Profile cover photo
Profile photo
Security-Insider
201 followers -
IMPRESSUM: http://www.security-insider.de/index.cfm?pid=4273
IMPRESSUM: http://www.security-insider.de/index.cfm?pid=4273

201 followers
About
Posts

Post has attachment
Mehr Security-Ressourcen durch Bug Bounties - Cyberangriffe werden immer häufiger und Sicherheitslücken wirken sich zunehmend auch auf die Geschäftsmodelle von Unternehmen aus. Da so viele kritische Daten online gespeichert werden, war die Bedeutung der Sicherung digitaler Ressourcen noch nie so groß wie heute. Bug-Bounty-Programme sind eine Möglichkeit, Schwachstellen zu entdecken, bevor sie von Kriminellen gefunden werden.
Add a comment...

Post has attachment
Sicherheit in Microsoft-Umgebungen überwachen - Geht es um die Analyse der Sicherheit in Microsoft-Umgebungen, greifen Administratoren oft auf teure,externe Lösungen zurück, dabei lässt sich in vielen Fällen schon mit den eingebauten Mitteln der Systeme viel erreichen. Wir zeigen in diesem Beitrag, wie man AD und Windows-Systeme mit Bordmitteln überwacht und welche praktischen Tools bei der Analyse helfen können.
Add a comment...

Post has attachment
FIDO2 bringt den passwortfreien Login - Für viele Anwender findet ein wichtiger Teil des Lebens im Web statt, von Kommunikation über Bank- und Finanzgeschäfte, bis zum Online-Einkauf. Die sichere Anmeldung an Online-Diensten ist dabei unerlässlich um die digitalen Identitäten der Nutzer zu schützen. Dem stehen jedes Jahr größere Zahlen an gestohlenen Benutzerdaten entgegen, die zeigen, dass Benutzername und Passwort keine Zukunft mehr haben.
Add a comment...

Post has attachment
NAS-Systeme gegen Ransomware schützen - Ransomware verschlüsselt nicht nur lokale Daten des infizierten Computers, sondern auch angeschlossene USB-Medien und verbundene Netzlaufwerke. Das macht Ransomware auch für NAS-Systeme extrem gefährlich, ohne dass das NAS selbst mit Ransomware infiziert ist. Es gibt aber Methoden, wie man die auf einem NAS gespeicherten Daten vor ungewollter Verschlüsselung schützen kann. Wie das geht zeigen wir am Beispiel eines Synology NAS.
Add a comment...

Post has attachment
Bericht zur Lage der IT-Sicherheit in Deutschland 2018 - Cyber-Angriffe werden immer vielschichtiger und ausgefeilter. Die Kombination aus neuer Angriffsqualität und zunehmender Digitalisierung der Industrie hebt die Gefährdungslage auf ein neues Niveau. Das zeigt der „Bericht zur Lage der IT-Sicherheit in Deutschland 2018“ den das Bundesamt für Sicherheit in der Informationstechnik (BSI) jetzt veröffentlicht hat.
Add a comment...

Post has attachment
Das sind die Gewinner der IT-Awards 2018 - Die Gewinner der IT-Awards 2018 stehen fest. Im Rahmen einer festlichen Abendgala wurden die Gewinner der Readers' Choice Awards 2018 der sieben Insider-Portale am 11. Oktober 2018 in Augsburg gekürt.
Add a comment...

Post has attachment
So überzeugen IT-Manager die Geschäftsführung - Lange lag die Cybersicherheit eines Unter­nehmens vor allem in der Verantwortung der IT-Abteilung und ihrer Leiter. Hier wurde entschieden, welche Schutztechnologien eingesetzt werden und wie mit Cyberangriffen und Datenschutzverletzungen umzugehen ist. Die Geschäftsführung war bis auf die Zuteilung des entsprechenden Budgets eher am Rande in Entscheidungen rund um die IT-Sicherheit involviert.
Add a comment...

Post has attachment
Update für das gestoppte Oktober-Update 1809 - Im Oktober hat Microsoft wieder kumulative Updates veröffentlicht. Auch die neuste Variante des Betriebssystems, Windows 10 Version 1809, erhält eine Aktualisierung. Dabei wird der Fehler behoben, der für den Verteilungsstopp verantwortlich war. Verteilt werden hauptsächlich Sicherheitsupdates für Windows 10 1703, 1709, 1803 und 1809.
Add a comment...

Post has attachment
Neun konkrete Schritte gegen Datenschutzverletzungen - Immer wieder werden große Datenschutz­verletzungen, wie die bei Target, JPMorgan Chase und Equifax bekannt. Die Zahl der nicht bekannt gewordenen Cyber-Angriffe ist sicher deutlich höher. Die EU-Datenschutz-Grund­verordnung (DSGVO) und andere Richtlinien haben die Datensicherheit bei vielen Unternehmen ganz nach oben auf die Agenda gesetzt.
Add a comment...

Post has attachment
Ist die ePVO wirklich das Ende des Targeting? - Branchenverbände fürchten Umsatzverluste im digitalen Geschäft, wenn die E-Privacy-Ver­ord­nung unverändert zur Anwendung kommen sollte. Targeting wäre dann nicht mehr wie bisher möglich. Datenschützer fordern tat­säch­lich Änderungen bei Targeting-Verfahren. Die Frage ist jedoch, ob es unter der ePVO kein Targeting mehr geben kann, das weiterhin einen digitalen Geschäftserfolg ermöglicht.
Add a comment...
Wait while more posts are being loaded