Schlagwort: Security-Insider

Falsche und richtige Gründe einen MSSP zu nutzen

Lesen Sie den originalen Artikel: Falsche und richtige Gründe einen MSSP zu nutzen Es gibt viele gute Gründe dafür, die Cyber­sicherheit an einen Managed Security Services Provider (MSSP) auszulagern. Ihre Dienst­leistungen sind nur schwer zu übertreffen und häufig kosten sie…

Eine Bilanz der gemischten Datenschutz-Gefühle

Lesen Sie den originalen Artikel: Eine Bilanz der gemischten Datenschutz-Gefühle Seit zwei Jahren führt für Unternehmen kein Weg mehr an der DSGVO vorbei. Dass längst noch nicht überall DSGVO-Konformität besteht, zeigen die hohen Bußgelder, die in den vergangenen Monaten verhängt…

Cyberangriffe auf Smartphones sinken

Lesen Sie den originalen Artikel: Cyberangriffe auf Smartphones sinken Laut eines Forschungsberichts von Trend Micro ist die Bedrohungslage für Mobilgeräte von 2018 auf 2019 zurückgegangen. Dieser Wandel ist unter anderem auf die Verbesserung der Sicherheit der mobilen Betriebssysteme zurückzuführen. Gleichzeitig…

Es waren einmal zwei Jahre DSGVO…

Lesen Sie den originalen Artikel: Es waren einmal zwei Jahre DSGVO… Im frisch aufgenommenen Security-Insider Podcast nähern wir uns märchenhaft dem unausweichlichen Thema der Monats, dem zweijährigen Jubiläum der Datenschutz-Grundverordnung (DSGVO). Dabei lassen wir etliche Pressemeldungen der Branche bewusst außen…

Homeoffice-Boom: Umbau der Infra­struktur frisst wichtige Ressourcen

Lesen Sie den originalen Artikel: Homeoffice-Boom: Umbau der Infra­struktur frisst wichtige Ressourcen Die diesjährige SECURITY Cyberdefense & ID-Protection Techconference 2020 der Vogel-IT-Akademie findet sowohl virtuell als auch vor Ort statt. Mit dabei ist Nikolas Schran, verantwortlich für das International Business…

Zoom setzt Fokus auf Sicherheit

Lesen Sie den originalen Artikel: Zoom setzt Fokus auf Sicherheit Mit der eigenen Konferenzplattform gibt sich Zoom als Experte für Kommunikation; in Sachen Sicherheit kommunizierten der Anbieter und seine Kunden in den vergangenen Wochen jedoch nicht immer ganz glücklich mit-…

Die Datenschutz-Grundverordnung in der Praxis

Lesen Sie den originalen Artikel: Die Datenschutz-Grundverordnung in der Praxis Zwei Jahre DSGVO – wir gehen in den Rückblick und eine Bestandsaufnahme. Wir fragen den Datenschutzexperten Ralf Schulze, was sich vom Start der DSGVO vor zwei Jahren bis heute getan…

Cloudlösung sortiert Störungen nach Schwere

Lesen Sie den originalen Artikel: Cloudlösung sortiert Störungen nach Schwere Mit dem jetzt präsentierten Cloud-Service Ruckus Analytics will CommScope eine umfassende Netzwerktransparenz liefern und IT-Teams anzeigen, welche dienstrelevanten Störungen am dringendsten behoben werden sollten.   Advertise on IT Security News.…

IT-Sicherheit in Smart Cities

Lesen Sie den originalen Artikel: IT-Sicherheit in Smart Cities Visionen von glänzenden, automatisierten High-Tech-Städten sind seit langem ein Grundbestandteil der Science-Fiction. Doch mittlerweile beginnt die technologische Realität diesen Traum zu verwirklichen. Regierungen und Technologiekonzerne investieren Milliarden, um die vernetzte intelligente…

Valak entwickelt sich zur Gefahr für Unternehmen

Lesen Sie den originalen Artikel: Valak entwickelt sich zur Gefahr für Unternehmen Eine neue Malware richtet sich gegen Ziele in den USA und Deutschland und verzeichnete über 20 neue Versionen in weniger als sechs Monaten. Die Schadsoftware zeichnet sich durch…

Sicherheitslücken in Office 365 schließen

Lesen Sie den originalen Artikel: Sicherheitslücken in Office 365 schließen Das Security Assessment Tool von Trend Micro soll bislang unentdeckte Cyberbedrohungen in Office-365-Postfächern finden.   Advertise on IT Security News. Lesen Sie den originalen Artikel: Sicherheitslücken in Office 365 schließen

Kontrolle über die digitale Identität

Lesen Sie den originalen Artikel: Kontrolle über die digitale Identität Wir vertrauen unseren „analogen“ Ausweisen und dieses Vertrauen dehnen wir automatisch auch auf die digitale Welt aus. Aber die Online-Welt ist anders, birgt eigene Risiken und erfordert es, dass Menschen…

Security Awareness bringt messbar mehr Sicherheit

Lesen Sie den originalen Artikel: Security Awareness bringt messbar mehr Sicherheit Security-Awareness-Anbieter KnowBe4 hat die Ergebnisse seines Benchmarking Reports 2020 zum Thema „Phishing by Industry“ veröffentlicht. Gemessen wird der sogenannte Phish-Prone-Percentage (PPP), der angibt, wie viele Mitarbeiter eines Unternehmens wahrscheinlich…

Geld hält die Welt der Cyber-Kriminalität am Laufen

Lesen Sie den originalen Artikel: Geld hält die Welt der Cyber-Kriminalität am Laufen Der neue „Verizon Business 2020 Data Breach Investigations Report“ (DBIR 2020) zeigt, dass finanzieller Nutzen weiterhin der wesentliche Treiber für Cyber-Kriminalität ist: Fast neun von zehn (86…

Proxmox veröffentlicht Mail Gateway 6.2

Lesen Sie den originalen Artikel: Proxmox veröffentlicht Mail Gateway 6.2 Das „Proxmox Mail Gateway“ der Proxmox Server Solutions GmbH ist ein komplettes Betriebssystem. Die aktuelle Version 6.2 basiert auf Debian 10.3 (Buster) und einem Linux Kernel 5.4, verwendet den Postfix…

7 Open-Source-Firewalls auf Basis von Linux

Lesen Sie den originalen Artikel: 7 Open-Source-Firewalls auf Basis von Linux Eine gut konfigurierte Firewall braucht jedes Netzwerk. Open-Source-Firewalls haben den Vorteil, dass Sie kostenlos sind und es nachprüfbar keine Hintertüren gibt. Der Code ist bekannt und wird meist regelmäßig…

Physische Sicherheit ist verbesserungswürdig

Lesen Sie den originalen Artikel: Physische Sicherheit ist verbesserungswürdig In einer Umfrage unter 1.000 IT-Entscheidungsträgern in Europa haben 77 Prozent der Teilnehmer die physische Sicherheit als nicht optimiert bezeichnet. Und für 20 Prozent ist die Verbesserung der physischen Sicherheit sogar…

10 Tipps für mehr Sicherheit in Microsoft Azure

Lesen Sie den originalen Artikel: 10 Tipps für mehr Sicherheit in Microsoft Azure Wer Ressourcen in Microsoft Azure nutzt, sollte auch die Sicherheit in der Cloud berücksichtigen. Wir geben Tipps für die sichere Verwendung von Microsoft Azure.   Advertise on…

Was an der DSGVO geändert werden soll und kann

Lesen Sie den originalen Artikel: Was an der DSGVO geändert werden soll und kann Die letzten Wochen und Monate haben sich sowohl Wirtschaftsverbände und Datenschutz-Vereinigungen als auch die Aufsichtsbehörden für den Datenschutz zu ihren Erfahrungen und Wünschen geäußert, was an…

Neues Sicherheitskonzept für SD-WAN

Lesen Sie den originalen Artikel: Neues Sicherheitskonzept für SD-WAN Cloud- und As-a-Service-Angebote verändern die IT-Infrastrukturen. SD-WAN, kurz für Software Defined Wide Area Network, wird immer mehr zum Standard – daran muss sich auch die Netzwerksicherheit anpassen. Nichts anderes ist mit…

Sicherer WLAN-Betrieb „out of the box“

Lesen Sie den originalen Artikel: Sicherer WLAN-Betrieb „out of the box“ Mit TEC bietet das auf Netzwerke und IT-Security spezialisierte Systemhaus Telonic eine schlüsselfertige Lösung für den sicheren Aufbau, Service und Betrieb eines WLANs. Vorteile des WLAN-Outsourcings seien hohe Skalier-…

Was CISOs aus der Krise lernen können

Lesen Sie den originalen Artikel: Was CISOs aus der Krise lernen können Wenn die Security im Homeoffice Schwachstellen aufweist, ist dies nicht nur ein Zeichen für Fehler in der Notfallvorsorge. Der Endpoint-Schutz bedarf einer generellen Überprüfung. Dies hilft auch bei…

Zusammenspiel von MSS-Provider und Nutzer in der Praxis

Lesen Sie den originalen Artikel: Zusammenspiel von MSS-Provider und Nutzer in der Praxis Der Erfolg von Managed Security Services (MSS) hängt davon ab, dass die Erwartungen der Nutzer mit den Angeboten der Provider übereinstimmen. Viele Umfragen betrachten aber nur die…

CogniCrypt als Stable Release erhältlich

Lesen Sie den originalen Artikel: CogniCrypt als Stable Release erhältlich Das von der TU Darmstadt entwickelte Tool CogniCrypt ist in Version 1.0, also als Stable Release verfügbar. Das Eclipse-Plug-in hilft bei der Integration von Kryptographie-Komponenten und überprüft deren korrekte Implementierung…

Mit VPN schnell ins Homeoffice

Lesen Sie den originalen Artikel: Mit VPN schnell ins Homeoffice Die Coronakrise zwingt derzeit deutsche Betriebe, aus Schutz vor der Ausbreitung von Covid-19 ihre Mitarbeiter an den heimischen Schreibtisch zu schicken. Um schnell einen virtuellen Arbeitsplatz einzurichten, setzten viele Unternehmen…

Cyberbedrohungen in der Fertigungsindustrie

Lesen Sie den originalen Artikel: Cyberbedrohungen in der Fertigungsindustrie Welche Bedeutung haben Bedrohungen in einer Zeit, in der Cyberattacken aus der digitalen Welt in die physische Welt herüber schwappen? Welchen Einfluss hat es auf Wirtschaft und Gesellschaft, wenn es fremden…

Per Cloud-Erkennung gegen Schatten-IT

Lesen Sie den originalen Artikel: Per Cloud-Erkennung gegen Schatten-IT Mit der aktualisierten Kaspersky Endpoint Security Cloud sollen Unternehmen auch außerhalb der eigenen Grenzen Sicherheitsrichtlinien durchsetzen und Daten schützen. Hierfür integriert der Anbieter nun eine Cloud-Erkennungsfunktion sowie die Features von Security…

Home Office mit OpenVPN und OPNsense

Lesen Sie den originalen Artikel: Home Office mit OpenVPN und OPNsense OpenVPN gehört zu den bekanntesten VPN-Lösungen für Unternehmen. Das SSL-VPN steht kostenlos zur Verfügung und ist schnell einsatzbereit. Zusammen mit OPNsense können hier eine Open Source-Firewall und ein SSL-VPN…

Verbesserte Cybersicherheit in Corona-Zeiten

Lesen Sie den originalen Artikel: Verbesserte Cybersicherheit in Corona-Zeiten Im Bildungswesen lässt sich gerade ein regelrechter Schub in Richtung Digitalisierung beobachten. Eine noch nie dagewesene Zahl von Studenten, Schülern und Lehrern wendet sich dem digitalen Lernen zu und die Zahl…

Public Sector im Visier

Lesen Sie den originalen Artikel: Public Sector im Visier Ransomware-Attacken auf öffentliche Einrichtungen nehmen zu. Krankenhäuser sind dabei genauso betroffen wie Schulen, Polizeidienststellen oder kommunale Behörden. Studien belegen, dass ­Hacker in den letzten Jahren verstärkt wichtige Organisationen des öffentlichen Sektors…

Die spannende Geschichte der Passwörter

Lesen Sie den originalen Artikel: Die spannende Geschichte der Passwörter Das Konzept des Passworts reicht weit zurück – schon Ali Baba verschaffte sich unbefugten Zutritt zur Höhle der Räuber mit dem Zauberwort „Sesam, öffne dich“. Dieser Artikel beschreibt die Entwicklung…

Sicherheitstool schützt Privatgeräte von Remote-Workern

Lesen Sie den originalen Artikel: Sicherheitstool schützt Privatgeräte von Remote-Workern Die Corona-Krise zwang viele Mitarbeiter ins Homeoffice, oft mit ganz neuen Sicherheits­problemen für die Unternehmen. Mit dem neuen Sicherheitstool Network Detective Work from Home (WFH) von RapidFire Tools können IT-Experten…

Zoom 5.0 verspricht mehr Sicherheit

Lesen Sie den originalen Artikel: Zoom 5.0 verspricht mehr Sicherheit Die Videokonferenzlösung Zoom 5.0 soll Daten nicht nur sicherer verschlüsseln und Hosts erweiterte Steuerungsoptionen bereitstellen. Zudem will der Anbieter sein Produkt bei etlichen weiteren Details auf Sicherheit optimiert haben.  …

Netzwerksicherheit beim Landkreistag

Lesen Sie den originalen Artikel: Netzwerksicherheit beim Landkreistag In unserer Serie über IT-Sicherheit in kritischen Infrastrukturen steht dieses Mal der Deutsche Landkreistag im Fokus. Hierzu sprachen wir mit Dr. Kay Ruge, Zuständiger für die Digitali­sierung beim Deutschen Landkreistag und dem…

5 Tipps, wie man IT-Security-Prozesse richtig auslagert

Lesen Sie den originalen Artikel: 5 Tipps, wie man IT-Security-Prozesse richtig auslagert Für angemessene IT-Sicherheit zu sorgen, wird immer aufwändiger. Denn einerseits wächst die Bedrohungslage, andererseits werden Security-Lösungen immer komplexer. Hinzu kommt – insbesondere auch bei vielen Mittelständlern – der…

Zscaler will Cloudneeti übernehmen

Lesen Sie den originalen Artikel: Zscaler will Cloudneeti übernehmen Zcaler will die Cloud-Sicherheit von Unternehmen künftig dramatisch verbessern. Gelingen soll das durch die Übernahme von Cloudneeti, einen Anbieter für Cloud Security Posture Management. Eine entsprechende Absichtserklärung wurde nun bekanntgegeben.  …

Erkenntnisse eines CIO aus dem Home Office

Lesen Sie den originalen Artikel: Erkenntnisse eines CIO aus dem Home Office Die Corona-Krise ist eine große Chance für Unternehmen, ihre digitale Transformation schneller voranzutreiben. Für die IT- und Sicherheitsteams bedeutet sie jedoch eine enorme Herausforderung. Ian Pitt ist CIO…

Sicherheitsanforderungen für Gesundheits-Apps

Lesen Sie den originalen Artikel: Sicherheitsanforderungen für Gesundheits-Apps Mobile Gesundheitsanwendungen verarbeiten sensible und besonders schützenswerte persönliche Daten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat dazu eine Technische Richtlinie (TR) entwickelt, die bei Anwendung den Zugriff Unbefugter auf diese…

Dell Technologies erkennt BIOS-Schadsoftware

Lesen Sie den originalen Artikel: Dell Technologies erkennt BIOS-Schadsoftware Dell Technologies stellt die Sicherheitssoftware „Safebios Events & Indicators of Attack“ (IOA) vor, die Schadsoftware im BIOS von Dell-PCs identifiziert. Solche Malware gilt als besonders gefährlich, da sie nicht nur Virenscans…

Microsoft schließt im Mai 111 Sicherheitslücken

Lesen Sie den originalen Artikel: Microsoft schließt im Mai 111 Sicherheitslücken Zum Patchday im Mai schließt Microsoft 111 Sicherheitslücken, die alle als kritisch oder wichtig eingestuft werden. Bei einigen Lücken können Angreifer entweder Windows übernehmen, oder Code auf dem System…

5 Tipps zur Sicherheit beim Fernzugriff

Lesen Sie den originalen Artikel: 5 Tipps zur Sicherheit beim Fernzugriff Unternehmen, Behörden und Organisationen mussten in den vergangenen Wochen oft so schnell wie möglich reagieren und Mitarbeiterinnen und Mitarbeiter ins Homeoffice „versetzen“. Im ersten Schritt stand dabei klar die…

Sicher durch die Corona-Krise

Lesen Sie den originalen Artikel: Sicher durch die Corona-Krise Die Umstellung auf Home-Offices und die Personalsituation in vielen Büros führen zu völlig neuen Herausforderungen. NovaStor möchte seinen Beitrag leisten, um Unternehmen, Behörden und Rechenzentren in der Datensicherung zu entlasten.  …

Perspektiven für das Homeoffice

Lesen Sie den originalen Artikel: Perspektiven für das Homeoffice Covid-19 und Lockdown haben dem Home-Office einen gehörigen Schub verpasst. Im Podcast diskutieren wir diesmal mit dem Infrastruktur­experten Wolfgang Kurz über Perspektiven und Optimierungs­möglichkeiten für die ausgelagerten Arbeitsplätze – auch und…

5 Fehler die es Ransomware leicht machen

Lesen Sie den originalen Artikel: 5 Fehler die es Ransomware leicht machen Immer wieder zu Ransomware-Sicherheits­maßnahmen ermahnt zu werden ermüdet. Und doch sind es meist einfache Fehler, die den Erpressern Einlass ins Netzwerk gewähren. Sophos sagt, welche das sind und…

Corona-Warn-App verletzt Privatsphäre massiv

Lesen Sie den originalen Artikel: Corona-Warn-App verletzt Privatsphäre massiv Experten u.a. von Kaspersky bezweifeln, dass die Privatsphäre der Nutzer in der zentralen Cloud der Corona-Warn-App gewahrt bleiben kann. Das deutsche Gesundheitsministerium eiert entsprechend herum.   Advertise on IT Security News.…

Mehr Sicherheit mit dem „CAFE-Prinzip“

Lesen Sie den originalen Artikel: Mehr Sicherheit mit dem „CAFE-Prinzip“ Wer in der heutigen Welt mit ihrer Geräte- und Applikationsvielzahl für Sicherheit sorgen muss, ist nicht zu beneiden. Problematisch ist vor allem, dass es sich bei den bestehenden Security-Konzepten meist…

Mit Sicherheit durch ­digitale Welten

Lesen Sie den originalen Artikel: Mit Sicherheit durch ­digitale Welten Noch nie stand die Security-Branche vor so vielen Herausforderungen wie im Moment. Technologischer Fortschritt und sich ändernde Arbeitsbedingungen sorgen für immer neue Sicherheitsanforderungen. Sei es 5G, das IoT oder schlicht…

Automatisierung von IT-Abläufen für weniger Ausfälle und Kosten

Lesen Sie den originalen Artikel: Automatisierung von IT-Abläufen für weniger Ausfälle und Kosten Derzeit findet virtuell die IBM-Veranstaltung „Think Digital 2020“ statt. Aus den Ankündigungen, die der Konzern anlässlich des Event macht, stechen zwei für den Bereich Datacenter hervor: KI-gestützte…

TH Lübeck vergibt erste digitale Zertifikate

Lesen Sie den originalen Artikel: TH Lübeck vergibt erste digitale Zertifikate In einer zunehmend digitalisierten Gesellschaft gewinnt auch die rechts- und fälschungssichere Überführung von Leistungsnachweisen, Zertifikaten und Zeugnissen ins Internet an Bedeutung. Der Technischen Hochschule Lübeck ist dabei ein wichtiger…

Netzwerksicherheit bei der Landesverwaltung NRW

Lesen Sie den originalen Artikel: Netzwerksicherheit bei der Landesverwaltung NRW In unserer Serie über IT-Sicherheit in kritischen Infrastrukturen steht dieses Mal die IT-Umgebung der Landesregierung von Nordrhein-Westfalen im Mittelpunkt. Über sie haben wir mit Hartmut Beuß, dem Beauftragten der Landes­regierung…

IT-Sicherheit schon beim Design berücksichtigen

Lesen Sie den originalen Artikel: IT-Sicherheit schon beim Design berücksichtigen Küchenmaschinen mit Cloud-Verbindung, Fernwartung der Waschmaschine, Heizungssteuerung per App – smarte, vernetzte Produkte und Services erobern die Haushalte. Fragen der Cybersicherheit und des Datenschutzes sind angesichts der zunehmenden Verbreitung des…

Relaunch der NINA-Warn-App

Lesen Sie den originalen Artikel: Relaunch der NINA-Warn-App Die Notfall-Informations- und Nachrichten-App (NINA) wurde technisch überarbeitet und bietet nun auch Infos zur Corona-Lage.   Advertise on IT Security News. Lesen Sie den originalen Artikel: Relaunch der NINA-Warn-App

Cyberversicherungen gegen digitale Lösegeldforderungen

Lesen Sie den originalen Artikel: Cyberversicherungen gegen digitale Lösegeldforderungen Hat Ransomware früher Daten einfach nur lokal verschlüsselt, so dass Cyberkriminelle Geld für deren Entschlüsselung fordern konnten, stiehlt aktuelle Malware Unternehmen außerdem die Daten. Die Kriminellen können dann Lösegeld­forderungen unter Drohung…

Konsequenzen des California Consumer Privacy Act (CCPA)

Lesen Sie den originalen Artikel: Konsequenzen des California Consumer Privacy Act (CCPA) Für alle IT-Größen aus dem Silicon Valley ist ein Albtraum wahr geworden: Kalifornien hat in 2020 die CCPA umgesetzt, die wahrscheinlich schärfer als die DSGVO ist. Was das…

In 5 Schritten Cloud-Datenpannen vermeiden

Lesen Sie den originalen Artikel: In 5 Schritten Cloud-Datenpannen vermeiden Angriffe auf Daten in der Cloud können unangenehme Folgen haben. Der Sicherheitsspezialist Sophos zeigt deswegen fünf Maßnahmen auf, wie Unternehmen ihre Informationen in der Public Cloud schützen können.   Advertise…

Mit Plan und Test durch die Krise

Lesen Sie den originalen Artikel: Mit Plan und Test durch die Krise Ereignisse wie der Ausbruch des Corona-Virus beweisen, dass Krisen und ihre Folgen schwer vorhersehbar sind. Hier setzt Business Continuity Management (BCM) an. Ein BCM-System, das sicherstellt, dass die…

CISOs leiden an Cybersicherheitsmüdigkeit

Lesen Sie den originalen Artikel: CISOs leiden an Cybersicherheitsmüdigkeit Cisco hat seinen sechsten jährlichen CISO-Benchmark-Bericht veröffentlicht, in dem die Sicherheitslage bei 2.800 IT-Sicherheits­experten aus 13 Ländern rund um den Globus untersucht wird. Der neue Bericht enthält 20 konkrete Empfehlungen zur…

Single-Page-Apps auf JavaScript-Anfälligkeiten prüfen

Lesen Sie den originalen Artikel: Single-Page-Apps auf JavaScript-Anfälligkeiten prüfen Single-Page-Webanwendungen, also Web Apps mit JavaScript-Frontend, die dynamisch neue Inhalte laden, lassen sich nur aufwändig auf Schwachstellen testen. Ein Scanner von Crashtest Security soll JavaScript-basierte Angriffsvektoren in Frontend, Backend und deren…

Mit Deep Learning gegen alle Angriffsformen

Lesen Sie den originalen Artikel: Mit Deep Learning gegen alle Angriffsformen Künstliche Intelligenz (KI) und maschinelles Lernen (ML) scheinen im Kampf gegen Cyberschädlinge noch immer nicht genug zu sein. Der nächste Schritt führt zum sogenannten Deep Learning. Die ersten Unternehmen…

Mehr Unternehmen von Banking-Trojanern betroffen

Lesen Sie den originalen Artikel: Mehr Unternehmen von Banking-Trojanern betroffen Die Anzahl der von Banking-Malware betroffenen Nutzer in Unternehmen stieg 2019 zum dritten Mal in Folge an. Mehr als ein Drittel aller Angriffe mit Banking-Trojanern richtete sich 2019 gegen Firmen.…

Das sichere Manövrieren von Software-Containern

Lesen Sie den originalen Artikel: Das sichere Manövrieren von Software-Containern Das Rechenzentrum der Zukunft muss die Ränder mit den Sensoren vor Ort sicher handhaben können. Trusted Container Management-Systeme wie „Docker Enterprise“ mit einem hardwarebasierten Trust-System wie TPM zu verheiraten, ist…

Corona und die CISO-Typen

Lesen Sie den originalen Artikel: Corona und die CISO-Typen Die Coronakrise liefert weiterhin mehr als genug Gesprächsstoff – und prägt damit auch unseren Security-Rückblick auf den Monat April. Aber das Leben geht auch während der Corona-Krise weiter und in der…

WLAN wird zunehmend Ziel für Angreifer

Lesen Sie den originalen Artikel: WLAN wird zunehmend Ziel für Angreifer Die Nutzung von WLAN nimmt auch in Unternehmen immer mehr zu. Sicherheits­anbieter Sophos hat 202 Unternehmen befragt, wie sie ihr Netzwerk vor Hackerangriffen schützen. Durchschnittlich 23 Prozent der befragten…

Compliance-Herausforderungen in der Cloud

Lesen Sie den originalen Artikel: Compliance-Herausforderungen in der Cloud Programme zur Einhaltung von Vorschriften sind so konzipiert, dass sie sich mit den wahrgenommenen Bedrohungen oder Risiken für eine Branche oder Gemeinschaft befassen. Normalerweise legt eine Industriebehörde, z.B. Regierung oder Industriekonsortium…

Netzwerksicherheit bei der Stadt Köln

Lesen Sie den originalen Artikel: Netzwerksicherheit bei der Stadt Köln Das BSI hat neun Sektoren und Branchen Kritischer Infrastrukturen (KRITIS) definiert. In der letzten Folge unserer Serie über IT-Sicherheit in unterschiedlichen Branchen hatten wir uns mit der Ernährungsindustrie befasst. Nun…

DDoS-Bedrohungslage ist alarmierend

Lesen Sie den originalen Artikel: DDoS-Bedrohungslage ist alarmierend Die aktuellen Zahlen des Link11 DDoS-Reports für das 1. Quartal 2020 sind alarmierend. Sie zeigen eine Verdoppelung der maximalen Attacken­bandbreite, eine steigende Anzahl hochvolumiger Angriffe und von Multivektor-Attacken.   Advertise on IT…

Risiko: Supply-Chain-Attacken

Lesen Sie den originalen Artikel: Risiko: Supply-Chain-Attacken Lieferketten sind seit jeher dem Risiko von Diebstahl, Sabotage, Industriespionage und argloser Inkompetenz ausgesetzt. Die vielen verschiedenen Stationen bieten reichlich Angriffsfläche für Kriminelle. Die fortschreitende Digitalisierung und IoT-isierung der Versorgungsketten macht sie allerdings…

Anhaltende Diskussion um Corona-Tracing

Lesen Sie den originalen Artikel: Anhaltende Diskussion um Corona-Tracing Das Ringen um die geplante Tracing-App zur Eindämmung des Corona-Virus geht weiter. Das Bundesministerium für Gesundheit (BMG) setzt mittlerweile auf Freiwilligkeit und verschlüsselte Identitäten; der Deutsche Landkreistag fordert dagegen verpflichtende Installationen…

Mehrheit nutzt bereits die Cloud für IT-Security

Lesen Sie den originalen Artikel: Mehrheit nutzt bereits die Cloud für IT-Security Dienste in die Cloud zu migrieren, ist inzwischen nahezu Standard – das gilt auch für IT-Sicherheitstools. Die Nutzung von „Security-as-a-Service“ hilft, Ressourcen, Aufwand und letztendlich Kosten zu verringern.…

Streitpunkt Datenschutz bei Corona-Apps

Lesen Sie den originalen Artikel: Streitpunkt Datenschutz bei Corona-Apps Tracing-Apps sollen dabei helfen, die Ausbreitung des Coronavirus einzudämmen. Was ist besser: eine zentrale oder eine dezentrale Lösung?   Advertise on IT Security News. Lesen Sie den originalen Artikel: Streitpunkt Datenschutz…

Die Bot Security-Initiative von Automation Anywhere

Lesen Sie den originalen Artikel: Die Bot Security-Initiative von Automation Anywhere Automation Anywhere, Anbieter von Tools für Robotic Process Automation (RPA), führt mit „Bot Security“ das erste Security-Initiative der Branche ein. Das Programm soll Standards für die Sicherheit von Software-Bots…

CPU-Schwachstellen – eine unendliche Geschichte

Lesen Sie den originalen Artikel: CPU-Schwachstellen – eine unendliche Geschichte Cyberkriminelle suchen nach immer neuen Wegen und Methoden, um an sensible Daten zu kommen und möglichst großen Schaden anzurichten. Spätestens seit Spectre und Meltdown Anfang 2018 weltweit Schlagzeilen schrieben, ist…

Mehr Cybersicherheit in Krankenhäusern

Lesen Sie den originalen Artikel: Mehr Cybersicherheit in Krankenhäusern Im vergangenen Jahr sorgten diverse Sicherheitsvorfälle im Gesundheitssektor für mediale Aufmerksamkeit. Experten der PSW Group loben jetzt den von der EU-Agentur für Cybersicherheit (Enisa) erstellten Notfallplan für mehr Cybersicherheit in Krankenhäusern.…

Schwachstellen-Erkennung in dynamischen Laufzeit-Umgebungen

Lesen Sie den originalen Artikel: Schwachstellen-Erkennung in dynamischen Laufzeit-Umgebungen Contrast Security, Spezialist für den Server-seitigen Schutz von Webanwendungen und APIs, will die Anwendungssicherheit in DevOps-Umgebungen verbessern. Das Feature „Route Intelligence“ soll dabei helfen, Schwachstellen kontinuierlich zu evaluieren und die potenzielle…

Schwachstelle in iOS-Mail-App: das können Sie jetzt tun!

Lesen Sie den originalen Artikel: Schwachstelle in iOS-Mail-App: das können Sie jetzt tun! In der Mail-App von iOS ist eine schwere Sicherheitslücke aufgefallen, die seit iOS 6 im System vorhanden ist. Die Lücke wird von Angreifern aktiv genutzt. Wir zeigen,…

Cyberangriffe folgen der Entwicklung von COVID-19

Lesen Sie den originalen Artikel: Cyberangriffe folgen der Entwicklung von COVID-19 Cyberangreifer nutzen die COVID-19-Epidemie aus, um Phishing-Angriffe und Cyberattacken zu starten. Aufgrund der aktuellen Homeoffice-Thematik greifen sie zudem vermehrt Kollaborations­lösungen an, um über Sicherheitslücken ihre Schadsoftware zu verteilen.  …

Cyber-Schutz wird zum Grundbedürfnis

Lesen Sie den originalen Artikel: Cyber-Schutz wird zum Grundbedürfnis Acronis, Global Player auf dem Feld der Datenrettung und -sicherung, hat eine weltweite Umfrage unter 3.000 seiner Kunden lanciert. Die Resultate sind bemerkenswert. Mitunter sogar alarmierend. Vor allem in der aktuellen…

Der Weg zu Security by Design im IoT und IIoT

Lesen Sie den originalen Artikel: Der Weg zu Security by Design im IoT und IIoT Die Bedrohungslage im Internet der Dinge und bei Industrie 4.0 bleibt nicht nur angespannt, sie wird sogar noch schlimmer. Das neue eBook zeigt, warum die…

Schwere Sicherheitslücke in iOS-Mail-App

Lesen Sie den originalen Artikel: Schwere Sicherheitslücke in iOS-Mail-App Das BSI warnt vor zwei schwerwiegenden Sicherheitslücken in der Mail-App von Apples iOS- und iPadOS-Betriebssystem. Betroffen sind alle iOS-Versionen rückwirkend bis iOS 6. Laut der Security-Experten von ZecOps, wurden bereits Angriffe…

Tipps zu Amazon Detective

Lesen Sie den originalen Artikel: Tipps zu Amazon Detective Die Analyse sicherheitsrelevanter Vorfälle bei Unternehmen unter Umständen mit gleich mehreren AWS-Konten und in heterogenen Umgebungen ist komplex. Amazon Detective bietet für diese Aufgabe einen verwalteten Dienst, mit dem Nutzer automatisiert…

Arbeit nach der Corona-Krise

Lesen Sie den originalen Artikel: Arbeit nach der Corona-Krise 41 Prozent der Beschäftigten arbeiten derzeit von zu Hause. Das ist ein Ergebnis der repräsentativen ESET-Studie „Veränderung der Arbeitswelt durch Corona“, die im Auftrag des europäischen IT-Sicherheitsherstellers von YouGov im April…

Worauf es beim Schutz der Maschinenidentitäten ankommt

Lesen Sie den originalen Artikel: Worauf es beim Schutz der Maschinenidentitäten ankommt Während die Sicherheit digitaler Identitäten von Administratoren und Nutzern im Fokus der Cybersicherheit steht, findet man den Schutz der Identitäten von Maschinen bisher weniger in den Sicherheitsstrategien. Dabei…

Jahrelange Spionage durch chinesische APTs

Lesen Sie den originalen Artikel: Jahrelange Spionage durch chinesische APTs Blackberry hat die Spionageaktivität von fünf zusammenhängenden APT-Gruppen (APT = Advanced Persistent Threat) aufgedeckt, die im Interesse der chinesischen Regierung arbeiten. Nach den Ergebnisse der Studie greifen diese Gruppen seit…

Verhaltensbasierte bio­metrische Authentifizierung

Lesen Sie den originalen Artikel: Verhaltensbasierte bio­metrische Authentifizierung Cybersicherheitsverletzungen werden immer schwerwiegender, Angriffe raffinierter und die Menge der kompromittierten Daten hat astronomische Höhen erreicht. Branchen­experten sehen einen Auswei in der Nutzung verhaltensbiometrischer Merkmale. Mithilfe von maschinellem Lernen lassen sich die…

Kritische Sicherheitslücke in FPGAs identifiziert

Lesen Sie den originalen Artikel: Kritische Sicherheitslücke in FPGAs identifiziert Field Programmable Gate Arrays, kurz FPGAs, sind flexibel programmierbare Computer-Chips, die in der Anwendung als sehr sicher gelten. Dass sich darin eine kritische Sicherheitslücke verbirgt, fanden Forscher des Horst-Görtz-Instituts für…

Schutz von elektronischen Patientendaten durch Zugriffsrechte-Management

Lesen Sie den originalen Artikel: Schutz von elektronischen Patientendaten durch Zugriffsrechte-Management Das Ökosystem des Gesundheitswesens ist komplex. Die Vielfältigkeit der verschiedenen Fachbereiche und unterschiedlichen Geräte ergibt eine IT-Infrastruktur, die nur schwer zu verwalten ist. Mit der zunehmenden Digitalisierung steigt für…

Mehr Sicherheit und Speicherplatz mit BleachBit

Lesen Sie den originalen Artikel: Mehr Sicherheit und Speicherplatz mit BleachBit Mit der Open-Source-Software BleachBit lassen sich in Windows und Linux unnötige Dateien löschen. Das erhöht den verfügbaren Speicherplatz und verbessert die Privatsphäre. Auch ein Daten-Schredder ist dabei. In diesem…

Datenleck in beliebter Trainings-App Kinomap

Lesen Sie den originalen Artikel: Datenleck in beliebter Trainings-App Kinomap Ethische Hacker von vpnMentor haben eine Daten-Sicherheitslücke bei der beliebten Trainings-App Kinomap entdeckt, die mehr als 40 GigaByte und somit circa 42.000.000 Einträge inklusive sensibler Kundendaten und Informationen zu Interaktionen…

Virtual Machine für Coding und Testing konfigurieren

Lesen Sie den originalen Artikel: Virtual Machine für Coding und Testing konfigurieren Wer Software entwickelt, kann zu einer virtuellen Maschine als Entwicklungsumgebung greifen. Die ist sicherer und lässt sich schnell auf andere Systeme übertragen. Wir zeigen, worauf man bei der…

Hardwaresicherheit und CPU-Schwachstellen

Lesen Sie den originalen Artikel: Hardwaresicherheit und CPU-Schwachstellen Seit einigen Jahren liest man immer wieder von neuen Angriffen auf Schwachstellen in Prozessoren und Hardwareschnittstellen. Im neuen Security-Insider Podcast gehen wir diesem Phänomen auf den Grund und lassen uns von Prof.…

Was bedeutet SD-WAN für die IT-Sicherheit?

Lesen Sie den originalen Artikel: Was bedeutet SD-WAN für die IT-Sicherheit? Unternehmen setzen zunehmend auf softwaredefinierte WANs (Wide Area Networks) oder kurz SD-WANs, um Kosten zu senken, die Benutzerfreundlichkeit zu verbessern und die Konnektivität zur und von der Cloud zu…

Active-Directory-Angreifer auf Irrwegen

Lesen Sie den originalen Artikel: Active-Directory-Angreifer auf Irrwegen ADSecure geht mit Täuschungsmanövern gegen den Missbrauch von Active-Directory-Informationen vor. Angreifer, die etwa auf der Suche nach Informationen über Domain-Admins oder Domain-Controller sind, werden laut Hersteller Attivo Networks in eine virtuelle Umgebung…

Return on Security Investment (RoSI) als Entscheidungshilfe

Lesen Sie den originalen Artikel: Return on Security Investment (RoSI) als Entscheidungshilfe IT-Sicherheit ist kein Selbstzweck, sondern entscheidend für den Geschäftserfolg. Der Return on Security Investment (RoSI) dient als Entscheidungshilfe bei Investitionen für die IT-Security. Doch nicht immer ist sie…

HDI Gruppe übernimmt Cyberspezialisten Perseus

Lesen Sie den originalen Artikel: HDI Gruppe übernimmt Cyberspezialisten Perseus Die HDI Gruppe hat die in Berlin ansässige Perseus Technologies GmbH übernommen. Das Startup ist auf die Prävention von Cybergefahren und Cyber-Notfallhilfe spezialisiert.   Advertise on IT Security News. Lesen…

Homeoffice mit Private Cloud Server ELLY leicht gemacht

Lesen Sie den originalen Artikel: Homeoffice mit Private Cloud Server ELLY leicht gemacht Die Coronavirus-Krise hat viele tausend Beschäftigte in kürzester Zeit ins Homeoffice gezwungen. Doch auch hier müssen Datenschutzgesetze und IT-Sicherheit gewahrt bleiben. Arbeitgeber müssen also sicherstellen, dass der…

Produktiv und sicher aus dem Home-Office

Lesen Sie den originalen Artikel: Produktiv und sicher aus dem Home-Office Seit vielen Jahren lässt sich die Entwicklung hin zu mobiler Arbeit und Homeoffice in vielen Unternehmen beobachten. Dabei machen jedoch Ereignisse wie die COVID-19-Pandemie deutlich, dass zahlreiche Firmen noch…

Physische Sicherheit erreicht die IT-Abteilungen nicht

Lesen Sie den originalen Artikel: Physische Sicherheit erreicht die IT-Abteilungen nicht Die physische Sicherheit in ihrem Unternehmen sei nicht optimal, sagen 77 Prozent der Teilnehmer an einer Umfrage unter 1.000 IT-Entscheidungsträgern in Europa. Für 20 Prozent ist die Verbesserung der…

Cyberangriffe im Bildungsbereich

Lesen Sie den ganzen Artikel: Cyberangriffe im Bildungsbereich Durch die Coronakrise verpassen die Schüler mehrere Wochen Unterricht. Jetzt wird richtig deutlich, wie viel in diesem Bereich in den vergangenen Jahren bei der Digitalisierung verschlafen wurde. Veraltete IT-Systeme sind anfällig für…

Microsoft schließt über 100 Sicherheitslücken

Zum Patchday im April 2020 schließt Microsoft 113 Sicherheitslücken, darunter 17 Lücken, die als kritisch eingestuft wurden. Betroffen ist unter anderem der DNS-Client-Dienst in Windows, also auch Active Directory.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Netzwerkanalyse als Schutz gegen Hijacking und DDoS

Viren und Trojaner sind schon lange nicht mehr die einzigen Bedrohungen in der digitalisierten Welt. Netzwerkprobleme stellen ein immer schwerwiegenderes Problem für digitale Infrastrukturen dar. Um diesen zu begegnen, kann mithilfe von Netzwerkanalysetools die umfassende Struktur des Internets analysiert werden.…