Auch im Jahr 2024 erwarten die Bereiche IT-Sicherheit und Datenschutz wieder zahlreiche Umwälzungen, Herausforderungen, Chancen und Trends. Experten aus der Branche geben dazu ihre Prognosen für das kommende Jahr ab. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Category: Security-Insider | News | RSS-Feed
Effektive Maßnahmen gegen Phishing-Angriffe
Phishing-Angriffe werden immer raffinierter – nicht zuletzt auch durch den geschickten Einsatz von künstlicher Intelligenz (KI). Sie hilft Angreifern zunehmend dabei, beispielsweise authentischere Nachrichten zu verfassen, Sprecher besser zu imitieren und Chatbots einzusetzen, die menschliche Gesprächsverläufe glaubwürdig nachstellen. Dieser Artikel…
5 Wege, wie SOAR die Cybersicherheit revolutioniert
SOAR sammelt Daten und Warnungen aus mehreren Quellen, kann Risiken automatisch identifizieren und priorisieren, um darauf schnellstens und adäquat zu reagieren. Von welchen Vorteilen können Anwender profitieren? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Softwaresicherheit durch Monitoring erhöhen
Das Thema Software Security ist zu einem wichtigen Faktor in der IT-Administration geworden. Sicherheitsprobleme in eingesetzten Betriebssystemen und Programmen gefährden das Firmennetzwerk. Ein automatisiertes Monitoring der Netzwerkkomponenten und eingesetzter Software können das Risiko entschärfen. Wichtig ist dabei die einfache Handhabung…
Active-Directory-Sicherheit: Firmen mangelt es an Ressourcen
Mehr als die Hälfte der Organisationen verfügt nicht über ausreichende Ressourcen, um den Herausforderungen der Sicherheit von Microsoft Active Directory (AD) gerecht zu werden. Unsichere AD-Konfigurationen führen zu hohen Sicherheitsrisiken, wie ein Bericht von Quest Software zeigt. Dieser Artikel wurde…
So hilft IAM bei der NIS2-Konformität
Bis zum 18. Oktober 2024 müssen viele Unternehmen und Einrichtungen geeignete Prozesse, Richtlinien und Technologien einführen, um sicherzustellen, dass sie NIS2-konform sind. Aber was bedeutet das eigentlich und für welche Probleme kann IAM eine Lösung sein? Dieser Artikel wurde indexiert…
Was ist IRM?
Unter dem Begriff Insider Risk Management werden Prozesse und Tools zusammengefasst, mit denen durch Insider verursachte Risiken für die Informations- und Cybersicherheit identifiziert, gemanagt und minimiert oder beseitigt werden. Insider-Bedrohungen können von Mitarbeitern, aber auch Geschäftspartnern oder externe Servicemitarbeitern und…
Das bringt die Neufassung der ISO 27001
Wer sich nach ISO 27001 zertifizieren oder rezertifizieren lassen möchte, kann dies ab Mai 2024 nur noch nach der neugefassten Norm tun. Unternehmen sollten sich deshalb bereits jetzt Gedanken darüber machen, wie sie die gestiegenen Anforderungen an den Schutz und…
Cloud-Backups sollten mehr im Fokus stehen
Viele Unternehmen nutzen in der einen oder anderen Form die Cloud, in diesem Artikel soll es der Einfachheit halber um PaaS und SaaS gehen. Bei einer SaaS-Lösung hat man meist keine andere Wahl als den Versprechen des Anbieters zu vertrauen…
Armis-Vorhersage: Die kriminelle Landschaft verändert sich
In welchen Bereichen ist mit Cyberangriffen zu rechnen? Welche Bedrohungen gibt es? Peter Machat, Senior Director EMEA Central bei Armis, gibt einen Einblick in die sechs Schlüsselaspekte, die die Cybersicherheit 2024 prägen werden. Seine Vorhersagen: Dieser Artikel wurde indexiert von…
HPE übernimmt Juniper für 14 Milliarden US-Dollar
HPE übernimmt den Netzwerkspezialisten Juniper für insgesamt 14 Milliarden US-Dollar. Damit will HPE vor allem seine Position im margenstarken Netzwerkgeschäft stärken und die KI-Entwicklung im Netzwerkbereich vorantreiben. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…
Das sollten Unternehmen über SASE wissen
Secure Access Service Edge (SASE) ist ein Netzwerkkonzept, das darauf abzielt, die Anforderungen moderner Unternehmensnetzwerke zu erfüllen, indem es umfassende Sicherheits- und Netzwerkfunktionen in einer einheitlichen, cloud-basierten Plattform integriert. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
25 Kommunen melden Fälle von Cyberattacken
Sie legen IT-Anlagen lahm, verschlüsseln Daten und verursachen immense Schäden: Hackerangriffe nehmen in Hessen zu. Das Land will potenzielle Opfer auf die Cyberkriminellen vorbereiten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: 25…
Schutz der digitalen Identität im Zeitalter von KI
Online-Transaktionen trotz des Anstieges von Cyberangriffen, Datendiebstahl, Spionage und Sabotage immer sicherer zu machen, stellt seit der Pandemie eine zunehmende Herausforderung für unsere Wirtschaft dar. Immer mehr Unternehmen fühlen sich durch Cyberangriffe in ihrer Existenz bedroht. Auch Identitätsbetrug und andere…
So geht konstruktive Fehlerkultur in der Cybersicherheit
In der schnelllebigen digitalen Welt gewinnt das Konzept der Fehlerkultur als kritischer Bestandteil organisatorischer Resilienz und Innovation aktuell an Bedeutung. Konkret bedeutet das: konstruktiver Umgang mit Fehlern und Misserfolgen. Statt Vorfälle zu stigmatisieren, werden sie in diesem Ansatz als wertvolle…
So entdecken Sie die Hintertüren in Ihrer Zugangskontrolle
Passwörter sind die erste Verteidigungslinie einer Mehr-Faktor-Authentifizierung (MFA). Denn erst kompromittierte Passwörter ermöglichen Attacken auf die weiteren Faktoren. Sorgen Sie deshalb dafür, dass Sie sich vor den Risiken von Passwort-Leaks schützen und gestohlene Passwörter schnellstmöglich ändern. Wir zeigen Ihnen, wie…
Interpol warnt vor neuen Kriminalitätsformen online
Die zunehmende Verbreitung digitaler Welten stellt Fahnder nach Einschätzung der internationalen Polizeiorganisation Interpol vor eine große Herausforderung. Virtuelle Welten könnten sich über die Zuständigkeit der Justizbehörden mehrerer Länder erstrecken, während die dazugehörigen Systeme und Geräte komplex und uneinheitlich seien, erklärte…
Logmanagement und Cloud SIEM verbessern die Hacker-Abwehr
Logdaten sind mehr als ein digitales Tagebuch. Mit ihrer Hilfe können Unternehmen Cyberangriffe erkennen und abwehren. Vorausgesetzt, es stehen ausreichend Daten zur Verfügung, um sie auszuwerten. Sie langfristig zu speichern, ist allerdings kostenintensiv und aufwändig. Überwindet die SIEM-Cloud die traditionellen…
Deshalb sind USB-Keylogger so gefährlich!
Sie haben sicher schon von Keyloggern gehört – einer Schadsoftware, die alle Tastatureingaben aufzeichnet und an den Angreifer weiterleitet. Dagegen gibt es etablierte Gegenmaßnahmen. Wussten Sie aber, dass diese nicht gegen Hardware Keylogger helfen? Diese werden zwischen Computer und Tastatur…
5 Best Practices zur Steigerung Ihrer Cyber-Resilienz
Die Medienberichte über Ransomware-Angriffe, den Verlust geschäftsrelevanter Daten und die damit verbundenen Reputationsschäden reißen nicht ab. Sie reichen von großen Vorfällen wie dem Datenleck bei Motel One, bei dem Hacker mittels eines Schadprogramms an Daten gelangten und versuchten, Geld zu…