In Apache HugeGraph gibt es eine Schwachstelle, die aktuell bereits von einem Exploit ausgenutzt wird. Aus diesem Grund sollten Admins schnellstmöglich die Software aktualisieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Aktiver…
Schlagwort: Security-Insider | News | RSS-Feed
Die Power von KI für private Rechenzentren nutzen
Unternehmen stehen vor wachsenden Anforderungen. Trend Micro will die Leistung von KI in On-Premises-Rechenzentren nutzen, um die Produktivität von Mitarbeitern zu steigern und innovative, KI-gestützte Benutzererfahrungen zu schaffen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Fachkräfte aus eigener Produktion
Wo Fachkräfte fehlen heißt es: Anpacken und das beste aus vorhandenen Ressourcen herauskitzeln. Strategien und Ansätze hierfür diskutieren wir im aktuellen Podcast mit Sabine Hansen. Die Personal- und Karriereberaterin skizziert dabei unter anderem, wie Unternehmen Kompetenzen vorhandener Fachkräfte gezielt weiterentwickeln…
Digicert veranstaltet ersten World Quantum Readiness Day
Das US-amerikanische National Institute of Standards and Technology (NIST) warnt davor, dass Sicherheit und Datenschutz unter den bisher eingesetzten, kryptografischen Algorithmen gefährdet sind, wenn – und davon ist auszugehen – Quantencomputer einmal leistungsfähig genug sind, um diese zu knacken. Roman…
Stärkere Cybersicherheit als Chance für deutsche Unternehmen
Die NIS2-Richtlinie kann nicht nur die Cybersicherheit Ihrem Unternehmen stärken, sondern auch neue Wettbewerbsvorteile schaffen. Erfahren Sie, welche Maßnahmen Ihr Unternehmen ergreifen muss, um bestens vorbereitet zu sein und gleichzeitig von dieser entscheidenden Richtlinie zu profitieren. Dieser Artikel wurde indexiert…
Dienste in der Microsoft-Cloud sind angreifbar
Das Cloud Research Team von Tenable hat eine bedeutende Sicherheitslücke in Microsoft Azure identifiziert. Diese Schwachstelle betrifft über zehn verschiedene Azure Services. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Dienste in der…
Exploits für FortiSIEM-Schwachstellen verfügbar
In FortiSIEM-Produkten gibt es verschiedene Schwachstellen, für die jetzt Proof-of-Concept-Exploits aufgetaucht sind. Admins sollten schnellstmöglich Updates installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Exploits für FortiSIEM-Schwachstellen verfügbar
Was ist ein Sniffer und was ist Sniffing?
Ein Sniffer ist eine Software oder ein Gerät zum Mitschneiden, Protokollieren und Analysieren des Datenverkehrs in einem Netzwerk. Sniffing ist für die Fehlersuche, Netzwerkanalysen und die Netzwerküberwachung aber auch für bösartige Zwecke wie das unbefugte Mitlesen von Datenverkehr einsetzbar. Dieser…
NIS2-Studie: Termingerechte Umsetzung trotz Unklarheiten?
Die Umsetzung von NIS2 ist so eine Sache. Die Zeit drängt, doch viele Anforderungen bleiben unkonkret. Der Handlungsdrang bei Unternehmen lässt zu Wünschen übrig. Ist die Umsetzung bis Oktober realistisch? Die meisten Unternehmen sind laut Zscaler-Studie optimistisch. Dieser Artikel wurde…
Sicher durch die nächste Cyber-Krise
Organisierte Hackerangriffe bedrohen Unternehmen weltweit. Nur zwei Prozent sind darauf vorbereitet. Erfahren Sie, wie Ihr Unternehmen mit sieben strategischen Schritten, von der Gründung eines Krisenstabs bis zur agilen Krisenbewältigung, Cyber-Angriffe übersteht und gestärkt aus Krisen hervorgeht. Lesen Sie weiter und…
Genua bündelt Lösungen für VS-NfD-konformes mobiles Arbeiten
In der neuen Genusecure Suite für VS-Arbeitsplätze gemäß BSI-Anforderungen integriert die Bundesdruckerei-Tochter Genua ihren VPN-Client Genuconnect, die Festplattenverschlüsselung DiskEncrypt von Utimaco und die Smartcard-Middleware Personal Desktop Client von Nexus. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Wie man KI-gestützte Cyber-Bedrohungen mit KI bekämpft
Die digitale Revolution bringt nicht nur Fortschritt, sondern auch neue Gefahren mit sich. Erfahren Sie, wie künstliche Intelligenz als mächtiges Werkzeug eingesetzt werden kann, um hochentwickelte Cyber-Bedrohungen zu erkennen und zu neutralisieren. Entdecken Sie die Strategien der Zukunft im Kampf…
CVSS 9.8 – IBM schließt kritische Sicherheitslücke
Eine gravierende Schwachstelle (CVE-2024-29651) in IBM App Connect Enterprise Certified Container gefährdet Middleware. Ein Update schließt die Lücke, die es Angreifern ermöglicht, beliebigen Code auszuführen. Erfahren Sie, wie Sie Ihre Systeme schützen und trotzdem weiter die Vorteile der Plattform nutzen…
Angreifer nutzen E-Mails mit HR- und IT-Bezug
Der KnowBe4 Phishing Report für Q1 2024 zeigt, dass Angreifer vor allem auf E-Mails mit HR- und IT-Bezug setzen, um Anwender in Unternehmen anzugreifen. Das sind die Hintergründe dazu. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Smishing lockt Opfer in die falsche Cloud
Cyberkriminelle nutzen zunehmend Cloud-Speicher von Amazon, Google und IBM, um ihre Opfer auf bösartige, statische Webseiten zu locken. Durch die Verbreitung per SMS umgehen sie dabei effektiv Firewalls. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Die stille Krise der CISOs
CISOs stehen vor beispiellosen Herausforderungen und die Branche droht, sie zu verlieren. Entdecken Sie, wie Unternehmen der „großen Resignation“ entgegenwirken und die IT-Sicherheit stärken können. Erfahren Sie mehr über Strategien zur Arbeitsentlastung und die Bedeutung eines starken Teams für die…
WithSecure bringt GenAI-Security-Tool auf den Markt
Für Sicherheitsadministratoren sollte es einfach sein, sich einigermaßen in der Security-Landschaft auszukennen, um schnell zur Bedrohungsprävention beizutragen. WithSecure greift Unternehmen unter die Arme und erweitert sein Portfolio mit einem KI-Tool. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Smart Grids im Visier der Hacker
Elektrofahrzeuge in intelligente Stromnetze (Smart Grinds) zu integrieren, stellt einen wichtigen Fortschritt im Energiemanagement dar, birgt aber auch Herausforderungen. Besonders die Cybersicherheit gewinnt weiter an Bedeutung, da es im Ökosystem der Elektromobilität viele Komponenten gibt, die Cyberkriminellen Zugang zum intelligenten…
iPhones verraten Standort von WLAN-Access-Points
Apple verfügt über eine Datenbank, in der genaue Positionen von WLAN-Access-Points gespeichert sind. Diese Daten erhält der Konzern, weil iPhones diese zum Anbieter verschicken. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: iPhones…
Foxit PDF Reader kann angegriffen werden
In Foxit PDF Reader können Angreifer ihre Rechte ausweiten, indem sie die nicht optimale Zertifikateprüfung bei Updates aushebeln. Sicherheitsforscher warnen vor Übernahme von PCs mit der betoffenen Software. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Open-Source- oder proprietäre Software?
Welche Auswirkungen auf die Sicherheit hat Transparenz von Quellcode bei Open Source im Vergleich zur proprietären Software? Kann man Open Source überhaupt noch vertrauen? Oder ist der vermeintliche Nachteil vielmehr ein Vorteil? Dieser Artikel wurde indexiert von Security-Insider | News…
macOS 15 und iOS 18 bekommen brandneue Passwortverwaltung
Bisher werden Kennwörter bei Apple-Produkten im Betriebssystem gespeichert und mit Systemeinstellungen konfiguriert. Das soll sich jetzt ändern. Apple hat eine eigene App für die Kennwortverwaltung angekündigt, die nicht nur im ganzen Apple-Universum funktionieren soll, sondern auch unter Windows! Dieser Artikel…
Durchgängige Zero-Trust-Netzwerke durch Mikrosegmentierung
Mit dem Update seines Multi-Domain Segmentation Service (MSS) möchte Arista Networks firmenweite Zero-Trust-Netze schaffen. Mikroperimeter sollen laterale Aktivitäten in Campus- und Rechenzentrumsnetzen einschränken und so den Angriffsradius von Bedrohungen reduzieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
So ergänzen sich Mensch und Maschine in der Cybersicherheit
Ein standhafter Schutz gegen aggressive Cyber-Bedrohungen ist eines der größten Versprechen von Künstlicher Intelligenz (KI). Perspektivisch soll die Technologie dafür eingesetzt werden, Bedrohungen nahezu in Echtzeit zu identifizieren und abzuwehren. Allerdings darf das Informationsmanagement nicht fehlen, wenn KI ein erfolgreicher…
SQL-Injection-Lücke in Cisco FMC-Software
Cisco warnt vor Angriffen auf seine Firepower-Appliances. Cyberkriminelle können die Geräte durch SQL-Injection angreifen. Die Sicherheitslücke wird durch eine Schwachstelle in der webbasierten Firepower Management Center (FMC) Software verursacht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Ebury-Botnet infiziert 100.000 Linux-Server in 18 Monaten
Das Sicherheitsunternehmen ESET hat herausgefunden, dass mehr als 400.000 Linux-Server durch die Hackergruppe Ebury angegriffen wurden. In den letzten 18 Monaten sind alleine 100.000 Geräte dazugekommen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Diese Geräte bedrohen 2024 die Sicherheit Ihrer Netzwerke!
Welche Geräte die größten Sicherheitsrisiken bergen und wie Unternehmen ihre Abwehrstrategien stärken können, beschreibt der neue „Forescout Vedere Labs Riskiest Devices Report 2024“. Erfahren Sie, warum besonders Netzwerkinfrastruktur-Komponenten gefährdet sind und welche Branchen überraschende Fortschritte gemacht haben. Bleiben Sie informiert…
Warum Mensch und KI in der Security zusammengehören
Künstliche Intelligenz (KI) gehört zu den großen Hoffnungen und Befürchtungen vieler Unternehmen. In der Cybersicherheit ist beides begründet. Das neue eBook zeigt, welche Sicherheits- und Datenschutzrisiken durch den Einsatz von KI entstehen, aber auch, wie KI zum Fundament der modernen…
Ebertlang stellt Backup-Lösung für SaaS-Plattformen vor
Der VAD Ebertlang erweitert mit einer hauseigenen Backup-Lösung, der EL cloud2cloud, sein Abgebot für Partner. Die Sicherung von Daten basiert unter anderem auf Microsoft 365, Google Workspace, Salesforce, Dropbox und Box. Dieser Artikel wurde indexiert von Security-Insider | News |…
IT-Sicherheit in Produktionsumgebungen
Betriebstechnologie (Operational Technology „OT“) ist überall. Sie ist dafür verantwortlich, dass Wasser aus dem Hahn kommt, der Strom aus der Steckdose, dass Läden mit Waren befüllt sind. Geht es um die Produktion, darf Industrieunternehmen eines nicht passieren: dass diese still…
Neues Update behebt Installationsfehler bei Windows Server 2019
Ein Sicherheitsupdate für Windows Server 2019 konnte auf einigen Systemen in der Vergangenheit nicht installiert werden. Jetzt hat Microsoft eine verbesserte Version bereitgestellt, die Admins installieren sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Verdächtiger eines der größten Botnets aller Zeiten verhaftet
Der Betreiber eines er größten Botnets überhaupt, 911 S5, ist mittlerweile in Haft. Das Botnet war fast ein Jahrzehnt aktiv. Jetzt hat das FBI den Betreiber verhaftet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Sidechannel-Attacken auf ICs: Grundlegende Informationen
Produktpiraterie und Angriffe auf kritische Infrastrukturen sind nur zwei Beispiele für den Einsatz von Sidechannel-Attacken. Dabei führen Angreifer ihre Attacken teilweise mit erstaunlich geringem Aufwand durch. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Datenschutz hilft auch gegen Deep Fakes
Die EU-Datenschützer warnen vor einer Zunahme an biometrischen Kontrollen an Flughäfen und vor „Kontinuierlicher biometrischer Authentifizierung“. Nur mit dem richtigen Datenschutz kann Biometrie der Sicherheit helfen. Stimmt der Datenschutz bei Biometrie nicht, liefert das die beste Grundlage für Deep Fakes,…
N-able erweitert seine Sicherheitslösungen
Ein neues Security-Angebot kombiniert Detection and Response Software mit professionellem Management. So soll es IT-Dienstleistern ein Leichtes werden, Unternehmen jeder Größe umfassend zu schützen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: N-able…
Autohersteller müssen Cybersicherheit von Anfang an mitdenken
In der modernen Fahrzeugentwicklung spielt Software eine essenzielle Rolle. Folglich steigt auch das Feld an potenziellen Angriffsvektoren, was einen neuen, ganzheitlichen Ansatz für Cybersicherheit notwendig macht. Dieser Ansatz muss heute den gesamten Lebenszyklus der Fahrzeuge umfassen. Dieser Artikel wurde indexiert…
Angreifer greifen Confluence-Systeme an
Derzeit sind hunderttausende Unternehmen in Gefahr, da Angreifer Confluence Data Center und Confluence Server von Atlassian übernehmen können. Angreifer können dabei auch Malware übertragen. Alleine in Deutschland sind tausende Firmen betroffen. Dieser Artikel wurde indexiert von Security-Insider | News |…
ArubaOS und InstantOS sind durch Malware eingreifbar
Derzeit gibt es wieder Schwachstellen in Aruba-Geräten, die auf ArubaOS und InstantOS setzen. Allerdings erhalten nur Geräte Updates, die sich im Support befinden. Ältere Geräte bleiben gefährdet, weil manche Schwachstellen nicht geschlossen werden können. Dieser Artikel wurde indexiert von Security-Insider…
Cisco auf KI-Kurs
Cisco zeigt sich bei der Transformation durch KI engagiert und verkündet einige Investitionen auf seiner Hausmesse in Las Vegas. Neu sind ein Investitionsfonds in Höhe von einer Milliarde US-Dollar, Spezialisierungen für Partner und weitere Innovationen. Dieser Artikel wurde indexiert von…
Wo sind meine Daten sicher?
Homeoffice und Smart Buildings stehen gerne im Visier von Hackern. Oder ist es gar der Firmenwagen, wo sensible Daten Gefahr laufen, in falsche Hände zu geraten? Wo sehen C-Level-Manager im DACH-Vergleich das größte Risiko für Datenmissbrauch? Dieser Artikel wurde indexiert…
Einfach anpacken – Was es für mehr nationale Digitalsouveränität braucht
Jüngst hat das Land Niedersachsen angekündigt, „Vorreiter“ bei der Nutzung von Microsoft Teams in der Landesverwaltung zu werden. Warum proprietäre IT jedoch keine Lösung für eine technologiesouveräne Zukunft sein kann, erläutert Dennis-Kenji Kipker. Dieser Artikel wurde indexiert von Security-Insider |…
Mehr Sicherheit bei DaaS von Adlon
Der IT-Dienstleister Adlon erweitert die Sicherheit seines Device-as-a-Service-Modells in allen Bereichen des Geräte-Lifecycles. Dazu gehören Security-Aspekte bei der Hardware-Beschaffung, Bestellung, Bereitstellung, Verwaltung und Gerätetausch. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Mehr…
So enttarnten Security-Experten eine Zero-Day-Schwachstelle in Windows
Sicherheits-Forscher bei Kaspersky haben eine neue Zero-Day-Schwachstelle in Windows enttarnt. Die Entdeckung fand im Rahmen der Untersuchung der Schwachstelle „Windows DWM Core Library Elevation of Privilege“ Anfang April 2024 statt. Die Lücke wird bereits ausgenutzt. Dieser Artikel wurde indexiert von…
Ohne Passwort oder Pin: wie Hacker Banking-Apps übernehmen
Durch eine Sicherheitslücke verschaffen sich Hacker Zugang zu Bezahl-App-Accounts. Dafür reicht ihnen die Kreditkartennummer des Opfers aus. Ohne weitere Authentifizierung gaukeln die Betrüger der Bank eine Registrierung eines neuen Endgeräts vor und der ahnungslose Bankkunde bestätigt diese auch noch. Dieser…
Quantum baut DXi-Backup-Appliances weiter aus
Die DXi-Produktreihe von Quantum wächst weiter: Der Speicherspezialist hat ein neues All-Flash-Modell ergänzt. Es soll sowohl Datensicherung als auch Wiederherstellung kritischer Unternehmensdaten beschleunigen und die Verfügbarkeit erhöhen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Wie On-Prem die Grenzen der Cybersecurity verschiebt
Trotz des anhaltenden Trends gibt es gute Gründe, nicht vollständig auf öffentliche Cloud-Lösungen zu setzen. Organisationen halten deshalb zumindest einen Teil ihrer Umgebung als private On-Premises-Infrastruktur aufrecht – nicht ohne Herausforderung. Dieser Artikel wurde indexiert von Security-Insider | News |…
Was Finanzdienstleister bei der Cloud-Auslagerungen beachten müssen
Seit dem 1. Februar 2024 sind Finanzinstitute mit der überarbeiteten Cloud-Aufsichtsmittelung der BaFin konfrontiert. Die Neuerungen bringen bedeutende Veränderungen mit sich und erfordern u.a. eine Anpassung des Cloud Compliance Frameworks von Finanzinstituten. Der folgende Artikel bietet einen Überblick über diese…
Microsoft schließt zum Patchday kritische Schwachstellen (CVSS 9.8)
Am Patchday im Juni 2024 veröffentlicht Microsoft insgesamt knapp 60 Updates. Einige der Updates schließen Lücken, mit denen Angreifer remote Code ausführen können. Die gravierendste Lücke hat einen CVSS von 9.8. Dieser Artikel wurde indexiert von Security-Insider | News |…
Acronis bringt XDR für MSPs
Acronis erweitert mit seiner neuen Sicherheitslösung Acronis XDR die bestehende Endpunktsicherheit um zusätzliche Elemente. Speziell für MSPs soll Acronis XDR Zusammenspiel mit anderen Acronis Produkten den Endpunktschutz durch überschaubare Mittel einfach erhöhen. Dieser Artikel wurde indexiert von Security-Insider | News…
Rund-um-die-Uhr-Schutz vor raffinierten Cyberattacken
Immer öfter sind Cyberattacken erfolgreich, weil Kriminelle auf individualisierte und komplexe Angriffsvektoren setzen. IT-Verantwortliche hinterfragen daher ihre Cyberabwehr, müssen jedoch den Mangel an Fachkräften, fehlendes IT-Security-Know-how und begrenzte Ressourcen berücksichtigen. Eine Möglichkeit, um diese Probleme zu bewältigen, ist die Einführung…
Microsoft Defender for Cloud wird aufgebohrt
Mit Microsoft Defender for Cloud können Unternehmen Clouddienste vor Cyberattacken schützen. Mit speziellen Funktionen zur Verwaltung der KI-Sicherheitslage können Plattformen wie Azure OpenAI Service, Azure Machine Learning und Amazon Bedrock genutzt werden. Dieser Artikel wurde indexiert von Security-Insider | News…
Effiziente IT-Sicherheit durch smarte Integration
NinjaOne und SentinelOne integrieren ihre Plattformen, um IT-Security und -Operations zu verbinden. Dies erleichtert IT-Teams die Arbeit durch Automatisierung, zentrale Verwaltung und effiziente Bedrohungsbekämpfung. Die Integration verbessert Prävention, vereinfacht Endpunktsicherheit und unterstützt verteilte Teams sowie Cloud-Umgebungen. Dieser Artikel wurde indexiert…
Microsoft Entra ID Protection in der Praxis
Microsoft Entra ID Protection schützt Benutzerkonten in Azure AD/Entra ID vor Phishishing-Angriffen, unberechtigten Zugriffen und anderen Risiken. Admins können über das Dashboard die dazu notwendigen Einstellungen im Azure-Portal vornehmen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Effizientes Backup und Recovery mit SEP sesam für SAP IQ
In enger Zusammenarbeit mit SAP hat die SEP AG eine maßgeschneiderte Datensicherungslösung für SAP IQ entwickelt. SEP sesam für SAP IQ soll effizientes Backup und Recovery ermöglichen und mit hoher Performance und Skalierbarkeit punkten. Dieser Artikel wurde indexiert von Security-Insider…
Sichere Daten – immer und überall
Komplexe IT-Landschaften werden zunehmend zur Herausforderung für die Unternehmenssicherheit. Ein Data Security Posture Management mit modernen Security-Lösungen hilft, genau die Assets zu schützen, die ganz besonders gefährdet sind: sensible Daten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Malware kann aus VMs bei VMware-Produkten entkommen
Derzeit gibt es Sicherheitslücken in VMware Cloud Foundation, ESXi, Fusion, vCenter Server und Workstation Pro/Player. Durch diese Schwachstellen kann Malware auf den Host und den Rest des Netzwerks eindringen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Zunahme von Infostealer-Infektionen um fast 650 Prozent
Kaspersky meldet, dass sich die Infostealer-Infektionen mehr als versechsfacht haben. Die Malware Redline ist für mehr als die Hälfte aller Infektionen verantwortlich. Wir sagen, was Admins jetzt wissen sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
Datenschutzbeauftragter fordert klare Regeln für Einsatz von KI
Künstliche Intelligenz arbeitet mit vielen Daten. Wie kann sichergestellt werden, dass sensible Daten geschützt werden? Der Landesbeauftragte für den Datenschutz in Niedersachsen hat Forderungen und Vorschläge. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Datenschutz und KI – Data Stewards machen den Unterschied
Immer häufiger kommen Lösungen zum Einsatz, die Künstliche Intelligenz (KI) und natürliche Sprachverarbeitung kombinieren, um Benutzer bei der Datenaufbereitung, -analyse und -interpretation zu unterstützen. Dadurch wird die Rolle des Data Stewards noch wichtiger als bisher. Doch KI verändert diese Position…
Die Zeit ist reif für Cyber-Krisenmanagement
Immer mehr Cyber-Angriffe führen bei den Unternehmen langsam zur Erkenntnis, dass eine Cyber-Attacke kein Makel des Unternehmens ist, sondern dass es jeden treffen kann! Problematisch ist aber, dass traditionelles Krisenmanagement keinen angemessenen Schutz vor Cyber-Angriffen bietet. Dieser Artikel wurde indexiert…
Anwender fürchten Auswirkungen von KI auf Datenschutz und Sicherheit
Eine aktuelle Studie von Bitdefender zeigt, dass Anwender hinsichtlich Künstlicher Intelligenz (KI) vor allem Auswirkungen auf Datenschutz und IT-Sicherheit fürchten. Zudem halten die Security-Experten KI für eine bislang beispiellose Bedrohung für die digitale Sicherheit. Dieser Artikel wurde indexiert von Security-Insider…
Cybersicherheit in Produktionsanlagen verbessern
Wenn Produktionsanlagen zum Stillstand kommen, können die Verluste beträchtlich sein. Viele Unternehmen sind sich jedoch des Cyber-Status ihrer Anlagen nicht bewusst. Solche Wissenslücken werden jedoch zunehmend zum Problem, vor allem wenn es um potenzielle Schwachstellen geht. Doch das Wissen allein…
Angreifer können Cisco-Geräte übernehmen und kompromittieren
Cisco hat derzeit wieder mit Schwachstellen in verschiedenen Geräten zu kämpfen. Diese ermöglichen es Angreifern die Geräte zu übernehmen oder Malware zu übertragen. Es stehen Updates zur Verfügung Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Entwickler schließen Sicherheitslücken in WireShark
Die Entwickler von WireShark stellen Updates zur Verfügung, die drei Lücken im Netzwerkanalyse-Tool schließen. Die Updates sollten schnellstmöglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Entwickler schließen Sicherheitslücken in WireShark
Wann und für wen lohnt sich eine Cyberversicherung?
Ransomware-Angriffe verschlüsseln oder stehlen Daten, bedrohen Existenzen und nehmen stetig zu. Kann eine Cyberversicherung hier Abhilfe schaffen? Der Bitkom hat einen Leitfaden erstellt, wann und für wen sich diese lohnt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Insider-Angriffe erkennen und abwehren
Eine auf Insider-Bedrohungen basierende detaillierte Risikobewertung hilft dabei, User rechtzeitig zu identifizieren, die riskante und verdächtige Aktivitäten ausüben. Welche Lösungen bieten sich an? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Insider-Angriffe erkennen…
Ein Überblick über Internetstörungen im 1. Quartal 2024
Cloudflare hat den Disruption Report Q1 2024 veröffentlicht. Demzufolge begann das Jahr mit einer Reihe von Internetstörungen, vor allem bedingt durch Kabelausfälle und geopolitische Konflikte, Regierungsmaßnahmen und Cyberangriffe sowie durch technische Probleme und Wartungsarbeiten. Dieser Artikel wurde indexiert von Security-Insider |…
Big Data und KI brauchen IT-Sicherheit
Effizienzgewinne der Digitalisierung werden die Skalierung des Tagesgeschäfts revolutionieren. Diese Transformation ist kein optionaler Luxus, sondern eine notwendige Reifeprüfung für jedes Unternehmen, das im digitalen Zeitalter bestehen will. Mit dem stetigen Wachstum der digitalen Sphäre vergrößert sich aber auch die…
Security-Update für Windows-Server lässt sich nicht installieren
Derzeit gibt es ein Problem bei der Installation eines Sicherheits-Updates für Windows Server 2019 und Windows 10. Mit einem Workaround lässt sich das Update doch noch installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Datendiebstahl bei Santander und Ticketmaster
Durch Hackerangriffe bei Santander und Ticketmaster haben Angreifer zahlreiche Benutzerdaten erbeutet. Ursache des Angriffs sind sollen angeblich kompromittierte Konten beim Cloud-Anbieter Snowflake sein. Das sollten Kunden jetzt wissen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Cross-Site-Scipting ermöglicht Ausführen von Malware
Für Froxlor gibt es eine neue Sicherheitswarnung. Angreifer können Admin-Rechte erhalten und Malware ausführen. Betroffen ist das Froxlor Web Hosting Control Panel. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cross-Site-Scipting ermöglicht Ausführen…
Europawahl: „Eine Manipulation durch Cyberangriffe ist ausgeschlossen“
Alle fünf Jahre wird das Europäische Parlament neu gewählt. Am 9. Juni 2024 ist es wieder so weit, dann können die deutschen Wählerinnen und Wähler ihre Stimme abgeben. Bundeswahlleiterin Dr. Ruth Brand spricht im Interview über die Vorbereitungen der Wahl,…
So lässt sich die Cloud rechtskonform nutzen
Ein Dauerthema für Unternehmen und deren Geschäftsführung sind die aktuellen Datenschutzgesetze und die Konsequenzen im Falle einer Verletzung. Es scheint, als können Unternehmen moderne Technologien wie die Cloud gar nicht nutzen, wenn sie gleichzeitig die gesetzlichen Vorgaben einhalten wollen. Mit…
Die richtige Cyberversicherung finden
Das vermeintlich sichere Passwort wird geknackt, und persönliche Daten geraten in die falschen Hände. Ein harmloser Klick auf eine betrügerische E-Mail führt durch Phishing zu einem finanziellen Verlust. Die Social-Media-Identität wird gestohlen und für betrügerische Aktivitäten missbraucht. Alles Gefahren, die…
Countdown zur NIS-2-Richtline
Viele Unternehmen und IT-Verantwortliche wünschen sich neben einer klaren Aussage nach deren Position im Geltungsbereich der NIS-2 eine klar umrissene Beschreibung der Maßnahmen, die sie umsetzen müssen. Aber auch im aktuellen Referenten-Entwurf steht viel Abstraktes und wenig Konkretes. Da fällt…
Zero-Day-Angriffe auf Check Point-Produkte möglich
Check Point warnt vor Angriffen auf seine VPN-Produkte, die bereits aktiv stattfinden. Bei einem erfolgreichen Angriff können Kriminelle Daten abgreifen. Es stehen bereits Updates für die Sicherheitslücke CVE-2024-24919 zur Verfügung. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Datensicherheit und Compliance-Risiken in Microsoft 365 entschärfen
Mit dem Microsoft Purview AI Hub stellt Microsoft eine neue Lösung zur Verfügung, mit der sich die Sicherheit in Microsoft 365 deutlich verbessern lässt. Das Produkt lässt sich in der Vorschau bereits testen. Dieser Artikel wurde indexiert von Security-Insider |…
Angreifer erbeuten Kundendaten über Snowflake
Durch Hackerangriffe bei Santander und Ticketmaster haben Angreifer zahlreiche Benutzerdaten erbeutet. Ursache des Angriffs sind kompromittierte Konten beim Cloud-Anbieter Snowflake. Das sollten Kunden jetzt wissen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Open-Source-Gemeinschaft entwickelt Cybersicherheitsprozesse für die Umsetzung von CRA-Vorschriften
Namhafte Organisationen der Open-Source-Community planen ein konzertiertes Engagement, um gemeinsame Standards für eine sichere Softwareentwicklung zu schaffen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Open-Source-Gemeinschaft entwickelt Cybersicherheitsprozesse für die Umsetzung von CRA-Vorschriften
Gute KI gegen böse KI
Mit jedem neuen technologischen Fortschritt kommt das Potenzial für bösartigen Missbrauch. Für jedes Feld der IT, das eröffnet wird, entstehen ebenso neue Fronten für Angriffe auf Daten, Infrastrukturen und Anwendungen. Das kann man aktuell auch anhand der neuen Fortschritte bei…
Exclusive führt Managed-SOC-as-a-Service für Palo-Alto-Networks-Partner ein
Exclusive Networks führt als erster Distributor einen Managed-SOC-Dienst für Partner von Palo Alto Networks ein. Mit Managed-SOC-as-a-Service sollen Partner schnell und risikolos in den lukrativen MSSP-Markt einsteigen können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
5 Tipps wie Unternehmen eine sichere Cloud auswählen
Obwohl sich heute ganze Teams um das Thema Security kümmern, wählen viele Unternehmen dennoch On-Premises-Lösungen – vor allem wegen Datenschutzbedenken bei Cloudanbietern. Denn die hauseigene Infrastruktur wird nach wie vor als die sicherste Lösung wahrgenommen. Die Nutzung der Cloud bietet…
Intel schließt kritische Schwachstellen in Servern und KI-Diensten
Intel hat verschiedene Lücken geschlossen, über die Angreifer UEFI von Servern und KI-Dienste angreifen können. Angreifer können durch die Schwachstellen Rechte erhöhen und damit komplette Systeme übernehmen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Microsoft Purview Compliance Manager als Preview verfügbar
Der Microsoft Purview Compliance Manager ermöglicht die Steuerung der KI-Nutzung zur Einhaltung von Vorschriften und Verhaltenskodizes. Zusammen mit dem Copilot, ChatGPT oder anderen KI-Lösungen, ist der Einsatz von Lösungen wie den Microsoft Purview Compliance Manager. Dieser Artikel wurde indexiert von…
Sieben innovative deutsche Cybersecurity-Startups
Das Accelerator-Programm „SpeedUpSecure“ am Nationalen Forschungszentrum für angewandte Cybersicherheit ATHENE fördert Startups mit innovativen Lösungen im Bereich Cybersecurity. Sieben Startups aus ganz Deutschland wurden von den vier Inkubatoren für Cybersecurity in Darmstadt, Bochum, Karlsruhe und Saarbrücken ausgewählt und durchlaufen seit…
Die digitale Wallet für die EU
Benutzerfreundlichkeit und Sicherheit sind die Faktoren, auf die es bei der Akzeptanz einer EU-weit geltenden digitalen Geldbörse ankommen wird. Laut eIDAS 2.0 sind alle EU-Mitgliedsstaaten verpflichtet, eine EU Digital Identity Wallet (EUDIW) auszugeben und anzuerkennen. Dieser Artikel wurde indexiert von…
Noch mehr Aufruhr in der Messenger-Welt
Die nächste Runde im Streit der Messenger-Chefs: Nachdem sich Signal-Foundation-Präsidentin Meredith Whittaker diverser Anschuldigungen seitens Elon Musk und des Signal-Konkurrenten Telegram erwehrten musste, holte sie zum Gegenschlag aus. Telegram sei „notorisch unsicher“ und kooperiere insgeheim mit Behörden, so Whittaker. Wir…
Lösungen für sicheren Einsatz von KI in der Entwicklung
AI Security for GitHub Copilot, AI Security Champion, Echtzeit-In-IDE-Code-Scanning und Checkmarx GPT: Mit diesen vier KI-gestützten Sicherheitslösungen will Checkmarx Entwicklungs- und AppSec-Teams den Weg für einen sicheren Einsatz von Künstlicher Intelligenz ebnen. Dieser Artikel wurde indexiert von Security-Insider | News…
6 Tipps zur Erreichung der NIS-2-Konformität
Die Betreiber kritischer Infrastrukturen, wie Gesundheitswesen, Verkehr, Energie, Finanzdienstleistungen und Wasserversorgung, sind häufige Angriffsziele von Cyberkriominellen. Diese Unternehmen unterliegen der NIS-2-Richtlinie, die rechtliche Maßnahmen zur Steigerung des Gesamtniveaus der Cybersicherheit enthält. Dieser Artikel wurde indexiert von Security-Insider | News |…
Fluent-Bit-Schwachstelle betrifft fast alle Cloud-Anbieter
Sicherheitsforscher von Tenable haben eine Schwachstelle in Fluent Bit entdeckt. Das Tool ist in nahezu allen Cloud-Umgebungen im Einsatz. Durch die Lücke können Angreifer ein Abonnement übernehmen, Malware einschleusen oder Daten stehlen. Dieser Artikel wurde indexiert von Security-Insider | News…
Angreifer können Veeam-Backup kompromittieren
Angreifer können den Veeam Service Provider attackieren und sogar Malware übertragen. Admins sollten die Lücke durch das zur Verfügung stehende Update schnellstmöglich schließen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Angreifer können…
Wie sich die KI-Regulierung auf Unternehmen auswirkt
Es ist schon schwierig genug, mit der rasanten Entwicklung der künstlichen Intelligenz (KI) Schritt zu halten. Unternehmenslenker müssen jetzt aber auch einschätzen können, welche Einschränkungen die bevorstehenden EU-Rechtsvorschriften und andere in welchem Umfang mit sich bringen, wenn sie diese potenziell…
Bisher größter Schlag gegen weltweite Cyberkriminalität
Strafverfolgungsbehörden aus Deutschland, den Niederlanden, Frankreich, Dänemark, Großbritannien, Österreich sowie den USA ist einer der größten Schläge gegen die organisierte Cyberkriminalität gelungen. Bei einer Razzia in mehreren Ländern haben sie weltweit mehr als 100 Server beschlagnahmt und 1300 Domains außer…
Cyberversicherung: Gute Vorbereitung ist alles
Der Markt für Cyberversicherungen ist im Umbruch, immer häufigere Cyberattacken machen es ständig schwieriger, gute Konditionen zu erhalten. Wer eine moderne Cyberschutzstrategie im Einsatz hat, kann viel Geld sparen – und ist für den Fall der Fälle gewappnet. Dieser Artikel…
Architecture Drift – Was das ist und wie es zu Sicherheitsverletzungen führt
Jede Änderung in einem digitalen Ökosystem kann eine neue potenzielle Schwachstelle darstellen, die von einem Angreifer schnell entdeckt und ausgenutzt werden kann. Angesichts des raschen Fortschritts bei der technologischen Innovation und der Entwicklung der Infrastruktur von Unternehmen kann sich diese…
Commvault bietet „Reinraum in der Cloud“
Der Spezialist für Cyberresilienz Commvault bietet ab sofort eine Cleanroom-Recovery-Lösung für Unternehmen jeder Größe an. Sie soll unter anderem regelmäßige Tests von Cyber-Recovery-Plänen sowie schnelle Datenwiederherstellung in einem „Reinraum in der Cloud“ ermöglichen. Dieser Artikel wurde indexiert von Security-Insider |…
Microgateways unterstützen sichere Software-Entwicklung
In einer zunehmend digitalen und von Software geprägten Welt ist der Erfolg eines Unternehmens maßgeblich davon abhängig, wie schnell und sicher es Dienste entwickeln und bereitstellen kann. Ein Schlüsselaspekt hierbei sind DevOps und aus Security-Sicht insbesondere DevSecOps, die für eine…
Schwachstellen in OpenSSH von Junos OS
Juniper schließt mit Updates Lücken in Junos OS, die vor allem die angepasste OpenSSH-Version betreffen. Die verfügbaren Updates schließen diese Lücken. Admins sollten die Update schnellstmöglich installieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Experte findet Schwachstelle in Defender
Unternehmen nutzen häufig Microsoft Defender als Malware-Scanner in Windows und auch in Privathaushalten kommt das Bordmittel-Tool in Windows häufig zum Einsatz. Ein Sicherheitsexperte hat herausgefunden, wie sich Defender austricksen lässt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Das Open Supervised Device Protocol als Standard für die Zutrittskontrolle
Nicht nur Rechenzentren brauchen eine Zutrittkontrolle. Das Open Supervised Device Protocol (OSDP) hat sich dafür zum De-facto-Standard entwickelt. Welche Merkmale von OSDP aber verbessern die Benutzerfreundlichkeit und erhöhen das Sicherheitsniveau? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…