Es könnte das große Paradoxon des Jahres 2024 werden: Künstliche Intelligenz (KI). Alle reden darüber, aber niemand kann es mehr hören. Doch KI wird nicht verschwinden, also ist es an der Zeit, sich an die Technologie zu gewöhnen. Die meisten…
Category: Security-Insider | News | RSS-Feed
Cyberkriminelle stehlen und löschen Daten auf GitHub
Aktuell kapern Cyberkriminelle immer mehr Repositories auf GitHub. Nach der Übernahme stehlen die Hacker Daten und löschen diese. Dazu kommen Erpressungen der Repositories-Besitzer. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Cyberkriminelle stehlen…
Cyberattacke auf CDU betrifft auch andere Organisationen
Bei der Cyberattacke auf die CDU wurde eine Zero-Day-Lücke genutzt. Die gleiche Lücke gibt es aber bei einer Vielzahl weiterer Systeme von Check Point. Mittlerweile gibt es aber Updates gegen die Schwachstelle. Dieser Artikel wurde indexiert von Security-Insider | News…
Finanzkontrolle empfiehlt On-Premise-Software
Die Eidgenössische Finanzkontrolle (EFK) empfiehlt dem Bund, „Microsoft Office“ so lange wie möglich ohne Cloud-Anbindung zu nutzen. Die bisherige Annahme, dass ein lokaler Betrieb der Produktpalette ab 2026 nicht mehr möglich sei, könnte sich als falsch erweisen. Dieser Artikel wurde…
Microsoft-Umgebungen effektiv absichern
Auch wenn Microsoft sich zuweilen grobe Schnitzer in Sachen Cyber-Security leistet, so sind die hauseigenen Sicherheitslösungen mittlerweile ausgereift und konkurrenzfähig. Sich im Dschungel der Microsoft-Security-Welt zurechtzufinden, ist für Unternehmen jedoch leichter gesagt als getan. Dieser Artikel wurde indexiert von Security-Insider…
AlgoSec minimiert kritische Lücken in Cloud-Umgebungen
Der Cybersicherheitsspezialist AlgoSec hat eine neue Version seiner Cloud-Security-Plattform Prevasio veröffentlicht. Im Mittelpunkt der zweistufigen Lösung steht die Minimierung kritischer Sicherheitslücken in Cloud-Umgebungen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: AlgoSec minimiert…
Probleme beim manuellen IT-Management kryptografischer Assets
Kryptografische Assets sind der Generalschlüssel zum Unternehmensnetz und dürfen niemals in die falschen Hände geraten. Mit geleakten oder gestohlenen Signaturschlüsseln könnten Bedrohungsakteure unterschiedlichste Informationen offenlegen. Die Sicht auf sämtliche Kommunikationsdaten erlaubt ihnen letztendlich, die Kontrolle über fremde IT-Umgebungen zu bekommen.…
KB5036980 bremst Windows 11 aus
Das Windows 11-Update KB5036980 bereitet Probleme bei der Bereitstellung von Windows 11 Enterprise. Admins können das Problem mit einem Workaround beheben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: KB5036980 bremst Windows 11…
SolarWinds schließt mehrere Lücken in seiner Software
Die Entwickler bei SolarWinds haben verschiedene Updates für ihre Software bereitgestellt. Diese schließen verschiedene Lücken, über die Angreifer Systeme kompromittieren können. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: SolarWinds schließt mehrere Lücken…
So schützen Unternehmen ihre Cloud-Umgebungen
Ralf Baumann, Country Manager bei Veritas, beschreibt im Gastbeitrag, auf welche Faktoren Unternehmen bei der Implementierung und Umsetzung von Datenmanagementstrategien in Zukunft besonders achten müssen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Mit Zenarmor OPNsense um NGFW-Funktionen erweitern
Zenarmor erweitert Firewalls um moderne, intelligente Regeln, die über Standard-Firewall-Funktionen hinausgehen und diese zur sogenannten Next Generation Firewall (NGFW) machen. Zenarmor gibt es auch kostenlos für die Open Source Firewall OPNsense. Wir zeigen in diesem Tool-Tipp die ersten Schritte von…
Bedrock Security Layer sichert VNClagoon ab
BedRock Ultra wird in die Kommunikations- und Kollaborationssuite VNClagoon integriert. Dort übernimmt sie den Schutz des innersten Layers der Zero Trust Onion Principle (zTOP)-Architektur von VNClagoon. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Security managen lassen oder selbst in die Hand nehmen?
IT-Teams in Unternehmen haben viele Aufgaben. Neben dem Betrieb der IT-Infrastruktur und der Ausstattung der Mitarbeitenden mit der passenden Hardware fällt auch IT-Sicherheit darunter. Der Markt an Lösungen und Dienstleistungen ist groß und unübersichtlich. Daher ist die Entscheidung oft schwer,…
SAP schließt kritische Sicherheitslücken
SAP warnt aktuell vor Schwachstellen in seinen Lösungen. Mit dem Juni-Patchday stehen die passenden Updates zur Verfügung. Zwei der Schwachstellen sind als “hoch” eingestuft. Daher sollten die Updates schnellstmöglich installiert werden. Dieser Artikel wurde indexiert von Security-Insider | News |…
IT-Forscher finden Malware in über 90 Apps in Google Play
IT-Forscher bei Zscaler ThreatLabz haben die Anatsa-Malware in über 90 Apps in Google Play entdeckt. Die Apps wurden über 5 Millionen Mal heruntergeladen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: IT-Forscher finden…
Funktion und Leistungen von KBOMs beim Schutz von Cloud-Infrastrukturen
Die Sicherheit einer Kubernetes-Infrastruktur wird in der Regel durch Sicherheitsscanner überprüft. Ähnlich zu SBOMs können solche Scanner Schwachstellen in Kubernetes-Clustern bewerten, einschließlich der Komponenten, aus denen sie bestehen. Das Ergebnis eines solchen Scans wird als KBOM bezeichnet. Dieser Artikel wurde…
7 unverzichtbare KPIs für Cyber-Resilienz
Cyberkriminelle Aktivitäten werden zunehmend durch „Cybercrime-as-a-Service-Modelle“ kommerzialisiert. Dies ist einer der Gründe, warum Cyber Security für Führungskräfte eine Top-Priorität darstellt, wie die Horváth-Studie „CxO Priorities 2023“ eindrucksvoll belegt. Um die Wirksamkeit ihrer IT-Sicherheitsmaßnahmen zu überprüfen, etablieren sich aussagekräftige Cyber Security…
Integrationen für einheitliche Full-Stack-Observability
Cisco integriert nach der Übernahme von Splunk die bestehenden Observability-Lösungen. Gleich an mehreren Stellen wird die AppDynamics-Plattform davon profitieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Integrationen für einheitliche Full-Stack-Observability
Ist „echte“ Einwilligung bei der Datenverarbeitung möglich?
Datenschutz ist ein dynamisches Konzept, das sich mit neuen Technologien weiterentwickelt. Er bedeutet mehr als nur Privatsphäre: Es geht um faire und transparente Nutzung von Informationen. Mit Big Data und KI wird Datenschutz herausgefordert. Es ist entscheidend, dass Verbraucher, Unternehmen…
Zero-Day-Root-Lücke im Linux-Kernel
Im Linux-Kernel befindet sich in den Versionen 5.4 bis 6.6 eine Zero-Day-Schwachstelle, die Angreifer bereits aktiv ausnutzen. Es stehen aber auch bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…