Security-Insider
Wie gefährlich sind Pass-the-Ticket-Angriffe?
Bei einem Pass-the-Ticket-Angriff werden in einer Windows Active-Directory-Umgebung Authentifizierungsdaten, sogenannte Tickets, kompromittiert und wiederverwendet. Welche Schutzmaßnahmen sind zu ergreifen?
Lesen Sie weiter auf: Wie...
Die größten Datenpannen 2023
Ein Blick auf die Datenschutzverletzungen in 2023 zeigt in Deutschland noch deutlichen Handlungsbedarf, auch wenn Datenpannen in anderen EU-Ländern weitaus mehr Schlagzeilen machten....
Achtung! Schwachstelle im Microsoft-DHCP-Server entdeckt
Das Sicherheitsteam von Akamai hat eine Schwachstelle im DHCP-Server von Microsoft aufgedeckt, über die DNS-Einträge überschrieben werden können. Da zahlreiche Unternehmen davon betroffen...
Den Angreifern auf den Fersen
Im Jahresrückblick bleiben wir den Angreifern auf den Fersen und betrachten die prägendsten Security-Themen der vergangenen zwölf Monate. Wir stellen fest: Die Folgen...
Schadensersatz bei Hackerangriffen
Das oberste EU-Gericht hat in einem Urteil die Rechte von Bürgern gestärkt: Bei Hackerangriffen auf Unternehmen oder Behörden können betroffene Personen nun Schadensersatz...
IT-Sicherheit und Bedrohungen im Jahr 2024
In diesem Jahr wurde viel darüber gesprochen, bestimmte Anwendungen zu verbieten, um das Abfließen von Daten zu unterbinden. Im neuen Jahr sollten Unternehmen...
Trend Micro bringt KI-Assistenten auf den Markt
Die Bedrohungslage wandelt sich schnell und immens. Sicherheitsanalysten können jede Unterstützung gebrauchen. Trend Micro hat einen KI-gestützten Security-Assistenten entwickelt, der Zeit sparen und...
Telekom startet Air-gapped Google-Cloud
Für Kunden mit hohen Anforderungen hinsichtlich digitaler Souveränität ist die aktuelle Ankündigung von T-Systems ein Schmankerl. Das deutsche Unternehmen wird mit Google eine...
Schutz für das Open-Source-Ökosystem
Nach erfolgreichen Trilogverhandlungen haben sich die Europäische Kommission, das Europäische Parlament und der Rat der Europäischen Union nun auf den finalen Text zum...
Conditional Access und Richtlinien für mehr Schutz in der Microsoft-Cloud
Beim Einsatz von Zero Trust als Sicherheitsmodell, wird davon ausgegangen, dass jeder Zugriff zunächst einen Angriff darstellt und jede Anforderung so betrachtet wird,...