In einer sich ständig verändernden Bedrohungslandschaft spielt auch das menschliche Verhalten eine bedeutende Rolle – einerseits positiv als Verstärkung in der Abwehr, andererseits negativ als Türöffner für Cyberkriminelle. Ein schwieriger Balanceakt, für den es allerdings effektive Lösungen gibt. Dieser Artikel…
Category: Security-Insider | News | RSS-Feed
Was ist Chaos Engineering?
Chaos Engineering ist eine Testmethode zur Verbesserung der Resilienz von Anwendungen, Services und verteilten Systemen. Sie provoziert in kontrollierter Form Fehlersituationen und erzeugt unerwartete oder chaotische Szenarien. Durch Beobachtung und Auswertung der Reaktion lassen sich Schwachstellen oder problematisches Verhalten aufdecken…
Lohnt sich eine Compliance-Überwachung durch einen MSSP?
Managed Security Services Provider (MSSP) arbeiten mit ihren Kunden zusammen, um potenzielle Sicherheitsprobleme zu erkennen. Warum sollten Unternehmen einen MSSP in Betracht ziehen, anstatt ihr eigenes Security Operations Center (SOC) aufzubauen? Dieser Artikel wurde indexiert von Security-Insider | News |…
Resilienz durch risikobasiertes Schwachstellenmanagement
Das Ziel jeder Cybersicherheitsstrategie ist die Risikominimierung. Dies gilt in besonderem Maße für Unternehmen mit cyber-physischen Systemen (CPS), da hier Störungen gravierende Auswirkungen auf die Umwelt und Menschenleben haben können. Eine entscheidende Rolle beim Risikomanagement spielen dabei Schwachstellen. Aus diesem…
Stücklisten für Software werden verpflichtend
Software-Stücklisten gehören zu den zentralen Forderungen des europäischen Cyber Resilience Act (CRA). Demnächst dürften sie in Gesetzesform gegossen werden. Sie geben Auskunft über den beim Entwicklungsprozess benutzten Code. Was bedeutet das für Hersteller und Anwender? Dieser Artikel wurde indexiert von…
Diese Cyber-Regulierungen müssen Unternehmen 2024 beachten
Neben dem Anstieg der Cyberangriffe durch organisierte Kriminalität stellen staatliche und halb-staatliche Cyberangriffe eine erhebliche Bedrohung für öffentlichen Einrichtungen und Unternehmen dar. Das betrifft neben den kritischen Infrastrukturen (KRITIS) zunehmend weitere Akteure im kommunalen Bereich. Auch kleine und mittlere Unternehmen…
Digitale Entwicklungen und Trends 2024
Im gerade gestarteten Jahr 2024 beschäftigt die Digitalisierung – gerade im Hinblick auf die aktuellen KI-Entwicklungen in 2023 – viele Unternehmen. Laut Bitkom halten zwei Drittel der Frimen in Deutschland Künstliche Intelligenz für die wichtigste Technologie der Zukunft. Dieser Artikel…
Cybersicherheit beim Formel 1-Team von Oracle Red Bull Racing
Oracle Red Bull Racing ist eines der führenden Teams in der Formel 1. Neben talentierten Fahrern sind Daten und deren Auswertungen – vom Reifendruck bis zur Motorleistung – ein entscheidender Faktor für den Erfolg von Spitzenteams. So wird bereits während…
Wie gefährlich sind Pass-the-Ticket-Angriffe?
Bei einem Pass-the-Ticket-Angriff werden in einer Windows Active-Directory-Umgebung Authentifizierungsdaten, sogenannte Tickets, kompromittiert und wiederverwendet. Welche Schutzmaßnahmen sind zu ergreifen? Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Wie gefährlich sind Pass-the-Ticket-Angriffe?
So entsteht eine moderne Sicherheitslücke
Schlagzeilen über Sicherheitsvorfälle in großen Unternehmen scheinen sich zu häufen. Wenn Details über solche Vorfälle bekannt werden, kann die Sicherheits-Community zum Glück etwas über die Angriffstaktiken lernen und ihre eigenen Unternehmen in Zukunft besser schützen. Dieser Artikel wurde indexiert von…
Sicherheitsmodelle und -standards von Herstellern verstehen
Um mobile Geräte abzusichern oder sicherzugehen, dass keine anfälligen Geräte beschafft werden, sollten Unternehmen einige wichtige Punkte über Sicherheitsmaßnahmen wissen. Diese sollen das Risiko beim Kauf eines mobilen Computers beseitigen, sodass geistiges Eigentum und Kunden-, Betriebs- und Mitarbeiterdaten so gut…
Security by Design: Der Weg zu sicheren digitalen Infrastrukturen
Security by Design versteht sich als Integration von Sicherheitsaspekten in alle Phasen der IT – von der Anforderungsanalyse, über die Durchführung von Tests bis hin zur Inbetriebnahme. Fehler und Schwachstellen sollen von vorneherein reduziert und eine nachhaltige Sicherheit mit Vertraulichkeit,…
Qualifizierungslücke in der Cybersicherheit ist größer als gedacht
Es fehlen immer mehr Cybersecurity-Fachkräfte! Laut einer Studie vergrößert sich diese Qualifikationslücke in der IT-Sicherheit sogar weiter, da die Anzahl der Arbeitskräfte ab 2022 um 9 Prozent steigt, die Lücke aber noch schneller wächst nämlich auf 13 Prozent. Dies führt…
Das sind die beliebtesten Passwörter in Deutschland
Das Hasso-Plattner-Institut (HPI) hat die Top-Ten der geleakten Passwörter ausgewertet. Beim Blick auf die Rangliste wundert sich wohl kaum jemand, warum genau diese gehackt wurden. Neben Zahlenfolgen scheint auch das Passwort „password“ sehr beliebt zu sein. Dieser Artikel wurde indexiert…
5 Cybersecurity Trends für 2024
Cyber-Angriffe gehören fast schon zum Business-Alltag. 58 Prozent der deutschen Unternehmen waren im letzten Jahr betroffen, so eine aktuelle Umfrage. Neue Technologien von Quantencomputern bis zu künstlicher Intelligenz könnten die Ausmaße und Auswirkungen von Cyber-Kriminalität allerdings noch weiter steigern. Gleichzeitig…
Die größten Datenpannen 2023
Ein Blick auf die Datenschutzverletzungen in 2023 zeigt in Deutschland noch deutlichen Handlungsbedarf, auch wenn Datenpannen in anderen EU-Ländern weitaus mehr Schlagzeilen machten. Wir geben einen Überblick über akute Datenschutz-Probleme, die deutsche Aufsichtsbehörden beanstandet haben. Die Höhe der Bußgelder ist…
10 Gebote für mehr IT-Sicherheit
Auch die komplexesten Attacken – neben den opportunistischen – starten oft mit ganz einfachen Werkzeugen. Viele Verantwortliche für Cybersicherheit vergessen aber zu häufig, dass auch einfache, grundlegende Maßnahmen die eigene Abwehr stärken können. Bitdefender erinnert an zehn bewährte „Gebote“ für…
Vier zentrale Security-Fragen für 2024
Viele Vorhersagen in der IT-Branche beschreiben lediglich das „Was” und „Wie”, nur wenige befassen sich auch mit dem „Wann, Wo, Warum und Wer”. Doch genau das sind die Fragen, auf die es wirklich ankommt. Die Security-Verantwortlichen in Unternehmen und Behörden…
KI-gestützte Observability
Die IT-Umgebungen moderner Unternehmen werden zunehmend dynamischer und komplexer. Cloud-Migration, digitale Transformation und verteilte, dezentrale Belegschaften tragen zu dieser Komplexität bei. Hybrid IT und die Notwendigkeit, Anwendungen und Workloads in der Cloud und in der lokalen Infrastruktur auszuführen, stellen allein…
Pishing-Angriff auf einen Automobilzulieferer
Täglich klicken nicht wenige Menschen auf den Link in einer E-Mail, die scheinbar vertrauenswürdig ist und professionell daher kommt. Auch ein mittelständischer Automobilzulieferer wurde jüngst Opfer einer solchen Attacke. Wie sich der Fall chronologisch entwickelte und wie es dem Unternehmen…