Das Auditing von Active Directory ist ein entscheidender Aspekt in der modernen IT-Sicherheitslandschaft. Als zentrales Verwaltungssystem für Benutzerkonten und Ressourcen in einem Netzwerk, birgt Active Directory ein hohes Potential für Missbrauch und Fehlkonfigurationen. Das Auditing ermöglicht es Administratoren, Änderungen, Zugriffe…
Category: Security-Insider | News | RSS-Feed
Lösegeld-Zahlungen bei Ransomware-Angriffen lösen das Problem nicht!
Die Bezahlung von Lösegeld – und eine entsprechende Versicherungspolice – kann zu einem falschen Sicherheitsgefühl gegenüber Ransomware führen. Doch das ist nicht das einzige Problem. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
Hacker missbrauchen Dropbox als Angriffsmethode
Der Sicherheitsexperte Check Point warnt vor sogenannten BEC-3.0-Angriffen. Sie machen sich den Filesharing-Dienst Dropbox zunutze, um Websites zum Sammeln von Anmeldeinformationen zu hosten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Hacker missbrauchen…
Gratwanderung zwischen KI und menschlicher Identität
Das Zeitalter der Künstlichen Intelligenz (KI) verändert unsere Wahrnehmung der Realität, Technologie und Menschlichkeit. Die realistische Möglichkeit von Deep Fakes, künstlicher Identitäten und anderer Technologien, die die Grenzen des Realen und des künstlich Erschaffenen verschwimmen lassen, bedroht allerdings das gesellschaftliche…
Mit NIS-2 wird IT-Sicherheit zur Chefsache
Vieles von dem, was in der NIS-2 enthalten ist, sollte eigentlich schon lange zum Standardrepertoire für jedes Unternehmen gehören. Das gilt nicht nur für diejenigen Unternehmen, die in den kritischen Branchen unterwegs sind. Denn weder Kriminelle noch Industriespione interessiert die…
Wie cURL- und libcurl-Lücken sich auswirken
Die Sicherheitsexperten von JFrog haben die mit der cURL-Version 8.4.0 behobenen Anfälligkeiten genauer analysiert. Die Details zur Anfälligkeit der betroffenen Komponenten hat das Unternehmen nun geteilt. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Was ist HTTPS?
Das Hypertext Transfer Protocol Secure ist ein standardisiertes Protokoll zur Ende-zu-Ende-Verschlüsselung der zwischen einem Webserver und einem Webbrowser übertragenen Daten. Es fügt dem Hypertext Transfer Protocol (HTTP) eine zusätzliche Verschlüsselungsebene mit Authentifizierungsfunktion ein. HTTPS hat sich als Standard im Internet…
Sind Backups und Zero-Trust eine sinnvolle Kombination?
Sicherzustellen, dass einzelne Mitarbeiter und auch gesamte Teams nur auf Daten zugreifen können, die sie unmittelbar benötigen, ist eine der besten Methoden, um ein Unternehmen vor Unfällen, interner Sabotage oder Ransomware zu schützen. Aber welche Auswirkungen hat das Zero-Trust-Konzept auf…
Fachbücher zum Umgang mit Ransomware-Angriffen zu gewinnen
Security-Insider verlost insgesamt fünf Exemplare des Fachbuchs „Krisenfall Ransomware: Strategien für Wiederaufbau, Forensik und Kommunikation“ im Wert von jeweils 49,99 Euro. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Fachbücher zum Umgang mit…
Windows-Server mit CrowdSec IPS vor Cyberattacken schützen
CrowdSec ist ein Community-getriebenes IPS, das über einen Agenten Computer schützen kann. Dadurch können Teilnehmer an der Community Angriffsmuster miteinander teilen und sich dadurch zuverlässiger verteidigen. Der Dienst funktioniert mit Firewalls zusammen, aber auch mit Linux und Windows. Dieser Artikel…
Ransomware-Angriffe: Es steht immer mehr auf dem Spiel
Cyberangriffe, vor allem Ransomware-Attacken, nehmen zu. Im Fokus: die Supply Chains, da über diese mehrere Unternehmen angegangen werden können. Warum sind die Angriffe trotz umfassender Prävention erfolgreich und wie können sich Unternehmen dagegen wehren? Dieser Artikel wurde indexiert von Security-Insider…
Wie die Telekommunikationsbranche ihre Cyber-Resilienz erhöht
Unsere kritischen nationalen Infrastrukturen (CNI) stehen mehr denn je im Kreuzfeuer von staatlich unterstützten Cybersöldnern und opportunistischen Hackerbanden. Der Telekommunikationssektor, der wichtige IT-Dienste bis hin zu großen Mobilfunkanbietern vereint, ist einem besonderen Ansturm von Angriffen ausgesetzt. Dieser Artikel wurde indexiert…
Die beliebtesten Anbieter von Security-Awareness-Trainings 2023
Attacken auf Unternehmen und deren Daten kommen unverändert oft vor und nehmen immer mehr an Raffinesse zu. Ein argloser Klick auf einen Link in einer vermeintlich seriösen E-Mail kann bereits zu einem Einfallstor ins Firmennetz führen. Umso wichtiger ist es,…
Network-Perimeter durch Zero-Trust-Modelle ersetzen
Perimeter-Security-Technologien bieten eine Reihe von Services vom einfachen Firewall-Schutz bis hin zur End-to-End-Sicherheit. Trotzdem tauchen in vielen Netzwerken immer wieder Lücken und anfällige Zugangspunkte auf. Zero-Trust-Modelle versprechen Abhilfe. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie…
Saviynts Identity Cloud schützt nun 50 Millionen IDs
Die schnell wachsende Plattform ist jetzt nach eigenen Angaben die größte Cloud-native Enterprise Identity-Lösung am Markt. Seit neuestem helfen ihr KI-Funktionen bei der Verwaltung von Mitarbeitern, Zulieferern, Händlern, Produkten sowie ganzen Clouds. Dieser Artikel wurde indexiert von Security-Insider | News…
False Positives – Falscher Alarm oder falsche Kennzahl?
In der Cybersecurity steigt die Nachfrage nach Sicherheitsexperten schneller an als ihr nachgekommen werden kann und die Probleme, die daraus entstehen können, sind gewaltig, denn viele Unternehmen sind nicht mehr in der Lage, auf alle Sicherheitsvorfälle zu reagieren. Bei einer…
IT-Sicherheit zum Nulltarif?
Rechnet sich IT-Security? Diese Frage analysieren wir in dieser Folge des Security-Insider Podcast und forschen nach objektiven Belegen zur Wirtschaftlichkeit präventiver Sicherheitsmaßnahmen. Auf der Suche nach einer definitiven Zahl bewerten wir Geschäftsrisiken, skizzieren mögliche Kennzahlen und stellen schließlich fest: Mitunter…
ADN und Enginsight bieten All-In-One-Security
Cyberangriffe sind Geschäftsrisiko Nummer Eins. Gesetzliche Anforderungen an Unternehmen steigen. Eine All-In-One-Security-Plattform kann helfen, vor allem dem Mittelstand. Enginsight und ADN tun sich hier nun zusammen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Wie Sie die Haftungsrisiken nach NIS2 bewältigen können
Die NIS2-Richtlinie enthält rechtliche Maßnahmen zur Steigerung der Cybersicherheit in der EU. Dazu gehört auch eine neue, persönliche Haftung von Führungskräften, wenn bestimmte Vorgaben von NIS2 verletzt werden. Wie aber schützt man sich vor den steigenden Cyberrisiken und den neuen…
Neues Security Operations Center von Plusserver und IBM
Plusserver ist ein führender deutscher Anbieter von Cloud Services. Gemeinsam mit IBM erweitert das Unternehmen mit über 2.000 Kunden das Angebot nun um ein Managed Security Operations Center (SOC) und setzt dabei unter anderem auf QRadar von IBM als Security…