Sicherheitsmanagement

Wie Workation gelingen kann

Arbeit mit Meerblick, die Kombination aus Urlaub und kreativer Tätigkeit, auf Denglish Workation, liegt im Trend. Aber immer an die Sicherheit und die Konnektivität denken, fordert Nathan Howe, VP of Emerging Technology bei Zscaler, in einem Gastbeitrag. weiter

Veraltete Security-IT nutzt wenig

Securitylösungen von 2010 sind in der Hälfte der Unternehmen heute noch im Einsatz. Man könnte meinen, diese Unternehmen ignorieren vorsätzlich die damit verbundenen Risiken. Denn wie soll IT, die für völlig andere Herausforderungen entwickelt wurden, heute wirksamen Schutz bieten, fragt Wolfgang Huber, Deutschland-Chef bei Cohesity in einem Gastbeitrag. weiter

Gefahr durch Kontoübernahme (ATO)

Kontoübernahme (Account Takeover, ATO) wird für E-Commerce-Anbieter immer bedrohlicher. Die Hacker konzentrieren sich nicht mehr nur auf den Checkout, sondern auf die gesamte Customer Journey. weiter

Security Awareness und menschliche Risiken

Passend zum Security Awareness Month im Oktober beleuchtet Lance Spitzner, Director Security Awareness beim SANS Institute, in einem Gastbeitrag, wie wichtig es ist, das Problembewusstsein der Mitarbeiter zu stärken. weiter

Yippie-Ya-Yay, Schweinebacke!

Bruce Willis per Deepfake: Der Die Hard Star hat seine Persönlichkeitsrechte für einen digitalen Zwilling zur Verfügung gestellt. weiter

Trusted Advisors für KMUs

Die Rolle des richtigen Partners als vertrauenswürdiger Berater für kleine und mittlere Unternehmen (KMU) in der aktuellen Cybersicherheits-Landschaft beleuchtet Hakan Ramsing, Senior Partner Manager, Central Europe, VIPRE, in einem Gastbeitrag. weiter

Digitale Risiken proaktiv mindern

Die Bewältigung und Reduzierung des Risikos von Angriffe auf die Operation Technologie (OT) ist eine entscheidende Herausforderung. Die Widerstandsfähigkeit muss gestärkt werden. weiter

Risikofaktor Mitarbeiter

Eine neue Studie zeigt, dass über zwanzig Prozent der ungeschulten Arbeitskräfte weltweit nicht wissen, an wen sie sich bei einem Sicherheitsverstoß wenden können. weiter

Angreifbare Assets nach Risikostatus identifizieren

Sicherheitsteams benötigen einen kontext- und risikobasierten Ansatz, um Schwachstellen zu identifizieren und zu beheben, die Angreifer mit hoher Wahrscheinlichkeit ausnutzen, betont Nadir Izrael, Mitbegründer und CTO von Armis, in einem Gastbeitrag. weiter

5 Fragen für CISOs

Eine kontinuierliche Risikobewertung ist heutzutage keine leichte Aufgabe für die zuständigen Chief Information Officers (CISO), erklärt Richard Werner, Business Consultant bei Trend Micro, in einem Gastbeitrag. weiter

Cyberattacke: Uber beschuldigt Lapsus$

Uber glaubt, dass in der aktuellen Cyberattacke der Angreifer mit einer Hackergruppe namens Lapsus$ in Verbindung steht, die seit etwa einem Jahr zunehmend aktiv ist. weiter

Microsoft Teams schwer gefährdet

Verminte Tokens untergraben die Sicherheit von Microsoft Teams. Die schwere Sicherheitslücke stellt das gesamte Produkt infrage. Unternehmen sollten die Desktop-Version nicht mehr verwenden, argumentiert Connor Peoples, SSPM Architect bei Vectra AI, in einem Gastbeitrag. weiter

Schwachstellen bei Apple

Anlässlich neuer kritischer Schwachstellen in Apple-Geräten ist Benutzern dringend anzuraten, Sicherheitspatches zu installieren, wie Hank Schless, Sr. Manager of Security Solutions bei Lookout, in einem Gastbeitrag erklärt. weiter

Bitdefender findet Schwachstellen in Smart Kameras

Die Sicherheitsexperten der Bitdefender Labs haben mehrere Schwachstellen in den verbreiteten Smart Kameras von EZVIZ entdeckt. Außerdem gibt es ein Entschlüsselungs-Tool für die LockerGoga-Ransomware. weiter

Microsoft patcht 64 Sicherheitslücken

Microsoft hat am Patch Tuesday 64 neue Sicherheitslücken behoben, darunter fünf kritische. Die kritischen Sicherheitslücken betreffen Microsoft Dynamics 365, Windows Internet Key Exchange (IKE) Protocol Extensions und Windows TCP/IP. weiter

Cybersecurity: Fokus auf Risiko und Skalierbarkeit

Bei Cybersecurity stellt sich die Frage: Können die langjährig eingesetzten Sicherheitstools und -prozesse den Veränderungen standhalten? Mike Johnson, Chief Information Security Officer von Fastly, erklärt in einem Gastbeitrag, wie sich Sicherheitsteams für zukünftige Herausforderungen wappnen können. weiter

Die größten Cloud-native-Risiken

Schwachstellen in Anwendungen, Fehlkonfigurationen der Infrastruktur, Schadsoftware, Überbereitstellung und unsichere APIs sind laut Palo Alto Networks die Top 5 Risiken für Cloud-native Umgebungen. weiter

Automatisierte Sicherheit für Cloud-native Umgebungen

Die Transformationsbestrebungen von Unternehmen führen häufig zu einem Flickenteppich von nicht integrierten Sicherheitskontrollen über verschiedene Cloud-Umgebungen hinweg. Automatisierte Sicherheit ist gefragt, erklärt Nathan Howe, VP Emerging Technologies bei Zscaler, in einem Gastbeitrag. weiter

Google Bug-Bounty-Programm für Open-Source

Das neue Google Bug-Bounty-Programm zielt auf Open-Source-Schwachstellen und befasst sich mit einem großen Problem in der Software-Community: der Zunahme von Sicherheitslücken in der digitalen Lieferkette. weiter

Krypto im Visier der Hacker

Fast die Hälfte aller in der ersten Hälfte des Jahres 2022 gemeldeten Sicherheitsverletzungen betraf gestohlene Zugangsdaten, die Phishing- und Ransomware-Kampagnen ermöglichen. Dabei sind Kryptowährungen und dezentralisierte Finanzsysteme besonders gefährdet. weiter

Wettlauf gegen Cyberangriffe

Die Bedrohungslage durch Cyberattacken hat sich in den vergangenen zwölf Monaten verschärft. Deutsche Unternehmen sehen sich einer zunehmenden Zahl an Cyberangriffen ausgesetzt – mit geschäftsschädigenden Folgen, schildert Kai Zobel, Area Vice President EMEA bei Imperva, in einem Gastbeitrag. weiter

ChromeOS-Schwachstelle aufgedeckt

Das Microsoft 365 Defender Forschungsteam hat in einer ChromeOS-Komponente eine Schwachstelle im Arbeitsspeicher gefunden und gemeinsam mit Google behoben. weiter

Apple bringt Sicherheitsupdates

Apple hat zwei neue Sicherheitsupdates veröffentlicht, eines für iOS und iPadOS, das zweite für macOS Monterey. Es sind eine Reihe von Sicherheitslücken aufgetreten, die es Angreifern ermöglichen könnten, heimlich die Kontrolle über die Geräte zu übernehmen. weiter

Metaverse vor dem Abgrund

Trend Micro warnt vor einem „Darkverse“, das schnell zu einem neuen Raum der Cyberkriminalität im Metaverse werden könnte. weiter

KI in der Cybersecurity

Künstliche Intelligenz (KI) in der Cybersecurity kann ihre Stärken ausspielen, indem sie das, was wie Malware aussieht, tatsächlich auch als Malware behandelt , erklärt Marc Lueck, CISO EMEA bei Zscaler in einem Gastbeitrag. weiter

Risiken durch Partner und Lieferanten

Kein Unternehmen steht allein, sondern operiert in einem Ökosystem mit Kunden, Partnern und Lieferanten. Deswegen reicht es nicht, bei der Sicherheit nur auf die eigene Firma zu achten. weiter

So erkennen Sie Deepfakes

Deepfakes werden bei Cyberkriminellen immer beliebter. Um sich zu schützen, können Sie diese Schwachstellen in der Deepfake-Software nutzen. weiter