ITWELT_Logo_2022_RGB
Zero-Trust für IoT – moderne Netzwerkarchitekturen brauchen ein neues Sicherheitsdenken

Zero-Trust für IoT – moderne Netzwerkarchitekturen brauchen ein neues Sicherheitsdenken

Auf der Reise durch die digitale Transformation setzen Unternehmen unter anderem auf Cloud-Computing-Ansätze und die verstärkte Nutzung des Internets der Dinge.

Werbung

Zscaler: VPN-Schwachstellen unterstreichen Notwendigkeit von Zero Trust

Zscaler: VPN-Schwachstellen unterstreichen Notwendigkeit von Zero Trust

Der aktuelle VPN Risk Report zeigt auf, dass fast die Hälfte der befragten Unternehmen wegen unsicherer VPNs um ihre Sicherheit besorgt sind [...]

Tägliche Meldungen zu Security

Bundesinnenministerium: Komplexes Netzwerk verbreitet russische Desinformation

Mehr als anderthalb Jahre nach Russlands Angriff auf die Ukraine sieht das Bundesinnenministerium weiterhin keinen Rückgang russischer Desinformation.

Linksunten.indymedia: Hausdurchsuchung wegen Verlinkung war rechtswidrig

Die Staatsanwaltschaft hat bei der Durchsuchung von Radio Dreyeckland die Rundfunkfreiheit verletzt. Doch die Anklage gegen den Redakteur besteht weiter. (Gesellschaft für Freiheitsrechte, Verschlüsselung)

Malware: Whiffy Recon spioniert Ort des infizierten Geräts aus

Eine Malware namens Whiffy Recon überprüft alle 60 Sekunden den Standort des infizierten Geräts. Es bleibt unklar, wozu.

Stalker-Malware: Whiffy Recon schnüffelt Standort alle 60 Sekunden aus

Eine Malware namens Whiffy Recon überprüft alle 60 Sekunden den Standort des infizierten Geräts. Es bleibt unklar, wozu.

FBI mahnt, Barracuda-Appliances zu isolieren - auch die gepatchten

Im Mai hat Barracuda Networks eine aktiv ausgenutzte Schwachstelle in seinem E-Mail Security Gateway gepatcht. Das Update hatte jedoch nicht die gewünschte Wirkung: Die Sicherheitslücke lässt sich weiterhin ausnutzen.

So sichert Cybersecurity die Produktivität

Zu Beginn des Jahres wurden zahlreiche deutsche Unternehmen Opfer einer breit angelegten Cyberangriffswelle. Ein Ende solcher Attacken ist kaum absehbar. Es lohnt sich für Unternehmen also, die eigene Cybersicherheit genau unter die Lupe zu nehmen. Der Produktivitätsverlust und die wirtschaftlichen Einbußen bei einem erfolgreichen Angriff könne

Unternehmen wegen unsicherer VPNs besorgt

Eine beachtliche Anzahl von Unternehmen äußert große Bedenken, wenn es um ihre Netzwerksicherheit geht. Grund: Risiken, die von (unsicheren) VPNs ausgehen. Alleine Phishing und Ransomware bieten Anlass, einen Umstieg auf Zero Trust in Betracht zu ziehen.

EvilProxy-Attacken hebeln MFA aus

Cyberkriminelle tricksen immer öfter die Multi-Faktor-Authentifizierung (MFA) aus, um die Konten von Führungskräften zu übernehmen. Das haben IT-Security-Experten von Proofpoint festgestellt. Vorfälle, bei denen Cyberkriminelle Zugang zu Cloud-Konten hochrangiger Führungskräfte wichtiger Unternehmen erlangen konnten, haben demnach innerhalb

Ransomware-Angriff auf Cloud Nordic

Kundendaten des dänischen Cloud-Dienstleisters sind unwiederbringlich verloren. Ein Kommentar von Patrick Englisch von Veritas Technologies.

Härtere EU-Regeln für Facebook, Tiktok und Co. greifen

Der Social-Media-Plattform X, Facebook, Tiktok und mehreren Google-Diensten drohen künftig Geldstrafen, wenn sie nicht stärker gegen illegale Inhalte vorgehen.

Qnap-Betriebssystem schlampt bei Verschlüsselung

Qnap hat aktualisierte Versionen der QTS- und QuTS hero-Betriebssysteme veröffentlicht. Sie korrigieren unter anderem zu schwache Verschlüsselung.

Update korrigiert Verschlüsselung von Qnap-Betriebssystemen

Qnap hat aktualisierte Versionen der QTS- und QuTS hero-Betriebssysteme veröffentlicht. Sie korrigieren unter anderem zu schwache Verschlüsselung.

IT-Sicherheit aus einem Guss

Angesichts der zunehmenden IT-Bedrohungen und der fortschreitenden Digitalisierung ist es wichtig zu verstehen, dass IT-Sicherheit nicht nur aus einem Bündel von technischen Massnahmen besteht. Es erfordert eine ganzheitliche, strategische Herangehensweise, die alle Aspekte eines Unternehmens berücksichtigt.

Das muss eine Signaturlösung können

Es gibt heute verschiedenste Anbieter für eine rechtsgültige digitale Signaturlösung, die über eine einfache, fortgeschrittene und qualifizierte Signatur verfügen. Dies ist aber nur das Pflichtprogramm. Damit der Signaturprozess zu 100 Prozent digital und ohne Medienbrüche einfach und ­sicher durchgeführt werden kann, muss eine innovative S

Insourcing oder Outsourcing? Optimale Strategien für Security Operations Center

Bei Cyberangriffen auf die eigene IT-Infrastruktur müssen Unternehmen sofort reagieren. Externe Security Operations ­Center schaffen Abhilfe: Sie überwachen die Firmen-IT rund um die Uhr und reagieren unverzüglich bei Sicherheits­vorfällen.

6e5322d343
Security Tweets



facebook twitter linkedin email