dienste, aber auch die Fülle der vorhandenen Schwachstellen, die es abzusichern gilt. Ein neuer Blick auf Cloud-Schwachstellen ist deshalb entscheidend für den Erfolg der Cloud-Security und des…