Das Klinikum Esslingen wurde Ziel eines schwerwiegenden Hacker-Angriffs, der bildverarbeitende Systeme und Server beeinträchtigte. Obwohl Patientendaten unberührt blieben, führt der Ausfall zu spürbaren Beeinträchtigungen im Klinikbetrieb. Sofortige Maßnahmen der IT-Abteilung und externer Experten verhinderten weitere Schäden. Dieser Artikel wurde indexiert…
Category: Security-Insider | News | RSS-Feed
Geoblocking als DDoS-Schutz reicht nicht mehr!
Neben Ransomware und Phishing gehören DDoS-Angriffe zu den Top 3 der weltweit größten Cyberbedrohungen. In der Vergangenheit war es möglich, einen großen Teil dieser Attacken durch das Blockieren von Traffic aus bestimmten geografischen Regionen zu verhindern. Doch zahlreiche Angreifer wissen…
Zu große Backup-Intervalle
Im Sommer 2023 wurden 600 Firmen in Nordamerika und Westeuropa zu ihren Sicherheitskonzepten befragt. Resultat: Ransomware-Kriminelle attackieren zunehmend Netzwerkkonfigurationen und Backup-Lösungen. Das HPE-Tochterunternehmen Zerto hat die Resultate der Studie veröffentlicht. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed…
Cyber-Resilienz trotz Ferienzeit stärken
Eigentlich dient die Ferienzeit der Entspannung, in der man einfach mal abschalten kann. Doch wenn Büros immer leerer werden, nutzen Cyber-Kriminelle diesen ruhigen Moment, um gezielt zuzuschlagen. Darauf müssen sich Unternehmen vorbereiten – am besten mit einer soliden Cyber-Resilienz-Strategie. Dieser…
Telekom startet Air-gapped Google-Cloud
Für Kunden mit hohen Anforderungen hinsichtlich digitaler Souveränität ist die aktuelle Ankündigung von T-Systems ein Schmankerl. Das deutsche Unternehmen wird mit Google eine Air-gapped Cloud anbieten, sprich: eine Cloud-Lösung, die physisch vom Google-Netz und dem Internet getrennt werden kann. Dieser…
Von Awareness bis Zielkonflikt
Wer Awareness als reine Pflichtübung versteht, der braucht sich über mangelnde Security nicht zu wundern. Im aktuellen Podcast mit Prof. Angela Sasse erfahren wir, warum Security-Schulungen von der Stange wenig gegen eingeschliffene Routinen ausrichten – und wie Unternehmen ihre Prozesse…
Betriebstechnologie auf dem Weg zur NIS2-Konformität
Die Network and Informative Systems Directive 2, kurz NIS2, stellt einen Meilenstein in der europäischen Cybersicherheit dar. Ihr Hauptziel ist es, die Widerstandsfähigkeit und Sicherheit von digitalen Diensten und kritischer Infrastruktur zu stärken. Doch Unternehmen müssen sich nicht nur auf…
Mobile Threat Defence ist mehr als Mobile Device Management
Viele Angriffe starten über eine geöffnete Phishing-Mail auf dem Smartphone. Mobile Hardware ist eine Achillesferse der Cybersicherheit. Deren Schutz verlangt mehr als nur reine Administration. Essenziell ist die tatsächliche Erkennung und Abwehr spezifischer mobiler Gefahren. Dieser Artikel wurde indexiert von…
Incident-Response-Pläne und -Playbooks erstellen
Über alle Branchen hinweg kommt es immer wieder zu Cyberangriffen auf Unternehmen jeglicher Größe in Deutschland. Sie werden unter anderem mit Ransomware, DDoS-Attacken, Spyware und generischer Malware konfrontiert. Erschreckend ist daher, dass viele IT-Entscheider in Deutschland ihre Cyberabwehr auf die…
Was ist DAST?
Dynamic Application Security Testing untersucht Anwendungen auf Sicherheitslücken und -schwachstellen. Das Testverfahren betrachtet die Anwendung als Black Box und simuliert externe Verhaltensweisen wie Angriffe. Auf den eigentlichen Programmcode hat DAST keinen Zugriff. Für eine automatisierte Durchführung der Tests sind sowohl…