Schlagwort: Security-Insider | News | RSS-Feed

Microsoft meldet Jailbreak für GPT, Llama und Gemini

In den verschiedenen KI-Chatbots haben die Entwickler Sicherheitsfunktionen integriert, um verbotene, unmoralische oder gefährliche Antworten zu umgehen. Microsoft zeigt jetzt, wie sich diese Maßnahmen umgehen lassen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Juniper schließt über 200 teils kritische Sicherheitslücken

Juniper hat Updates für Networks Secure Analytics bereitgestellt. Diese schließen über 200 Sicherheitslücken, einige davon sind sogar kritische Schwachstellen. Admins sollten die Updates daher schnellstmöglich installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

KMU haben wenig Vertrauen in Cyberabwehr

Die zunehmend vernetzte Welt bringt mehr Cybergefahren mit sich. Opfer sind oft Unternehmen. Die meisten sehen das hohe Cyberrisiko, vertrauen allerdings wenig in ihre Verteidigung. Detaillierte Einschätzungen veröffentlicht HarfangLab in einer Studie. Dieser Artikel wurde indexiert von Security-Insider | News…

Die Cloud-Strategie des BSI

Nach einem Jahr als BSI-Präsidentin besucht uns Claudia Plattner im virtuellen Podcaststudio. Unterstützt von BSI-Abteilungsleiter Thomas Caspers gibt sie uns dabei einen Einblick in Selbstverständis und Cloud-Stratgie der deutschen Behörde. Zudem diskutieren wir, wie das Bundesamt im Spannungsfeld von Demokratieschutz…

Veritas verbessert Kontrolle über unstrukturierte und sensible Daten

Veritas, Spezialist für Multicloud-Datenverwaltung, hat seine Lösung Data Insight SaaS vorgestellt. Sie soll bessere Kontrolle über unstrukturierte und sensible Daten ermöglichen und bietet dazu unter anderem Leistungsverbesserungen für höhere Effizienz, Geschwindigkeit und Abdeckung. Dieser Artikel wurde indexiert von Security-Insider |…

OT & NIS – eco Verband gibt 9 Tipps

Industrieanlagen werden verwundbarer gegenüber Cyberangriffen. Zudem ändert sich die Regulierung dieses Jahr deutlich mit dem KRITIS-Dachgesetz und NIS2-Umsetzungsgesetz: Die Anzahl künftig regulierter Unternehmen erweitert sich auf über 30.000. Wie Unternehmen auch in ihrer OT (Operational Technology) die strengeren Vorgaben erfüllen,…

Millionen iOS-Apps verwundbar für Supply-Chain-Attacke

Sicherheitsforscher bei Eva Information System haben eine sehr alte Schwachstelle in Cocoapods aufgedeckt. Über das Dependency-Management-Tool könnten Angreifer Schadcode in Millionen iOS-, iPadOS- und macOS-Apps einschleusen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

IBM schließt Schwachstellen und behebt Fehler

IBM hat verschiedene Schwachstellen für seinen InfoSphere Information Server bekanntgegeben. Updates stehen ebenfalls zur Verfügung. Da die Lücken kritisch sind, sollten Admins schnellstmöglich die Updates installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Warum Künstliche Intelligenz in einen Käfig gehört

Um eine KI-Anwendung möglichst gefahrlos testen und bewerten zu können, bieten sich Sandboxes an. Wie bei dem Verdacht auf Schadsoftware kann eine geschützte Umgebung auch bei Künstlicher Intelligenz gefährliches oder unerwünschtes Verhalten sichtbar machen, ohne Produktivsysteme und reale Daten zu…

So punkten Bewerber im Vorstellungs­gespräch

Nachdem wir uns bereits in den letzten Wochen mit dem Fachkräftemangel in der IT-Sicherheit aus Unternehmenssicht auseinandergesetzt haben, kommt nun die Sichtweise der Bewerber an die Reihe, die sich für einen neuen Job interessieren. Dieser Artikel wurde indexiert von Security-Insider…

Schutz von LLM-Applikationen vom Code bis zur Cloud

Aqua Security hat eine Lösung zur Absicherung von KI-Anwendungen, die auf LLMs basieren, entwickelt. Die Schutzfunktionen für die Cloud Native Application Protection Platform umfassen Code-Integrität, Überwachung in Echtzeit und Sicherheitsrichtlinien für generative KI. Dieser Artikel wurde indexiert von Security-Insider |…

Azure VPN Gateway im Vergleich zu herkömmlichen VPN-Lösungen

Azure-VPN ist eine praktikable Alternative zu herkömmlichen VPNs im lokalen Netzwerk. Wir gehen in diesem Beitrag auf die Vorteile und Besonderheiten ein und zeigen die zahlreichen Möglichkeiten, die das Azure VPN Gateway bietet. Dieser Artikel wurde indexiert von Security-Insider |…

Updates für Windows 10 nach 2025 – auch kostenlos

Im Oktober 2025 endet die kostenlose Sicherheitsunterstützung für Windows 10 durch Microsoft. Danach gibt es drei Hauptoptionen, um weiterhin sicher zu bleiben: Ein Upgrade auf Windows 11, das Buchen von Extended Security Updates bei Microsoft oder die Nutzung von Dritt­anbieter­lösungen…

Forscher entdecken Malware in WordPress-PlugIns

Fünf WordPress-Plugins sind aktuell von Malware befallen. Dadurch können Angreifer komplette WordPress-Installationen und Webseiten übernehmen. Derzeit gibt es noch keine Updates. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Forscher entdecken Malware in…

Die Cloud braucht mehr IT-Sicherheit

Die Vorteile der Cloud, wie Skalierbarkeit und Flexibilität, sind nicht von der Hand zu weisen. Die vermehrte Nutzung macht sie aber auch für Cyberkriminelle attraktiv. Unternehmen müssen daher ihre Sicherheitsstrategien entsprechend ausrichten. Dieser Artikel wurde indexiert von Security-Insider | News…

Cloud-native AppSec-Risiken mit Checkmarx analysieren

Der Application-Security-Spezialist Checkmarx hat seine neuen Lösungen Application Security Posture Management (ASPM) und Cloud Insights vorgestellt. Sie sollen für Transparenz vom Code bis zur Cloud sorgen und die Analyse Cloud-nativer AppSec-Risiken ermöglichen. Dieser Artikel wurde indexiert von Security-Insider | News…

Ransomware – das Schweizer Taschenmesser der Cyberdiebe

Ransomware entwickelt sich dank KI rasant weiter. Cybereasons Ransomware-Report zeigt: Angriffe nehmen zu, besonders in nicht-englischsprachigen Ländern. Unternehmen glauben, vorbereitet zu sein, sind es aber oft nicht. Prävention ist entscheidend: Backup-Strategien, Schulungen und spezialisierte Schutzlösungen sind unerlässlich, um Ransomware effektiv…

Aktuelles Windows 11-Update bereitet Probleme

Das Windows-Update KB5039302 bereitet derzeit Probleme in Windows 11. Nach der Installation funktioniert teilweise die Taskleiste in Windows 11 nicht mehr. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Aktuelles Windows 11-Update bereitet…

Zscaler kooperiert mit Google und Nvidia

Zscaler fokussiert sich in seiner Strategie auf Zero Trust. Der Cloud-Security-Profi arbeitet jetzt mit Nvidia und Google zusammen. Ziele sind KI-basierte Innovationen, geschützte App-Zugriffe und nutzerfreundliche IT-Security. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Datenschutz ist etwas für Gesunde

Im Zeitalter von Datenlecks, Datenkraken und Datenklau legen wir immer größeren Wert auf den Datenschutz. Der nachvollziehbare Wunsch nach Sicherheit für unsere persönlichen Informationen kann aber auch negative Folgen haben, wie Dr.-Ing. Marten Neubauer, Field Director Healthcare bei Dell Technologies…

Deepfake und KI-Cyberangriffe auf Führungskräfte

Für die Cybersicherheit am Arbeitsplatz werden biometrische Authentifizierungsmethoden für den Zugang zu Geräten, Netzwerken, Software, Dateien und sogar zu Gebäuden genutzt. Bisher galten diese als fast unmöglich zu knacken, allerdings haben Cyberkriminelle durch ausgeklügelte Imitationsangriffe wie Deepfakes und KI-generierten Identitätsbetrug…

Kubernetes-Sicherheit braucht neue Ansätze für moderne Cyberrisiken

Durch die steigende Popularität von Kubernetes werden auch die Sicherheitsplanung und -tools immer wichtiger. In seiner Studie „The State of Kubernetes Security 2024“ untersucht Red Hat die Herausforderungen bei der Cloud-nativen Sicherheit und die geschäftlichen Auswirkungen, mit denen Unternehmen heute…

Hyper-V wird angegriffen! Gefahr für Ransomware!

Am Patchday im Juli 2024 hat Microsoft insgesamt über 140 Updates veröffentlicht. Dabei sind vier Schwachstellen öffentlich bekannt und werden durch Exploits bereits angegriffen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Hyper-V…

CVSS 10 Schwachstelle in Juniper-Routern

Juniper stellt aktuell Updates für kritische Sicherheitslücken in seinen Session Smart Routern und anderen Produkten zur Verfügung. Die Updates sollten schnellstmöglich installiert werden, da Angreifer ansonsten die Router übernehmen können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Massenangriffe auf Edge-Dienste nehmen an Häufigkeit zu

Die neue Studie von Withsecure Intelligence untersucht den Trend zur massenhaften Ausnutzung von Schwachstellen in Edge-Diensten und Edge-Infrastrukturen. Außerdem bietet sie Erklärungsansätze, warum diese so stark ins Visier von Angreifern geraten sind und so erfolgreich ausgenutzt werden. Dieser Artikel wurde…

Best-Practice-Leitfaden zur NIS-2-Richtlinie

Zum Stichtag 18. Oktober muss die NIS-2-Richtlinie der EU in nationales Recht umgesetzt sein und tritt dann in Kraft. Sie fordert von zehntausenden betroffenen Unternehmen in Deutschland ein konsequentes Cyber­risiko­management. In einem kompakten und herstellerneutralen eBook zeigen wir die zehn…

Bochum – ein Hotspot der IT-Sicherheit

Die digitale Transformation durchdringt zunehmend alle Bereiche unseres Lebens und erfordert hohe Datenschutz- und Sicherheitsstandards. Der verstärkte Datenaustausch birgt sowohl Chancen als auch Risiken, da immer mehr Geräte miteinander und mit dem Internet kommunizieren. Bochum hat die Bedeutung der IT-Sicherheit…

WatchGuard startet die Lösungsreihe ThreatSync+

WatchGuard Technologies hat die Einführung von ThreatSync+ NDR bekanntgegeben. Das Produkt stellt die Basis der ThreatSync+ Familie dar. Sie könnte vielen Cyberrisiken zum Verhängnis werden und hilft vor allem, diese zu priorisieren. Dieser Artikel wurde indexiert von Security-Insider | News…

Cyberattacke auf Teamviewer

Professionelle Hacker haben anscheinend eine Cyberattacke auf Teamviewer durchgeführt. Die Vorfälle wirken sich auch auf das interne Netzwerk des Fernwartungssoftware-Anbieters aus. Ob Kunden betroffen sind, lässt sich aktuell noch nicht genau erkennen. Dieser Artikel wurde indexiert von Security-Insider | News…

CSS-Angriffe auf CI-Pipelines in GitLab

Aktuell gibt es verschiedene Schwachstellen in GitLab, durch die Angreifer komplette CI-Pipelines übernehmen können. Über Commit Notes können Cyberkriminelle CSS-Angriffe starten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: CSS-Angriffe auf CI-Pipelines in…

Security Awareness mit Herz und Verstand

Phishing, Phishing und nochmals Phishing: Kein Security Report, keine Ransomware-Meldung kommt ohne die Erwähnung der Social Engineering-Technik aus. Das Ziel ist immer der Mensch. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Security…

All-in-one-Router für Cybersicherheit und schnelles WLAN

Zyxel Networks bringt mit dem USG Lite 60AX einen Wi-Fi-6-Firewall-Router für KMUs, Homeoffices und Managed Service Provider (MSPs) auf den Markt. Das Gerät biete integrierten Schutz gegen gängige Bedrohungen. Das Gehäuse bestehe zu 95 Prozent aus recyceltem Kunststoff. Dieser Artikel wurde…

5 Schlüsselfaktoren für die UC-Security

Unified-Communications-Plattformen (UC) sind zu einem wesentlichen Bestandteil der Unternehmenstechnologie geworden. Sie ermöglichen eine reibungslose Zusammenarbeit, verbesserte Produktivität und Kosteneinsparungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: 5 Schlüsselfaktoren für die UC-Security

Die Ära der Passkeys

Passkeys sind dabei, die Art und Weise, wie wir uns in digitale Konten einloggen, grundlegend zu verändern. Sie bieten eine revolutionäre, sichere und benutzerfreundliche Alternative zu herkömmlichen Passwörtern. Wir zeigen, welche Vorteile Passkeys bieten, welche Herausforderungen es gibt und welche…

Enormer Anstieg von Cyber­angriffen mit neuartiger Malware

Ein Blick auf die weltweite Cybersicherheit offenbart eine beunruhigende Lage. Bedrohungsakteure finden immer neue Angriffswege und sind überaus aktiv. Das zeigt die neue Ausgabe des Global Threat Intelligence Reports von BlackBerry. Dieser Artikel wurde indexiert von Security-Insider | News |…

Millionen Linux-Systeme sind über OpenSSH angreifbar

Sicherheitsexperten bei Qualys haben eine gravierende Lücke in OpenSSH erkannt und über 14 Millionen potenziell verwundbare OpenSSH-Serverinstanzen entdeckt. Die RegreSSHion genannte Sicherheitslücke ermöglicht es Angreifern von extern mit Root-Rechten auf Linux-Systeme zuzugreifen. Dieser Artikel wurde indexiert von Security-Insider | News…

In deutschen Unternehmen fehlt IT-Sicherheitswissen

Nach einer aktuellen Untersuchung des Technologieunternehmens Ivanti hat die IT-Sicherheit in deutschen Unternehmen zwar eine hohe Priorität, allerdings fehlt das dazu notwendige Fachwissen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: In deutschen…

Wege zu mehr Cloud-Sicherheit

Souveräne, öffentliche Cloud-Angebote ergeben sich aus Datenschutzgesetzen. Aufgrund der mangelnden Standardisierung dieser variieren die Angebote unter den Anbietern stark. Vor der Anwendung müssen I&O-Führungskräfte eine Sovereign-Cloud-Strategie auf drei Säulen aufbauen: Daten, Technologie und Betrieb. Dieser Artikel wurde indexiert von Security-Insider…

Sicherheitsbehörden wegen Zunahme von Cyberangriffen durch KI besorgt

Sicherheitsbehörden zeigen sich angesichts des wachsenden Einflusses von Künstlicher Intelligenz (KI) auf Cyberangriffe und Desinformations­kampagnen besorgt. „KI kann noch mal einen Anstieg an Cyberkriminalität hervorrufen“, sagte der Präsident des Bundeskriminalamtes Holger Münch bei einer Cybersicherheits-Konferenz am Hasso-Plattner-Institut in Potsdam. „ChatGPT…

Die meisten PCs habe diese drei Sicherheitsmängel

Wochenlange Wartezeiten, bis sicherheitskritische Patches installiert werden, lückenhafte Security-Tools und eine IT-Infrastruktur, die nicht fit für den Einsatz von KI ist: Das sind die drei wichtigsten Erkenntnisse aus dem „Cyber Resilience Risk Index 2024“ von Absolute Security. Das Unternehmen hat…

Hacker bauen verseuchte QR-Codes mit ASCII-Zeichen

Quishing, auch bekannt als QR-Code-Phishing, stellt eine sich schnell entwickelnde Bedrohung dar. Check Point warnt jetzt vor raffinierten Phishing-Attacken Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Hacker bauen verseuchte QR-Codes mit ASCII-Zeichen

Google veröffentlicht Updates für Pixel-Geräte

Derzeit gibt es vermehrt auf Google Pixel-Geräte. Google hat dazu jetzt verschiedene Updates veröffentlicht. Angreifer konzentrieren sich derzeit stark auf mindestens eine der Schwachstellen. Besitzer sollten daher schnellstmöglich ihre Geräte aktualisieren. Dieser Artikel wurde indexiert von Security-Insider | News |…

Wie Datenresilienz Unternehmen vor Künstlicher Intelligenz schützt

Künstliche Intelligenz (KI) hat die Cybersicherheitslandschaft verändert und setzt Unternehmen der Gefahr zunehmend raffinierterer Angriffe aus. Die Fähigkeit von KI, Muster aus verschiedenen Quellen zu vergleichen und realistische Deep Fakes zu erstellen, hat Social Engineering komplexer und schwieriger zu erkennen…

Heimliche KI-Nutzung am Arbeitsplatz

Schatten-IT ist seit langem ein Problem für viele Unternehmen. Einzelne Arbeitskräfte oder ganze Abteilungen greifen häufig ohne Genehmigung auf vertraute und bevorzugte Tools zurück. Das kann schwerwiegende Auswirkungen auf den Datenschutz und die Sicherheit der Daten und Systeme eines Unternehmens…

Unentdeckte Sicherheitsvorfälle in der Cloud nehmen zu

Viele Unternehmen werden jedes Jahr Opfer von Cyberkriminalität. Ein Grund hierfür ist, dass Sicherheitslücken nicht rechtzeitig erkannt und behoben werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Unentdeckte Sicherheitsvorfälle in der Cloud…

Gemeinsame Wachsamkeit und Secure by Design stärken die Cybersicherheit

Nationalstaatlich finanzierte Cyberangriffe bedrohen täglich unsere Sicherheit. Wie können Unternehmen und öffentliche Institutionen gemeinsam gegen diese Bedrohungen vorgehen? Erfahren Sie, warum die Prinzipien „Gemeinsame Wachsamkeit“ und „Secure by Design“ entscheidend sind und wie fortlaufende Cybersicherheitsschulungen und öffentlich-private Partnerschaften zu einer…

Exploit für Veeam-Software im Umlauf

Wenn im Unternehmen Veeam Backup Enterprise Manager im Einsatz ist, sollten Admins schnellstmöglich das System aktualisieren. Es sind bereits Exploits im Einsatz, welche die Lücken gezielt ausnutzen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Hacker UNC5537 nimmt Snowflake-Kunden ins Visier

Mandiant veröffentlicht seine Untersuchungsergebnisse die zeigen, dass die Hackergruppe UNC5537 die Kunden von Snowflake mit Infostealer-Malware ins Visier nimmt, um Zugang zu Datenbanken zu erhalten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

SOC 2 ist der Schlüssel zur NIS-2-Compliance

Das Sicherheitsframework SOC 2 entwickelt sich aktuell zum Branchen­standard für Dienstleister, die Kundendaten verarbeiten und bildet eine solide Basis für die Einhaltung der NIS-2-Richtlinie. Die Zusammenarbeit mit einem SOC 2-zertifizierten Dienstleister stärkt daher nicht nur den Datenschutz, sondern festigt auch…

Auch Daten haben ein Recht zu leben!

Infinidat hat die vierte Generation seiner InfiniBox-Speicher-Arrays mit All-Flash- und hybriden Konfigurationen vorgestellt. Wir wollten vom Chief Marketing Officer Eric Herzog wissen, warum sich Anwender dafür begeistern sollten und wie es um neue Funktionen und Erweiterungen für die InfiniVerse-Service-Plattform sowie…

Datenzentrierter Ansatz zur Anomalie­erkennung

Herkömmliche Security Operations Center (SOC) stehen vor zahlreichen Herausforderungen. Neben dem globalen Fachkräftemangel zählen dazu vor allem die wachsende Menge und Komplexität von Sicherheitsdaten. Dazu gehört ebenso die Notwendigkeit, Bedrohungen schneller und genauer zu erkennen, zu analysieren und auf sie…

Schwachstelle in SharePoint ermöglicht Datendiebstahl

Die SharePoint-Schwachstelle CVE-2024-30043 ist eine XML eXternal Entity (XXE) Injection-Schwachstelle, durch die Angreifer Daten lesen und kompromittieren können. Auch die Übernahme von Servern und einzelnen Webseiten ist möglich. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…

ML-Framework PyTorch ermöglicht Cyberattacken

PyTorch ist ein beliebtes Framework, das im KI/ML-Bereich eingesetzt wird. Durch eine Lücke besteht die Gefahr, dass Angreifer beim Training Code auf dem Master-Knoten ausführen können. Die Lücke hat einen CVSS von 10. Dieser Artikel wurde indexiert von Security-Insider |…

Ungeschützte SaaS-Tools machen Unternehmen verwundbar

SaaS-Anwendungen und Daten, die in der Cloud verarbeitet werden, können das Ziel von Cyberangriffen sein – viele Unternehmen unterschätzen das Risiko. Um sowohl Anwendungen als auch Daten zu schützen, ist eine Plattform mit automatischer Sicherung und granularer Wiederherstellung ein effektiver…

Angriffssimulationen in Microsoft 365

Um Angriffssimulationen auf das Netzwerk auszuführen, sind spezielle Lizenzen von Microsoft 365 Defender notwendig. Mit diesen lassen sich Angriffe auf das Netzwerk simulieren, um das Verhalten der Anwender für den Ernstfall einschätzen zu können. Dieser Artikel wurde indexiert von Security-Insider…

Sicherheit und Kosten im Fokus

Auf der Konferenz A3 Technology Live, die in Paris stattfand, stellten Scality, StorMagic und die israelische Firma Xinnor neue Storage-Produkte vor. Der dänische Anbieter Keepit erklärte seine Cloud-Data-Protection-Lösung erneut. StorMagic will Mitte Juni seine erste HCI-Lösung vorstellen, um Nutanix das…

Die richtige Identity and Access Governance (IAG) Lösung finden

Die Verbreitung von Remote-Work, zunehmender Cloud-Nutzung sowie die steigende Vielzahl an Anwendungen sind Umstände, mit denen sich die Cybersecurity-Experten in Unternehmen schon seit Jahren befassen und die immer mehr Relevanz bekommen. Trotzdem bieten sich immer wieder Sicherheitslücken, die von Angreifern…

Telegramm-Kanäle offenbaren 360 Millionen E-Mail-Adressen

Sicherheitsforscher haben der Webseite Have i Been Pwned 122 GB Daten zukommen lassen. Mit dabei sind über 360 Millionen E-Mail-Adressen, die aus verschiedenen Telegram-Kanälen stammen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Wichtige Updates für Android-Geräte verfügbar

Für Android sind verschiedene Updates verfügbar, die Anwender schnellstmöglich installieren sollten. Betroffen sind verschiedene Android-Versionen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Wichtige Updates für Android-Geräte verfügbar

Worauf es bei Zero Trust jenseits der IT ankommt

In den letzten Jahren hat sich Zero Trust in der IT-Sicherheit als wesentlicher Ansatz zum Schutz vor Cyberangriffen etabliert. Kein Wunder also, dass es Bestrebungen gibt, Zero Trust auch in anderen Infrastrukturen zu etablieren. Allerdings unterscheiden sich IT und OT…

Vorsicht, doppelte Abzocke!

Während ein Hacker Lösegeld für die Entschlüsselung der verschlüsselten Informationen verlangt, fordert ein anderer Geld für die Nichtveröffentlichung der gestohlenen Daten. Wie können sich Unternehmen dagegen schützen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Mangelndes Security-Fachwissen gefährdet Cloud-Expansion

Tenable, Spezialist für Exposure Management, sieht auf Basis der Ergebnisse eines aktuellen Reports die Cloud-Expansion oftmals durch mangelndes Security-Know-how gefährdet. So war im vergangenen Jahr bereits jedes dritte Unternehmen von drei bis vier Cloud-Breaches betroffen. Dieser Artikel wurde indexiert von…

Scammer schlachten ihre Opfer finanziell aus

Tausende Opfer weltweit sind dem „Pig Butchering“ – einer Masche an der Grenze zwischen modernem Heiratsschwindel und Anlagebetrug – bereits aufgesessen, die entstandenen finanziellen Schäden sind enorm.Wir beschreiben den Aufbau und Ablauf des Scams und geben Hinweise darauf, wann bei…

PHP-Schwachstelle aus 2012 gefährdet aktuelle Windows-Systeme

Viele Entwickler, die auf PHP setzen, haben eine alte Lücke noch nicht geschlossen. Dadurch können Angreifer auch Windows-Systeme übernehmen. Es gibt jetzt ein verbessertes Update, das die aktuelle Schwachstelle schließt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…

Viele Unternehmen ignorieren NIS2 aktuell noch

Eine aktuelle Umfrage von eco zeigt auf, dass über ein Drittel aller Unternehmen in Deutschland noch keinerlei Maßnahmen ergriffen haben, um sich auf die neue NIS2-Richtlinie vorzubereiten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Das Netzwerk als Ausgangspunkt für Cyberabwehr

SASE verspricht sichere Netzwerklösungen für eine zunehmend komplexe IT-Landschaft. Ein starkes Netzwerk bildet dabei die Basis für effiziente und sichere Implementierungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Das Netzwerk als Ausgangspunkt…

Wie man an gute Mitarbeiter kommt

Schon seit einiger Zeit ist der Fachkräftemangel in Deutschland in aller Munde und stellt ein ernsthaftes Problem für die Wirtschaft dar. Im Bereich der IT-Sicherheit gilt dieser Mangel als besonders ausgeprägt. Deswegen setzen wir uns an dieser Stelle einmal mit…

OT & IT als Dreamteam

Bisher galt IT in der Industrie als „untypisch“. Doch Industrie 4.0 wird immer unumgänglicher, genauso wie die digitale Vernetzung in der Fertigung. OT und IT werden zum Pflicht-Duo in der Produktionshalle – der Aufwand lohnt sich aber. Dieser Artikel wurde…

Zu wenig Schutz für nicht-menschliche Identitäten

Die Zahl der nicht-menschlichen Identitäten wächst schnell, doch mehr als die Hälfte der Unternehmen stuft lediglich Menschen, die Zugriff auf vertrauliche Daten haben, als privilegierte Benutzer ein. Kommt es zu identitätsbezogenen Sicherheitsvorfällen, wird daher zwar in Identity Security investiert –…

Microsoft Recall schon jetzt geknackt

Microsoft Recall ist eine KI-Funktion in Windows, die ohnehin stark in der Kritik ist. Jetzt gibt es bereits ein Tool, das auch unberechtigten Personen Zugriff auf die heiklen Daten erlaubt. Microsoft versucht bereits dem Datenschutz­desaster Herr zu werden. Dieser Artikel…

Ein Fünftel aller Cyberangriffe laufen über einen Monat

Nach einer aktuellen Analyse von Kaspersky dauern immer mehr Cyberangriffe über einen Monat. Fast die Hälfte aller IT-Entscheider gehen davon aus, dass ihr Team nicht in der Lage ist Cyberattacken richtig einzuschätzen. Dieser Artikel wurde indexiert von Security-Insider | News…

Neue Security-Konzepte als Schutz für GenAI

Viele Unternehmen verzichten noch auf den Einsatz von Künstlicher Intelligenz (KI), weil sie Probleme rund um die Themen Datenschutz und Sicherheit befürchten. Das könnte sich bald ändern, denn eine Reihe neuer Security-Lösungen bietet sich an, Generative KI besser zu schützen.…

Lumma-Malware hat jetzt auch Python-Entwickler als Ziel

Entwickler greifen in ihrer täglichen Arbeit häufig auf gängige Open-Source-Komponenten zurück, weil diese ihnen bei den verschiedenen Projekten eine große Stütze sind. Dabei besteht jedoch immer das Risiko, dass sie unwissentlich schadhafte Pakete integrieren. Dadurch können zum Beispiel Kryptowährungen gestohlen…

NIS-2-Checkliste für die öffentliche Verwaltung

Die Einführung der zweiten Richtlinie zur Netz- und Informationssicherheit (NIS-2) zwingt jede öffentliche Verwaltung in der EU, ihre Cybersicherheitsstrategien grundlegend zu überarbeiten und zu verbessern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

KI jenseits des Hypes

Es könnte das große Paradoxon des Jahres 2024 werden: Künstliche Intelligenz (KI). Alle reden darüber, aber niemand kann es mehr hören. Doch KI wird nicht verschwinden, also ist es an der Zeit, sich an die Technologie zu gewöhnen. Die meisten…

Cyberkriminelle stehlen und löschen Daten auf GitHub

Aktuell kapern Cyberkriminelle immer mehr Repositories auf GitHub. Nach der Übernahme stehlen die Hacker Daten und löschen diese. Dazu kommen Erpressungen der Repositories-Besitzer. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cyberkriminelle stehlen…

Cyberattacke auf CDU betrifft auch andere Organisationen

Bei der Cyberattacke auf die CDU wurde eine Zero-Day-Lücke genutzt. Die gleiche Lücke gibt es aber bei einer Vielzahl weiterer Systeme von Check Point. Mittlerweile gibt es aber Updates gegen die Schwachstelle. Dieser Artikel wurde indexiert von Security-Insider | News…

Finanzkontrolle empfiehlt On-Premise-Software

Die Eidgenössische Finanzkontrolle (EFK) empfiehlt dem Bund, „Microsoft Office“ so lange wie möglich ohne Cloud-Anbindung zu nutzen. Die bisherige Annahme, dass ein lokaler Betrieb der Produktpalette ab 2026 nicht mehr möglich sei, könnte sich als falsch erweisen. Dieser Artikel wurde…

Microsoft-Umgebungen effektiv absichern

Auch wenn Microsoft sich zuweilen grobe Schnitzer in Sachen Cyber-Security leistet, so sind die hauseigenen Sicherheitslösungen mittlerweile ausgereift und konkurrenzfähig. Sich im Dschungel der Microsoft-Security-Welt zurechtzufinden, ist für Unternehmen jedoch leichter gesagt als getan. Dieser Artikel wurde indexiert von Security-Insider…

AlgoSec minimiert kritische Lücken in Cloud-Umgebungen

Der Cybersicherheitsspezialist AlgoSec hat eine neue Version seiner Cloud-Security-Plattform Prevasio veröffentlicht. Im Mittelpunkt der zweistufigen Lösung steht die Minimierung kritischer Sicherheitslücken in Cloud-Umgebungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: AlgoSec minimiert…

Probleme beim manuellen IT-Management kryptografischer Assets

Kryptografische Assets sind der Generalschlüssel zum Unternehmensnetz und dürfen niemals in die falschen Hände geraten. Mit geleakten oder gestohlenen Signaturschlüsseln könnten Bedrohungsakteure unterschiedlichste Informationen offenlegen. Die Sicht auf sämtliche Kommunikationsdaten erlaubt ihnen letztendlich, die Kontrolle über fremde IT-Umgebungen zu bekommen.…

KB5036980 bremst Windows 11 aus

Das Windows 11-Update KB5036980 bereitet Probleme bei der Bereitstellung von Windows 11 Enterprise. Admins können das Problem mit einem Workaround beheben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: KB5036980 bremst Windows 11…

SolarWinds schließt mehrere Lücken in seiner Software

Die Entwickler bei SolarWinds haben verschiedene Updates für ihre Software bereitgestellt. Diese schließen verschiedene Lücken, über die Angreifer Systeme kompromittieren können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: SolarWinds schließt mehrere Lücken…

So schützen Unternehmen ihre Cloud-Umgebungen

Ralf Baumann, Country Manager bei Veritas, beschreibt im Gastbeitrag, auf welche Faktoren Unternehmen bei der Implementierung und Umsetzung von Datenmanagementstrategien in Zukunft besonders achten müssen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Mit Zenarmor OPNsense um NGFW-Funktionen erweitern

Zenarmor erweitert Firewalls um moderne, intelligente Regeln, die über Standard-Firewall-Funktionen hinausgehen und diese zur sogenannten Next Generation Firewall (NGFW) machen. Zenarmor gibt es auch kostenlos für die Open Source Firewall OPNsense. Wir zeigen in diesem Tool-Tipp die ersten Schritte von…

Bedrock Security Layer sichert VNClagoon ab

BedRock Ultra wird in die Kommunikations- und Kollaborationssuite VNClagoon integriert. Dort übernimmt sie den Schutz des innersten Layers der Zero Trust Onion Principle (zTOP)-Architektur von VNClagoon. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…

Security managen lassen oder selbst in die Hand nehmen?

IT-Teams in Unternehmen haben viele Aufgaben. Neben dem Betrieb der IT-Infrastruktur und der Ausstattung der Mitarbeitenden mit der passenden Hardware fällt auch IT-Sicherheit darunter. Der Markt an Lösungen und Dienstleistungen ist groß und unübersichtlich. Daher ist die Entscheidung oft schwer,…

SAP schließt kritische Sicherheitslücken

SAP warnt aktuell vor Schwachstellen in seinen Lösungen. Mit dem Juni-Patchday stehen die passenden Updates zur Verfügung. Zwei der Schwachstellen sind als „hoch“ eingestuft. Daher sollten die Updates schnellstmöglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News |…

IT-Forscher finden Malware in über 90 Apps in Google Play

IT-Forscher bei Zscaler ThreatLabz haben die Anatsa-Malware in über 90 Apps in Google Play entdeckt. Die Apps wurden über 5 Millionen Mal heruntergeladen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: IT-Forscher finden…

Funktion und Leistungen von KBOMs beim Schutz von Cloud-Infrastrukturen

Die Sicherheit einer Kubernetes-Infrastruktur wird in der Regel durch Sicherheitsscanner überprüft. Ähnlich zu SBOMs können solche Scanner Schwachstellen in Kubernetes-Clustern bewerten, einschließlich der Komponenten, aus denen sie bestehen. Das Ergebnis eines solchen Scans wird als KBOM bezeichnet. Dieser Artikel wurde…

7 unverzichtbare KPIs für Cyber-Resilienz

Cyberkriminelle Aktivitäten werden zunehmend durch „Cybercrime-as-a-Service-Modelle“ kommerzialisiert. Dies ist einer der Gründe, warum Cyber Security für Führungskräfte eine Top-Priorität darstellt, wie die Horváth-Studie „CxO Priorities 2023“ eindrucksvoll belegt. Um die Wirksamkeit ihrer IT-Sicherheitsmaßnahmen zu überprüfen, etablieren sich aussagekräftige Cyber Security…

Integrationen für einheitliche Full-Stack-Observability

Cisco integriert nach der Übernahme von Splunk die bestehenden Observability-Lösungen. Gleich an mehreren Stellen wird die AppDynamics-Plattform davon profitieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Integrationen für einheitliche Full-Stack-Observability

Ist „echte“ Einwilligung bei der Datenverarbeitung möglich?

Datenschutz ist ein dynamisches Konzept, das sich mit neuen Technologien weiterentwickelt. Er bedeutet mehr als nur Privatsphäre: Es geht um faire und transparente Nutzung von Informationen. Mit Big Data und KI wird Datenschutz herausgefordert. Es ist entscheidend, dass Verbraucher, Unternehmen…

Zero-Day-Root-Lücke im Linux-Kernel

Im Linux-Kernel befindet sich in den Versionen 5.4 bis 6.6 eine Zero-Day-Schwachstelle, die Angreifer bereits aktiv ausnutzen. Es stehen aber auch bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…