Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder Hackern verwendet werden.| Security-Insider
Unsere Redakteurinnen/Redakteure| Security-Insider
(Bild: Dall-E / KI-generiert) Erfahren Sie, wie Passkeys die Sicherheit von Benutzerkonten erhöhen und Phishing-Angriffe abwehren können, während die Benutzerfreundlichkeit verbessert wird.| Security-Insider
(Bild: Sharp Business Systems) Mitarbeiter von Siegfried klagt erfolgreich gegen Abzug von Arbeitsstunden nach Cyberattacke. Gericht ordnet Auszahlung der abgezogenen Stunden an.| Security-Insider
(Bild: Midjourney / KI-generiert) Apple veröffentlicht Notfallupdates für iOS, iPadOS, macOS, um eine gefährliche Sicherheitslücke zu schließen. Betroffen sind iPhones, iPads und Mac Geräte.| Security-Insider
(Bild: Zoom) Sicherheitslücke in Zoom betrifft Windows-Clients. Update auf Version 6.3.10 oder neuer wird dringend empfohlen, um unsichere Suchpfade und Rechteerweiterung zu verhindern.| Security-Insider
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert) Cisco warnt vor einer kritischen Sicherheitslücke im Secure Firewall Management Center, die einen CVSS-Score von 10.0 hat und Schadcode-Ausführung ermöglicht.| Security-Insider
Kennwörter sind essentiell für den Alltag im IT-Umfeld. Damit sind sie auch ständig im Fokus von Angreifern. Der Lexikoneintrag zeigt die Grundlagen zu Attacken, Passwortstärken und Schutzfunktionen.| Security-Insider
Die Vogel IT-Akademie wurde im Jahr 2000 zusammen mit Markt- und Technologieführern der IT-Branche gegründet.| www.security-insider.de
(Bild: janews094 - stock.adobe.com) Über eine halbe Milliarde Facebook-Nutzer sind vor Jahren Opfer von Datendieben geworden. Der BGH hat jüngst ein Urteil zum Schadenersatz gesprochen. Betroffene haben nun eine neue Option zu klagen.| Security-Insider
(Bild: Viks_jin - stock.adobe.com) Ein Überblick auf den Ransomware-Angriff auf die Südwestfalen-IT, die Auswirkungen auf 70 Kommunen und Kreisverwaltungen, und die getroffenen Sicherheitsmaßnahmen.| Security-Insider
FAST LTA ist der Spezialist für Zero Loss Speichersysteme, die auf maximale Datensicherheit und Privatsphäre ausgelegt sind.| www.security-insider.de
(Bild: Dall-E / KI-generiert) Cyberangriffe auf deutsche Unternehmen: Cyberangriff auf Grohe, D-Trust, Vorwerk| Security-Insider
(Bild: Sohail - stock.adobe.com) Kritische Sicherheitslücke in Hylands Automatisierungslösung OnBase ermöglicht Angreifern Code-Ausführung mit Systemrechten. Update auf Version 24.1 dringend empfohlen.| Security-Insider
(Bild: Vogel IT-Medien) Podcast-Episode über Cyber-Resilienz, Datensicherheit und die Rolle von Technologie und Mitarbeitern. Gast: Dr. Jürgen Ehneß, Chefredakteur bei Storage-Insider.| Security-Insider
Fujitsu ist der führende japanische Anbieter von Informations- und Telekommunikations-basierten (ITK) Geschäftslösungen und bietet eine breite Palette an Technologieprodukten, -lösungen und -dienstleistungen. Mit rund 130.000 Mitarbeitern betreut das Unternehmen Kunden in mehr als 100 Ländern. Fujitsu nutzt seine ITK-Expertise, um die Zukunft der Gesellschaft gemeinsam mit seinen Kunden zu gestalten. Im Geschäftsjahr 2019 (zum 31. März 2020) erzielte Fujitsu Limited (TSE:6702) mit Haup...| www.security-insider.de
Unentdeckte Schadsoftware „Plague“ kapert PAM-Subsystem | www.security-insider.de
Die Doxing-Affäre zum Jahresbeginn hat vielen Internetnutzern die Gefahren eines Identitätsdiebstahls bewusst gemacht. Das zeigen auch die aktuellen Abrufzahlen des HPI Identity Leak Checkers, die seit Jahresbeginn sprunghaft angestiegen sind. "Allein in den letzten drei Wochen haben mehr als 1,5 Millionen Nutzer den HPI-Service genutzt und ihre Daten überprüfen lassen", so HPI-Direktor Professor Christoph Meinel.| Security-Insider
Mit Hilfe der Verschlüsselung lassen sich Daten in eine für Unbefugte nicht mehr lesbare Form verwandeln. Zur Verschlüsselung kommen digitale Schlüssel (Schlüsseldateien) in symmetrischen oder asymmetrischen Verschlüsselungsverfahren zum Einsatz.| Security-Insider
Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um dort deren Benutzerkennungen und Passwörter zu ergattern. Die ergaunerten Daten werden beispielsweise für Kontoplünderungen oder Hackerangriffe auf Unternehmen verw...| Security-Insider
Mit einer digitalen Identität lassen sich Personen oder Objekte durch Computer eindeutig identifizieren. Reale Personen werden durch die digitale Identität in der virtuellen Welt repräsentiert. Für die digitale Identität lassen sich verschiedene Merkmale nutzen.| Security-Insider
(Bild: gemeinfrei) Die Authentifizierung sorgt im Computer- und Internetumfeld dafür, dass die Identität eines Benutzers gegenüber einem System nachgewiesen und verifiziert werden kann. Dieser Vorgang lässt sich in Authentisierung und Authentifizierung aufteilen und ist Bestandteil der AAA-Services.| Security-Insider
Vogel IT-Medien GmbH, Augsburg ist eine 100%ige Tochtergesellschaft der Vogel Communications Group, Würzburg.| www.security-insider.de
Das Hauptziel von Security Awareness (SecAware) ist es, die Computer-Nutzer für die zahlreichen Cyber-Bedrohungen zu sensibilisieren. Da nicht jeder Angriff sich durch die Kombination aus Sicherheits-Hard- und Software abfangen lässt, muss der IT-Nutzer als „Last Line of Defense“ agieren und „durchgerutschte“ Angriffe abwehren. Diese gute Idee funktioniert aber oft nicht!| Security-Insider
Immer wieder erschüttern Meldungen zu großen Datendiebstählen das Internet. Wir stellen die größten Leaks der letzten Jahre vor und geben konkrete Tipps, wie Sie herausfinden können, ob Sie betroffen sind und sich als Nutzer gegen solche Datenraube schützen können.| Security-Insider
Definition Network Access Control | NAC | www.security-insider.de
Security-Insider Podcast – Folge 103 | www.security-insider.de
(Bild: Duminda - stock.adobe.com) Entdeckung einer bisher unbekannten Linux-Backdoor namens 'Plague', die SSH-Zugänge ermöglicht ohne Spuren zu hinterlassen und keine Antivirus-Software sie erkennt.| Security-Insider
(Bild: Microsoft | Joss) Schritt-für-Schritt Anleitung mit Sharphound, Bloodhound und ChatGPT. Active Directory Schwachstellen finden ohne Admin-Rechte.| Security-Insider
(Bild: Joos – JGoodies) Wer regelmäßig mit vollen Festplatten kämpft, kennt das Problem: Die Suche nach Speicherfressern gestaltet sich mühsam, vor allem unter macOS, wo die systemeigene Speicheranzeige kaum echte Einblicke bietet. JDiskReport schafft hier Abhilfe. Das kostenlose Tool analysiert Verzeichnisse und zeigt in präzisen Diagrammen, wo große Dateien liegen, welche Ordner dominieren und wie sich der Speicher über die Jahre verteilt hat.| Security-Insider
Security-Insider – das Online-Magazin zu Ransomware, Phishing, KRITIS, Verschlüsselung, Datenschutz und DSGVO, Patches, Zero Day Exploits und Zero Trust.| Security-Insider
Bei einer Sicherheitslücke handelt es sich um eine Schwachstelle von IT-Komponenten oder IT-Endgeräten. Sie wird durch Fehler in der Programmierung oder Codierung verursacht und lässt sich ausnutzen, um beispielsweise Schadcode auf Rechnersystemen einzuschleusen.| Security-Insider
Hacker sind technisch versierte Personen im Hard- und Softwareumfeld. Sie finden Schwachstellen von Systemen, um auf sie aufmerksam zu machen oder sie für bestimmte Zwecke wie unbefugtes Eindringen oder zur Veränderung von Funktionen zu nutzen.| Security-Insider
Die sysob IT-Distribution GmbH & Co. KG ist Teil der CMS Distribution und einer der größten inhabergeführten Value-Added-Distributoren (VAD) im deutschsprachigen Raum.| www.security-insider.de
Voice of the CISO von Proofpoint | www.security-insider.de
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert) Berliner Verkehrsbetriebe (BVG) spüren Folgen einer Cyberattacke: Kundendaten gestohlen, mögliche Schadensersatzforderungen. Passwörter und Kontodaten nicht betroffen.| Security-Insider
Beim Datendiebstahl verschaffen sich Unbefugte geheime, geschützte oder nicht für sie vorgesehen Daten wie personenbezogene Daten. Die Daten lassen sich anschließend missbräuchlich verwenden. Der Datendiebstahl kann sich auf digital gespeicherte oder auf physischen Medien wie Papier abgelegte Daten beziehen.| Security-Insider
Greenbone ist der weltweit meistgenutzte Anbieter von Open-Source-Schwachstellenmanagement. Wir entwickeln Algorithmen und Programme, die Schwachstellen in den IT-Systemen unserer Kunden aufspüren, bevor ein Angreifer sie ausnutzen kann. Damit schützen wir die digitalen Werte von über 1.000 Kunden mit über 50.000 Installationen weltweit.| www.security-insider.de
FTAPI ist die führende Plattform für sicheren Datenaustausch und wurde für Unternehmen, Behörden und Organisationen entwickelt, die hohe Anforderungen an Datenschutz, Compliance und Effizienz haben.| www.security-insider.de
(Bild: janews094 - stock.adobe.com) Über eine halbe Milliarde Facebook-Nutzer sind vor Jahren Opfer von Datendieben geworden. Der BGH hat jüngst ein Urteil zum Schadenersatz gesprochen. Betroffene haben nun eine neue Option zu klagen.| Security-Insider
(Bild: Dall-E / KI-generiert) In Apples „Find My“-Netzwerk gibt es eine Sicherheitslücke. Cyberkriminelle können den Standort von Geräten bestimmen.| Security-Insider
secunet ist Deutschlands führendes Cybersecurity-Unternehmen. In einer zunehmend vernetzten Welt sorgt das Unternehmen mit der Kombination aus Produkten und Beratung für widerstandsfähige digitale Infrastrukturen und den höchstmöglichen Schutz für Daten, Anwendungen und digitale Identitäten. secunet ist dabei spezialisiert auf Bereiche, in denen es besondere Anforderungen an die Sicherheit gibt – wie z. B. Cloud, IIoT, eGovernment und eHealth. Mit den Sicherheitslösungen von secunet...| www.security-insider.de
(Bild: CBL) Erfahren Sie, wie Datenrettungsmythen durch CBL-Experten aufgedeckt und Daten selbst aus einer defekten Seagate Barracuda 7200.11 Festplatte gerettet wurden.| Security-Insider