Kategorie: Security-Insider

Das Netzwerk vor Cloud-Eindringlingen schützen

IT-Sicherheitsverantwortliche stehen zunehmend vor einer großen Herausforderung, wenn es darum geht, die IT-Infrastruktur zu schützen, obwohl deren Oberfläche durch Cloud-Migration immens vergrößert wird. Künstliche Intelligenz kann helfen in Echtzeit Eindringlinge zu erkennen, bevor diese im Nebel der Cloud Schäden anrichten.…

Tipps zur Data Breach Detection

Der deutsche Systemintegrator und Managed Service Provider Controlware hat eine Checkliste bewährter Best Practices entwickelt, mit denen sich unerwünschte Datenzugriffe und Datenverluste wirkungsvoll verhindern lassen. Anhand des Modells der Cyber Kill Chain wird aufgezeigt, worauf bei Data Breach Detection zu…

Die spektakulärsten Online-Verbrechen des Jahres 2017

Potpourri des Grauens: Ein Rückblick auf das Jahr 2017 offenbart die enorme Bandbreite der Online-Verbrechen und IT-Sicherheitslücken. Und er zeigt, warum in einer immer enger vernetzten Welt IT-Sicherheit zum bestimmenden Faktor wird.   Advertise on IT Security News. Lesen Sie…

Ein Drittel Mehrausgaben für IT-Sicherheit

Die Firmen hierzulande planen 2018 ein Drittel mehr Geld in IT-Security zu investieren. Das fand eine Umfrage der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) heraus. Ein Grund dafür ist die steigende Sensibilität gegenüber dem Thema Datensicherheit.   Advertise…

Sicherheit mit Browser-Add-ons und Erweiterungen

Mit Bordmitteln lassen sich die meisten Browser nur unzureichend absichern. Über verschiedene Browser-Add-ons und Erweiterungen von Drittherstellern können Anwender die Datensicherheit aber deutlich verbessern und ihre Privatsphäre schützen. Wir zeigen wichtige Security- und Privacy-Add-ons und -Erweiterungen für Firefox, Chrome und…

Das sollte man 2018 unbedingt vermeiden!

Das neue Jahr ist da und mit ihm meist auch jede Menge guter Vorsätze. Die meisten denken dabei an mehr Sport, gesündere Ernährung oder mehr Zeit mit der Familie – aber wer denkt dabei an seine Onlinesicherheit? Ein Fehler, denn…

Cybersicherheit: Was kommt 2018 auf uns zu?

WannaCry, Datenklau bei Equifax (der amerikanischen Schufa) und jetzt das Botnetz Reaper: 2017 war (ist?) für die Profis im Bereich Cybersicherheit ein arbeitsreiches Jahr. Was aber steht uns 2018 bevor? Die Experten von GlobalSign haben in die „Kristallkugel“ geschaut. Hier…

IT-Sicherheit fängt bereits bei der Bewerbung an

Computerkriminalität durch Mitarbeiter ist weit verbreitet. IT-Sicherheit beginnt deshalb beim Recruiting. „Background checks“ oder „Pre-Employment Screenings“ sind dafür gute Ansätze. Aber auch E-Mail-Bewerbungen können gefährlich sein. Cyberkriminelle nutzen sie zum Platzieren von Schadsoftware.   Advertise on IT Security News. Lesen…

Security im Industrie 4.0 Zeitalter

Das produzierende Gewerbe vernetzt seit einigen Jahren seine Produktionsanlagen, um flexibler agieren zu können. Roboter wissen dank Vernetzung mit Back-Office und Maschinen genau, wann welches Teil wie zu bearbeiten ist, sie bestellen automatisch Nachschub oder terminieren einen Wartungscheck. Das Problem…

Was ist Zugangskontrolle?

Zugangskontrolle bei IT-Systemen soll sicherstellen, dass nur berechtigte Personen oder Computer Zugang zur IT erhalten. Die unbefugte Nutzung wird verhindert. Die Identifikation und die Authentifikation sind zentrale Elemente der Zugangskontrolle.   Advertise on IT Security News. Lesen Sie den ganzen…

Blockchain-Framework soll IoT sicherer machen

Sopra Steria, Anbieter für digitale Transformation, und die gemeinnützige Stiftung IOTA mit Sitz in Berlin bündeln ihre Kompetenzen. Ziel der Partnerschaft ist ein neues Framework, um die Sicherheit von vernetzten Objekten im Internet der Dinge zu optimieren.   Advertise on…

Risiken der modernen IoT-Entwicklung

Das Internet der Dinge (IoT) gehört aktuell zu den am stärksten wachsenden IT-Zweigen und wird in den kommenden Jahren auch für die IT-Sicherheit eine immer größere Rolle spielen. Dabei stehen besonders die Entwickler solcher Geräte in der Verantwortung, diese zukünftig…

Was ist TLS (Transport Layer Security)?

Bei der Transport Layer Security (TLS) handelt es sich um ein Protokoll der Schicht 5 des ISO/OSI-Schichtenmodells, das für eine verschlüsselte Übertragung von Daten im Internet sorgt. TLS ist der Nachfolger von SSL und wird beispielsweise von Browsern für sichere…

IT-Security ist auch in 2018 wichtiger denn je

Ein einzelner Mitarbeiter kann dafür sorgen, dass ein Unternehmen scheitert. Emmanuel Schalit, CEO von Dashlane, erklärt, wie dieses Risiko verringert werden kann und welche Vorraussetzungen dafür geschaffen werden müssen. Als das Wichtigste zum Schutz der Daten, sieht er das Passwort.…

Selbstlernende Hivenets und Swarmbots

Quo vadis, IT-Sicherheit? Diese Frage stellen wir uns am Ende eines weiteren Jahres, in dem wir verheerende Cyber-Angriffe und zahlreiche neue Bedrohungen erlebt haben. Sicherheitsanbieter kämpfen an allen Fronten, um die Netzwerke und Infrastrukturen ihrer Kunden zu verteidigen. Worauf sollen…

Was ist Perfect Forward Secrecy (PFS)?

Perfect Forward Secrecy (PFS) ist eine Methode für den Schlüsselaustausch kryptografischer Verfahren, das die nachträgliche Entschlüsselung durch Bekanntwerden des Hauptschlüssels verhindert. Die Sitzungsschlüssel werden nicht ausgetauscht und sind nicht mehr rekonstruierbar.   Advertise on IT Security News. Lesen Sie den…

Die Schlüssel zum Erfolg in Sachen IT-Administration

Im letzten Jahr führten Trends wie Software-Defined Networking, Open Source-basierte Automatisierung, das Internet der Dinge und die zunehmende Verbreitung der hybriden IT zu einem dramatischen Wandel in der Netzwerkwelt. Die Zeiten, in denen sich Netzwerkverantwortliche nur um Router und Switches…

Cyber-Sicherheit für das vernetzte Auto

Security wird angesichts zunehmender Cyber-Kriminalität im Zusammenhang mit vernetzten Fahrzeug auch 2018 ein immer wichtigeres Thema. Nach einer Reihe von Proof-of-Concept Hacks seit 2015 fürchten Automobilhersteller (OEMs), Autofahrer und Software-Unternehmen, dass diese Situation in den nächsten drei Jahren zur Normalität…

Zentrale Datensicherung für alle Komponenten

Mit Backup Exec bietet Veritas eine Cloud-fähige Datensicherungslösung an, die nicht nur physische, sondern auch virtuelle Umgebungen vor Datenverlusten schützen kann. Um die Arbeit mit Backup Exec so einfach wie möglich zu gestalten, hat der Hersteller die Management-Konsole mit umfassenden…

Höhere Sicherheitshürden für externe Angreifer!

Sicherheitsfragen werden durch die zunehmende Vernetzung von Industrieanlagen, Geräten und Maschinen immer komplexer. Michael Gerhards, Head of Cyber Security Germany von Airbus Defence & Space gibt Antworten auf Fragen, die uns alle umtreiben.   Advertise on IT Security News. Lesen…

Neues Jahr, neue Angriffswege für Hacker

Im kommenden Jahr werden die Möglichkeiten für Hackerangriffe zunehmen. Der Grund dafür ist die fortschreitende digitale Transformation, meinen Security-Experten von Splunk. In einer vernetzten Welt entstehen für Hacker nahezu überall neue nutzbare Schwachstellen – zum Beispiel in Smartphones von Mitarbeitern…

Was ist ein Keylogger?

Beim Keylogger handelt es sich um eine Software oder eine Hardware, die in der Lage ist, die Tastatureingaben eines Users auf einem Rechner zu protokollieren. Mit einem solchen Logger ist es möglich, an vertrauliche Daten zu gelangen oder Passwörter auszuspähen.…

Der Feind in meinem Netzwerk

Industrie 4.0 fordert von der Prozessindustrie zunehmende Vernetzung, macht aber Unternehmen anfälliger gegen Cyperattacken. Eine automatische Anomalie­erkennung macht Steuer­netze transparent und schützt vor Störungen sowie Anlagenausfällen in Indus­trie-4.0-Netzwerken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der…

Wenn Spiel und Spaß die Sicherheit gefährden

Haben Sie sich je gefragt, welche Branche von den meisten DDoS-Attacken betroffen ist? Die Antwort scheint logisch zu sein: Zuerst denkt man an die Finanzbranche, wegen der hohen Kapitalmengen – oder an den Gesundheitsbereich wegen der wertvollen Patientendaten. Die Statistik…

Seagate stellt SkyHawk AI vor

Seagate hat mit SkyHawk AI die erste speziell für Anwendungen im Bereich künstlicher Intelligenz entwickelte Videoüberwachungslösung vorgestellt. Die Festplatte basiert auf der Erfahrung, die Seagate im Bereich der videoüberwachungsoptimierten Speicherlösung über 10 Jahre sammeln konnte.   Advertise on IT Security…

Was ist ein DDoS-Angriff?

Ein DDoS-Angriff versucht durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices herbeizuführen. Meist werden Botnetze bestehend aus einer Vielzahl einzelner Systeme für den Angriff verwendet. Angriffsziel können Server oder andere Netzkomponenten sein.   Advertise on IT Security News. Lesen…

E-Mail-Verschlüsselung gehört zur DSGVO

Ohne die Verschlüsselung der Mail-Kommunikation wird kein Unternehmen die Datenschutz-Grundverordnung (DSGVO) erfüllen können, meint Net at Work. E-Mail-Verschlüsselung ist allerdings heutzutage sehr einfach und praxisnah nutzbar und gehört zu den einfachen Maßnahmen zur Umsetzung der DSGVO.   Advertise on IT…

Was ist Cyberwar?

Beim Cyberwar handelt es sich um eine kriegerische Auseinandersetzung zwischen Staaten im virtuellen Raum, die mit Mitteln der Informationstechnologie geführt wird. Ziel eines Cyber-Kriegs ist es, Ländern, Institutionen oder der Gesellschaft Schaden zuzufügen und wichtige Infrastrukturen zu stören.   Advertise…

Studie zu Zugangsdaten in DevOps-Umgebungen

Privilegierte Benutzerkonten und Zugangsdaten sind in erster Linie eine Baustelle der IT-Security. Da das Problem aber Bereiche wie die Software-Entwicklung und -Bereitstellung direkt betrifft, hat CyberArk im Rahmen einer Umfrage auch DevOps-Verantwortliche hierzu befragt.   Advertise on IT Security News.…

Das gekaperte Office 365-Konto

Office 365 ist nicht nur bei Unternehmen beliebt, sondern zunehmend auch bei Cyberkriminellen. Immer häufiger werden Office 365-Konten durch gezielte Phishing-Attacken gekapert. Die Angreifer nutzen dann die gestohlene Identität um weitere Angriffe innerhalb des Unternehmens auszuführen.   Advertise on IT…

IT-Abteilungen sind das größte Sicherheitsrisiko

35 Prozent von mehr als 200 befragten IT-Fachleuten sehen sich selbst als größtes internes Sicherheitsrisiko für Daten und Applikationen im Unternehmen, zeigt eine aktuelle Umfrage von Balabit. Demnach wissen die Experten zwar, welche Informationen, Anwendungen und Systeme im Unternehmensnetz in…

Cybersecurity ist nichts für Einzelkämpfer

Eine bessere Erkennung und Abwehr von Cyber-Attacken wird nur gelingen, wenn sich die Security-Anbieter, IT-Dienstleister und Anwender-Unternehmen als Team verstehen. Der EMEA Mpower Cybersecurity Summit zeigte, wie dies funktionieren kann.   Advertise on IT Security News. Lesen Sie den ganzen…

Was ist ein CISO?

Der Chief Information Security Officer (CISO) übernimmt in einem Unternehmen oder einer Organisation die Rolle des Verantwortlichen für die Informationssicherheit. Er ist Teil der Geschäftsführung und stellt sicher, dass Informationen und Technologien geschützt sind.   Advertise on IT Security News.…

Schlamperei mit Open Source-Sicherheitslücken

Im September 2017 gab das US-amerikanische Wirtschaftsauskunftsunternehmen Equifax – quasi die amerikanische Schufa – einen großen Cybersicherheitsvorfall zu, der möglicherweise rund 150 Millionen US-amerikanische, kanadische sowie britische Konsumenten betrifft und den CEO und Chairman Richard Smith seinen Job kostete. Dieser…

Mehrheit weiß nicht was Ransomware ist

Der Computer startet, doch statt der gewohnten Oberfläche erscheint ein roter Bildschirm mit dem Hinweis, die Daten auf dem Gerät seien verschlüsselt worden und würden nur gegen Zahlung von 300 US-Dollar wieder freigegeben. Bei IT-Experten ist sofort klar: Eine Infektion…

Was sind Berechtigungen?

Mit Hilfe von Berechtigungen eines Betriebssystems können User auf die verschiedenen Ressourcen eine Rechners zugreifen. Diese Ressourcen sind beispielsweise Dateien, Anwendungen, Peripheriegeräte, Schnittstellen oder die Rechenleistung und andere Objekte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Android- und iOS-VPN-Clients für Juniper-Firewalls

Mit dem „NCP Exclusive Remote Access Android Client“ und dem „NCP Exclusive Remote Access iOS Client“ deckt NCP eigenen Angaben zufolge nun alle wichtigen Betriebssysteme für Unternehmen ab, in denen SRX-Firewalls von Juniper Networks zum Einsatz kommen.   Advertise on…

Überwachen von Zugriffen auf Exchange-Postfächer

Exchange und Outlook ermöglichen Anwendern oder Administratoren relativ einfach Zugriff auf Postfächer von Dritten zu erhalten. Das ist zwar häufig richtig und notwendig, aber es sollte immer ein Überblick darüber behalten werden, wer auf fremde Postfächer zugreifen darf, und ob…

Cloud-Nutzung steigt, Sicherheitsrisiko auch

Obwohl 75 Prozent der Unternehmen künftig weitere Anwendungen in die Cloud verschieben wollen, geben 35 Prozent zu, dass sie nicht sicher sagen können, ob und welche Firmendaten im eigenen Netzwerk oder bei einem Cloud-Anbieter gespeichert sind. Das zeigt eine aktuelle…

Große Datendiebstähle im Überblick

Immer wieder erschüttern Meldungen zu großen Datendiebstählen das Internet. Wir stellen die größten Leaks der letzten Jahre vor und geben konkrete Tipps, wie Sie herausfinden können, ob Sie betroffen sind und sich als Nutzer gegen solche Datenraube schützen können.  …

Kunden bemerken Angriffe vor dem Monitoring

Als Anbieter von DNS-Sicherheitslösungen stellt Infoblox der eigenen Branche ein wenig rühmliches Zeugnis aus: Demnach sind 77 Prozent der eingesetzten Monitoring-Tools nicht in der Lage, entsprechende Angriffe schnellstens zu erkennen.   Advertise on IT Security News. Lesen Sie den ganzen…

Thales schnappt Atos Gemalto weg

Der französische Rüstungs- und Luftfahrtkonzern Thales hat den Chipkartenhersteller Gemalto gekauft. Dies kam überraschend. Noch in der vergangenen Woche hatte Gemalto eine Kauf-Offerte von Atos ausgeschlagen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thales schnappt Atos…

Sicherheitsrisiko Abwesenheitsnotiz

Cyberangriffe auf Unternehmen richten sich vor allem auf deren Server-Infrastruktur, dicht gefolgt von den Endpunkten, also den Nutzern. Dabei werden die Angriffsszenarien auf letztere immer raffinierter – oder denken Sie bei einer einfachen Abwesenheitsnotiz im E-Mail-Programm an ein Einfallstor für…

Skalierbare SSL decryption für 100-GbE-Netzwerke

Gigamon hat eine Visibility-Lösung angekündigt, die eine SSL/TLS-Entschlüsselung für Hochgeschwindigkeitsnetzwerke mit Übertragungsraten von 40/100 Gbit/s unterstützt. Netzwerktraffic soll dabei nur einmal entschlüsselt und nach der Kontrolle durch mehrere Sicherheitstools wieder verschlüsselt werden. In SSL/TLS-Sessions verborgener Angriffscode lässt sich so erkennen,…

LynxSecure 6.0 unterstützt ARMv8-Chips

System-on-Chip-Entwickler erhalten mit dem Virtualisierungs-Hypervisor LynxSecure 6.0 die Möglichkeit, auch ARM-Multicore-SoCs zu nutzen. Sicherheitskritische Applikationen und Betriebssysteme lassen sich so neben Allzweckbetriebssystemen ausführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LynxSecure 6.0 unterstützt ARMv8-Chips

Praxistipps für Mitarbeiter gegen Spam und Phishing

Ähnlich wie beim Erste-Hilfe-Kurs sollten Unternehmen ihre Mitarbeiter auch regelmäßig zu Spam- und Phishing-Thematiken schulen, um den Mitarbeiter als schwächstes Glied in der Verteidigungskette zu stärken. Dabei ist die Technik selbst oft ein Problem, denn Je effektiver Spam-Filter und Anti-Phishing-Routinen…

Gezielte Cyberangriffe gefährden ICS

Industrielle Steuerungssysteme (Industrial Control Systeme, ICS) stehen immer öfter im Fokus von Cyberkriminellen. Ob die Hacker-Gruppen in staatlichem Auftrag handeln oder mit wirtschaftlichen Absichten bleibt weiter unklar. Vectra rät Unternehmen aber dazu, ihre Netze besser zu schützen und dabei auf…

McAfee kauft Cloud-Security-Spezialisten

Der Security-Spezialist McAfee kauft das Startup-Unternehmen Skyhigh Networks, das sich auf Cloud-Sicherheit spezialisiert hat. Künftig soll es unter dem McAfee-Dach einen eigenen Cloud-Geschäftsbereich geben, der vom Skyhigh-CEO geführt wird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheit und Datenschutz in Multi-Cloud-Umgebungen

Unternehmen setzen immer stärker auf hybride IT-Landschaften mit einer Kombination aus eigenen Rechenzentren und der Private Cloud für bestimmte vertrauenswürdige Daten sowie der Public Cloud, die Echtzeitkommunikation erlaubt. Das ermöglicht zwar flexibles Arbeiten, sorgt aber auch für neue Sicherheitsrisiken.  …

ParseDroid-Lücke trifft Android-Entwicklungstools

Sicherheitsexperten von Check Point haben Schwachstellen im XML-Parser in den meistgenutzten Android-Entwicklungstools entdeckt. Betroffen sind Googles Android Studio, JetBrains’ IntelliJ IDEA und Eclipse sowie Reverse Engineering Tools wie APKTool, der Cuckoo-Droid Service und andere.   Advertise on IT Security News.…

Bei Hackern beliebte Weihnachtsgeschenke

McAfee veröffentlicht pünktlich zur Vorweihnachtszeit die Ergebnisse des „Most Hackable Holiday Gifts”-Reports. Die Studie zeigt auf, welche als Geschenk beliebte Technikprodukte sich am leichtesten hacken lassen und gibt Einblick in Verbraucherumfragewerte rund um das Thema vernetzte Technikgeschenke und Cyber-Sicherheit.  …

IBM macht Frankfurter RZ fit für DSGVO

Mehr Datenschutz und Sicherheit für Cloudnutzer verspricht IBM mit einem neuen Supportmodell sowie erweiterten Funktionen. Damit sollen Unternehmenskunden den Anforderungen der Datenschutz-Grundverordnung (DSGVO/GDPR) genügen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IBM macht Frankfurter RZ fit…

„Ich habe nichts zu verbergen!“

In Diskussionen zum Thema Privatsphäre im Web wird man früher oder später immer an diesen Punkt kommen: Irgendjemand wirft genervt ein, er hätte ohnehin nichts zu verbergen, also könne ihm die ganze Debatte auch herzlich egal sein. Anhänger der Privatsphäre…

Microsoft schließt im Dezember 34 Sicherheitslücken

Der Dezember Patch Day ist da und er bringt IT-Admins einiges an Arbeit. 34 Schwachstellen werden geschlossen, fast alle wichtigen Microsoft-Produkte sind betroffen. Die Patches sollten schnellstmöglich eingespielt werden, schließlich betreffen sie unter anderem Lücken im integrierten Malware-Schutz.   Advertise…

ownCloud unterstützt OAuth 2.0

OwnCloud unterstützt nun OAuth 2.0 und soll damit insbesondere Applikationen und Web Services Dritter sicher einbinden. Grundlage für die Funktion legten Studenten der Universität Münster.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ownCloud unterstützt OAuth 2.0

Adware und Malware mit AdwCleaner entfernen

Um Rechner von Malware und unerwünschter Software wie Adware und Spyware zu befreien, braucht man nicht unbedingt teure Profi-Tools, oft reicht schon das richtige Freeware-Tool. Eines der bekanntesten Programme dafür ist AdwCleaner von Malwarebytes, das sich sogar für den Einsatz…

Mail-Security versagt bei CEO-Fraud und Spear-Phishing

Sicherheitsexperten testeten den Schutz durch Mail-Security-Systeme vor Spear-Phishing und CEO-Fraud in mehreren Live-Hacking-Workshops auf der IT-Security-Conference. Die meisten Systeme versagten in der Praxis unnötigerweise, obwohl sich die Attacken mit wenig Aufwand hätten abwehren lassen.   Advertise on IT Security News.…

Analysen und Insider-Wissen zur IT-Compliance

Am 06.12.2017 fand der Launch von Insider-Research.de statt. Hier findet man nun gebündelt die Informationen über Insider Research, der Analysten-Sparte der Vogel IT-Medien GmbH, darunter einen Überblick über die Leistungen von Insider Research, Beispiele für aktuelle Projekte im Bereich White…

Attingos 10 schrägste Datenrettungsfälle in 2017

Bei der Datenrettung gleicht kein Fall dem Anderen und nicht immer ist eine Rettung möglich. Die unterschiedlichen Datenträger und Fehlerbilder machen den Beruf des Datenretters so herausfordernd. Manchmal sind es aber auch Rahmenbedingungen oder Vorgeschichten eines Datenträgers, die einen Fall…

Authentifizierung für Kunden – schnell, einfach und sicher

Identity and Access Management-Lösungen (IAM) sind die Nachfolger des Passworts im Digitalen Zeitalter. Doch je mehr auch Kundenkonten geschützt werden müssen, desto mehr ändern sich die Anforderungen an eine gute Lösung. Denn gerade eine Customer IAM-Lösung muss die Balance zwischen…

Zunahme von Attacken auf Webanwendungen

Angriffe auf Webanwendungen nehmen weiter zu. Das zeigt der neue „State of the Internet“-Sicherheitsbericht für das 3. Quartal 2017 von Akamai Technologies. In den Vorweihnachtszeit zielen Cyberkriminelle mit veränderten und weiterentwickelten Angriffstypen besonders auf Online-Händler, sowie IoT- und Mobilgeräte.  …

24 Gadgets zur Weihnachtszeit

Die Vorweihnachtszeit hat begonnen und es wird Zeit, sich um die Weihnachtsgeschenke zu kümmern. Wie wäre es mit einem praktischen, nützlichen oder verrückten Gadget? Für beinahe jeden Anlass gibt es eine passende technische Spielerei. IT-BUSINESS hat 24 Gadgets zusammengesucht, die…

Was Arbeitgeber wissen dürfen und was nicht

Datenschutz gilt nicht nur zwischen Unternehmen und ihren Kunden, sondern auch innerhalb der Firma. Die Daten der Mitarbeiter dürfen nur in einem bestimmten Rahmen genutzt und ausgewertet werden. Diesen Rahmen korrekt zu bestimmen, fällt aber vielen Unternehmen schwer, Übertretungen des…

BSI weitet Avalanche-Schutz auf Andromeda-Botnetz aus

Nach Abschaltung des weltweit agierenden Andromeda-Botnetzes am 30. November 2017 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die im Rahmen der Zerschlagung der weltweit größten Botnetz-Infrastruktur Avalanche Ende 2016 initiierten Schutz- und Informationsmaßnahmen ausgeweitet und verlängert.   Advertise…

API-Kommunikation von Microservices absichern

Microservices-Architekturen unterliegen anderen Sicherheitsrisiken als monolithische Architekturen. Deshalb ist es wichtig, sich mit diesen Themen zu beschäftigen, bevor man Microservices in seine IT-Umgebung integriert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: API-Kommunikation von Microservices absichern

Individuelle Sicherheit bei Gebäude- und Objektschutz

Wer heutzutage von Sicherheitslösungen für Unternehmen hört, denkt vielleicht zunächst an den Schutz der hauseigenen IT. Aber nicht nur Daten und Softwareanwendungen gilt es zu sichern – umfassende Sicherheitsmaßnahmen beinhalten zum Beispiel auch Gebäudesicherung, Perimeterschutz und Brandfrüherkennung, um Mensch, Maschine…

Überwachungspläne schwächen IT-Sicherheit

Mit Blick auf die heute stattfindende Innenministerkonferenz in Leipzig, warnt eco Vorstand Prof. Dr. Norbert Pohlmann vor weiteren politischen Initiativen (auf nationaler und europäischer Ebene), die auf weitere Einschränkungen und Kontrolle des Internets setzen und damit die Freiheit, Sicherheit und…

M&A und die Frage der IT-Sicherheit

Bei einer Fusion werden rechtliche selbstständige Unternehmen zu einer wirtschaftlichen und rechtlichen Einheit verbunden. In Zeiten der Digitalisierung drängt sich die Frage auf, wie die IT-Infrastrukturen der fusionierten Firmen ebenfalls vereinheitlicht werden können – ohne dass es zu qualitativen Einbußen…

ITIL-Methoden helfen bei der DSGVO-Umsetzung

Ab 25. Mai 2018 gilt die EU-Datenschutzgrundverordnung. Diese regelt den Umgang mit personenbezogenen Daten, sie droht mit harten Strafen bei Vergehen. Von den neuen Regelungen ist auch das IT Service Management betroffen. ITIL-Methoden im Servicemanagement können als Basis zur Ausgestaltung…

LPWAN-Sicherheit in der Fertigungs- und Verarbeitungsindustrie

Ein Low-Power-Wide-Area-Netzwerk mit intelligent vernetzten Sensoren und Daten eignet sich bestens für die Industrie. Vorausgesetzt, die Sicherheitsaspekte werden eingehalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LPWAN-Sicherheit in der Fertigungs- und Verarbeitungsindustrie

Grundlagen der Endpoint Security

Endpoint Protection-Lösungen sichern die Workstations und Server im Netz gegen Angriffe aller Art ab. Sie bestehen üblicherweise einerseits aus einer zentralen Verwaltungskonsole, über die die zuständigen Mitarbeiter die Konfiguration vornehmen, und andererseits Agenten, die auf den zu sichernden Clients laufen…

Das Internet der Dinge ist eine Zeitbombe

In die moderne Infrastruktur halten immer mehr IoT-Geräte Einzug. Eine stetig wachsende Zahl vernetzter Maschinen kommuniziert miteinander und tauscht Daten untereinander aus. Diese neuen Systeme stellen die Sicherheit auf die Probe und IT-Verantwortliche vor neue Herausforderungen. Gemeinsam mit Forrester Consulting…

Time Bombs, CHROOT und verdächtige Prozesse aufspüren

Nicht selten kommt es in der Software-Entwicklung zu Insider-Angriffen, indem Schadcode während der Entwicklung in die Anwendung eingebaut wird. Dadurch entstehen Hintertüren, die Angriffe auf das Unternehmen oder auf dessen Kunden ermöglichen. Mit statischer Analyse lassen sich solche Angriffe erkennen,…

Netzwerk-Sicherheit ist kein Hexenwerk

Auf neue IT-Gefahren reagieren Unternehmen oft mit neuen Security-Lösungen, die sie an bestehende Systeme und Architekturen andocken. Über kurz oder lang wird das Management der Infrastruktur für Administratoren immer unübersichtlicher. Wie IT-Security einfacher geht und wie man IT-Infrastrukturen erfolgreich in…

So schützen Unternehmen und Kunden sensible Daten

Persönliche Informationen sind eine Goldgrube für Angreifer. Sie erlauben gezielte Phishing-Attacken und erhöhen die Erfolgschance eines Cyber-Angriffs deutlich. Der Schutz vor Cyberangriffen ist heute eine gemeinschaftliche Aufgabe von Unternehmen und Privatpersonen. F5 gibt deshalb Firmen und Kunden Tipps, wie sie…

Nur Safety plus Security macht Prozessanlagen sicher

Nach einer IBM-Studie ist die Wahrscheinlichkeit eines Cyberangriffs bei Produktionsanlagen höher als in der „Finanzindustrie“. Der Beitrag soll zeigen, dass nur eine Lösung, die Funktions- und IT-Sicherheit kombiniert, Unternehmen in der Öl- und Gasindustrie ein Höchstmaß an Gesamtsicherheit ermöglicht.  …

Business-Security-Lösungen im unabhängigen Testlabor

Auf Anti-Malware-Tools und Endpoint-Schutz kann kein Unternehmen verzichten, aber wie wählt man das richtige Produkt aus? Kaum eine IT-Abteilung hat ausreichend Ressourcen um ein Dutzend oder mehr Lösungen selbst zu prüfen. Das ist aber auch nicht nötig, denn unabhängige Testlabore…

WatchGuard UTM-Appliances werden schneller

WatchGuard Technologies beschleunigt seine UTM-Appliances der Firebox T-Serie für kleine und dezentral aufgestellte Unternehmen dank neuer Hardware deutlich. Durch den verbesserten Datendurchsatz halten die Systeme mit den steigenden Anforderungen bei der Absicherung von Home Offices oder kleineren Niederlassungen konsequent mit.…

Software erfolgreich testen

Um eine Software stabil und erfolgreich einsetzen zu können, gilt es, möglichst viele Fehler und Schwächen vor dem Produktivbetrieb zu finden. Wie erfolgreich ein Bug Hunter ist, hängt dabei maßgeblich von den definierten Testfällen ab.   Advertise on IT Security…

IT-Security funktioniert nur als Gesamtpaket

Fast kein Tag vergeht ohne Meldungen über Cyber-Attacken auf Unternehmen. Wer jetzt meint, dass dieses Firmen und ihre Mitarbeiter angesichts dieses Nachrichten-Dauerfeuers perfekte Schutzmechanismen entwickelt hätten, täuscht sich. Eine aktuelle Umfrage sieht hier noch „Luft nach oben“. Auch im Fokus:…

Vier Tipps gegen Hacker

Am 30. November ist der internationale „Computer Security Day“. Seit 1988 besteht dieser Tag, um dem Thema Informations- und Computersicherheit einen Platz im öffentlichen Bewusstsein einzuräumen. Anlässlich dieses Feiertags und der jüngst bekannt gewordenen Vorfälle bei Uber oder groß angelegter…

MacOS High Sierra erlaubt Root-Zugriff ohne Passwort

Mac-Nutzern steht die nächste kritische Schwachstelle ins Haus. Das Apple-System hat eine Lücke, über die sich jeder Anwender als Root-Nutzer anmelden kann – ein Passwort ist nicht notwendig. Vor allem bei öffentlich zugänglichen Systemen kann dies zu Chaos führen. Einzige…

Auswege für cyberkriminelle Jugendliche

Eine Studie zeigt: Jugendliche werden aus Idealismus zu Cyberkriminellen, nicht wegen des schnellen Geldes. Experten glauben, dass man zwei Fliegen mit einer Klappe schlagen könnte, wenn man junge Cyber-Straftäter zu Security-Profis ausbilden würde. Man könnte die Cyberkriminalität eindämmen und würde…

Multi-Faktor-Authentifizierung in Office 365

Immer mehr Unternehmen verwenden Office 365 für die Anbindung von Benutzern an verschiedene Clouddienste, wie E-Mail, Cloudspeicher, SharePoint Online und Business Intelligence. Mit Multi-Faktor-Authentifizierung (MFA) und Kennwortrichtlinien bietet der Cloud-Dienst von Microsoft einige Möglichkeiten, die Anmeldesicherheit zu optimieren.   Advertise…

Versicherung als Teil des digitalen Risikomanagements

Was tun, wenn Kriminelle digitale Hürden überwinden und in Unternehmen einbrechen? Eine aktuelle Studie des MRIC in Kooperation mit Cyber Risk Agency und der LMU stellt 20 Versicherungs-Policen gegenüber, die dann helfen sollen, wenn der Schaden schon entstanden ist.  …

DevOps mit RASP sicherer machen

DevOps stellt besondere Herausforderungen an die IT-Sicherheit. Kontinuierliches Feedback aber kann Anwendungen sicherer machen kann. In diesem Beitrag schauen wir uns an, welche Technologien dabei helfen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DevOps mit RASP…

Was tun gegen Ransomware?

Mit WannaCry, NotPetya und BadRabbit gab es 2017 bereits drei große Angriffswellen mit Ransomware. Unternehmen brauchen zum Schutz vor Malware die richtigen organisatorischen Maßnahmen und technischen Hilfsmittel.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was tun…

Apps für die sichere Verwaltung von Dokumenten & Prozessen

Das Enterprise Content Management gehört zu den wenig geliebten aber notwendigen Disziplinen der modernen Unternehmensführung. Zum Glück gibt es eine breite Auswahl an Dokumentenverwaltungssystemen. Sie sorgen dafür, dass Schriftstücke elektronischer Art sicher verwaltet und im Bedarfsfall wiedergefunden werden.   Advertise…

Was bringen persönliche Security-Zertifizierungen?

CISSP, CSP, CEH: Security-Zertifizierungen für Personen. Mancher Security-Praktiker belächelt sie, manches Stellenangebot fordert sie explizit. Wer sich als Security-Experte zertifizieren lassen will, hat es in jedem Fall nicht leicht, denn es gibt eine Vielzahl an unterschiedlichen Zertifizierungsstellen, Trainingsanbieter und Zertifizierungen.…

Dashlane auf Version 5 aktualisiert

Der Passwort-Manager Dashlane erhält eine neue Versionsnummer. Dashlane 5 bringt einige Neuerungen, etwa eine verbesserte Erkennung von Formularen, die Unterstützung fürs iPhone X sowie einen offiziellen Linux-Support.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dashlane auf…

Neue Unsicherheit für den Datenaustausch in der Cloud

Unternehmen müssen wie selbstverständlich Daten von Kunden austauschen, auch von Ländern der EU in die USA. Durch einen neuen Gerichtsbeschluss sind die dafür aktuell gültigen rechtlichen Bestimmungen – Standardvertragsklauseln und/oder das sogenannte „Privacy Shield“-Verfahren – neuerlich unsicher.   Advertise on…

DLP-Richtlinien auf die Cloud erweitern

Durch den Einsatz des Cloud-Dienstes Office 365 besteht die Gefahr, dass Daten durch Mitarbeiter unkontrolliert abfließen. Das kann unabsichtlich, fahrlässig oder vorsätzlich geschehen, lässt sich aber effizient mit einem Cloud Access Security Broker (CASB) verhindern, der On-Premise-Policies für den sicheren…

Compliance-Check prüft Datenschutzpraxis von Unternehmen

Ein neues Online-Tool des Sicherheitsanbieters ESET will Unternehmen helfen, fit für die kommende EU-DSGVO zu werden. Der Compliance Checker zeigt, wo Unternehmen bereits auf der sicheren Seite sind und wo sie bis zum 25. Mai 2018 noch nacharbeiten müssen.  …

Java-Anwendungen im Visier von Cyber-Angriffen

Fehlende Visibilität und das Management von Open-Source-Komponenten in Unternehmensanwendungen sind laut einer Studie von Veracode die Gründe dafür, dass Java-Anwendungen anfällig für Cyber-Angriffe sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Java-Anwendungen im Visier von Cyber-Angriffen