Kategorie: All-About-Security.de: Neueste IT-Security-Meldungen

Ransomware nimmt kritische Infrastrukturen ins Visier

Die Sicherheitsexperten von Palo Alto Networks rechnen mit einer zunehmenden Anzahl erfolgreicher, gezielter Ransomware-Angriffe auf die OT-Umgebung (Operational Technology) verschiedener kritischer Infrastrukturen, was alleine durch die Ausfallzeiten Schäden in Millionenhöhe verursachen kann.   Advertise on IT Security News. Lesen Sie…

Service-Roboter für Einzelhandel und Gastronomie

Worldline ist neuer Partner von Hease Robotics. Der französische B2B-Hersteller, liefert interaktionsorientierte Roboter für den Einzelhandel und die Gastronomie. Mit der Entwicklerpartnerschaft wollen Worldline und Hease Robotics erweiterte Dienstleistungen mittels kundenorientierter Roboter an öffentlichen Orten wie Einkaufszentren, Geschäften, Unterhaltungsstandorten, Veranstaltungsorten…

Internet-Plage auf dem Vormarsch – Cyber-Erpressung

DDoS-Attacken von nie gekannter Stärke stehen bevor + Zielgerichtete Angriffe ebenfalls auf dem Vormarsch + Cybersecurity-Chef Tschersich: „Sehen nur die Spitze der Spitze“   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet-Plage auf dem Vormarsch – Cyber-Erpressung

LogPoint integriert Threat-Intelligence-Modul

Erweiterung europäischer Log-Management- und SIEM-Lösung um automatisierte und intelligente Gefahrenerkennung   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LogPoint integriert Threat-Intelligence-Modul

Cyberattacken: Es geht vor allem ums Geld

Die Erpressung von Lösegeld war im abgelaufenen Jahr weltweit das häufigste Motiv für Angriffe auf Netzwerke, Server und Anwendungen von Unternehmen und Organisationen. Das geht aus dem jetzt veröffentlichten Global Application and Network Security Report 2016-2017 von Radware hervor. Den…

Das Datenschutzjahr 2016 – ein Rückblick

Wer die Zukunft gestalten will, muss auch in die Vergangenheit blicken: Was hat das Jahr 2016 für den Datenschutz gebracht? Was erwartet uns im neuen Jahr?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.all-about-security.de/security-artikel/organisation/mensch-und-security/artikel/17486-das-datenschutzjahr-2016-ein-rueckblick/?no_cache=1

Industrielle Steuerungssysteme und IoT im Fadenkreuz

– Palo Alto Networks weist Unternehmen auf Angriffsszenarien hin ++ Das vergangene Jahr war eine Herausforderung für Unternehmen, weil die Cyberkriminellen sehr erfolgreich waren, vor allem mit Ransomware. Eine der Lehren war auch, dass keine Branche sicher ist. Wenn es…

SonicWall stellt Update für die Secure Mobile Access 1000-Series vor

SonicWall hat umfassende Neuerungen seiner Secure-Mobile-Access-1000-Serie vorgestellt. Diese erste Produkterweiterung von SonicWall seit dem kürzlich erfolgten Gang in die Eigenständigkeit sorgt für mehr Sicherheit bei der Anbindung mobiler Mitarbeiter an Unternehmensnetzwerke.   Advertise on IT Security News. Lesen Sie den…

Die Hälfte des Webs ist anfällig für Schadsoftware

Menlo Security hat den „State of the Web 2016 Report“ vorgestellt. Die überraschenden Ergebnisse zeigen, dass fast die Hälfte der meistfrequentierten eine Million Websites gemäß des Alexa-Rankings riskant sind. Der Grund sind vor allem anfällige Software auf Web-Servern sowie Domains…

Software-Hardening macht IoT-Geräte sicherer

Jeder Hersteller von IoT- und Embedded-Geräten strebt nach sicheren Geräten. Trotz stabiler Entwicklungsprozesse ist es schwierig, absolute Sicherheit in fertigen – vor allem bestehenden – Produkten zu gewährleisten. Der wachsende IoT-Markt treibt auch die Sicherheit von Embedded Devices voran. Höhere…

Leaks und Ransomware weiter im Aufwind

– Palo Alto Networks zu 3 zentralen IT-Bedrohungsszenarien in 2017 + Cyberangriffe auf Unternehmen und Privatpersonen werden einerseits zunehmend individuell und spezifisch, andererseits aber setzten Cyberkriminelle auch zunehmend auf die Automatisierung ihrer Angriffe. Palo Alto Networks hat für das kommende…

Potenziale und Risiken digitaler Selbstvermessung

– und Handlungsfelder für Politik, Wissenschaft und Medizin + Geräte und Technologien zur Selbstvermessung wie Gesundheits-Apps oder Fitness-Armbänder gehören mittlerweile zum Alltag vieler Menschen. Dies bringt sowohl Potenziale als auch Risiken mit sich. Das Fraunhofer-Institut für System- und Innovationsforschung ISI…

Automatisierung ist der Schlüssel für eine effektive SaaS-Sicherheit

– Palo Alto Networks beschreibt drei zentrale Herausforderungen + Basierend auf den Entwicklungen in der Cybersicherheit in den vergangenen Monaten, erwartet Palo Alto Networks für 2017 größere Herausforderungen beim Thema Software-as-a-Service (SaaS). Das Unternehmen beschreibt dabei detailliert drei verschiedene Aspekte.…

Datenmanagement in der Cloud als Sicherheitsrisiko –

Rubrik erwartet in 2017 wachsenden Nachfrage an Cloudsecurity + DACH-Region (Deutschland, Österreich, Schweiz) holt in Sachen Cloud im internationalen Vergleich auf – von der öffentlichen über die hybride bis zur privaten Cloud. Die standortübergreifende Vernetzung schreitet voran, und somit Immer…

Hawkeye von Ixia überwacht ab sofort auch Wi-Fi-Netze

Ixia hat seine Plattform Hawkeye für das Netzwerk-Assessment und -Monitoring um die Unterstützung von Wi-Fi-Netzen ausgebaut. Hawkeye generiert und analysiert proaktiv synthetischen Datenverkehr, um zu erkennen, wie sich Services und Anwendungen im realen Netzwerk verhalten werden. Dabei unterstützt die Plattform…

Drei Grundlagen für eine sichere Cloud-Nutzung

Palo Alto Networks stellt aktuellen Leitfaden vor + Unternehmen müssen ihren Fokus auf eine präventionsorientierte Sicherheitsarchitektur für die Cloud-Bereitstellung richten, um Bedrohungen über alle potenziellen Angriffsvektoren abzuwehren. Davon ist Thorsten Henning, Senior Systems Engineering Manager bei Palo Alto Networks, überzeugt.…

Weltweites Vertrauen in die Cybersicherheit fällt

Die zweite jährliche Befragung von Sicherheitsprofis ergab, dass zwölf Prozent weniger als 2016 sicher sind, Cyber-Risiken richtig einordnen zu können + Deutschland liegt deutlich unter dem Durchschnitt und verliert vor allem im Bereich „Risk Assessment“   Advertise on IT Security…

Hase- und Igel-Spiel: IT-Sicherheit gegen Cyberkriminelle

Für viele Unternehmen ist die IT mittlerweile essenziell für den Geschäftsbetrieb. Bei Ausfällen kommt die gesamte Kommunikation zum Erliegen, im schlimmsten Fall steht die komplette Produktion still. Für Cyberkriminelle sind Unternehmensnetze deshalb lohnende Ziele. Sie denken sich immer wieder neue…

Kostenlose SIEM-Lösung ab sofort erhältlich

LogPoint gibt heute die sofortige Verfügbarkeit von LogPoint Free bekannt. Diese kostenlose Lizenz steht ab sofort auf der Webseite des Unternehmens zum Download bereit und verfügt über alle Funktionalitäten, ist allerdings nur 90 Tage gültig. Wer danach Interesse hat, die…

Mirai-Botnet mit 400.000 Bots zu mieten

In diesem Artikel wollen wir die aktuellen Entwicklungen beleuchten, die um die riesigen IoT-Botnetze herum (Mirai u.a.) zu beobachten sind. Es gab einiges an „Lessons learned“ durch den Angriff auf Dyn, vor allem, das Best Practices in diesem Fall durchaus…

Ixia ermöglicht detaillierte Einblicke in virtuelle Rechenzentren

Ixia hat mit dem CloudLens Virtual Packet Broker eine Erweiterung seiner CloudLens-Plattform vorgestellt, einer integrierten Lösung für die Visibility in Cloud-Umgebungen. Der CloudLens Virtual Packet Broker (vPB) ist eine Softwarelösung, die detaillierte Einblicke in den Datenverkehr zwischen virtuellen Maschinen in…

DLP – Damals und heute

Unter4Ohren im Gespräch mit Dr. Guy Bunker, Senior Vice President Product, Clearswift Ltd   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DLP – Damals und heute

Check Points vSEC erwirbt AWS-Sicherheitskompetenz

Verbessert Schutz vor Cyber-Angriffen und Advanced Threats in der Cloud + Check Point verkündet, dass es die Sicherheitskompetenz von Amazon Web Services erworben hat. Der Cloud-Anbieter zeichnet Partner aus, die technischen Sachverstand und nachprüfbaren Kundenerfolg in spezialisierten Lösungsbereichen unter Beweis…

Palo Alto Networks enttarnt neue Shamoon-Angriffskampagne

Industrieunternehmen mit Disttrack Wiper attackiert + Das Anti-Malware-Team von Palo Alto Networks, Unit 42, hat neue Samples der Malware Disttrack entdeckt, die kürzlich in einem großangelegten Cyberangriff verwendet wurden. Die Attacken ähneln den anfänglichen Shamoon-Angriffen im August 2012. Diese hatten…

Deutsche Telekom baut Security-Portfolio aus

Telekom Security zeigt acht neue Lösungen auf Fachkongress + Studie: Investitionen in Sicherheitslösungen nehmen zu   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsche Telekom baut Security-Portfolio aus

Die Top-5 der Cybersicherheitstrends 2017

Mirco Kloss, Sales Manager Threat Prevention bei Check Point zeigt die Sicherheitsherausforderungen auf, die Unternehmen in den nächsten Jahren zu meistern haben – aber auch, wie CEOs sich vorbereiten können, um ihre Unternehmen zu schützen   Advertise on IT Security…

ImageGate: Neue Methode zur Verbreitung von Malware durch Bilder

Technik in jüngsten Ransomware-Angriffen über soziale Medien angewandt + Sicherheitsforscher der Check Point haben einen neuen Angriffsvektor namens ImageGate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen auf, wie die Cyberkriminellen die Methode nutzen, um den in…

Diebstahl von Tesla-Autos durch Hacken der App möglich

Eine von Promon, dem norwegischen Unternehmen für Anwendungssicherheit, durchgeführte Studie zeigt, dass Cyberkriminelle durch Ausnutzen fehlender Sicherheit in Teslas Smartphone-App die Kontrolle über die Fahrzeuge des Unternehmes erlanen können. Damit sind sie in der Lage, das Auto ausfindig zu machen,…

Falsche Microsoft-Anrufe: Callcenter in Indien geschlossen

Falsche Servicekräfte versuchen per Telefon, Zugriff auf den PC zu erlangen. Solche Gespräche sollten Sie ohne weitere Diskussion sofort beenden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Falsche Microsoft-Anrufe: Callcenter in Indien geschlossen

Unbekannte Malware-Varianten

Stärkere Verbreitung unbekannter Malware-Varianten und mehr Angriffe im Oktober + Der Check Point Threat Index für Oktober zeigt einen Anstieg um fünf Prozent bei unbekannter Schadsoftware und Angriffen   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unbekannte…

BlackNurse-Angriff setzt Firewalls ausser Gefecht

BlackNurse Denial of Service Attack: „The 90’s called and wanted their ICMP flood attack back“ betitelten Forscher den Angriff, der am 10.11. unter dem Namen „Black Nurse bekannt wurde und der daraus besteht, ICMP-Pakete Type 3 Code 3 (Destination Unreachable…

Die Lage der IT-Sicherheit in Deutschland 2016

Der Bericht zur Lage der IT-Sicherheit in Deutschland beschreibt und analysiert die aktuelle IT-Sicherheitslage, die Ursachen von Cyber-Angriffen sowie die verwendeten Angriffsmittel und -methoden, auch anhand konkreter Beispiele und Vorfälle. Daraus abgeleitet thematisiert der Lagebericht Lösungsansätze zur Verbesserung der IT-Sicherheit…

Chinas neues Cybersicherheitsgesetz

Strengere Auflagen für Firmen, größere Vollmachten für den Staat + Ungeachtet massiver Kritik aus dem Ausland hat China sein umstrittenes Cybersicherheitsgesetz verabschiedet, dass im Juni 2017 in Kraft treten soll. Nach dem, was aus der dritten Lesung des Gesetzes bekannt…

Security Best Practices in Theorie und Praxis

Die Zahl der Sicherheitsbedrohungen gerade bei der Internetnutzung steigt ständig, es gibt auch durchaus gute Sicherheitsmaßnahmen, aber diese werden oft gar nicht oder unzureichend von den Nutzern eingesetzt. Empfehlungen von Sicherheitsexperten stehen allzu oft in dem Verdacht, für die tägliche…

SonicWall spaltet sich von der Dell-Software-Gruppe ab

Francisco Partners, eine auf Technologie fokussierte Beteiligungsgesellschaft, und Elliot Management, kündigen an, dass die Übernahme der Dell-Software-Gruppe abgeschlossen ist. Zugleich erfolgt die Abspaltung von SonicWall, Anbieter von IT-Sicherheitslösungen, das ab sofort als eigenständiges Unternehmen agiert.   IT Security News mobile…

LightCyber stellt neue Version seiner Magna-Plattform vor

Die neue Version 3.5 der Magna-Plattform entlarvt böswillige Mitarbeiter und zielbewusste externe Angreifer schneller und mit noch größerer Genauigkeit. Dabei unterstützt sie neue Features wie Benutzernachweiserkennung und VPN-Zugriffe.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: LightCyber…

Check Point stellt Sicherheitsprognosen 2017 vor

Durch die Erkenntnisse aus dem aktuellen Security Reports geht Check Point davon aus, dass mit der Zunahme an vernetzen und mobilen Geräten die Komplexität der IT-Sicherheit in 2017 weiter wächst   IT Security News mobile apps. Lesen Sie den ganzen…

Studie zeigt: Gängige IoT-Geräte in weniger als drei Minuten gehackt

Die Analyse verdeutlicht die Gefahr, welche IoT-Geräte in Unternehmen mitbringen: Die meisten eröffnen leichten Zugriff in kritische Unternehmensnetze. ForeScout Technologies veröffentlicht heute seinen „IoT Enterprise Risk Report, an dem Samy Kamkar, einer der bekanntesten ethischen Hacker in den USA, maßgeblich…

Verbreitung von Cryptowall-Ransomware in Deutschland nimmt zu

Die Ergebnisse der aktuellen Untersuchung der monatlichen Gefahrenanalyse zeigt auf, dass sich die Ransomware zum ersten Mal unter den Top 3 befindet und Locky verdrängt   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Verbreitung von Cryptowall-Ransomware in…

“Und jetzt zur aktuellen Verbrechensvorhersage…”

In den USA werden Systeme zum “Predictive Policing”, also zur vorausschauenden Polizeiarbeit, bereits von vielen Behörden eingesetzt und auch in Deutschland laufen schon mehrere Versuche. Wie arbeitet die dahinter stehenden Technologie und welche Perspektiven bietet sie?   IT Security News…

Cyber-Kriminelle attackieren die Gesundheit

Wenn ein Apfel am Tag nicht mehr reicht – Neuer „Health Warning“-Report von Intel Security zeigt: Cyber-Kriminelle sind nicht mehr nur auf Finanzdaten aus, sondern wollen ganze Gesundheitsidentitäten stehlen   IT Security News mobile apps. Lesen Sie den ganzen Artikel:…

Vorgaben der Datenschutz-Grundverordnung (GDPR) werden verfehlt

CSI-Report: 44 Prozent der Unternehmen sind nicht in der Lage, Datenschutzverletzungen innerhalb von 72 Stunden zu erkennen und zu melden. Das ergab der aktuelle CSI-Report von Balabit, einem führenden Anbieter von Contextual-Security-Technologien. Diese Meldefrist tritt jedoch mit der neuen Datenschutz-Grundverordnung…

Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht

Sechster Sicherheitsreport der Telekom zeigt wachsende Sorgen + Mehrheit unterschätzt Gefahr für Smartphones + Einsatz von Verschlüsselung hat Nachholbedarf   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht

Palo Alto Networks entdeckt neue Anti-Analyse-Technik

– Cyberspionage-Team „The Dukes“ sucht erfolgreich nach Schwachstellen + Aus der Erforschung von Cyberbedrohungen weiß Palo Alto Networks, dass bösartige Akteure ständig nach Ausweich- und Anti-Analyse-Techniken suchen, um die Erfolgsquote ihrer Angriffe zu erhöhen. Zudem wollen sie möglichst lange auf…

IT-Audit: Herausforderung für den Mittelstand

Ein IT-Audit dient dazu, Schwachstellen in der IT-Struktur aufzudecken, um Schaden vorzubeugen. Selbst geplant, beauftragt und durchgeführt ist es eine Sicherheitsvorkehrung, die ein Unternehmen mit Zeit und Einsatzbereitschaft stemmen kann. Problematisch wird es, wenn etwa ein Auftraggeber ein Audit fordert…

Palo Alto Networks befragt europaweit IT-Sicherheitsverantwortliche

– Kommunikation innerhalb der Unternehmen erweist sich oft als große Hürde + Studie im Auftrag von Palo Alto Networks zeigt, dass IT-Sicherheitsverantwortliche die neue EU-Gesetzgebung zur Cybersicherheit begrüßen. Sie sind aber besorgt wegen den Kosten und den Belastungen im Arbeitsalltag…

Jeder zweite Internetnutzer Opfer von Cybercrime

Bitkom-Studie: Häufigste Delikte sind Virenangriffe, Betrug und Identitätsdiebstahl + Besserer Schutz: 19 Prozent verschlüsseln E-Mails und 14 Prozent Dateien + Vertrauen in die Sicherheit persönlicher Daten im Internet erholt sich nur langsam   IT Security News mobile apps. Lesen Sie…

it-sa 2016: Der „Nacktscanner“ für Daten

Security-Distributor ProSoft zeigt erstmals Datenschleuse live in Aktion + Im Rahmen seines diesjährigen Messeauftritts auf der it-sa 2016 ein besonderes Highlight: Der Value-Added-Distributor aus Geretsried bei München zeigt auf der IT-Security-Fachmesse erstmals eine Datenschleuse live in Aktion (Halle 12 /…

Steigendes Risiko durch plattformübergreifende Apps

Über 70 Prozent der Apps zur Verwaltung und Anzeige von Dokumenten sind für den Unternehmenseinsatz ungeeignet. Hybride Apps bringen zusätzlich Websicherheitsrisiken in die App-Welt.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Steigendes Risiko durch plattformübergreifende Apps

Gutachten für NSA-BND-Untersuchungsausschuss: BND-Operationsgebiet Inland

Der Bundesnachrichtendienst (BND) kann bei seiner Massenüberwachung nicht sicher zwischen in- und ausländischen Datenverkehren unterscheiden, ohne detailliert Inhalte der Kommunikation zu analysieren. Das belegt ein vom Chaos Computer Club (CCC) im Auftrag des NSA-BND-Untersuchungsausschusses des Deutschen Bundestages angefertigtes Sachverständigengutachten.  …

Lösung für E-Mail-Phishing-Isolation

Neutralisierung von IT-Risiken und Eliminierung von Malware + Menlo Security hat eine neue Lösung für die Prävention von Phishing vorgestellt. Das neue Produkt ergänzt die Menlo Security Isolation Platform (MSIP) und verhindert E-Mail-Bedrohungen einschließlich bösartiger Links, Diebstahl von Personendaten sowie…