Monat: Dezember 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Conditional Access und Richtlinien für mehr Schutz in der Microsoft-Cloud

Conditional Access und Richtlinien für mehr Schutz in der Microsoft-Cloud Beim Einsatz von Zero Trust als Sicherheitsmodell, wird davon ausgegangen, dass jeder Zugriff zunächst einen Angriff darstellt und jede Anforderung so betrachtet wird, als ob sie von einem ungesicherten Netzwerk stammt. Das spielt für den Einsatz in Microsoft Azure und damit auch in Microsoft 365…
Read more

Widerstandsfähig gegen aktive Cyberangriffe zu sein heißt, diese von innen abwehren zu können

Widerstandsfähig gegen aktive Cyberangriffe zu sein heißt, diese von innen abwehren zu können Ein Blick zurück: 75 Prozent der im Auftrag von Barracuda Networks befragten Unternehmen erlebten innerhalb von zwölf Monaten mindestens einen erfolgreichen E-Mail-Angriff. Die Wiederherstellung kostete im Schnitt mehr als eine Million US-Dollar. Worauf muss sich die Cybersicherheit für 2024 einrichten? Was wird…
Read more

Worauf legen Unternehmen bei CSaaS Wert?

Worauf legen Unternehmen bei CSaaS Wert? Immer komplexere IT-Sicherheitsherausforderungen machen den Unternehmen zu schaffen. Interne Experten fehlen oft. Cybersecurity as a Service ist deshalb sehr gefragt. Einige Kriterien bei der Auswahl eines Dienstleisters überraschen. Artikel lesen

Wie XDR die Spielregeln neu definiert

Wie XDR die Spielregeln neu definiert In einer zunehmend digitalisierten Welt sind traditionelle Sicherheitslösungen wie Firewalls und Antivirenprogramme für Unternehmen nicht mehr ausreichend, um den komplexen Angriffen standzuhalten. Hier kommt XDR ins Spiel. XDR steht für Extended Detection and Response und ist eine fortschrittliche Sicherheitstechnologie, die entwickelt wurde, um Unternehmen vor modernen Cyber-Bedrohungen zu schützen.…
Read more

Typische nicht-technische Angriffe auf IT-Systeme

Typische nicht-technische Angriffe auf IT-Systeme Angriffe auf IT-Systeme sind nicht immer direkte Angriffe auf IT-Systeme – sondern auf die Menschen, die diese Systeme bedienen. Beim sogenannten Social Engineering spielen dem Angreifer viele menschliche Eigenschaften in die Karten. So reagieren Menschen beispielsweise unterschiedlich auf identische Situation, Maschinen hingegen immer gleich, basierend auf vorgegebenen Regeln. Menschen reagieren…
Read more

Zyxel erweitert Sicherheitslösung Connect & Protect

Zyxel erweitert Sicherheitslösung Connect & Protect Die aktualisierte Version Connect & Protect Plus (CNP+) könne WLANs von Unternehmen und Privatanwendern, die direkt an einen Wireless Access Point angeschlossen sind, vor sämtlichen Arten von Cyberbedrohungen schützen – laut Zyxel mittels IP-Rezensierung und DNS-Filterung. Artikel lesen

DNS-Water-Torture-Angriffe nehmen zu

DNS-Water-Torture-Angriffe nehmen zu Das Domain Name System (DNS) gerät zunehmend ins Visier von Cyberangreifern. Die meisten Angriffe auf DNS-Server bestehen aus einer Flut von DNS-Anfragen, die darauf abzielen, die Server zu überlasten. Bei einem Angriff ist das gesamte Unternehmen unerreichbar. Trotzdem werden DNS-Server oft noch nicht in die DDoS-Abwehrpläne von Unternehmen einbezogen. Artikel lesen

Wichtige Lektionen aus den identitäts­basierten Angriffen auf Okta

Wichtige Lektionen aus den identitäts­basierten Angriffen auf Okta Anfang Oktober 2023 entdeckte das Sicherheitsunternehmen BeyondTrust einen identitätsbasierten Angriffsversuch auf ein internes Administratorkonto. Mit einem gültigen Session-Cookie, das aus dem Support-System von Okta kopiert wurde, wollten sich Angreifer weiteren Zugang zu sensiblen Kundendaten verschaffen. Der Vorfall ist beispielhaft für die wachsende Gefahr durch identitätsbasierte Angriffe auf…
Read more

DNS-Water-Tortur-Angriffe nehmen zu

DNS-Water-Tortur-Angriffe nehmen zu Das Domain Name System (DNS) gerät zunehmend ins Visier von Cyberangreifern. Die meisten Angriffe auf DNS-Server bestehen aus einer Flut von DNS-Anfragen, die darauf abzielen, die Server zu überlasten. Bei einem Angriff ist das gesamte Unternehmen unerreichbar. Trotzdem werden DNS-Server oft noch nicht in die DDoS-Abwehrpläne von Unternehmen einbezogen. Artikel lesen

Smart-Metering: BSI TR-03109-5 “Kommunikationsadapter” veröffentlicht

Smart-Metering: BSI TR-03109-5 “Kommunikationsadapter” veröffentlicht Das BSI hat neben den bereits verankerten Standards unter dem Dach der Technischen Richtlinienreihe TR-03109 im Bereich Smart-Metering die Vorgaben für das sichere und interoperable Steuern und Schalten weiterentwickelt. Artikel lesen