In Kürze werden die Richtlinien für Cybersicherheit NIS2 und DORA für viele Unternehmen verpflichtend sein – daher ändert nun der Anbieter Trend Micro seinen juristischen Leitfaden. Doch was erwartet die Unternehmen? Dieser Artikel wurde indexiert von Security-Insider | News |…
Kategorie: Security-Insider | News | RSS-Feed
Linux-Systeme mit Auditd überwachen
Auditd ist ein leistungsstarkes Werkzeug zur Überwachung und Protokollierung von Aktivitäten auf einem Linux-System. Wir zeigen, aus welchen Komponenten das Audit-Framework von Linux besteht und wie man sie richtig zur Überwachung von Systemintegrität, Benutzeraktivitäten und Konfigurationsänderungen nutzt. Dieser Artikel wurde…
Nach Cyberangriff auf Bundesamt für Kartographie und Geodäsie
Die Bundesregierung hat vergangene Woche nach umfassenden Analysen und Ermittlungen der Sicherheitsbehörden die Verantwortung für einen schweren Cyberangriff Ende 2021 auf das Bundesamt für Kartographie und Geodäsie (BKG) staatlichen chinesischen Akteuren zugeordnet und auf das Schärfste verurteilt. China wies diese…
Russische Bedrohungen für die Olympischen Spiele
Russland wurde erneut vom Wettkampf bei den Olympischen Spielen ausgeschlossen. Wenn jedoch Goldmedaillen für Cyberangriffe, schädliche Einflussoperationen und anhaltendes Chaos vergeben würden, würde Russland alle Mitbewerber vom Podium fegen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Schwachstellen in Google Chrome ermöglichen Angriffe auf PCs
Über verschiedene Sicherheitslücken in Google Chrome können Angreifer derzeit PCs kompromittieren. Updates stehen bereits zur Verfügung und sollten schnellstmöglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Schwachstellen in Google Chrome…
Atlassian Bamboo ist anfällig für Angriffe
Cyberkriminelle können Entwicklungsumgebungen mit Atlassian Bamboo Data Center und Server kompromittieren und dabei auch Daten stehlen oder Malware übertragen. Entwickler sollten schnellstmöglich aktuelle Versionen installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Kostenlose Risiko-Assessment-Tools
Arctic Wolf, ein Anbieter von Security Operations, bietet ab sofort das Cyber JumpStart Portal kostenlos an. Unternehmen jeder Größe erhalten damit Zugang zu einer umfassenden Suite von Tools zur Verwaltung ihrer Cyberrisiken. Das Portal dient dazu, Schwachstellen in der Cyberabwehr…
IT-Netzwerke: Telonic rät zu doppelter Sicherheit
Der Schutz der „Außenhaut“ von IT-Netzwerken ist nicht mehr ausreichend. Das auf die Planung, den Aufbau und den Betrieb hochsicherer Firmennetzwerke spezialisierte Kölner Systemhaus Telonic empfiehlt, auch innerhalb eines Netzes die einzelnen Segmente gegenseitig abzusichern. Dieser Artikel wurde indexiert von…
Die fünf größten Security-Risiken bei Microsoft Copilot
Seit Anfang des Jahres ist Microsoft Copilot verfügbar. Trotzdem zögern noch immer zahlreiche Unternehmen mit der Einführung – insbesondere aufgrund von Sicherheitsbedenken. Nicht ganz zu Unrecht, denn der leistungsstarke KI-Assistent verfügt über umfangreiche Zugriffsrechte auf die unterschiedlichsten Daten – letztlich…
Schutzschild für virtuelle Kraftwerke
Das Projekt SecDER hat ein neuartiges Schutzsystem entwickelt, das virtuelle Kraftwerke mit dezentralen Energieanlagen automatisiert vor Ausfällen schützt. Das System nutzt künstliche Intelligenz, um Cyberangriffe und Störungen zu erkennen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
DPI-Lösungen 2024: Open-Source vs. Kommerziell
Der neu veröffentlichte „State of Open-Source DPI Report 2024“ von Ipoque, ein Tochterunternehmen von Rohde & Schwarz, beleuchtet die Effizienz von Open-Source Deep Packet Inspection (DPI) und die damit verbundenen Herausforderungen sowie Chancen für Netzwerkanbieter und Cybersicherheitsunternehmen. Dieser Artikel wurde…
Schwachstelle CVE-2024-37381 gefährdet ganze Netzwerke
Admins, die Ivanti Endpoint verwalten, sollten das aktuelle Update installieren. Durch Schwachstellen kann ansonsten Malware in das Netzwerk eindringen. Derzeit ist noch nicht klar, welche Versionen genau betroffen sind, daher sollten Admins genau überprüfen, ob ein Update für ihre Version…
Sicherheitslücke im BIOS von HP-PCs
Eine Sicherheitslücke in AMI-BIOS-Systemen ermöglicht Angreifern Malware auf HP-PCs einzuschleusen. Ein Update steht bereits zur Verfügung und sollte schnellstmöglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Sicherheitslücke im BIOS von…
Es geht bei Zero Trust nicht immer nur um die Benutzeridentität
Welcher Zusammenhang besteht zwischen Zero Trust und der Benutzeridentität? Zweifellos ist die Identität grundlegend für einen effektiven Zero-Trust-Ansatz. Allerdings besteht die Gefahr, dass sich Unternehmen so sehr darauf fokussieren, dass sie andere Parameter vergessen. Dieser Artikel wurde indexiert von Security-Insider…
FIDO Passkeys – bereit für den Einsatz im Unternehmen?
Passkeys sind dank Consumer-Diensten wie Google, Apple, Facebook & Co. immer stärker verbreitet. Durch die Verwendung von Passkeys steigt die Sicherheit im Vergleich zur reinen Passwortanmeldung deutlich. Manche Consumer-Lösung schwappt auch in Unternehmen über – aber ist das im Falle…
Tuncay Eren wird AVP DACH und Eastern Europe bei Cato Networks
Der SASE-Anbieter Cato Networks holt sich den erfahrenen Manager Tuncay Eren als Area Vice President für die Regionen DACH und Eastern Europe an Bord, um dort die wachsende Kundenbasis zu bedienen. Dieser Artikel wurde indexiert von Security-Insider | News |…
Mögliche Cyber-Bedrohungen rund um die Olympischen Spiele in Paris
Großveranstaltungen wie die aktuell in Paris stattfindenden, Olympischen Sommerspiele 2024, bieten die ideale Angriffsfläche für eine Reihe von Cyber-Bedrohungen. Durch die hohe globale Aufmerksamkeit können diese selbst bei geringem eigenem Aufwand für die Angreifer große Auswirkungen haben. Dieser Artikel wurde…
Kritische Lücken in Oracle HTTP Server und MySQL-Cluster
Angreifer können ohne Installation der Updates Systeme mit Oracle-Software übernehmen. Um die Schwachstellen zu schließen, stellt Oracle fast 400 Updates zur Verfügung. Diese sollten schnellstmöglich installier werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Kritische Lücke in GeoTools wird angegriffen
Durch eine kritische Sicherheitslücke in GeoTools können Angreifer komplette Netzwerke kompromittieren. Es stehen Updates zur Verfügung, die dringend installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Kritische Lücke in GeoTools…
Security-Professionals als Krisenmanager
Der nächste erfolgreiche Cyberangriff kommt. Security-Professionals müssen sich darauf vorbereiten, Teil des Krisenmanagements zu sein. Der Corporate Defence Track der MCTTP 2024 vom 18. – 19. September in der MOTORWORLD München liefert dafür erprobte Krisenpräventionsstrategien sowie Empfehlungen für den richtigen…
Häfele übersteht Ransomware-Angriff
Die Häfele Gruppe, ein deutscher Anbieter von Möbel- und Baubeschlägen, elektronischen Schließsystemen und LED-Beleuchtung, hat Anfang 2023 eine Cyber-Attacke erfolgreich gemeistert, wie kürzlich verlautbart wurde. Fast alle Geräte und Systeme waren mit Malware infiziert und verschlüsselt, sodass die IT nicht…
So bekommen IT-Teams unzählige Alerts unter Kontrolle
Der Begriff Tech-Stack macht deutlich: IT-Teams befassen sich heute mit einem ganzen Stapel an Software. Aus dieser Komplexität folgen viele Herausforderungen und Fehlfunktionen, auf die automatisierte Benachrichtigungen hinweisen können. Doch auch deren Menge nimmt immer weiter zu. Gehen die Teams…
IT-Monitoringdaten optimieren das SCADA-System
Durch die Integration von IT-Monitoringdaten in das SCADA-System ist es möglich, den Zustand der gesamten Infrastruktur zu überwachen und wichtige Metriken wie die CPU-Auslastung von Industrie-PCs oder den Status von Industrieroutern im Auge zu behalten. Dieser Artikel wurde indexiert von…
Identitätsbasierte Angriffe effizient abwehren
Cyberattacken mit gestohlenen Zugangsdaten und Session Cookies gehören zu den gefährlichsten Angriffsvektoren. Der Schutz von Identitäten und Zugängen wird daher immer wichtiger. Wie sich die Bedrohungslandschaft verändert und was wirklich gegen identitätsbasierte Angriffe hilft, zeigt dieser Artikel. Dieser Artikel wurde…
CVSS-10-Schwachstelle in Cisco Smart Software Manager
In Cisco Smart Software Manager On-Prem gibt es aktuell eine kritische Sicherheitslücke mit einem CVSS-Wert von 10.0. Admins sollten das zur Verfügung stehende Update schnellstmöglich installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Updates für sechs Schwachstellen in GitLab verfügbar
Angreifer können über sechs Schwachstellen in GitLab Software-Projekte kompromittieren. Eine der Lücken ist als „kritisch“ eingestuft. Es stehen bereits Updates zur Verfügung, die Admins schnellstmöglich installieren sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Der Crowdstrike-Vorfall war ein Weckruf
Wenn es weltweit zu IT-Ausfällen kommt, ist die Aufregung groß. Nachdem die Sofortmaßnahmen nach dem Vorfall umgesetzt sind, sollte man das Geschehen analysieren und Schlüsse ziehen für den eigenen IT-Betrieb. Die Frage lautet nun: Wie steht es wirklich um die…
Wer will heute noch CISO werden?
Die Aufgaben sind vielfältig und die Herausforderungen groß. Besonders die Verantwortung für die Datensicherheit schlägt sich auf die Qualität der Arbeitserfahrung nieder. Hinzu kommt der Druck durch die Führungsebene und aus den einzelnen Teams. Sie möchten die Daten bestmöglich nutzen…
Nadav Zafrir wird CEO bei Check Point
Nach einem „gründlichen Suchprozess“ verkündet Check-Point-Gründer Gil Shwed seinen Nachfolger als CEO: Nadav Zafrir wird die Position im Dezember antreten. Shwed übernimmt den Vorstandsvorsitz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Nadav…
Wie sicher sind digitale Signaturen?
Mit der eIDAS-Verordnung hat die EU 2014 einen einheitlichen Rahmen für die elektronische Identifizierung geschaffen. Eine Novelle der Verordnung zielt nun darauf ab, die Nutzung der Identifizierungsverfahren, worunter auch digitale Signaturen fallen, in der EU noch sicherer und benutzerfreundlicher zu…
Kritische Sicherheitslücken in SolarWinds-Software geschlossen
SolarWinds hat mehrere Schwachstellen in seiner Lösung Access Rights Manager geschlossen. Admins sollten die Updates schnellstmöglich installieren. Ohne Updates besteht die Gefahr, dass Angreifer PCs und Netzwerke übernehmen können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Fast 50 Sicherheitswarnungen von Juniper
Juniper hat fast 50 Updates für seine verschiedenen Produkte veröffentlicht. Admins sollten die Geräte und Software daher so schnell wie möglich installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Fast 50 Sicherheitswarnungen…
Security-Professionals gehen in die Offensive
Nur wer die Angriffsmethoden versteht, kann Cyberattacken erfolgreich abwehren. Security-Professionals müssen mit den „Augen der Angreifer“ sehen können. Genau das ermöglicht der Offensive Track der MCTTP 2024 vom 18. – 19. September in der Motorworld München, mit tiefgehenden, praxisbezogenen Vorträgen…
Backup mit Duplicati an getrennten Standorten
Duplicati, eine Open-Source-Backup-Software, unterstützt die Erstellung verschlüsselter, inkrementeller und komprimierter Backups auf einer Vielzahl von Speicherlösungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Backup mit Duplicati an getrennten Standorten
Das Warten auf NIS 2 hat (fast) ein Ende
Die Bundesregierung hat eine umfassende Änderung des IT-Sicherheitsrechts beschlossen. Damit geht der Entwurf des NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes (NIS2UmsuCG) in den Bundestag. Höchste Zeit, sich mit den neuen Vorgaben zur Cybersecurity genau zu befassen, wenn man davon betroffen ist. Doch wer…
Crowdstrike: 97 Prozent der Computer laufen wieder
Ein fehlerhaftes Update der IT-Sicherheitsfirma Crowdstrike legte rund 8,5 Millionen Computer lahm. Noch nicht alle laufen wieder. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Crowdstrike: 97 Prozent der Computer laufen wieder
Dramatisches Wachstum schädlicher Traffic-Ströme
Die gegenwärtige Gemengelage aus neuen Technologien, geopolitischen Spannungen und gesellschaftlichen Konflikten spitzt die digitale Bedrohungslage zusehends zu. Die Erkenntnisse aus dem aktuellen Cybersecurity Report des europäischen IT-Sicherheitsunternehmens Myra Security verdeutlichen die Dynamik im Cyberraum. Dieser Artikel wurde indexiert von Security-Insider…
IPSec-Schwachstelle in Sonicwall-Firewalls gefährdet Netzwerke
Eine IPSec-Schwachstelle in verschiedenen Modellen von Sonicwall-Firewalls gefährdet komplette Netzwerke. Admins sollten ihre Firewalls schnellstmöglich aktualisieren, um die Schwachstellen zu schließen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: IPSec-Schwachstelle in Sonicwall-Firewalls gefährdet…
Cyberattacke auf Fujitsu gravierender als gedacht
Im März war Fujitsu Opfer einer Cyberattacke. Jetzt hat das Unternehmen bekanntgegeben, dass auch personenbezogene Daten betroffen waren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cyberattacke auf Fujitsu gravierender als gedacht
Kennen Sie den tatsächlichen Umfang der Angriffsfläche Ihrer Organisation?
Nur wer seine Angriffsfläche vollständig im Blick hat, kann sich gegen die zunehmend komplexen und raffinierten Cyberattacken schützen. Doch was zählt alles zur Angriffsfläche einer Organisation und wie unterscheidet sich das vom klassischen Scannen nach Schwachstellen? Erfahren Sie, wie Sie…
Ein Backup von Office-365-Daten ist unverzichtbar
Die E-Mail ist nicht nur eines der wichtigsten Kommunikationsmedien in Unternehmen, sondern auch eines der wertvollsten Informationsressourcen. Diese Informationen sicher und gleichzeitig effizient zu verwalten und zu nutzen ist oft eine Herausforderung für viele mittelständische Unternehmen. Dieser Artikel wurde indexiert…
Vectra AI will GenAI-Attacken wirksamer bekämpfen
Der XDR-Spezialist („Extended Detection and Response“) Vectra AI hat seine gleichnamige Plattform weiter ausgebaut. Im Mittelpunkt stehen dabei Funktionen zur Erkennung und Abwehr von Bedrohungen, die auf Microsoft Copilot für M365 abzielen. Dieser Artikel wurde indexiert von Security-Insider | News…
Hack durch die Heckklappe?
Connected Cars sind heute oft Standard und finden sich dementsprechend häufig auch in den Fuhrparks von Unternehmen wieder. Neben praktischem Nutzen und Komfort könnten sich dadurch aber auch neue Einfallstore für Cyber-Kriminelle ergeben. Das Auto als Angriffsvektor – wie realistisch…
CVSS 9.8 Sicherheitslücke in Cisco Secure Email Gateway
Geht auf dem Cisco Secure Email Gateway (SEG) eine E-Mail mit bestimmten Schadcode ein, kann das ganze System kompromittiert werden. Das komplette Betriebssystem des SEG kann dabei beeinträchtigt werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Citrix-Updates schließen zahlreiche kritische Sicherheitslücken
Citrix hat mehrere Sicherheitswarnungen und Updates für verschiedene Schwachstellen veröffentlicht. Die Lücken sind teilweise als kritisch eingestuft. Daher sollen die Updates schnellstmöglich installiert werden. Betroffen sind mehrere Produkte. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Wie sich die NIS2-Compliance technisch erreichen lässt
Die Mitgliedstaaten der EU haben bis Oktober 2024 Zeit, die NIS2-Richtlinie in nationales Recht umzusetzen. Unternehmen und Organisationen müssen diese neuen Vorschriften dann rechtsverbindlich einhalten. Doch was bedeutet das technisch? Und woher weiß man, wie weit man mit der notwendigen…
NIS2 im Gesundheitswesen relevanter als gedacht
Wer denkt beim Thema Gesundheit schon groß an NIS2? Doch auch gesundheitliche Einrichtungen sind von der Richtlinie betroffen. Die mit ihr verbundenen Maßnahmen nicht umzusetzen, könnte die Existenz der Einrichtung, im schlimmsten Fall auch Leben kosten. Dieser Artikel wurde indexiert…
Wie man geschäftskritische Anwendungen schützt
Geschäftskritische Anwendungen verarbeiten in der Regel viele sensible Daten. Mit Blick auf Open-Source-Integration, API-Attacken und mehr Cloud-Kontext stellt sich bei jeder Änderung aufs Neue die Frage, wie man diese Anwendungen schützen kann. Dieser Artikel wurde indexiert von Security-Insider | News…
Cyberbedrohungen auf hoher See
Die weltweite Schifffahrt funktioniert vor allem mithilfe der Interkonnektivität nautischer Technologien. Durch den immensen Datenaustausch an sämtlichen Endpoints entstehen zwangsläufig Schwachstellen, die mehr und mehr als Zielscheibe für Cyberattacken dienen. Der folgende Überblick verdeutlicht, welche Maßnahmen Unternehmen ergreifen können, um…
Ransomware wird zur konstanten und dynamischen Dauer-Bedrohung
Unternehmen sind durch zunehmende Datenerfassung und Ransomware-Angriffe stark bedroht. Ransomware verschlüsselt Daten oder droht mit Veröffentlichung gestohlener Daten. Nur wenige Unternehmen haben Reaktionspläne für so einen Ernstfall. Traditionelle Sicherheitsmaßnahmen reichen oft nicht aus, Echtzeitanalysen und Anomalieerkennung bieten präventiven Schutz, jedoch…
Scality sichert Backup-Daten mit CORE5-Cyberresilienz ab
Der Datenspeicherspezialist Scality hat Version 3.0 seiner S3-Objektspeichersoftware ARTESCA veröffentlicht. Sie bietet CORE5-End-to-End-Cyberresilienz, was insgesamt fünf Schutzebenen von der API bis hin zu Architektur entspricht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
VMware Aria Automation und Cloud Foundation anfällig für SQL-Injections
Broadcom/VMware hat eine SQL-Injection-Schwachstelle in VMware Aria Automation identifiziert und Updates veröffentlicht, um das Problem zu beheben. Das Update sollte schnellstmöglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: VMware Aria…
Router von Linksys senden WLAN-Kennwörter in Klartext in die USA
Bei Tests von Mesh-Routern von Linksys wurde entdeckt, dass die Router WLAN-Kenwörter und andere Informationen zu Servern in die USA übertragen. Dabei erfolgt die Übertragung mit Klartext. Die Tester raten von einem Kauf der Geräte ab. Dieser Artikel wurde indexiert…
Preview von Microsoft 365 Backup
Microsoft stellt die erste Preview seiner eigenen Backup-Lösung für Microsoft 365 zur Verfügung. Nutzen Unternehmen diese Lösung, müssen sie keine externe Anwendung mehr verwenden. Die aktuelle Preview ist allerdings noch recht eingeschränkt. Dieser Artikel wurde indexiert von Security-Insider | News…
Das sind die verschiedenen Arten der Threat-Intelligence
Threat Intelligence (TI) liefert Daten aus verschiedenen Quellen und in verschiedenen Formaten, um Cyberrisiken zu analysieren und zu beurteilen. Es ist auch unverzichtbar, Informationen zur Reputation etwa von Webseiten, Hinweise auf potenziell gefährliche Abläufe oder Analysen von regionalen Risikolagen zu…
Die Digitalisierung verschärft die Cyber-Bedrohungslage in Deutschland
Das Risiko von Cyber-Angriffen bleibt hoch. 82 Prozent der IT-Verantwortlichen in Deutschland beobachten seit 2023 eine Zunahme der Bedrohungen. Digitalisierung und Cloud-Nutzung erhöhen dabei die Angriffsfläche, während Phishing und Ransomware-Attacken durch KI gefährlicher werden. Dies sind Ergebnisse einer neuen Lünendonk-Studie…
Digitale Souveränität bei IT-Sicherheitslösungen endlich ernst nehmen
Unternehmen und Behörden werden oft des „Greenwashings“ und „AI-Washings“ beschuldigt, nun auch des „Souveränitäts-Washings“, indem sie digitale Souveränität und Datenschutz nur vortäuschen. Trotz Verfügbarkeit europäischer IT-Sicherheitslösungen setzen viele auf US-Anbieter, was problematisch ist. Open-Source-Technologien und europäische Standards bieten Lösungen gegen…
Man-in-the-Middle-Attacken über Radius möglich
Sicherheitsforscher haben eine Schwachstelle im Radius-Protokoll gefunden. Die Schwachstelle mit der Bezeichnung BlastRADIUS ermöglicht Man-in-the-Middle-Attacken in Netzwerken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Man-in-the-Middle-Attacken über Radius möglich
Online-Shops mit Adobe Commerce unter Angriff
Derzeit gibt es Berichte über Angriffe auf Online-Shops, die auf Adobe Commerce ehemals Magento aufbauen. Das Security-Unternehmen Sanstec hat die Lücke bereits vor einem Monat entdeckt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Cybersicherheit in Zeiten von KI
Rund zwei Drittel der Erwerbstätigen in Deutschland nutzen regelmäßig KI-Anwendungen im Arbeitsalltag. Eine neue Studie von Sopra Steria zeigt nun, dass sich eine Mehrheit der befragten Unternehmen und Behörden um das Bedrohungspotenzial von Cyberattacken sorgen. Dieser Artikel wurde indexiert von…
DIKITALE – Fachmesse für den deutschen Mittelstand
Am 12. und 13. November 2025 werden sich die Tore der Messe Karlsruhe für die DIKITALE öffnen. Die neu ins Leben gerufene Fachmesse möchte eine innovative Plattform sein, die die digitalen Herausforderungen und Bedürfnisse mittelständischer Unternehmen in den Blickpunkt rückt. Dieser…
Microsoft Defender für die Cloud einrichten und nutzen
Microsoft Defender für die Cloud stellt eine zentrale Verwaltungslösung für die Sicherheitsfunktionen in Azure dar. Microsoft Defender für die Cloud ist ein umfassendes Sicherheits- und Compliance-Tool, das speziell für Cloud-native Anwendungen entwickelt wurde. In diesem Video-Tipp zeigen wir, wie sich…
KI verstärkt Bedrohung durch Cybercrime in der EU
Laut Europol nehmen Cybercrime, sexuelle Ausbeutung und Betrug in der EU zu. Verbrecher nutzen KI für ausgeklügelte Methoden wie Deepfakes. Besonders betroffen sind kleine und mittlere Unternehmen. Phishing, Romance-Scams und Kindesmissbrauch sind verbreitet. Die Nutzung von KI durch Verbrecher stellt…
Was Security-Professionals über Compliance wissen müssen
Die hohe Dynamik der Cybersicherheit kennt drei Ursachen und drei Antworten, die Security-Fachkräfte kennen und beherrschen müssen. Die MCTTP 2024 in der Motorworld München bietet fundiertes Know-how aus der Praxis, welche konkreten Auswirkungen verschärfte Cyberbedrohungen, neue Technologien und hohe Compliance-Anforderungen…
Schwachstelle in WordPress-Plug-In gefährdet 150.000 Konten
Eine Sicherheitslücke im WordPress-Plug-In Modern Events Calendar ermöglicht unbegrenzten Dateiupload, inklusive Malware, auf etwa 150.000 Installationen. Nutzer des Plug-Ins sollten schnellstmöglich reagieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Schwachstelle in WordPress-Plug-In…
Sicherheitsupdates für SAP-Anwendungen
SAP veröffentlicht wichtige Sicherheitsupdates für mehrere Produkte, darunter SAP Commerce und NetWeaver. Admins sollten die Updates schnell installieren, da Angreifer ansonsten Daten aus SAP-Systemen auslesen können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
„Digitale Infrastruktur muss robuster werden“
Was mit der DSGVO begann, setzt die EU mit NIS-2 und DORA konsequent fort. Sie reglementiert die Datenindustrie und die digitalen Prozesse vieler Firmen, um Daten und Netze robuster gegen Angriffe zu machen. Gleichzeitig lassen sich aus der Einführung der…
Was ein CISO heute wissen muss!
CISOs müssen ihre Rolle im Unternehmen weiterentwickeln. Denn die Gefahr durch Ransomware zwingt sie dazu, sich stärker operativ zu positionieren und sich eng mit dem CIO und den IT-Infrastrukturteams auszutauschen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Kritische Schwachstelle in PAN-OS und Migrations-Tool Expedition
Angreifer können Firewalls übernehmen, wenn die zur Verfügung stehenden Updates nicht installiert werden. Ebenfalls betroffen ist das Migrations-Tool Expedition. Hier können Angreifer den Admin-Account der Umgebung übernehmen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Die Grenzen regelbasierter Betrugserkennung
Die Betrugsprävention steht vor immer komplexeren Herausforderungen. Mit der zunehmenden Automatisierung und den ausgefeilteren Methoden von Betrügern wird es schwieriger, effektive Kontrollmechanismen zu implementieren, ohne das Kundenerlebnis zu beeinträchtigen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Unbefugter Zugriff auf Mastodon-Posts möglich!
Mastodon-Betreiber sollten schnellstmöglich ihre Server-Instanzen aktualisieren, um eine Schwachstelle zu beseitigen. Die Lücke ermöglicht unberechtigten Zugriff auf fremde Posts. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Unbefugter Zugriff auf Mastodon-Posts möglich!
Schwachstelle in Juniper SRX-Reihe wird geschlossen
Juniper schließt eine als gefährlich eingestufte Schwachstelle in der SRX-Reihe. Admins sollten das Update schnellstmöglich installieren. Angreifer können über die Schwachstelle die Funktionen der Geräte kompromittieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Die dunkle Seite der generativen KI
Die zunehmende Nutzung der generativen KI ist nicht aufzuhalten. Sie beinhaltet aber auch Sicherheitsrisiken und Schwachstellen. Einen neuen Sicherheitsansatz stellt dabei das Fuzzy-AI-Konzept dar, das einen effizienten Detektionsmechanismus auf Modellebene beinhaltet. Dieser Artikel wurde indexiert von Security-Insider | News |…
Vom Crowdstrike-Ausfall betroffen? Was jetzt zu tun ist!
Ein von CrowdStrike veröffentlichtes fehlerhaftes Update führte am vergangenen Freitag zu massiven globalen IT-Ausfällen. Die globalen Folgen dieses Ausfalls waren erheblich und trafen zahlreiche Branchen und kritische Infrastrukturen. Nach Angaben von Microsoft waren weltweit etwa 8,5 Mio. Windows-Geräte betroffen. Dieser…
Riesige Attacke auf AT&T bringt Kunden in Gefahr
Der Telekommunikations-Gigant AT&T hat bekanntgegeben, dass Millionen Kundendaten von Hackern erbeutet wurden. Dabei handelt es sich auch um Aufzeichnungen von Telefonaten und SMS. Das sollten Kunden jetzt wissen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Wie KI die IT-Security bei Banken verstärken kann
Die Gefahr durch Cyberkriminalität ist im vergangenen Jahr weiter gestiegen. Auch, weil künstliche Intelligenz die Angriffsaktivitäten immens verstärkt. Umgekehrt bietet die Technologie jedoch auch Potenzial für die Cyberabwehr. Deshalb stellt sich die Frage: Ist KI Fluch oder Segen für die…
Root-Schwachstelle in Hype-KI-Gadget Rabbit R1
Das KI-Gadget Rabbit R1 ist seit der CES 2024 eines der gehyptesten KI-Produkte. Es gibt Scam-Vorwürfe gegen das Produkt, und jetzt ist auch noch eine Root-Schwachstelle aufgetaucht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Crowdstrike-Update legt weltweit IT-Systeme lahm!
Ein fehlerhaftes Software-Update hat weltweit weitreichende Störungen ausgelöst. Flüge fallen aus, Krankenhäuser sagen Operationen ab, Fernsehsender haben Schwierigkeiten. „Nach aktuellem Erkenntnisstand aus den Äußerungen der betroffenen Unternehmen gibt es keine Hinweise auf einen Cyberangriff“, sagte ein Sprecher des Bundesinnenministeriums. Mutmaßlicher…
Notwendige NIS-2-Maßnahmen für Datacenter
NIS-2 stellt Betreiber von Rechenzentren und digitalen Diensten vor Herausforderungen. Um den Betrieb abzusichern und den Datenschutz zu gewährleisten, empfiehlt der Netzwerkintegrator Arcadiz Telecom eine geographische Redundanz der Zugänge und bei hochsensiblen Daten eine quantensichere Verschlüsselung. Dieser Artikel wurde indexiert…
Chétrit ist neuer CEO bei Kudelski Security
Die Kudelski Group hat David Chétrit zum CEO von Kudelski Security ernannt. Er folgt damit Jacques Boschung, der das Unternehmen auf eigenen Wunsch verlässt. Chétrit und Boschung arbeiten eng zusammen, um einen reibungslosen Übergang sicherzustellen. Dieser Artikel wurde indexiert von…
Keine kritischen Komponenten im 5G-Netz
Mehr digitale Souveränität und mehr Sicherheit will die Bundesregierung in Zukunft erreichen. Für dieses Ziel wurden Verträge mit Telekommunikationsunternehmen abgeschlossen, in denen bis spätestens 2026 keine kritischen Komponenten von Huawei und ZTE in 5G-Mobilfunknetzen enthalten sein dürfen. Bis 2029 sind…
Wie der Datenschutz die Künstliche Intelligenz reguliert
„Wir aktualisieren unsere Datenschutzrichtlinie, da wir KI bei Meta ausweiten“, so begann eine Mail des Meta-Konzerns an Nutzerinnen und Nutzer von Facebook & Co. Doch der Plan, Informationen der User zu verwenden, um KI bei Meta weiterzuentwickeln, rief schnell Datenschützer…
Schutz von Endgeräten in Zeiten von hybriden Arbeitsmodellen
Hybride Arbeitsmodelle sind in vielen Unternehmen bereits Standard. Doch Mitarbeiter wie auch die Unternehmensleitung bedenken die Security-Herausforderungen oft erst im zweiten Schritt. Ihr Augenmerk liegt darauf, dass die Angestellten produktiv und effizient arbeiten können – egal, wo sie sich gerade…
Probleme mit der Update-Funktion in Microsoft Office
Derzeit scheint es bei verschiedenen Office-Versionen Probleme mit der Installation von Updates geben. Die Suche und Installation nach Updates schlagen in diesem Fall fehl. Es gibt aber bereits einen Workaround. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Fast 400.000 Webseiten verbreiten Malware
Webseiten die das JavaScript-Projekt Polyfill.io nutzen, sind aktuell von einem Software-Supply-Chain-Angriff betroffen, über den Nutzer durch Malware angegriffen werden. Forscher von Sansec und Censys haben den Angriff identifiziert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Stellen Sie Investitionen für Cloud-Security auf den Prüfstand
Gartner prognostiziert, dass die Ausgaben für Cloud-Sicherheit bis 2024 um 24 Prozent steigen werden. Cloud-Security ist damit das am stärksten wachsende Segment des globalen Marktes für Sicherheit und Risikomanagement, so das Analystenhaus. Doch alleine die Höhe des Budgets garantiert keinen…
SaaS-Tools gefährden die Datensicherheit
Kein Unternehmen kommt heute ohne SaaS-Anwendungen aus. Neben regulär genutzten Geschäftsanwendungen behelfen sich viele Mitarbeiter mit ihren favorisierten SaaS-Tools. Diesen Mix gilt es lückenlos zu erfassen und zu kontrollieren, um die Datensicherheit zu gewährleisten. Dieser Artikel wurde indexiert von Security-Insider…
Comforte AG führt quantenresistente Pseudonymisierung ein
Die Comforte AG, Wiesbaden, bietet mit „Comforte“ Tokenisierungs- und formatbewahrenden Verschlüsselungsfunktionen für Enterprises an. Die hauseigene Data Security Plattform lässt sich in Cloud-basierten Umgebungen sowie in traditionelle Kernsysteme integrieren. Mit dem neusten Release hat das Unternehmen eine quantenresistente Konfiguration der…
Die Herausforderungen von NIS 2
Wenige Monate vor ihrem Inkrafttreten im Oktober 2024 stellt die Richtlinie NIS 2 (Network and Information Security) eine wichtige Änderung der IT-Sicherheitsvorschriften dar, die einen besseren Schutz vor Cyberangriffen bieten soll. Sie ist damit eine notwendige Reaktion auf die sich…
Update für Windows Server 2022 macht Probleme
Durch das Update KB5039227 kommt es in Windows Server 2022 zu Problemen mit dem Network Data Reporting von Microsoft 365 Defender. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Update für Windows Server…
Geballtes Praxiswissen für Security-Professionals
Es muss nicht Las Vegas sein: Wer sich fundiert und praxisbezogen mit den Tiefen der Taktiken, Technologien und Prozesse der Cybersicherheit befassen will, wird in der Motorworld München fündig. Dort findet die MCTTP 2024 vom 18. – 19. September statt.…
KI im Unternehmen braucht klare Zielsetzung
„Mit großer Macht kommt große Verantwortung“. Dieses Sprichwort passt immer dann, wenn man hört, wie Führungskräfte Künstliche Intelligenz (KI) einsetzen wollen. KI hat das Potenzial, Unternehmen zu verändern, aber wie viele Führungskräfte machen sich Gedanken über die Verantwortung, die mit…
Wenn IT-Projekte scheitern – sieben Ursachen und eine Lösung
IT-Projekte sind schon kompliziert, wenn ausschließlich die Entwicklung von Software im Spiel ist. Treten damit zu verbindende, nicht immer topgepflegte, individuelle Systemkonfigurationen und Installationsumgebungen hinzu, werden aus diesen Vorhaben zügig hyperkomplexe Herausforderungen, die den Kern vieler Probleme vom Start weg…
Experten rechnen mit Cyberangriffen auf Olympische Spiele
Die Veranstalter der Olympischen Spiele in Paris müssen sich auf verstärkte Cyberangriffe gefasst machen. Das geht aus einer Studie des renommierten Cybersicherheit-Experten WithSecure aus Finnland hervor. Der Bericht geht davon aus, dass aufgrund der geopolitischen Spannungen ein erhöhtes Risiko im…
Aktuelle Herausforderungen für den sicheren Datentransfer
Die Bedeutung von Cybersicherheit wächst stetig, und Unternehmen erkennen zunehmend die Notwendigkeit, sichere Lösungen für den Datentransfer zu implementieren. Das gestiegene Bewusstsein für Datensicherheit spiegelt sich in einer deutlichen Zunahme des Einsatzes sicherer Übertragungsmethoden wider. Dieser Artikel wurde indexiert von…
Schon wieder Schwachstelle in OpenSSH gefunden!
Nach RegreSSHion (CVE-2024-6409) haben Sicherheitsforscher jetzt eine weitere Sicherheitslücke in OpenSSH gefunden. Die Schwachstelle CVE-2024-6387 hat einen CVSS-Score von 8.1 und ermöglicht es Angreifern remote Code auf dem betroffenen System auszuführen. Dieser Artikel wurde indexiert von Security-Insider | News |…
Cyberattacken gefährden deutsche Netzwerke
Das BSI warnt vor hunderten Cyberattacken, die täglich auf Regierungsnetzwerke ausgeübt werden. Die Angriffe sind teilweise zu Staaten zurückzuverfolgen. Auch Unternehmen sollten sich vorbereiten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cyberattacken…
Security-Checkliste für Synology NAS-Systeme
Betreiben Unternehmen, Privatpersonen, Freiberufler oder Privathaushalte und Vereine ein NAS, ist das ein optimaler Ort für die zentrale Speicherung der Daten. Das kann aber auch eine Schwachstelle sein, wenn es Angreifer schaffen Zugang zu erhalten. Genau das sollen unsere Tipps…
9 Bausteine für sichere Operational Technology
Auch Industrie-Anlagen werden verwundbarer gegenüber Cyber-Angriffen – auch Steuerungen in Rechenzentren. Zudem ändert sich die Regulierung mit dem KRITIS-Dachgesetz und NIS2-Umsetzungsgesetz: So erweitert sich die Anzahl künftig regulierter Unternehmen auf über 30.000. Wie Unternehmen auch in ihrer OT (Operational Technology)…
Hosted SASE für global agierende Unternehmen
Tata Communications vereint in Partnerschaft mit Versa Networks SD-WAN und Secure Service Edge (SSE) in einer Single-Pass-Technologie. Die End-to-End-Lösung Hosted SASE werde von Tata Communications verwaltet und könne auf das globale Netzwerk des Unternehmens zurückgreifen. Dieser Artikel wurde indexiert von…