Kein Thema treibt die IT-Branche aktuell weiter um als die künstliche Intelligenz. Angesichts steigender Cyberattacken und immer größeren Angriffsflächen sehen viele in ihr die Lösung. Nützlich ist sie zweifelsohne. Den Menschen zu ersetzen, vermag sie jedoch nicht. Dieser Artikel wurde…
Tag: Security-Insider | News | RSS-Feed
Wichtige Kennzahlen und KPIs für CISOs
Die Überwachung von IT-Security-Maßnahmen ist kein Selbstläufer, da sich Angriffsflächen sowie Methoden böswilliger Akteure ständig ändern. Mithilfe geeigneter Kennzahlen können CISOs die Effektivität ihrer Maßnahmen überwachen und den Return on Investment (ROI) der Security-Ausgaben auf Vorstandsebene anzeigen. Dieser Artikel wurde…
Physischer Schlüssel zum Datenschutz
Mit Xsign hat der Cybersicherheitsspezialist Flexxon einen Hardware-Sicherheitsschlüssel vorgestellt. Er soll Endanwendern mehr Kontrolle und Sicherheit beim Datenzugriff ermöglichen sowie Datenintegrität und Datenschutz sicherstellen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Physischer…
Was ist eine Sanktionslistenprüfung?
Bei einer Sanktionslistenprüfung wird ein Abgleich der Geschäftskontakte mit den Namen von Personen, Unternehmen und Organisationen auf Sanktionslisten durchgeführt. Auf diesen Listen stehen terrorverdächtige Personen und Organisationen. Die Prüfung dient zur Bekämpfung und Abwehr von Terrorismus. Weltweit existieren zahlreiche verschiedene…
10 IT-Security-Vorhersagen für 2024
Welche Rolle werden KI, 5G, Social Engineering, Zero Trust, negative Trust und die Vergrößerung der Angriffsfläche durch Cloud Umgebungen sowie die zunehmende Vernetzung in 2024 für die IT-Security spielen? Dieser und anderer Fragen geht dieser Beitrag nach. Dieser Artikel wurde…
Warum sich Open Source lohnt!
Open Source-basierte Software macht die Cloud zum sichersten Ort für sensible und schützenswerte Daten. Unternehmen sehen in Open Source-Projekten heute deshalb auch längst keine Notlösung mehr, sondern erkennen zunehmend die Vorteile dieses unternehmensstrategischen Ansatzes. In diesem Artikel zeigen wir, worauf…
Erweiterbare IT-Architektur für Cyber-Resilienz
Veritas hat kürzlich 360 Defense angekündigt: eine erweiterbare IT-Architektur für Kunden, die maximale und lückenlose Cyber-Resilienz benötigen. Nun nimmt der BDR-Spezialist erste Partner wie CyberArk, Symantec, Qualys, CrowdStrike und Semperis mit ins Boot. Er hat alle Lösungen in seinem neuen…
Sicherheitsplus beim Remote Management und Support
Hybrides Arbeiten ist in vielen Unternehmen heute eine Selbstverständlichkeit. Damit gehen viele Vorteile einher, gleichzeitig erhöht die neue Arbeitsweise aber die Anforderungen an die IT-Fachkräfte und den Druck auf die IT-Sicherheit. Dieser Artikel wurde indexiert von Security-Insider | News |…
Fluch und Segen der künstlichen Intelligenz
Das enorme Potenzial der künstlichen Intelligenz wird für eine bessere Abwehr ebenso wie bei der Weiterentwicklung von Angriffen genutzt. Die Technologie ist Panzer und Waffe zugleich. Ein regelrechtes Wettrüsten hat begonnen. Unternehmen sollten KI-Tools daher klug einsetzen, regelmäßige IT-Hygiene betreiben…
Hacker missbrauchen Dropbox als Angriffsmethode
Der Sicherheitsexperte Check Point warnt vor sogenannten BEC-3.0-Angriffen. Sie machen sich den Filesharing-Dienst Dropbox zunutze, um Websites zum Sammeln von Anmeldeinformationen zu hosten. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Hacker missbrauchen…
Was ist das Lieferkettengesetz?
Das 2023 in Deutschland in Kraft getretene Lieferkettengesetz enthält Vorgaben für Unternehmen über die einzuhaltenden Sorgfaltspflichten ihrer Lieferketten. Das Gesetz soll dafür sorgen, dass die Zulieferer die Menschenrechte einhalten und Umweltstandards beachten. Die Einhaltung des Lieferkettengesetzes überprüft das Bundesamt für…
NIS2 und Risikomanagement – Wie Unternehmen sich erfolgreich abhärten
Die neue EU-Direktive NIS2 macht Risikomanagement in den Unternehmen zur Chefsache. Geschäftsleiter sind nun persönlich dafür verantwortlich, Cyberrisiken zu erkennen, zu bewerten und zu minimieren. Mit der richtigen Technologie, Strategie und Expertenwissen gelingt dies auch ohne Probleme. Dieser Artikel wurde…
Pentesting mit Metasploit und Nmap
Metasploit gehört zu den bekanntesten Tools, mit denen Admins im Netzwerk nach Sicherheitslücken suchen können. Das Tool bietet auch eine grafische Oberfläche und lässt sich schnell und kostenlos installieren. In diesem Video-Tipp zeigen wir, wie sich Sicherheitslücken im Netzwerk mit…
10 Minuten bis es weh tut
Ein sicherer Cloud-Betrieb erfordert heute eine schnelle Reaktionsfähigkeit. Cloud-Sicherheitsprogramme müssen sich diesen Veränderungen anpassen. Sysdig stellt mit der „5/5/5-Benchmark for Cloud Detection and Response“ dafür einen neuen Maßstab vor. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen…
E-Mail-Sicherheit On-Premise oder in der Cloud?
Nur 16 Prozent der deutschen Unternehmen sind laut Statistik noch nicht Opfer eines Cyberangriffs geworden. Die Betonung liegt auf „noch nicht“! Die vielen Schlagzeilen über Hackerangriffe mit schwerwiegenden Folgen bewegen selbst kleine Unternehmen dazu, über die Sicherheit ihrer E-Mail-Kommunikation nachzudenken.…
Die Schwachstellen von MFA und wie man sie behebt
Für Cyberkriminelle stellt die Multifaktor-Authentifizierung (MFA) eine erhebliche Hürde dar. Doch sie haben inzwischen Wege gefunden, um diese zu umgehen. Unternehmen müssen daher zusätzliche Maßnahmen ergreifen, um ihre Sicherheit zu gewährleisten. Dazu gehören Bot-Abwehr und die Überwachung kontextbezogener Risiken. Dieser…
Sicherheit in drei Stufen
Sensible Unterlagen wie Verträge, Personaldaten und Strategiepapiere müssen permanent vor Manipulationen geschützt werden. Mit dem Proxess-DMS-Tool sollen alle vertraulichen Dokumente in einem separaten Archiv gesichert werden und dennoch jederzeit standortunabhängig zur Verfügung stehen. Dieser Artikel wurde indexiert von Security-Insider |…
Verhalten als strategischer Verteidigungsfaktor
Wenn Unternehmen versuchen sich vor internen und externen Cyberbedrohungen zu schützen, konzentrieren sie sich oft einseitig auf technologische Lösungen. Kulturelle, zwischenmenschliche und soziale Aspekte werden dabei oft vernachlässigt. Das kann zu unvorhergesehenen Schwachstellen führen. Dieser Artikel wurde indexiert von Security-Insider…
Keine KI ohne Datenschutz
Die Art und Weise, wie wir Künstliche Intelligenz (KI) angehen, wird die Welt definieren, in der wir in Zukunft leben, so die EU-Kommission. Mit dem KI-Gesetz (AI Act) will die EU weltweit Vorreiter bei der Festlegung von KI-Vorschriften sein. Doch…
Management von Usern und Berechtigungen in SAP und darüber hinaus
Zu einem gut ausgestatteten Arbeitsplatz gehören neben der notwendigen Hardware auch verschiedene Berechtigungen – und die können nicht an jeden Mitarbeitenden pauschal vergeben werden. Welcher Mitarbeitende welche Zugriffsberechtigung für welches System benötigt, um seiner Arbeit nachgehen zu können, muss im…