Die zunehmende Konvergenz von Netzwerk und Sicherheit erhöht den Bedarf an Rechenleistung. Versa Networks hat deshalb Unified SASE-Gateways zertifiziert, die einen Durchsatz von mehr als 100 GBit/s bieten. Es handelt sich um die Appliances Versa CSG5000 und Dell PowerEdge R7515. Dieser…
Category: Security-Insider | News | RSS-Feed
Kritische Sicherheitslücke in DNSSEC entdeckt
Das Nationale Forschungszentrum für angewandte Cybersicherheit ATHENE hat einen kritischen Fehler im Design von DNSSEC, der Sicherheitserweiterung des DNS (Domain Name System), aufgedeckt und Hersteller und Dienstanbieter dabei unterstützt, diesen zu beheben. DNS ist einer der grundlegenden Bausteine des Internets.…
KI-Wettrennen: Cybercrime vs. Cybersecurity
Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen, hat für den Bericht „Future of Defence: Cybersecurity Trends and Insights for 2024“ mehr als 800 IT-Sicherheitsverantwortliche zu aktuellen Entwicklungen im Bereich der Cybersicherheit befragt. Dieser Artikel wurde indexiert von Security-Insider | News…
Wie sicher sind drahtlose Netze zur Erfassung von Körperfunktionen?
In verschiedenen Szenarien gelten drahtlose Body Area Networks (BAN) als wichtige Basistechnologie zur Unterstützung verschiedener Anwendungen der Telegesundheit. Aufgrund seines sensiblen Anwendungsbereichs ist es entscheidend, eine besonders vertrauenswürdige und zuverlässige Datenverwaltung sicherzustellen. Dieser Artikel wurde indexiert von Security-Insider | News…
Die größten Risiken und Ursachen von Datenlecks
Das Risiko von Datenlecks besteht in jedem Unternehmen. Die neueste Studie von Barracuda zeigt, dass knapp die Hälfte (48 Prozent) der in den USA, Großbritannien, Deutschland, Frankreich und Australien befragten Unternehmen im letzten Jahr von einem Datenleck betroffen waren, bei…
Cybersecurity – so optimieren Sie Ihre Security-Tools
Ransomware-Angriffe haben im letzten Jahr stark zugenommen – mit weitreichenden Folgen. 66 % der im Rahmen des Sophos-Ransomware-Reports 2023 Befragten gaben an, dass ihre Organisation im vergangenen Jahr von Ransomware betroffen war – ein Anstieg von 78 % gegenüber dem…
Silodenken zwischen IT und IT-Security bricht langsam auf
Die Mauern zwischen den Silos von operativer IT und IT-Sicherheit fallen langsam. zeigt die Studie „Overcoming Data Protection Fragmentation for Cyber-Resiliency“. Immer mehr CIOs, CSOs und CISOs haben erkannt, wie wichtig eine enge Zusammenarbeit beider Teams ist, wenn sie der…
Ein Datenschutz und -management-Riese entsteht
Cohesity übernimmt das Datenschutz-Business von Veritas. Damit soll das führende Unternehmen im wachsenden Markt für Datenmanagement und -sicherheit mit mehr als 10.000 Kunden entstehen und auch das Partner-Ökosystem in allen Segmenten gestärkt werden. Dieser Artikel wurde indexiert von Security-Insider |…
Neue Regulierung für Datenschutz und IT-Sicherheit
NIS2, DORA, CRA und CER, hinter diesen Abkürzungen stecken EU-Regularien, die die Cybersicherheit stärken sollen. Für Unternehmen kommt jedoch einiges an Aufwand zu. Zuerst gilt es, sich einen Überblick über die Vielfalt der Verordnungen und Richtlinien der EU zu verschaffen…
Wenn Cybersecurity-Tools zur Last werden
Um die stetig steigende Zahl von Security Incidents möglichst schnell und effizient zu lösen, sind Cybersecurity-Teams darauf angewiesen, dass Daten und Prozesse in ihren verschiedenen Tools reibungslos ineinandergreifen. Doch genau da hakt es in der Praxis oft, wie Ergebnisse der…
Telekom schützt Diensthandys per KI
Mit einem neuen Service will die Telekom ihre Geschäftskunden bei der Abwehr von Angriffen auf Handys und Tablets unterstützen. KI-gestützte Technologie prüft dabei Apps auf Sicherheit und Datenschutz. Als Partner ist der Security-Spezialist Appvisory aus Hannover mit an Bord. Dieser…
Wie gut sind Führungskräfte auf Phishing-Attacken vorbereitet?
Phishing-Angriffe sind im heutigen digitalen Zeitalter zu einer ernsthaften Gefahr geworden, wie eine kürzlich durchgeführte Studie von GetApp zeigt. Die Ergebnisse der Studie werfen nicht nur einen Blick auf die zunehmende Häufigkeit und die Auswirkungen von Phishing-Angriffen, sondern auch darauf,…
Was Sie unbedingt über CVSS wissen sollten!
Das Common Vulnerability Scoring System (CVSS) ermöglicht es, Schwachstellen standardisiert zu bewerten und zu priorisieren. Ein Fokus auf die kritischsten Schwachstellen reduziert das Gesamtrisiko des Unternehmens. Die neue Version CVSS v4.0 soll vieles besser machen – wir zeigen wieso! Dieser…
Hauptgefahren sind KI-gestützte Angriffe und unachtsame Mitarbeiter
Eine Capterra-Studie zur IT-Sicherheit zeigt, welche Cyberbedrohungen Unternehmen im Jahr 2023 erlitten und was sie 2024 erwarten. Dazu befragte die Software-Bewertungsplattform Capterra 1.314 Mitarbeitende zu Cyberattacken am Arbeitsplatz. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Projekt „NIS-2“ jetzt starten
Die ab Oktober 2024 geltende NIS-2-Richtlinie der EU verpflichtet Betreiber kritischer Infrastrukturen (KRITIS) zu schärferen Regeln in puncto IT-Sicherheit. Tim Berghoff von G DATA erklärt im Interview, was das für öffentliche Verwaltungen bedeutet. Dieser Artikel wurde indexiert von Security-Insider |…
Was ist Mean Time To Repair (MTTR)?
Mean Time To Repair ist eine wichtige Kenngröße des Verfügbarkeitsmanagements. Sie ist als mittlere Reparaturzeit nach einem Systemausfall definiert. Die MTTR ist ein Maß dafür, wie lange im Durchschnitt nach der Erkennung eines Problems benötigt wird, um ein System vollständig…
Sicherheit und Vertrauenswürdigkeit von Elektronik
Microchips sind inzwischen fester Bestandteil unseres Alltags, kaum ein Geschäftsprozess funktioniert mehr ohne sie. Dementsprechend brisant und vielfältig sind damit verbundenen Cybersicherheitsrisiken wie ungewollte Sicherheitslücken, absichtlich eingebrachte Hintertüren und gefälschte Bauteile. Vertrauenswürdigen Elektronik soll das mit sicheren Designs und Analyseverfahren…
Security Tools sind zu komplex und schlecht integrierbar
Nutzen Security-Teams mehrere Tools, haben sie oft Schwierigkeiten mit der Integration und Interoperabilität. Dementsprechend unzufrieden äußerten sie sich in einer Umfrage des Herstellers und Dienstleisters OTRS. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Zwei Lücken in Microsoft Defender SmartScreen unter Angriff!
Am Patchday im Februar 2024 veröffentlicht Microsoft wieder Updates für Lücken, die bereits unter Angriff stehen. Daher sollten diese Updates schnellstmöglich installiert werden, zusammen mit den 70 weiteren Updates, die Microsoft heute veröffentlicht. Dieser Artikel wurde indexiert von Security-Insider |…
Zwei Schwachstellen in Microsoft Defender SmartScreen unter Angriff!
Am Patchday im Februar 2024 veröffentlicht Microsoft wieder Updates für Lücken, die bereits unter Angriff stehen. Daher sollten diese Updates schnellstmöglich installiert werden, zusammen mit den 70 weiteren Updates, die Microsoft heute veröffentlicht. Dieser Artikel wurde indexiert von Security-Insider |…