Mehr lesen

Risiko Zoom-Videokonferenz und die Gegenmaßnahmen

Zoom-Bombing und anderer Missbrauch

Risiko Zoom-Videokonferenz und die Gegenmaßnahmen

In Zeiten der Quarantäne und des Home-Office stellen Videokonferenzen einen zunehmend beliebteren Weg dar, um in Gruppen online miteinander zu kommunizieren. Doch wie jüngste Vorfälle mit Zoom-Konferenzen gezeigt haben, ist die dafür verwendete Software in manchen Fällen das Einfallstor für die Verbreitung von Malware und die Beleidigung von Konferenzteilnehmern. Es gibt aber Methoden, um Videokonferenzen sicherer zu machen. lesen

Cyberkriminalität in Deutschland

Maßnahmen gegen Hacker und Cyberkriminelle

Cyberkriminalität in Deutschland

Cyberkriminalität boomt! Internetverbindungen und PCs werden immer schneller und damit wachsen auch die Möglichkeiten von Hackern und Kriminellen ihre Computer als echte Waffen zu benutzen immer weiter. Dabei macht Cyberkriminalität vor nichts und niemandem halt. Gut verschlossene Türen und hochwertige Sicherungsanlagen können Cyberkriminelle nur bedingt aufhalten. lesen

KI und ML in der Cybersecurity

Künstliche Intelligenz und maschinelles Lernen

KI und ML in der Cybersecurity

Künstliche Intelligenz (KI), maschinelles Lernen (ML) und Deep Learning (DL) haben das Potenzial, die Produktivität in vielen Branchen zu steigern. Die drei Begriffe werden oft synonym verwendet, aber worin unterscheiden sie sich wirklich? Wo werden sie gegenwärtig und wahrscheinlich zukünftig eingesetzt? Wie funktionieren sie und welche Vor- und Nachteile gibt es? lesen

Echtzeitüberwachung für den Netzverkehr

Ein schneller Einstieg in IDS-/IPS-Funktionen

Echtzeitüberwachung für den Netzverkehr

Bisherige einfache IT-Securitylösungen haben oft Schwächen und Cyber-Attacken bleiben über längere Zeit unentdeckt. Deshalb sind IDS-/IPS-Systeme für eine Überwachung des Netzwerkverkehrs sinnvoll, aber auch komplex und aufwendig in der Administration. Der Berliner IT-Dienstleister datenhain GmbH verfolgt mit dem Cognitix Threat Defender von genua einen anderen Weg, um hinter der Perimeter-Firewall für zusätzliche Sicherheit zu sorgen. lesen

DNS mit Richtlinien und RRL in Active Directory absichern

Mehr Schutz vor Denial-of-Service-Attacken

DNS mit Richtlinien und RRL in Active Directory absichern

DNS ist einer der wichtigsten Dienste in Netzwerken, da nahezu alle internen Serverdienste auf die Namensauflösung per DNS setzen. Bezüglich der Sicherheit sollten Administratoren aber nacharbeiten. Wir zeigen, welche Möglichkeiten es gibt. lesen

So klappt eine reibungslose DevSecOps-Einführung

DevSecOps effizient umgesetzt

So klappt eine reibungslose DevSecOps-Einführung

Die Abwehr von intelligenter Malware oder raffinierten Phishing-Angriffen, das sichere Auslagern von Assets in die Cloud sowie das Einhalten von immer komplexeren Daten­schutz­richtlinien erfordert von Unternehmen eine nachhaltige Sicherheitsstrategie. Diese muss unternehmensweit adaptiert werden und möglichst alle Schwachstellen abdecken. Die Umsetzung eines DevSecOps-Ansatzes kann dies unterstützen. lesen

Angriffe auf Login-Daten gefährden Online-Geschäfte

Credential Stuffing

Angriffe auf Login-Daten gefährden Online-Geschäfte

Der Handel mit Login-Daten wächst und wird zum echten Problem für die Online-Geschäfte vieler Unternehmen. Denn auf Basis von Spezialprogrammen ist es Hackern mittlerweile möglich, in großem Stil User-Passwort-Kombinationen zu knacken. MFA blockiert zwar den Angriff, behebt aber nicht das eigentliche Problem: die Vereinbarkeit zwischen Datenschutz und Nutzerfreundlichkeit. lesen

Sicherheit in Speichernetzen

Storage Area Networks (SANs) schützen

Sicherheit in Speichernetzen

Auf die in Speichernetzen abgelegten Daten können in der Regel eine große Zahl von Anwendern und Endgeräten zugreifen. Deswegen sind umfassende Maßnahmen für deren Absicherung erforderlich. So müssen gilt es Vorkehrungen gegen Datenmanipulationen zu treffen und dafür sorgen, dass nur Berechtigte auf die gespeicherten Informationen zugreifen dürfen. lesen

Deep Learning zum Schutz vor Malware

Eine skalierbare Lösung für ein globales Problem

Deep Learning zum Schutz vor Malware

Die Zeiten, in denen Cybersicherheit „von Hand“ gewährleistet werden konnte, sind längst vorbei. Eine regelrechte Explosion an Daten macht heute die Nadel – also den Cyber-Angriff – ungleich schwerer aufzufinden: Der sprichwörtliche Heuhaufen ist exponentiell gewachsen. In dieser Situation können sich die „Guten“ nicht gegen die „Bösen“ verteidigen, jedenfalls nicht ohne eine völlig neue Art und Weise, Bedrohungen zu erkennen und abzuwehren. Die Malware-Erkennung von Alibaba Cloud nutzt künstliche Intelligenz, genauer ein tiefes neuronales Netzwerk (auch bekannt als Deep Learning) als Infrastruktur, um Schadsoftware wie DDoS-Trojaner oder Ransomware zu identifizieren. lesen

Die sechs verschiedenen CISO-Typen

Typenberatung für CISOs

Die sechs verschiedenen CISO-Typen

Es gibt sechs unterschiedliche CISO-Typen, sagt der Security & Risk-Forschungsbericht „The Future Of The CISO“ von Forrester Research. Es ist nicht nur interessant, sich darin selbst zu entdecken. Die Typen­bestimmung hilft dem CISO auch bei der Optimierung der täglichen Arbeit und damit der Cybersecurity insgesamt im Unternehmen. lesen