Kategorie: Security-Insider | News | RSS-Feed

Sicherheit in der Cloud ist Teamwork

Lesen Sie den originalen Artikel: Sicherheit in der Cloud ist Teamwork Nachdem jahrelang die Cloud als Sicherheitsrisiko galt, scheint langsam blindes Vertrauen an die Stelle der Bedenken zu treten: Die anscheinende Gewissheit, dass der Cloud Provider ja bestens gerüstet ist,…

Managed Security und Automatisierung lösen viele Probleme

Lesen Sie den originalen Artikel: Managed Security und Automatisierung lösen viele Probleme Noch nie standen Unternehmen vor so vielen Security-Herausforderungen wie im Moment. Kaspersky setzt bei seinen Lösungen unter anderem auf Automatisierung und unterstützt den Channel auf unterschiedliche Art und…

Was bringt DevSecOps für die Sicherheit?

Lesen Sie den originalen Artikel: Was bringt DevSecOps für die Sicherheit? Im aktuellen Security-Insider Podcast sprechen wir mit Software Engineer Fabian Keller. Der erklärt uns den Ansatz von DevSecOps im Detail und berichtet, wie Entwickler mit dem Paradigma die Gesamtsicherheit…

Sicherheit kontra Faulheit

Lesen Sie den originalen Artikel: Sicherheit kontra Faulheit Unternehmen und Endverbraucher sind heute mehr denn je Ziel von Cyberkriminellen und ihren erpresserischen Angriffen. Den Strafverfolgungsbehörden fehlen meist die Ressourcen und rechtlichen Möglichkeiten, um die Angreifer dingfest zu machen. Das ist…

Cyber-Angriffe auf Krankenhäuser nehmen zu

Lesen Sie den originalen Artikel: Cyber-Angriffe auf Krankenhäuser nehmen zu Das Internet of Things (IoT) ist Fluch und Segen zugleich. IoT-Geräte können externen Angreifern als Einfallstore dienen – auch im Krankenhaus.   Advertise on IT Security News. Lesen Sie den…

5G – Sicherheitsrisiken in einer neuen Ära von Netzwerken

Lesen Sie den originalen Artikel: 5G – Sicherheitsrisiken in einer neuen Ära von Netzwerken Die Einführung von 5G-Netzwerken bietet große Chancen für die mobile und globale Welt. Um diesen Wandel erfolgreich nutzen zu können, sind allerdings umfassende Vorbereitung und Planungen…

Identitätsdiebstahl – auf den Spuren der Täter

Lesen Sie den originalen Artikel: Identitätsdiebstahl – auf den Spuren der Täter Unbekannte Täter verschaffen sich über geleakte Zugangsdaten Zugriff auf einen Mailaccount und erstellen Fakeshops, um in kurzer Zeit möglichst viele Opfer zu betrügen. Anhand spannender Fälle aus seiner…

Modernes Datenmanagement als Wunderwaffe gegen Ransomware

Lesen Sie den originalen Artikel: Modernes Datenmanagement als Wunderwaffe gegen Ransomware Unveränderliche Backups und schnelle Restores sind im Ernstfall entscheidend, um Ransomware-Angriffe ohne größeren Schaden zu überstehen und den Geschäftsbetrieb aufrechtzuerhalten.   Advertise on IT Security News. Lesen Sie den…

Netzwerksicherheit bei der Bundeswehr

Lesen Sie den originalen Artikel: Netzwerksicherheit bei der Bundeswehr Die Landesverteidigung steht naturgemäß auch im Fokus vieler Cyber-Angreifer und bedarf daher besonderen Schutzes. In unserer Serie über IT-Sicherheit in kritischen Infrastrukturen (KRITIS) betrachten wir daher dieses Mal die IT-Sicherheit bei…

Neue Gefahren für Managed Service Provider

Lesen Sie den originalen Artikel: Neue Gefahren für Managed Service Provider Die Komplexität der IT-Infrastruktur, die wirtschaftlich schwierigen Zeiten und der Mangel an Ressourcen haben viele KMUs dazu bewogen sich an Managed Service Provider (MSPs) zu wenden, um ihnen mit…

EU-weit anerkannte Datenschutz-Zertifizierung für Cloud-Dienste fehlt

Lesen Sie den originalen Artikel: EU-weit anerkannte Datenschutz-Zertifizierung für Cloud-Dienste fehlt Zwei Jahre nach Ablauf der DSGVO-Umsetzungsfrist gibt es noch immer keinen Kriterienkatalog zur Überprüfung von Cloud-Services. Die Cloud-Branche, vertreten durch EuroCloud, wünscht sich dringend Klarheit von den verantwortlichen nationalen…

Verschlüsselung – ein gelöstes Problem?

Lesen Sie den originalen Artikel: Verschlüsselung – ein gelöstes Problem? Die Digitalisierung von Wirtschaft und Industrie und vertrauliche, digitale Kommunikation kommen nicht ohne sichere Verschlüsselung aus, trotzdem hapert es an der Umsetzung. Prof. Dr. Christoph Skornia, Leiter des Labors für…

Windows-Viren eine Gefahr für Macs?

Lesen Sie den originalen Artikel: Windows-Viren eine Gefahr für Macs? Viele Unternehmen nutzen auf macOS-Computern von Apple virtuelle Maschinen, um Windows-Software in der virtuellen Umgebung zu nutzen. Dabei stellen sich viele Sicherheitsverantwortliche die Frage, ob die Mac-Umgebung eines Unternehmens mit…

Sonnige Aussichten beim Identity Management aus der Cloud

Lesen Sie den originalen Artikel: Sonnige Aussichten beim Identity Management aus der Cloud Die Coronakrise wirkt wie ein Brennglas und zeigt in kürzester Zeit auf, welche IT-Themen Unternehmen bislang vernachlässigt haben. Identity Management gehört dazu. Gute Aussichten für einen IAM-Anbieter…

Verimi erhält BSI-Zulassung für Authentifizierungs-Lösung

Lesen Sie den originalen Artikel: Verimi erhält BSI-Zulassung für Authentifizierungs-Lösung Die Verimi-Plattform ist nun bereit, Identifizierungs- und Authentifizierungsdienste für die Öffentliche Verwaltung anzubieten. Das Bundesministerium des Innern, für Bau und Heimat (BMI) sowie das Bundesamt für Sicherheit in der Informationstechnik…

Microsoft schließt im Juni 129 Sicherheitslücken

Lesen Sie den originalen Artikel: Microsoft schließt im Juni 129 Sicherheitslücken Zum Patchday im Juni 2020 schließt Microsoft für seine Produkte die Rekordzahl von 129 Sicherheitslücken. Alle Lücken sind entweder kritisch (11) oder wichtig (118).   Advertise on IT Security…

So klappt die neue Zertifizierung elektronischer Signaturen

Lesen Sie den originalen Artikel: So klappt die neue Zertifizierung elektronischer Signaturen Digitale Unterschriften erleichtern die durchgängige Digitalisierung von Prozessen in Unternehmen und Behörden. Für ihren grenzüberschreitenden Einsatz im europäischen Wirtschaftsraum hat die eIDAS-Verordnung die Rahmenbedingungen geschaffen. Anbieter von Vertrauensdiensten…

Zwei Gefährten: Ransomware-Schutz und WORM-Technologie

Lesen Sie den originalen Artikel: Zwei Gefährten: Ransomware-Schutz und WORM-Technologie Ransomware kann alle Unternehmen treffen, das steht außer Frage. Und dass ein Backup helfen kann, um zumindest die dramatischen Folgen eines erfolgreichen Angriffs auf ein Minimum zu reduzieren, ist logisch.…

Kriminelle KIs überfordern Unternehmen

Lesen Sie den originalen Artikel: Kriminelle KIs überfordern Unternehmen Nicht nur Staat, Wirtschaft und Hochschulen verfügen über künstliche Intelligenz (KI), sondern auch Geheimdienste, Kriminelle und Terroristen – etwa um ihre Opfer zu bestehlen, zu erpressen oder Terror zu verbreiten. Die…

IaC-Templates bergen erhebliches Sicherheitsrisiko

Lesen Sie den originalen Artikel: IaC-Templates bergen erhebliches Sicherheitsrisiko Infrastrucure-as-Code (IaC) beschleunigt den Aufbau einer Cloud-Umgebung, die Sicherheit bleibt aber häufig außen vor und das obwohl die Umsetzung von Sicherheitsstandards ermöglicht. Viele IaC-Templates weisen allerdings eine unzureichende Sicherheitskonfiguration auf. DevOps-Teams…

COVID-19 befeuert Phishing-Angriffe

Lesen Sie den originalen Artikel: COVID-19 befeuert Phishing-Angriffe Der Text der E-Mail wirkt seriös und eindringlich: Die WHO warnt vor der Pandemie und ihren Folgen – und appelliert an das Verantwortungs­bewusstsein jedes Einzelnen. Der Empfänger solle dringend das eBook studieren,…

ShellReset zielt auf Event-Einladungen

Lesen Sie den originalen Artikel: ShellReset zielt auf Event-Einladungen Das ThreatLabZ-Sicherheitsteam von Zscaler hat einen neuen Remote Access Trojaner (RAT) entdeckt, der aufgrund der einzigartigen Zeichenfolge in der finalen Payload auf den Namen ShellReset getauft wurde. Die Malware nutzt makrobasierte…

Datenverschlüsselung und Identitäts-Management überall und irgendwo

Lesen Sie den originalen Artikel: Datenverschlüsselung und Identitäts-Management überall und irgendwo „Vault“ stammt von Hashicorp und ist ein Werkzeug für vertrauliche Daten, das Datenverschlüsselung und Identitäts-Management für beliebige Anwendungen auf jeder Infrastruktur ermöglichen soll. Es gibt eine Open-Source-Variante und eine…

Der Mensch im Mittelpunkt der Cybersecurity

Lesen Sie den originalen Artikel: Der Mensch im Mittelpunkt der Cybersecurity Cybersecurity wird in vielen Unternehmen zu technisch gesehen. Cyber-Angriffe gelten zwar den Daten und IT-Systemen, doch sie starten meistens mit dem Versuch, einzelne Benutzer, Administratoren oder Entscheider zu manipu­lieren…

Passwörter – unsicher aber beliebt

Lesen Sie den originalen Artikel: Passwörter – unsicher aber beliebt Fast ein Drittel (29 Prozent) der Unternehmen in Europa und im Nahen Osten sehen Benutzernamen und Passwörter trotz inhärenter Schwächen noch immer als eines der effektivsten Zugangs­verwaltungs­instrumente an. Das zeigt…

DRAM als Achillesferse, Datenleck und Hintertür

Lesen Sie den originalen Artikel: DRAM als Achillesferse, Datenleck und Hintertür Seit Juni 2019 ist es publik: DRAMs sind seit Einführung der DDR3-Generation durch die als „Row-Hammer“ (oder: „Rowhammer“) bekannte Ausnutzung einer Hardware-Schwäche nicht nur von außen in ihrer Datenintegrität…

Wie das IIoT die Cyber-Risikoanalyse verändert

Lesen Sie den originalen Artikel: Wie das IIoT die Cyber-Risikoanalyse verändert Risikoanalyse und Risk-Management werden mit IoT-Konzepten und Haftungsfragen immer dringlicher. Bei der Cyber-Risikoanalyse geht es schon lange nicht mehr nur um digitale Assets, IT-Komponenten, Netzwerke und Computer. Zunehmend kommt…

Unternehmen überschätzen ihre Sicherheitsinfrastruktur

Lesen Sie den originalen Artikel: Unternehmen überschätzen ihre Sicherheitsinfrastruktur Das Sicherheitsunternehmen FireEye hat im Mandiant Security Effectiveness Report 2020 analysiert, wie gut sich Unternehmen vor Cyber-Bedrohungen schützen und wie effektiv ihre Sicherheitsinfrastruktur ist. Dabei hat sich gezeigt, dass die meisten…

Ohne selbstlernende Systeme gibt es ­keine umfassende Sicherheit

Lesen Sie den originalen Artikel: Ohne selbstlernende Systeme gibt es ­keine umfassende Sicherheit Die diesjährige SECURITY Cyberdefense & ID-Protection Techconference 2020 der Vogel-IT-Akademie findet sowohl virtuell als auch vor Ort statt. Mit dabei ist Jan Lindner, Geschäftsführer bei Panda Security.…