Kategorie: Security-Insider | News | RSS-Feed

Zero Trust – Hype oder Allheilmittel?

Lesen Sie den originalen Artikel: Zero Trust – Hype oder Allheilmittel? Aktuell spricht gefühlt die ganze Security-Welt über Zero Trust und das Potenzial, das diese Herangehensweise für die IT-Sicherheit hat. Doch stellt sich die Frage: Ist der Hype wirklich gerechtfertigt…

Die Gefahr der Industrie 4.0

Lesen Sie den originalen Artikel: Die Gefahr der Industrie 4.0 Mit zunehmender Vernetzung in der Produktion, steigt auch die Angriffsfläche. McAfee erläutert, warum die Industrie ein attraktives Ziel für Cyber-Kriminelle ist und wie Unternehmen eine nachhaltige Sicherheitsstrategie etablieren können.  …

Social Engineering in Krisenzeiten

Lesen Sie den originalen Artikel: Social Engineering in Krisenzeiten Die COVID-19-Pandemie hat die Cybersicherheitslage weiter verschärft und besonders Mitarbeitende stehen im Fokus von Phishing-Mails, Malware und Co. Das zeigen die Ergebnisse des jährlichen Report „Human Risk Review 2021“ von SoSafe.…

Spiele, Spekulationen und Sicherheit

Lesen Sie den originalen Artikel: Spiele, Spekulationen und Sicherheit In unserem Monatsrückblick kommen wir nicht an den Wall Street Bets vorbei – und bieten mehr: Darunter Hintergründe zum überarbeiteten IT-Sicherheitsgesetz und die für Peter Schmitz wichtigste Nachricht des Monats.  …

Low-Code-Plattform mit Blockchain-Anbindung

Lesen Sie den originalen Artikel: Low-Code-Plattform mit Blockchain-Anbindung Die Low-Code-Plattform Allisa soll bei der Digitalisierung komplexer Geschäftsprozesse helfen und gleichzeitig geistiges Eigentum schützen. Die Blockchain-basierte Zeitstempel-Lösung IPBee wurde deshalb fest in die Plattform integriert.   Become a supporter of IT…

Ausblick und Risiken für 2021 aus Sicht eines Hackers

Lesen Sie den originalen Artikel: Ausblick und Risiken für 2021 aus Sicht eines Hackers Die COVID-19-Pandemie hat Unternehmen dazu gezwungen, ihre digitale Transformation in einer Weise zu beschleunigen, die niemand erwartet hat. Julien Ahrens, Hacker bei Hackerone geht davon aus,…

IT-Sicherheit auch aus dem Homeoffice

Lesen Sie den originalen Artikel: IT-Sicherheit auch aus dem Homeoffice Ortsunabhängiges Arbeiten ist im Trend und verzeichnet durch die Corona-Krise einen zusätzlichen Aufschwung. Doch im Home Office lauern viele Risiken. Worauf müssen Unternehmen achten und wie sichert man die Remote-Arbeit…

Neues Feature gegen Phishing von KnowBe4

Lesen Sie den originalen Artikel: Neues Feature gegen Phishing von KnowBe4 Mit der Lösung „PhishER Security Roles“ erweitert KnowBe4 die Security-Awareness-Plattform. IT-Teams können so spezifische Rollen und Verantwortlichkeiten bei der Reaktion auf Sicherheitsvorfälle vergeben und Gefahren effektiver abwehren.   Become…

Kryptografisch sichere Authentifizierung mit dem eigenen Smartphone

Lesen Sie den originalen Artikel: Kryptografisch sichere Authentifizierung mit dem eigenen Smartphone Die App privacyIDEA Authenticator ist eine Erweiterung für die beliebte Multi-Faktor-Authentifizierungs-Software privacyIDEA. Die App macht Android und Apple-Smartphones zum sicheren zweiten Faktor für Mehr-Faktor-Authentifizierung. Dank des kryptografischen Push-Verfahrens…

Booster für den NAS-Zugriff

Lesen Sie den originalen Artikel: Booster für den NAS-Zugriff Die Kalifornier Rubrik haben sich für ihre zentral verwaltete Cloud-Plattform die Schlüsseltechnologie und IP-Assets des Start-ups Igneous aus Seattle gesichert, um die Mobilität und Sicherung von NAS- und unstrukturierten Daten im…

Mit IT-Datenanalyse gegen Kriminalität

Lesen Sie den originalen Artikel: Mit IT-Datenanalyse gegen Kriminalität Ermittlungsbehörden sind bei immer mehr Straftaten auf umfassende Datenanalysen angewiesen. Mit dem richtigen Analysetool lassen sich Cyberkriminalität, Geldwäsche oder Versicherungsbetrug bekämpfen. Hier lesen Sie, welche Rolle versteckte Zusammenhänge bei der Arbeit…

Ransomware und DDoS gegen IoT-Systeme

Lesen Sie den originalen Artikel: Ransomware und DDoS gegen IoT-Systeme Die fortschreitende Digitalisierung versetzt Unternehmen in einen chronischen Bedrohungszustand. Die Evolution von Angriffstaktiken ist nur durch den Wettlauf zur Aufrüstung IoT-isierter Lieferketten, Fertigungsprozesse und sonstiger Geschäftsabläufe zu schlagen. Für die…

Dynamische Risiken im Cloud Computing

Lesen Sie den originalen Artikel: Dynamische Risiken im Cloud Computing Cloud-Risiken sind nicht statisch, sie verändern sich. Remote Work und die Folgen für die Cloud-Nutzung ist nur ein Beispiel. Doch wie kann man die Cloud-Risiken fortlaufend bestimmen? Und wie wird…

Rackmount Firebox Appliances von Watchguard

Lesen Sie den originalen Artikel: Rackmount Firebox Appliances von Watchguard Watchguard stellt die beiden neuen Hardware-Modelle M4800 und M5800 vor. Mit hohen Durchsatzraten und automatisierten Sicherheitsdiensten ermöglichen sie einen schnellen und sicheren Fernzugriff. Die Geräte werden über eine Cloud-Plattform verwaltet.…

Weltweit gefährlichste Malware Emotet gestoppt

Lesen Sie den originalen Artikel: Weltweit gefährlichste Malware Emotet gestoppt Eine internationale Ermittlergruppe hat nach eigenen Angaben die kriminelle Software „Emotet“ unschädlich gemacht. Die Polizeibehörde Europol teilte in Den Haag mit, die weltweite Infrastruktur auf mehreren hundert Rechnern sei zunächst…

Der Weg vom SIEM zum SOC

Lesen Sie den originalen Artikel: Der Weg vom SIEM zum SOC Um herauszufinden, was die Sicherheits-Experten in ihren aktuellen Werkzeugen vermissen, oder wo ein Feature vielleicht nicht ganz zu Ende gedacht wurde, hat Tools-Anbieter SolarWinds gezielt in der eigenen Community…

Was Unternehmen nach dem Privacy-Shield-Urteil beachten müssen

Lesen Sie den originalen Artikel: Was Unternehmen nach dem Privacy-Shield-Urteil beachten müssen Inzwischen ist ein halbes Jahr vergangen, seit der Europäische Gerichtshof dem österreichischen Journalisten Max Schrems Recht gab und das Privacy-Shield-Datenschutzabkommen zwischen der EU und den USA kippte.  …

Fünf Prognosen zum Thema Cybersicherheit in 2021

Lesen Sie den originalen Artikel: Fünf Prognosen zum Thema Cybersicherheit in 2021 Die Corona-Pandemie sorgte in 2020 für einen Digitalisierungsschub. Auf dieser Grundlage ergeben sich nach einem disruptiven Jahr für viele Unternehmen und Institutionen in 2021 neue Prioritäten beim Thema…

Risiken und Nebenwirkungen der Digitalisierung im Gesundheitswesen

Lesen Sie den originalen Artikel: Risiken und Nebenwirkungen der Digitalisierung im Gesundheitswesen Die Digitalisierung im Gesundheitswesen bringt viele Erleichterungen für Krankenhäuser, medizinische Versorgungszentren, niedergelassene Ärzte, Krankenkassen, sowie Patientinnen und Patienten. Aber auch Cyberkriminelle haben die Vorteile erkannt und attackieren zunehmend…

Wie steht es um die IT-Sicherheit im Krankenhaus?

Lesen Sie den originalen Artikel: Wie steht es um die IT-Sicherheit im Krankenhaus? Im Januar startete die elektronische Patientenakte. Arztpraxen, Krankenhäuser und Apotheken sind über die Telematik-Infrastruktur miteinander vernetzt. Doch wie steht es um die IT-Sicherheit in deutschen Krankenhäusern? Das…

Wie geht es mit der IT-Security weiter?

Lesen Sie den originalen Artikel: Wie geht es mit der IT-Security weiter? IT-Security wird immer mehr zu einem unerlässlichen Garanten für den Unternehmenserfolg, das hat sich auch 2020 wieder gezeigt. Mit der digitalen und interaktiven IT-Security-Konferenz ISX Q1/21 will die…

Endgültiges Aus für die E-Privacy-Verordnung?

Lesen Sie den originalen Artikel: Endgültiges Aus für die E-Privacy-Verordnung? Es gibt weiterhin keinen Konsens bei den E-Privacy-Richtlinien. Was die Verordnung regeln soll, was am deutschen Entwurf umstritten war, weshalb er gescheitert ist und wie es nun weitergeht, erläutert Rechtsanwältin…

Hohes Risiko durch veraltete Appliances und fehlende Updates

Lesen Sie den originalen Artikel: Hohes Risiko durch veraltete Appliances und fehlende Updates Die Software von aktuell angebotenen virtuellen Appliances weist oftmals leicht ausnutzbare, vermeidbare Sicherheitslücken auf. Veraltete Betriebssysteme stellen ein großes Problem dar. Das zeigt eine Studie von Orca…

Wie Hacker ticken

Lesen Sie den originalen Artikel: Wie Hacker ticken Es vergeht kaum ein Tag, an dem spektakuläre Hackerangriffe weltweit für Schlagzeilen sorgen. Doch nach welchen Konzepten gehen Hacker bei ihrem Werk eigentlich vor? Welche Denk- und Arbeitsweisen stecken dahinter?   Become…

Ende-zu-Ende-Verschlüsselung in Gefahr

Lesen Sie den originalen Artikel: Ende-zu-Ende-Verschlüsselung in Gefahr Verschlüsselungstechnologien sind notwendig, damit Privatnutzer und Unternehmen die volle Kontrolle über ihre virtuell gespeicherten Daten behalten und besonders sensible Informationen vor unbefugtem Zugriff, Verlust oder Offenlegung geschützt sind. So kann niemand ohne…

Homeoffice und Bildungsbereich im Fokus von Hackern

Lesen Sie den originalen Artikel: Homeoffice und Bildungsbereich im Fokus von Hackern Das Jahr 2020 war von zahlreichen Cyberangriffen geprägt, die sich auch im kommenden Jahr fortsetzen werden. A10 Networks gibt einen Ausblick auf potenzielle Bedrohungen, die 2021 besonders im…

Ransomware-Attacken erkennen und abwehren

Lesen Sie den originalen Artikel: Ransomware-Attacken erkennen und abwehren Haben sich Hacker früher noch daran erfreut, mit Viren ziellos möglichst viele Rechner lahmzulegen, so haben sie spätestens seit “Locky” Blut geleckt und Unternehmen als lukrative Ziele für Erpressungs-Attacken mit Ransomware…

Die perfiden Methoden der Hacker

Lesen Sie den originalen Artikel: Die perfiden Methoden der Hacker Die Wiederherstellung von Daten über Backups gehört zu den ersten Antworten eines Unternehmens auf einen Cyberangriff. Die Hacker haben aber längst aufgerüstet und spezielle Malware entwickelt, die in der Lage…

Automatisierung bei Angriff und Abwehr

Lesen Sie den originalen Artikel: Automatisierung bei Angriff und Abwehr Auch die IT-Sicherheitsexperten von Watchguard haben sich Gedanken gemacht, welche Trends das kommende Jahr prägen werden. Als Hauptthema hat sich dabei die Automatisierung herauskristallisiert, die sowohl Angreifern als auch als…

Gaming im Visier von kriminellen Hackern

Lesen Sie den originalen Artikel: Gaming im Visier von kriminellen Hackern Online-Gaming erlebt seit der Corona-Krise einen starken Aufschwung – und gerät immer stärker ins Visier von Hackern. Denn in den Gaming-Accounts gibt es viel zu holen. Laut einer repräsentativen…

Wie E-Mails wirklich sicher werden

Lesen Sie den originalen Artikel: Wie E-Mails wirklich sicher werden E-Mail ist einer der Hauptangriffswege für Internetkriminelle. Phishing, verseuchte Links und Anhänge sowie Spam-Mails sind lange bekannt, aber weiterhin ein steigendes Risiko. Was muss in der E-Mail-Sicherheit geändert werden? Wie…

Bringen verkürzte Laufzeiten für Website-Zertifikate mehr Sicherheit?

Lesen Sie den originalen Artikel: Bringen verkürzte Laufzeiten für Website-Zertifikate mehr Sicherheit? Seit dem 1. September 2020 gelten neue verkürzte Laufzeiten für SSL-/TLS-Zertifikate. Akzeptiert werden nur noch Zertifikate mit einer maximalen Laufzeit von 13 Monaten (397 Tage). Die Browserhersteller versprechen…

IoT-Hardware als Bedrohung für klinische Netzwerke

Lesen Sie den originalen Artikel: IoT-Hardware als Bedrohung für klinische Netzwerke Cyberkriminelle haben zunehmend Daten zu Patienten und zum Krankenhausbetrieb im Visier. Für die eigene IT ist die Hardware, die sie verarbeitet und überträgt, oft nicht einmal sichtbar. Ein veritabler…

Datenschutz 2021 ernst nehmen

Lesen Sie den originalen Artikel: Datenschutz 2021 ernst nehmen Während die Corona-Krise weiterhin das Arbeitsleben stark beeinflusst, müssen Unternehmen ihren Datenschutz an die neuen Gegebenheiten anpassen. Die neuen Richtlinien, der künftige Status von Großbritannien, die bekannten Versäumnisse – alles gilt…

Kubernetes-native Sicherheit für OpenShift

Lesen Sie den originalen Artikel: Kubernetes-native Sicherheit für OpenShift Red Hat will die bestehenden Container-Sicherheitsfunktionen der OpenShift-Plattform um Kubernetes-native Funktionen erweitern. Vor diesem Hintergrund hat der Anbieter die Pläne für eine Übernahme von StackRox offenbart.   Become a supporter of…

Risiken von Cloud-Collaboration-Plattformen rechtzeitig erkennen

Lesen Sie den originalen Artikel: Risiken von Cloud-Collaboration-Plattformen rechtzeitig erkennen Cloud-Collaboration-Plattformen wie Microsoft Teams erleichtern die gemeinsame Nutzung von unstrukturierten Daten enorm, die Datensicherheit kommt dabei oft zu kurz. Angesichts der Zunahme von Homeoffice-Arbeitsplätzen und der steigenden Verbreitung von Cloud-Collaboration-Plattformen…

Ein Cheater mit besten Absichten

Lesen Sie den originalen Artikel: Ein Cheater mit besten Absichten Moritz Schraml bucht, wer seine dunkle Seite genießen oder die IT eines Unternehmens auf sichere Füße stellen will. Wir haben den geläuterten Hacker vor das Mikrofon geholt – und über…

Sichere Software-Entwicklung mit Hacker-Support

Lesen Sie den originalen Artikel: Sichere Software-Entwicklung mit Hacker-Support Ein permanent kritischer Aspekt in der Software-Entwicklung ist die Sicherheit. Mit DevOps-Praktiken wie Continuous-Integration und -Delivery hat sich die Schwachstellen-Problematik allerdings verschärft. Doch woe lassen sich diese am besten aufdecken?  …

Netzwerksicherheit in der Energie- und Wasserwirtschaft

Lesen Sie den originalen Artikel: Netzwerksicherheit in der Energie- und Wasserwirtschaft Wir sind mit unserer Serie über IT-Sicherheit in unterschiedlichen KRITIS-Branchen fast am Ende. Heute ist der Energiesektor an der Reihe. Deswegen sprachen wir mit Yassin Bendjebbour, Fachgebietsleiter IT-Sicherheit und…

Sicherheitsbewusstsein in der Operational Technology

Lesen Sie den originalen Artikel: Sicherheitsbewusstsein in der Operational Technology Das Bewusstsein für die Sicherheit in vernetzten Produktionen wird steigen. Davon ist Peter Meivers, Senior Product Manager beim Software-Hersteller Baramundi, überzeugt. Allerdings erfordert die Security in der Operational Technology (OT)…

Profis rüsten weiter hoch – Social-Engineering-Trends 2021

Lesen Sie den originalen Artikel: Profis rüsten weiter hoch – Social-Engineering-Trends 2021 Corona hat die IT-Sicherheitslage weiter verschärft, denn Hacker haben sich in der Pandemie noch mehr auf den “Faktor Mensch” eingeschossen. 2021 muss man sich auf neue Social-Engineering-Taktiken einstellen.…

Deutsche Forschungsteams unterstützen globales KI-Insititut

Lesen Sie den originalen Artikel: Deutsche Forschungsteams unterstützen globales KI-Insititut Zwei Forschungsteams der TU Darmstadt konnten in einem weltweiten Wettbewerb zu vertrauenswürdiger Künstlicher Intelligenz (KI) mit ihren Forschungsprojekten punkten und werden Teil des von den Unternehmen Intel, Avast und Borsetta…

Mehr Leaks und Angriffe auf das Gesundheitswesen

Lesen Sie den originalen Artikel: Mehr Leaks und Angriffe auf das Gesundheitswesen Auch im Gesundheitswesen hat die Corona-Pandemie die Digitalisierung vorangetrieben. Dadurch steigen aber auch Gefahren wie Patientendaten-Leaks und Cyber-Angriffe.   Become a supporter of IT Security News and help…

Microsoft schließt 83 Sicherheitslücken zum ersten Patchday 2021

Lesen Sie den originalen Artikel: Microsoft schließt 83 Sicherheitslücken zum ersten Patchday 2021 Am ersten Patchday im Jahr 2021 schließt Microsoft 83 Sicherheitslücken. Der größte Teil davon wird als kritisch bewertet, der Rest als wichtig eingestuft. Die Updates sollten schnellstmöglich…

Multi-Cloud-Strategie macht anfälliger für Ransomware

Lesen Sie den originalen Artikel: Multi-Cloud-Strategie macht anfälliger für Ransomware Veritas hat in einer globalen Studie untersucht, wie sich komplexe hybride Multi-Cloud-Umgebungen auf den Schutz vor Ransomware auswirken.   Become a supporter of IT Security News and help us remove…

Crypto Wars und Emotet

Lesen Sie den originalen Artikel: Crypto Wars und Emotet Ein bewegendes Jahr 2020 fand sein Ende: Während Super-Trojaner Emotet neue Angriffswellen fuhr, förderte die Corona-Krise eindrucksvoll zahlreiche Schwächen und Schwachstellen zutage. So fassen die IT-Sicherheitsexperten der PSW Group das „Corona-Jahr…

Maßnahmen zur Risikoanalyse und Risikobehandlung

Lesen Sie den originalen Artikel: Maßnahmen zur Risikoanalyse und Risikobehandlung Bei der stetig steigenden Verlagerung von Wertschöpfung in die digitale Welt entstehen zwangsläufig neue Risiken. Diese Risiken gilt es zu identifizieren, analysieren, bewerten und zu behandeln. Ein Risikomanagement bildet bei…

GitLab glaubt an Durchbruch von DevSecOps

Lesen Sie den originalen Artikel: GitLab glaubt an Durchbruch von DevSecOps Mit dem „Shift left“ der Sicherheit im Entwicklungslebenszyklus wird DevSecOps im Jahr 2021 der Durchbruch gelingen, glaubt GitLab. Ein weiterer Treiber sei die Verlagerung des Betriebs von Anwendungen in…

Mehr Desinformation mit Deepfakes und mehr Corona-Betrug

Lesen Sie den originalen Artikel: Mehr Desinformation mit Deepfakes und mehr Corona-Betrug Die Cybersicherheitsexperten von Avast prognostizieren für 2021 vermehrt Betrugsmaschen mit vermeintlichen Impfstoffen gegen Covid-19, den Missbrauch schwacher Infrastrukturen im Homeoffice, VPN-Infrastrukturen und -Anbietern sowie mehr Ransomware. Avast rechnet…

Unberechtigte Zugriffe auf Amazon S3 Buckets blockieren

Lesen Sie den originalen Artikel: Unberechtigte Zugriffe auf Amazon S3 Buckets blockieren Sicherheit und Compliance können Dienstanbieter und Administratoren in Unternehmen nur gemeinsam erreichen. Ein Beispiel ist das Aufzeigen von Zugriffen auf Amazon Simple Storage (Amazon S3) Buckets durch den…

Was man über SD-WAN-Security wissen sollte

Lesen Sie den originalen Artikel: Was man über SD-WAN-Security wissen sollte Unternehmen suchen ständig nach neuen Technologien, um herkömmliche Legacy-IT-Umgebungen transformieren zu können. Aktuell nutzen viele die betrieblichen Vorteile von Software, deren Wirkungsbereich weit über die Virtualisierung hinausgeht. Und die…

Cybergefahren 2021 im Zeichen der Corona-Pandemie

Lesen Sie den originalen Artikel: Cybergefahren 2021 im Zeichen der Corona-Pandemie Der Alltag für viele Menschen hat sich durch die Corona-Pandemie massiv verändert, das wird auch 2021 zunächst so bleiben und weiterhin Cybergefahren mit sich bringen. Was Unternehmen und Privatanwender…

Frauen in der Cyber-Security-Welt

Lesen Sie den originalen Artikel: Frauen in der Cyber-Security-Welt In der Cybersecurity ist der Mangel an Fachkräften besonders hoch. Eine Studie besagt, dass Frauen nur einen Anteil von 24 Prozent unter den Cybersecurity-Experten ausmachen. Was bedeutet das für die Cybersicherheit?…

Sicherheit für die Cloud aus der Cloud

Lesen Sie den originalen Artikel: Sicherheit für die Cloud aus der Cloud Während der halbtägigen Sicherheitskonferenz von Orange Cyberdefense diskutierten Experten aktuelle und zukünftige Security-Trends. In einem Punkt waren sich die Referenten sicher: Die Zukunft der Netzwerk-Security liegt in der…

Größere Angriffsfläche und zu wenig Fachkräfte

Lesen Sie den originalen Artikel: Größere Angriffsfläche und zu wenig Fachkräfte Durch die Veränderungen im Jahr 2020 wurde die Digitalisierung in Deutschland stark forciert. Gerade, was Homeoffice angeht, musste zunächst einiges improvisiert werden, jetzt geht es darum, diese neuen Architekturen…

Auch ein Backup braucht Schutz

Lesen Sie den originalen Artikel: Auch ein Backup braucht Schutz Viele, wenn nicht sogar die meisten Unternehmen wägen sich in Sicherheit, wenn eine gute Backup-Strategie individuell passend für die Anforderungen erstellt wurde und die entsprechenden Backup-Lösungen zuverlässig in Betrieb sind.…

DNS als zentraler Bestandteil der Sicherheitsarchitektur

Lesen Sie den originalen Artikel: DNS als zentraler Bestandteil der Sicherheitsarchitektur Unternehmen erhoffen sich von der digitalen Transformation mehr Flexibilität und Skalierbarkeit, um wettbewerbsfähig zu bleiben. Mit zunehmender Komplexität von Unternehmensnetzwerken wächst jedoch auch die Angriffsfläche für Cyber-Attacken. Eine aktuelle…

Vom Remote Access zum universellen Secure Access

Lesen Sie den originalen Artikel: Vom Remote Access zum universellen Secure Access Vielerorts schuf die Cloud die Grundlage für das „Working from Anywhere“, doch die „Cloudifizierung“ ist hierfür nur eine der Kernvoraussetzungen. Punkt eins auf der To-do-Liste 2021 sollte deshalb…

Risiken bei Konfigurations­drifts und wie man sie beseitigt

Lesen Sie den originalen Artikel: Risiken bei Konfigurations­drifts und wie man sie beseitigt Konfigurationen haben die fatale Neigung, sich zu verändern. Es kommt zu Abweichungen vom sicheren Grundzustand, dem sogenannten Konfigurationsdrift. Gerade schnelle Lösungen, die auf den ersten Blick harmlos…

DevSecOps durch Täuschung von Angreifern

Lesen Sie den originalen Artikel: DevSecOps durch Täuschung von Angreifern DevOps beschleunigt Prozesse, schafft aber laut Attivo Networks auch neue Angriffsvektoren. So böten CI/CD-, sprich Continuous-Integration- und -Delivery-Mechanismen potenziellen Angreifern neue Möglichkeiten, in das Netzwerk einzudringen.   Become a supporter…

Ende-zu-Ende-Verschlüsselung ist in der Cloud Pflicht

Lesen Sie den originalen Artikel: Ende-zu-Ende-Verschlüsselung ist in der Cloud Pflicht Dateien über Cloud-Dienste zu teilen und gemeinsam daran zu arbeiten, ist praktisch, einfach umsetzbar – und steigert die Effizienz der Zusammenarbeit. Unternehmen sollten jedoch die Sicherheitsmaßnahmen des Dienstes kritisch…

Der Impfstoff als Cyber-Waffe

Lesen Sie den originalen Artikel: Der Impfstoff als Cyber-Waffe Der Corona-Impfstoff wird von Cyber-Kriminellen als Vorwand für Phishing-Angriffe verwendet. Die Ziele sind die Lieferketten sowie einzelne Mitarbeiter. Nicht nur das BSI, sondern auch Security-Unternehmen warnen vor Betrugsmaschen.   Become a…

Mehr Sicherheit im Homeoffice und per Remote-Zugriff

Lesen Sie den originalen Artikel: Mehr Sicherheit im Homeoffice und per Remote-Zugriff Der Ecos Secure Boot Stick trennt auf dem Rechner geschäftliche und private Nutzung sicher voneinander. Durch die erneute BSI-Zulassung mit weiteren Geheimhaltungsstufen soll sich das Device auch für…

Unsere Reise um die Sonne geht weiter

Lesen Sie den originalen Artikel: Unsere Reise um die Sonne geht weiter Wir wünschen einen gesunden Jahresstart und lassen 2020 nochmals im Podcast Revue passieren – als 365 Tage währende Reise um die Sonne. Dabei blicken wir auf zurückliegende Stationen,…

Data Lake Security – Anforderungen und Lösungsansätze

Lesen Sie den originalen Artikel: Data Lake Security – Anforderungen und Lösungsansätze In der digitalen Welt sind Daten der neue Rohstoff. Die Datenströme sind inzwischen jedoch so endlos geworden, dass Unternehmen sie in Datenspeicher ablegen müssen, ohne genau zu wissen,…

Zwei-Faktor-Authentifizierung ohne Aufwand

Lesen Sie den originalen Artikel: Zwei-Faktor-Authentifizierung ohne Aufwand Mit 2FA bietet Airlock eine Lösung zur Zwei-Faktor-Authentifizierung, die dabei hilft, Benutzerkonten in besser abzusichern, als das allein mit Benutzername und Passwort möglich ist. Diese zusätzliche Sicherheit muss im heutigen Arbeitsalltag unbedingt…

10 IT-Security-Vorhersagen für 2021

Lesen Sie den originalen Artikel: 10 IT-Security-Vorhersagen für 2021 Was werden die wichtigsten Trends zur Cybersicherheit im neuen Jahr? Die erfahrenen Security-Experten von BeyondTrust Morey J. Haber, Chief Technology Officer und Chief Information Security Officer, Brian Chappell, Director Product Management,…

Systemabbild von Windows 10 erstellen

Lesen Sie den originalen Artikel: Systemabbild von Windows 10 erstellen Windows 10 nutzt zur Erstellung eines Images immer noch Technologien, die aus Windows 7 und Vista stammen. Allerdings funktioniert diese Sicherung immer noch zuverlässig, hat aber ihre Tücken.   Become…

Wie man Datenmassen in der Multi-Cloud sicher handhaben kann

Lesen Sie den originalen Artikel: Wie man Datenmassen in der Multi-Cloud sicher handhaben kann Wer die sich stetig vergrößernden Datenberge sicher und sinnvoll handhaben will, kommt mit altbewährten Werkzeugen nicht mehr weiter. Bei Datenmanagement, Backup und Recovery braucht man heute…

KI-Betrug mittels Deepfakes

Lesen Sie den originalen Artikel: KI-Betrug mittels Deepfakes Der Missbrauch von KI/ML für Cyberattacken nimmt weiter sprunghaft zu. Cyber-Betrüger machen sich neuerdings wieder Social Engineering mit Deepfakes zu Nutze – denn es funktioniert. KI-generierte synthetische Realität als Betrugsmasche ist eine…

Daten in Elasticsearch-Clustern DSGVO-konform speichern

Lesen Sie den originalen Artikel: Daten in Elasticsearch-Clustern DSGVO-konform speichern Eines der meist genutzten Tools zur zentralen Speicherung und Analyse von Big Data sind Elasticsearch-Datencluster. Die Verantwortung für die Sicherheit der Daten liegt bei dem Unternehmen, das die Informationen erhebt…

Smarte Technik im Lockdown

Lesen Sie den originalen Artikel: Smarte Technik im Lockdown Mit dem Lockdown werden smarte Devices häufiger genutzt. Wie eine Studie von Avira zeigt, lässt die Security im Umgang damit noch zu wünschen übrig. Vor allem die jüngere Altersgruppe der Befragten…

Eine Frage der Quellen

Lesen Sie den originalen Artikel: Eine Frage der Quellen Das MITRE ATT&CK Framework gewinnt in immer mehr Bereichen der IT-Sicherheit Anwendung. Die Threat Intelligence stellt hier keine Ausnahme da. Für die Umsetzung sind vor allem die Anzahl und Art der…

Firewalls: Cloud-native und On Premises

Lesen Sie den originalen Artikel: Firewalls: Cloud-native und On Premises Auf der virtuellen Veranstaltung „Sonicwall Boundless 2020“ stellten Experten neue Produkte ganz im Sinne der IT-Sicherheit vor. Trotz vieler Cloud-basierter Lösungen verspricht der Hersteller auch weiterhin On Premises.   Become…

Höhere Sicherheit durch Smartcard-Enrollment und 4-Augen-Token

Lesen Sie den originalen Artikel: Höhere Sicherheit durch Smartcard-Enrollment und 4-Augen-Token Mit der neuen Version 3.5 der Multi-Faktor-Authentifizierungs-Software privacyIDEA legt der Open-Source-Anbieter NetKnights den Grundstein zur Verwaltung von Smartcards in Unternehmen: Mit privacyIDEA 3.5 können Benutzer nun PIV-Smartcards ausrollen und…

IT-Dienstleister warnt vor ungeschützten Mobilgeräten

Lesen Sie den originalen Artikel: IT-Dienstleister warnt vor ungeschützten Mobilgeräten Die Herausforderungen für die IT-Sicherheit nehmen auch in der Pharmabranche weiter zu. Weltweit gab es bereits zahlreiche Berichte über Cyber-Angriffe, die auf Führungskräfte innerhalb der Pharmaindustrie abzielen. Der Security-Anbieter Lookout…

Biometrische Authentisierungs­verfahren und CIAM-Systeme

Lesen Sie den originalen Artikel: Biometrische Authentisierungs­verfahren und CIAM-Systeme Nutzeridentitäten, über die sich in Firmennetzwerke eindringen lässt oder mit denen betrügerisch Einkäufe auf anderer Leute Kosten getätigt werden, sind ein in kriminellen Kreisen hoch gehandeltes Gut. Dabei geraten bislang gängige…

Cyberangriff auf Regierung alarmiert Behörden

Lesen Sie den originalen Artikel: Cyberangriff auf Regierung alarmiert Behörden Die US-Behörde für Cyber- und Infrastruktursicherheit (Cisa) stuft den jüngsten Hackerangriff auf amerikanische Regierungseinrichtungen als „ernste Gefahr“ ein. Sie teilte am Donnerstag in einer Warnmitteilung mit, das Entfernen des Angreifers…

Ransomware „the next generation“

Lesen Sie den originalen Artikel: Ransomware „the next generation“ Daten werden immer öfter durch Ransomware nicht nur verschlüsselt, sondern von Cyber-Kriminellen kopiert und ausgeleitet. Die Angreifer drohen zusätzlich damit, die Daten an Interessenten zu verkaufen oder zu veröffentlichen. Wie kann…

Cyber-Resilience als neues digitales Schutzschild

Lesen Sie den originalen Artikel: Cyber-Resilience als neues digitales Schutzschild Die Corona-Krise wirkt wie ein Beschleuniger für Entwicklungen, die sich seit einigen Jahren in der Wirtschaft vollziehen. Die digitale Transformation schreitet mit neuer Geschwindigkeit voran. Unbestritten gehen damit viele Vorteile…

Data Loss Prevention von Palo Alto

Lesen Sie den originalen Artikel: Data Loss Prevention von Palo Alto Mit einer neuen Lösung können Kunden von Palo Alto ab sofort Data Loss Prevention betreiben. Sie verhindert Datensicherheitsvorfälle, indem sie Richtlinien automatisch anwendet. Die Lösung ist Cloud-basiert und benötigt…

Sichere Online-Video-Übertragung über CDN

Lesen Sie den originalen Artikel: Sichere Online-Video-Übertragung über CDN Schon vor der Corona-Pandemie und dem durch sie ausgelösten Lockdown stieg die Zahl der Zuschauer von Internet-Streams. Und dieser Trend hat sich fortgesetzt: Im Rahmen der Limelight-Networks-Studie „How Video is Changing…

Endpunkte als neuer Perimeter

Lesen Sie den originalen Artikel: Endpunkte als neuer Perimeter Die Bedrohungslandschaft ist im ständigen Wandel. War anfangs noch der Virenschutz unersetzbar, so wurde schnell klar, dass neue, bessere Lösungen entwickelt werden müssen. Heute folgt dann bereits die Unterscheidung Cloud- und…

Die Akteure der deutschen Cybersicherheit

Lesen Sie den originalen Artikel: Die Akteure der deutschen Cybersicherheit Wer kümmert sich konkret um die Cyber- und Informationssicherheit in Deutschland? Die Akteure aus Staat, Wirtschaft, Wissenschaft und Zivilgesellschaft wurden nun in einem Kompendium zusammengetragen.   Become a supporter of…

Warum Patchdays keine CERTs ersetzen

Lesen Sie den originalen Artikel: Warum Patchdays keine CERTs ersetzen In der Security-Welt sind CERTs eine feste Größe. Aber was können Computer Emergency Response Teams heute noch leisten und wo finden KMU den richtigen Ansprechpartner? Das haben wir mit dem…

Jede Branche ist ein attraktives Ziel für Cyberkriminelle

Lesen Sie den originalen Artikel: Jede Branche ist ein attraktives Ziel für Cyberkriminelle Branchenberichten zufolge belaufen sich die durchschnittlichen Kosten eines Datenverstoßes auf fast vier Millionen US-Dollar, und dies ungeachtet der möglichen behördlichen Strafen, die nicht nur den Ruf der…

Hohe Bereitschaft, Lösegeld zu zahlen

Lesen Sie den originalen Artikel: Hohe Bereitschaft, Lösegeld zu zahlen CrowdStrike hat sich in einer weltweiten Umfrage dem Thema Ransomware angenommen. Dabei zeigt sich, dass deutsche Unternehmen nach einer erfolgreichen Ransomware-Attacke wesentlich öfter Lösegeld zahlen als andere Länder.   Become…

So wird Online-Identifikation benutzerfreundlicher

Lesen Sie den originalen Artikel: So wird Online-Identifikation benutzerfreundlicher Eine sichere Online-Identifikation wünschen sich Internetnutzer und Plattformbetreiber, doch bislang konnte sich kein Verfahren durchsetzen. Das Forschungsprojekt „Schneller elektronischer Identitätsnachweis auf Vertrauensniveau ‚substanziell‘ (SEIN)“ will das ändern. Wir stellen die Ideen…

Outsourcen und Kosten sparen

Lesen Sie den originalen Artikel: Outsourcen und Kosten sparen Statt das Monitoring der IT-Infrastruktur selbst zu leisten, raten Sicherheitsexperten zum Outsourcing. Damit sinken Kosten und Stress. Auch die Distribution kommt dem Bedarf nach Analyseleistungen nach. Doch der Markt wird sich…

Monitoring der IoT-Sicherheit

Lesen Sie den originalen Artikel: Monitoring der IoT-Sicherheit Weil Security kein statischer Zustand ist und täglich neue kritische Schwachstellen identifiziert werden, sollte die Sicherheitsanalyse von IoT-Geräten kontinuierlich erfolgen. Doch wie kann man dies in der Praxis umsetzen? Wie gelingt das…

Eine IT-Retrospektive im Corona-Jahr

Lesen Sie den originalen Artikel: Eine IT-Retrospektive im Corona-Jahr Verlief das Jahr 2019 für Unternehmen und ihre IT-Security-Teams noch in halbwegs geregelten Bahnen, wurden alle Business-Continuity-Planungen durch den Lockdown ab März 2020 aus den Angeln gehoben. Fast über Nacht wurden…

Sicherheit mobiler Apps verbessern

Lesen Sie den originalen Artikel: Sicherheit mobiler Apps verbessern Smartphones und Tablets haben unser Leben maßgeblich verändert. Tag für Tag greifen wir wie selbstverständlich zu unseren digitalen Begleitern und nutzen diverse Apps – etwa um Online-Shopping zu betreiben oder Überweisungen…

Der Stand der Anwendungssicherheit 2020

Lesen Sie den originalen Artikel: Der Stand der Anwendungssicherheit 2020 Anfällige Anwendungen und Sicherheitslücken bergen weiterhin das größte Risiko von Cyber-Attacken. Dies ist die zentrale Aussage des „The State Of Application Security 2020“-Reports von Forrester, den Synopsys aktuell zum Download…

Die Instrumente der Datenschutz-Aufsicht nach DSGVO

Lesen Sie den originalen Artikel: Die Instrumente der Datenschutz-Aufsicht nach DSGVO Viele Unternehmen fürchten die Datenschutz-Grundverordnung (DSGVO) wegen möglicher, hoher Bußgelder. Doch die Aufsichtsbehörden haben noch ganz andere Instrumente, wenn es um Sanktionen geht. Bei genauerer Betrachtung könnten Bußgelder nicht…

5 praktische Tipps zur Passwortsicherheit

Lesen Sie den originalen Artikel: 5 praktische Tipps zur Passwortsicherheit Im Zeitalter des Datenschutzes und der DSGVO sind unsichere Passwörter leider noch immer bei vielen kleinen und mittelständischen Unternehmen ein Problem. Die meisten Nutzer finden sie lästig und unterschätzen das…

Tägliche Sicherheitschecks gegen Cyberbedrohungen

Lesen Sie den originalen Artikel: Tägliche Sicherheitschecks gegen Cyberbedrohungen Mit der Firmware-Analyseplattform IoT Inspector sei ab sofort eine kontinuierliche Sicherheitsanalyse von IoT-Geräten möglich. Jede in das Monitoring aufgenommene Firmware werde jeden Tag aufs Neue automatisch auf aktuell entdeckte Sicherheitslücken hin…

Mit einer Krisenstabsübung auf Notfälle vorbereiten

Lesen Sie den originalen Artikel: Mit einer Krisenstabsübung auf Notfälle vorbereiten Das Testen der Notfalldokumentation und üben der Krisenorganisation gehören zu den wichtigsten Maßnahmen im Business Continuity Management (BCM) und Krisenmanagement (KM). Denn kommt aufgrund einer Krise der Krisenstab zusammen,…

Firewalls für KMU

Lesen Sie den originalen Artikel: Firewalls für KMU Im Security-Portfolio von Zyxel gibt es mit zwei neuen Firewalls und einer neuen Firmware frischen Wind. Die Erweiterungen eignen sich laut Hersteller besonders für kleine Unternehmen, da sie die Dienste als Bundle…