Tag: Security-Insider | News | RSS-Feed

So verwalten CISOs proaktiv ihre Assets

Das IT-Asset-Management (ITAM) bietet eine genaue Darstellung der Lebenszyklusrisiken und -kosten von IT-Assets, um den Geschäftswert von Strategie-, Architektur-, Finanzierungs-, Vertrags- und Beschaffungs­entscheidungen zu optimieren. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…

Sicherheitsrisiken des Edge-Computings

Die beste physische Edge-Sicherheit bleibt meist hinter den im Rechenzentrum verfügbaren Möglichkeiten zurück. Wie lassen sich Praktiken für Netzwerk-, Anwendungs- und Datensicherheit an der Edge so nahe wie möglich an die Standards von Rechenzentren heranführen? Dieser Artikel wurde indexiert von…

Was ist ein Cyber-physisches System (CPS)?

Ein Cyber-physisches System besteht aus mechanischen Komponenten, moderner Informationstechnik und Software. Die Systeme und Komponenten sind über Netzwerke verbunden und tauschen Daten wie Statusinformationen oder Steuerbefehle aus. CPS lassen sich zur Steuerung und Kontrolle komplexer Anlagen und Infrastrukturen einsetzen. Über…

DSGVO erhält nur die Note „ausreichend“

Der Digitalverband Bitkom zieht nach fünf Jahren mit der EU-Datenschutz-Grundverordnung (DSGVO) ein Resümee – und vergibt nur die Schulnote „ausreichend“. Zu praxisfern und komplex sind die Regelungen, obwohl sie für mehr Datensicherheit und höherem Vertrauen sorgen. Dieser Artikel wurde indexiert…

Cyber-Risiken rücken in den Fokus der Chefetage

Auch wenn die Bedrohung und die wirtschaftlichen Schäden durch Phishing, Ransomware und Spoofing weltweit stetig zunehmen, gibt es einen Silberstreif am Horizont: Das Bewusstsein für Cyber-Risiken als ernstzunehmende Geschäftsrisiken ist endlich bis in die Vorstandsebene vorgedrungen. Das zeigen die Ergebnisse…

Bedrohen Quantenrechner die IT-Sicherheit?

Quantencomputer sorgen immer wieder durch echte oder vermeintliche Durchbrüche für Schlagzeilen. In diesem Sommer veröffentlichte ein Forschungsteam von IBM beispielsweise ein Paper, in dem die praktische Nützlichkeit bereits bestehender Quantenrechner postuliert wird. Die Forscher wollen einen Weg gefunden haben, die…

Incident Response Tools für 2023 und 2024

Mit Incident Response Tools können Unternehmen auf Sicherheitsvorfälle automatisiert reagieren und danach Cyberattacken sehr viel effektiver bekämpfen sowie Schäden minimieren oder sogar komplett verhindern. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: Incident…

E-Mails über TLS verschlüsseln – die unangenehme Wahrheit

„TLS (Transport Layer Security) reicht aus, um DSGVO-konform zu kommunizieren.“ Hinter dieser Aussage steckt in der Regel der Wunsch nach einer möglichst einfachen Art, sich verschlüsselt per E-Mail mit anderen Kommunikationspartnern auszutauschen. Dies ist leider ein Trugschluss. Dieser Artikel wurde…

Sicher im internationalen Wettbewerb bestehen

Europäische Unternehmen brauchen digitale Sicherheit und Souveränität, um im internationalen Wettbewerb erfolgreich zu sein. Die europäische Initiative zur Schaffung einer souveränen und sicheren Dateninfrastruktur – Gaia-X – ist dafür ein Beispiel. Dieser Artikel wurde indexiert von Security-Insider | News |…

OVHcloud launcht eigenes IAM für seine Kunden

Ab sofort können sich Anwender über das OVHcloud-Control Panel mit dem Unternehmensverzeichnis ihrer Wahl verbinden. Eine abgestufte Richtlinienverwaltung ermöglicht das Erstellen von Benutzergruppen, die Definition eines Mindestsatzes an standardmäßig gewährten Berechtigungen sowie den Einsatz von OAuth2-Tokens. Dieser Artikel wurde indexiert…

Die Lage der IT-Sicherheit in Deutschland 2023

Die Cybersicherheitslage in Deutschland ist weiter angespannt. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland 2023 hervor. Der BSI-Lagebericht verdeutlicht, dass von Angriffen mit Ransomware die derzeit größte Bedrohung ausgeht. Hinzu kommt eine wachsende Professionalisierung auf…

Ipsec/IKEv2-Protokolle werden quantensicher

Sicherheitsexperten sind sich einig: Quantencomputer werden derzeit als sicher geltende kryptografische Verfahren auf einen Schlag unsicher machen. Um für Alternativen zu sorgen hatten Forschende 2019 das Projekt QuaSiModO gestartet. Ihr Ziel: quantensichere kryptografische Verfahren für den Datenaustausch in VPNs. Pünktlich…

Verbraucher fordern Passwort­alternativen

Das jährliche Online-Authentifizierungsbarometer der FIDO Alliance liefert zum dritten Mal Einblicke in die weltweite Nutzung und Akzeptanz verschiedener Authentifizierungsmethoden. Die Studie zeigt, dass Verbraucher sichere Login-Optionen bevorzugen. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den…

Ignoranz gegenüber generativen KI-Bedrohungen

Die Integration von KI in sämtliche Arbeitsprozesse wird heiß diskutiert. KI als Belastung oder Entlastung – die Geister scheiden sich, auch hinsichtlich Sicherheitsrisiken. ExtraHop zeigt, dass Verantwortliche gegenüber KI-Bedrohungen eher ignorant sind. Dieser Artikel wurde indexiert von Security-Insider | News…

CISOs sollten enger mit Rechts­beratungen zusammenarbeiten

Die Folgen von Datenschutz-Verletzungen werden für das Management und CISOs immer schwerwiegender. Hinzu kommt, dass der Umfang an Vorschriften für IT-Security ebenfalls stetig anwächst. Anwälte helfen dabei, häufigere Änderungen bei Datenschutzgesetzen und Sicherheitsvorschriften effektiver umzusetzen. Dieser Artikel wurde indexiert von…

KI gilt als neue Herausforderung für die Cybersicherheit

KI kann nahezu perfekt klingende Phishing-Mails formulieren oder sogar Code für Schadsoftware programmieren, KI kann aber auch Spam-Mails aus dem Postfach herausfiltern, verdächtige Kommunikation auf Servern erkennen und die Verantwortlichen frühzeitig bei Angriffen warnen. Ist generative Künstliche Intelligenz wie ChatGPT…

DevSecOps als Vorgabe der Cyberversicherung?

Weil Cyberversicherungen mögliche Bedrohungen nur schwer kalkulieren können, passen sie ihre Konditionen und Anforderungen immer wieder dynamisch an. Auch DevSecOps-Praktiken könnten bald erforderlich sein, betroffene Unternehmen sollten sich daher frühzeitig vorbereiten. Dieser Artikel wurde indexiert von Security-Insider | News |…

Sovereign Cloud-Modelle ebnen neue Wege der Digitalisierung

Die EU-Rechtsvorschriften zur Datensicherheit nehmen Unternehmen des privaten und öffentlichen Sektors verstärkt in die Pflicht. Eine sichere und einfach zu handhabende Lösung für Datenschutz und -transparenz bietet derweil die Sovereign Cloud. Für viele Anwender bedeutet das die lang ersehnte Chance,…

Cybercrime wird politisch und hybrid

Blickt man auf die Cyberbedrohungen, die 2024 besondere Aufmerksamkeit bekommen sollten, erkennt man einen Wandel bei den Angriffswerkzeugen, bei den Angriffswegen und bei den Tätergruppen. Die Veränderungen sind so massiv, dass die Cybersicherheit reagieren muss, um die Cyberrisiken wirklich adressieren…

E-Mail-Infrastruktur ganzheitlich schützen

Retarus sichert E-Mail-Kommunikation mit einer Cloud-basierten Komplettlösung wirkungsvoll gegen Spam, Zero-Day-Exploits oder Business Email Compromise ab. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel: E-Mail-Infrastruktur ganzheitlich schützen