IT-Sicherheitsverantwortliche stehen zunehmend vor einer großen Herausforderung, wenn es darum geht, die IT-Infrastruktur zu schützen, obwohl deren Oberfläche durch Cloud-Migration immens vergrößert wird. Künstliche Intelligenz kann helfen in Echtzeit Eindringlinge zu erkennen, bevor diese im Nebel der Cloud Schäden anrichten.…
Kategorie: Security-Insider
Tipps zur Data Breach Detection
Der deutsche Systemintegrator und Managed Service Provider Controlware hat eine Checkliste bewährter Best Practices entwickelt, mit denen sich unerwünschte Datenzugriffe und Datenverluste wirkungsvoll verhindern lassen. Anhand des Modells der Cyber Kill Chain wird aufgezeigt, worauf bei Data Breach Detection zu…
Die spektakulärsten Online-Verbrechen des Jahres 2017
Potpourri des Grauens: Ein Rückblick auf das Jahr 2017 offenbart die enorme Bandbreite der Online-Verbrechen und IT-Sicherheitslücken. Und er zeigt, warum in einer immer enger vernetzten Welt IT-Sicherheit zum bestimmenden Faktor wird. Advertise on IT Security News. Lesen Sie…
Ein Drittel Mehrausgaben für IT-Sicherheit
Die Firmen hierzulande planen 2018 ein Drittel mehr Geld in IT-Security zu investieren. Das fand eine Umfrage der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) heraus. Ein Grund dafür ist die steigende Sensibilität gegenüber dem Thema Datensicherheit. Advertise…
Sicherheit mit Browser-Add-ons und Erweiterungen
Mit Bordmitteln lassen sich die meisten Browser nur unzureichend absichern. Über verschiedene Browser-Add-ons und Erweiterungen von Drittherstellern können Anwender die Datensicherheit aber deutlich verbessern und ihre Privatsphäre schützen. Wir zeigen wichtige Security- und Privacy-Add-ons und -Erweiterungen für Firefox, Chrome und…
Das sollte man 2018 unbedingt vermeiden!
Das neue Jahr ist da und mit ihm meist auch jede Menge guter Vorsätze. Die meisten denken dabei an mehr Sport, gesündere Ernährung oder mehr Zeit mit der Familie – aber wer denkt dabei an seine Onlinesicherheit? Ein Fehler, denn…
Cybersicherheit: Was kommt 2018 auf uns zu?
WannaCry, Datenklau bei Equifax (der amerikanischen Schufa) und jetzt das Botnetz Reaper: 2017 war (ist?) für die Profis im Bereich Cybersicherheit ein arbeitsreiches Jahr. Was aber steht uns 2018 bevor? Die Experten von GlobalSign haben in die „Kristallkugel“ geschaut. Hier…
IT-Sicherheit fängt bereits bei der Bewerbung an
Computerkriminalität durch Mitarbeiter ist weit verbreitet. IT-Sicherheit beginnt deshalb beim Recruiting. „Background checks“ oder „Pre-Employment Screenings“ sind dafür gute Ansätze. Aber auch E-Mail-Bewerbungen können gefährlich sein. Cyberkriminelle nutzen sie zum Platzieren von Schadsoftware. Advertise on IT Security News. Lesen…
Security im Industrie 4.0 Zeitalter
Das produzierende Gewerbe vernetzt seit einigen Jahren seine Produktionsanlagen, um flexibler agieren zu können. Roboter wissen dank Vernetzung mit Back-Office und Maschinen genau, wann welches Teil wie zu bearbeiten ist, sie bestellen automatisch Nachschub oder terminieren einen Wartungscheck. Das Problem…
Was ist Zugangskontrolle?
Zugangskontrolle bei IT-Systemen soll sicherstellen, dass nur berechtigte Personen oder Computer Zugang zur IT erhalten. Die unbefugte Nutzung wird verhindert. Die Identifikation und die Authentifikation sind zentrale Elemente der Zugangskontrolle. Advertise on IT Security News. Lesen Sie den ganzen…
Blockchain-Framework soll IoT sicherer machen
Sopra Steria, Anbieter für digitale Transformation, und die gemeinnützige Stiftung IOTA mit Sitz in Berlin bündeln ihre Kompetenzen. Ziel der Partnerschaft ist ein neues Framework, um die Sicherheit von vernetzten Objekten im Internet der Dinge zu optimieren. Advertise on…
Risiken der modernen IoT-Entwicklung
Das Internet der Dinge (IoT) gehört aktuell zu den am stärksten wachsenden IT-Zweigen und wird in den kommenden Jahren auch für die IT-Sicherheit eine immer größere Rolle spielen. Dabei stehen besonders die Entwickler solcher Geräte in der Verantwortung, diese zukünftig…
Was ist TLS (Transport Layer Security)?
Bei der Transport Layer Security (TLS) handelt es sich um ein Protokoll der Schicht 5 des ISO/OSI-Schichtenmodells, das für eine verschlüsselte Übertragung von Daten im Internet sorgt. TLS ist der Nachfolger von SSL und wird beispielsweise von Browsern für sichere…
IT-Security ist auch in 2018 wichtiger denn je
Ein einzelner Mitarbeiter kann dafür sorgen, dass ein Unternehmen scheitert. Emmanuel Schalit, CEO von Dashlane, erklärt, wie dieses Risiko verringert werden kann und welche Vorraussetzungen dafür geschaffen werden müssen. Als das Wichtigste zum Schutz der Daten, sieht er das Passwort.…
Selbstlernende Hivenets und Swarmbots
Quo vadis, IT-Sicherheit? Diese Frage stellen wir uns am Ende eines weiteren Jahres, in dem wir verheerende Cyber-Angriffe und zahlreiche neue Bedrohungen erlebt haben. Sicherheitsanbieter kämpfen an allen Fronten, um die Netzwerke und Infrastrukturen ihrer Kunden zu verteidigen. Worauf sollen…
Was ist Perfect Forward Secrecy (PFS)?
Perfect Forward Secrecy (PFS) ist eine Methode für den Schlüsselaustausch kryptografischer Verfahren, das die nachträgliche Entschlüsselung durch Bekanntwerden des Hauptschlüssels verhindert. Die Sitzungsschlüssel werden nicht ausgetauscht und sind nicht mehr rekonstruierbar. Advertise on IT Security News. Lesen Sie den…
Die Schlüssel zum Erfolg in Sachen IT-Administration
Im letzten Jahr führten Trends wie Software-Defined Networking, Open Source-basierte Automatisierung, das Internet der Dinge und die zunehmende Verbreitung der hybriden IT zu einem dramatischen Wandel in der Netzwerkwelt. Die Zeiten, in denen sich Netzwerkverantwortliche nur um Router und Switches…
Cyber-Sicherheit für das vernetzte Auto
Security wird angesichts zunehmender Cyber-Kriminalität im Zusammenhang mit vernetzten Fahrzeug auch 2018 ein immer wichtigeres Thema. Nach einer Reihe von Proof-of-Concept Hacks seit 2015 fürchten Automobilhersteller (OEMs), Autofahrer und Software-Unternehmen, dass diese Situation in den nächsten drei Jahren zur Normalität…
Zentrale Datensicherung für alle Komponenten
Mit Backup Exec bietet Veritas eine Cloud-fähige Datensicherungslösung an, die nicht nur physische, sondern auch virtuelle Umgebungen vor Datenverlusten schützen kann. Um die Arbeit mit Backup Exec so einfach wie möglich zu gestalten, hat der Hersteller die Management-Konsole mit umfassenden…
Höhere Sicherheitshürden für externe Angreifer!
Sicherheitsfragen werden durch die zunehmende Vernetzung von Industrieanlagen, Geräten und Maschinen immer komplexer. Michael Gerhards, Head of Cyber Security Germany von Airbus Defence & Space gibt Antworten auf Fragen, die uns alle umtreiben. Advertise on IT Security News. Lesen…
Neues Jahr, neue Angriffswege für Hacker
Im kommenden Jahr werden die Möglichkeiten für Hackerangriffe zunehmen. Der Grund dafür ist die fortschreitende digitale Transformation, meinen Security-Experten von Splunk. In einer vernetzten Welt entstehen für Hacker nahezu überall neue nutzbare Schwachstellen – zum Beispiel in Smartphones von Mitarbeitern…
Was ist ein Keylogger?
Beim Keylogger handelt es sich um eine Software oder eine Hardware, die in der Lage ist, die Tastatureingaben eines Users auf einem Rechner zu protokollieren. Mit einem solchen Logger ist es möglich, an vertrauliche Daten zu gelangen oder Passwörter auszuspähen.…
Der Feind in meinem Netzwerk
Industrie 4.0 fordert von der Prozessindustrie zunehmende Vernetzung, macht aber Unternehmen anfälliger gegen Cyperattacken. Eine automatische Anomalieerkennung macht Steuernetze transparent und schützt vor Störungen sowie Anlagenausfällen in Industrie-4.0-Netzwerken. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der…
Wenn Spiel und Spaß die Sicherheit gefährden
Haben Sie sich je gefragt, welche Branche von den meisten DDoS-Attacken betroffen ist? Die Antwort scheint logisch zu sein: Zuerst denkt man an die Finanzbranche, wegen der hohen Kapitalmengen – oder an den Gesundheitsbereich wegen der wertvollen Patientendaten. Die Statistik…
Seagate stellt SkyHawk AI vor
Seagate hat mit SkyHawk AI die erste speziell für Anwendungen im Bereich künstlicher Intelligenz entwickelte Videoüberwachungslösung vorgestellt. Die Festplatte basiert auf der Erfahrung, die Seagate im Bereich der videoüberwachungsoptimierten Speicherlösung über 10 Jahre sammeln konnte. Advertise on IT Security…
Was ist ein DDoS-Angriff?
Ein DDoS-Angriff versucht durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices herbeizuführen. Meist werden Botnetze bestehend aus einer Vielzahl einzelner Systeme für den Angriff verwendet. Angriffsziel können Server oder andere Netzkomponenten sein. Advertise on IT Security News. Lesen…
Buchrezension: Die Kunst der Anonymität im Internet von Kevin Mitnick
Wie kann man seine Privatsphäre bewahren, ohne dass man das Internet komplett abklemmt? Das neue Buch vom berühmt-berüchtigten Hacker und Social Engineer Kevin Mitnick versucht, diese Frage aus einer praktischen Warte heraus anzugehen. Herausgekommen ist ein interessantes Werk, das realistische…
E-Mail-Verschlüsselung gehört zur DSGVO
Ohne die Verschlüsselung der Mail-Kommunikation wird kein Unternehmen die Datenschutz-Grundverordnung (DSGVO) erfüllen können, meint Net at Work. E-Mail-Verschlüsselung ist allerdings heutzutage sehr einfach und praxisnah nutzbar und gehört zu den einfachen Maßnahmen zur Umsetzung der DSGVO. Advertise on IT…
Was ist Cyberwar?
Beim Cyberwar handelt es sich um eine kriegerische Auseinandersetzung zwischen Staaten im virtuellen Raum, die mit Mitteln der Informationstechnologie geführt wird. Ziel eines Cyber-Kriegs ist es, Ländern, Institutionen oder der Gesellschaft Schaden zuzufügen und wichtige Infrastrukturen zu stören. Advertise…
Studie zu Zugangsdaten in DevOps-Umgebungen
Privilegierte Benutzerkonten und Zugangsdaten sind in erster Linie eine Baustelle der IT-Security. Da das Problem aber Bereiche wie die Software-Entwicklung und -Bereitstellung direkt betrifft, hat CyberArk im Rahmen einer Umfrage auch DevOps-Verantwortliche hierzu befragt. Advertise on IT Security News.…
Das gekaperte Office 365-Konto
Office 365 ist nicht nur bei Unternehmen beliebt, sondern zunehmend auch bei Cyberkriminellen. Immer häufiger werden Office 365-Konten durch gezielte Phishing-Attacken gekapert. Die Angreifer nutzen dann die gestohlene Identität um weitere Angriffe innerhalb des Unternehmens auszuführen. Advertise on IT…
IT-Abteilungen sind das größte Sicherheitsrisiko
35 Prozent von mehr als 200 befragten IT-Fachleuten sehen sich selbst als größtes internes Sicherheitsrisiko für Daten und Applikationen im Unternehmen, zeigt eine aktuelle Umfrage von Balabit. Demnach wissen die Experten zwar, welche Informationen, Anwendungen und Systeme im Unternehmensnetz in…
Cybersecurity ist nichts für Einzelkämpfer
Eine bessere Erkennung und Abwehr von Cyber-Attacken wird nur gelingen, wenn sich die Security-Anbieter, IT-Dienstleister und Anwender-Unternehmen als Team verstehen. Der EMEA Mpower Cybersecurity Summit zeigte, wie dies funktionieren kann. Advertise on IT Security News. Lesen Sie den ganzen…
Was ist ein CISO?
Der Chief Information Security Officer (CISO) übernimmt in einem Unternehmen oder einer Organisation die Rolle des Verantwortlichen für die Informationssicherheit. Er ist Teil der Geschäftsführung und stellt sicher, dass Informationen und Technologien geschützt sind. Advertise on IT Security News.…
EU-Projekt zur IoT-Sicherheit fällt unter die Leitung von Fujitsu
Mit dem neuen von der EU finanzierten Innovationsprojekt „Protecting Digital Industries“ zur Sicherheit für das Internet der Dinge möchten die Regierungen die digitale Welt sicherer machen. Das Projekt läuft von Januar 2018 bis Dezember 2020 und wird von dem EU-Forschungs-…
Schlamperei mit Open Source-Sicherheitslücken
Im September 2017 gab das US-amerikanische Wirtschaftsauskunftsunternehmen Equifax – quasi die amerikanische Schufa – einen großen Cybersicherheitsvorfall zu, der möglicherweise rund 150 Millionen US-amerikanische, kanadische sowie britische Konsumenten betrifft und den CEO und Chairman Richard Smith seinen Job kostete. Dieser…
Mehrheit weiß nicht was Ransomware ist
Der Computer startet, doch statt der gewohnten Oberfläche erscheint ein roter Bildschirm mit dem Hinweis, die Daten auf dem Gerät seien verschlüsselt worden und würden nur gegen Zahlung von 300 US-Dollar wieder freigegeben. Bei IT-Experten ist sofort klar: Eine Infektion…
Was sind Berechtigungen?
Mit Hilfe von Berechtigungen eines Betriebssystems können User auf die verschiedenen Ressourcen eine Rechners zugreifen. Diese Ressourcen sind beispielsweise Dateien, Anwendungen, Peripheriegeräte, Schnittstellen oder die Rechenleistung und andere Objekte. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Android- und iOS-VPN-Clients für Juniper-Firewalls
Mit dem „NCP Exclusive Remote Access Android Client“ und dem „NCP Exclusive Remote Access iOS Client“ deckt NCP eigenen Angaben zufolge nun alle wichtigen Betriebssysteme für Unternehmen ab, in denen SRX-Firewalls von Juniper Networks zum Einsatz kommen. Advertise on…
Überwachen von Zugriffen auf Exchange-Postfächer
Exchange und Outlook ermöglichen Anwendern oder Administratoren relativ einfach Zugriff auf Postfächer von Dritten zu erhalten. Das ist zwar häufig richtig und notwendig, aber es sollte immer ein Überblick darüber behalten werden, wer auf fremde Postfächer zugreifen darf, und ob…
Cloud-Nutzung steigt, Sicherheitsrisiko auch
Obwohl 75 Prozent der Unternehmen künftig weitere Anwendungen in die Cloud verschieben wollen, geben 35 Prozent zu, dass sie nicht sicher sagen können, ob und welche Firmendaten im eigenen Netzwerk oder bei einem Cloud-Anbieter gespeichert sind. Das zeigt eine aktuelle…
Große Datendiebstähle im Überblick
Immer wieder erschüttern Meldungen zu großen Datendiebstählen das Internet. Wir stellen die größten Leaks der letzten Jahre vor und geben konkrete Tipps, wie Sie herausfinden können, ob Sie betroffen sind und sich als Nutzer gegen solche Datenraube schützen können. …
Kunden bemerken Angriffe vor dem Monitoring
Als Anbieter von DNS-Sicherheitslösungen stellt Infoblox der eigenen Branche ein wenig rühmliches Zeugnis aus: Demnach sind 77 Prozent der eingesetzten Monitoring-Tools nicht in der Lage, entsprechende Angriffe schnellstens zu erkennen. Advertise on IT Security News. Lesen Sie den ganzen…
Thales schnappt Atos Gemalto weg
Der französische Rüstungs- und Luftfahrtkonzern Thales hat den Chipkartenhersteller Gemalto gekauft. Dies kam überraschend. Noch in der vergangenen Woche hatte Gemalto eine Kauf-Offerte von Atos ausgeschlagen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thales schnappt Atos…
Sicherheitsrisiko Abwesenheitsnotiz
Cyberangriffe auf Unternehmen richten sich vor allem auf deren Server-Infrastruktur, dicht gefolgt von den Endpunkten, also den Nutzern. Dabei werden die Angriffsszenarien auf letztere immer raffinierter – oder denken Sie bei einer einfachen Abwesenheitsnotiz im E-Mail-Programm an ein Einfallstor für…
Skalierbare SSL decryption für 100-GbE-Netzwerke
Gigamon hat eine Visibility-Lösung angekündigt, die eine SSL/TLS-Entschlüsselung für Hochgeschwindigkeitsnetzwerke mit Übertragungsraten von 40/100 Gbit/s unterstützt. Netzwerktraffic soll dabei nur einmal entschlüsselt und nach der Kontrolle durch mehrere Sicherheitstools wieder verschlüsselt werden. In SSL/TLS-Sessions verborgener Angriffscode lässt sich so erkennen,…
LynxSecure 6.0 unterstützt ARMv8-Chips
System-on-Chip-Entwickler erhalten mit dem Virtualisierungs-Hypervisor LynxSecure 6.0 die Möglichkeit, auch ARM-Multicore-SoCs zu nutzen. Sicherheitskritische Applikationen und Betriebssysteme lassen sich so neben Allzweckbetriebssystemen ausführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: LynxSecure 6.0 unterstützt ARMv8-Chips
Praxistipps für Mitarbeiter gegen Spam und Phishing
Ähnlich wie beim Erste-Hilfe-Kurs sollten Unternehmen ihre Mitarbeiter auch regelmäßig zu Spam- und Phishing-Thematiken schulen, um den Mitarbeiter als schwächstes Glied in der Verteidigungskette zu stärken. Dabei ist die Technik selbst oft ein Problem, denn Je effektiver Spam-Filter und Anti-Phishing-Routinen…
Gezielte Cyberangriffe gefährden ICS
Industrielle Steuerungssysteme (Industrial Control Systeme, ICS) stehen immer öfter im Fokus von Cyberkriminellen. Ob die Hacker-Gruppen in staatlichem Auftrag handeln oder mit wirtschaftlichen Absichten bleibt weiter unklar. Vectra rät Unternehmen aber dazu, ihre Netze besser zu schützen und dabei auf…
McAfee kauft Cloud-Security-Spezialisten
Der Security-Spezialist McAfee kauft das Startup-Unternehmen Skyhigh Networks, das sich auf Cloud-Sicherheit spezialisiert hat. Künftig soll es unter dem McAfee-Dach einen eigenen Cloud-Geschäftsbereich geben, der vom Skyhigh-CEO geführt wird. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Sicherheit und Datenschutz in Multi-Cloud-Umgebungen
Unternehmen setzen immer stärker auf hybride IT-Landschaften mit einer Kombination aus eigenen Rechenzentren und der Private Cloud für bestimmte vertrauenswürdige Daten sowie der Public Cloud, die Echtzeitkommunikation erlaubt. Das ermöglicht zwar flexibles Arbeiten, sorgt aber auch für neue Sicherheitsrisiken. …
ParseDroid-Lücke trifft Android-Entwicklungstools
Sicherheitsexperten von Check Point haben Schwachstellen im XML-Parser in den meistgenutzten Android-Entwicklungstools entdeckt. Betroffen sind Googles Android Studio, JetBrains’ IntelliJ IDEA und Eclipse sowie Reverse Engineering Tools wie APKTool, der Cuckoo-Droid Service und andere. Advertise on IT Security News.…
Bei Hackern beliebte Weihnachtsgeschenke
McAfee veröffentlicht pünktlich zur Vorweihnachtszeit die Ergebnisse des „Most Hackable Holiday Gifts”-Reports. Die Studie zeigt auf, welche als Geschenk beliebte Technikprodukte sich am leichtesten hacken lassen und gibt Einblick in Verbraucherumfragewerte rund um das Thema vernetzte Technikgeschenke und Cyber-Sicherheit. …
IBM macht Frankfurter RZ fit für DSGVO
Mehr Datenschutz und Sicherheit für Cloudnutzer verspricht IBM mit einem neuen Supportmodell sowie erweiterten Funktionen. Damit sollen Unternehmenskunden den Anforderungen der Datenschutz-Grundverordnung (DSGVO/GDPR) genügen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IBM macht Frankfurter RZ fit…
„Ich habe nichts zu verbergen!“
In Diskussionen zum Thema Privatsphäre im Web wird man früher oder später immer an diesen Punkt kommen: Irgendjemand wirft genervt ein, er hätte ohnehin nichts zu verbergen, also könne ihm die ganze Debatte auch herzlich egal sein. Anhänger der Privatsphäre…
Microsoft schließt im Dezember 34 Sicherheitslücken
Der Dezember Patch Day ist da und er bringt IT-Admins einiges an Arbeit. 34 Schwachstellen werden geschlossen, fast alle wichtigen Microsoft-Produkte sind betroffen. Die Patches sollten schnellstmöglich eingespielt werden, schließlich betreffen sie unter anderem Lücken im integrierten Malware-Schutz. Advertise…
ownCloud unterstützt OAuth 2.0
OwnCloud unterstützt nun OAuth 2.0 und soll damit insbesondere Applikationen und Web Services Dritter sicher einbinden. Grundlage für die Funktion legten Studenten der Universität Münster. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ownCloud unterstützt OAuth 2.0
Adware und Malware mit AdwCleaner entfernen
Um Rechner von Malware und unerwünschter Software wie Adware und Spyware zu befreien, braucht man nicht unbedingt teure Profi-Tools, oft reicht schon das richtige Freeware-Tool. Eines der bekanntesten Programme dafür ist AdwCleaner von Malwarebytes, das sich sogar für den Einsatz…
Mail-Security versagt bei CEO-Fraud und Spear-Phishing
Sicherheitsexperten testeten den Schutz durch Mail-Security-Systeme vor Spear-Phishing und CEO-Fraud in mehreren Live-Hacking-Workshops auf der IT-Security-Conference. Die meisten Systeme versagten in der Praxis unnötigerweise, obwohl sich die Attacken mit wenig Aufwand hätten abwehren lassen. Advertise on IT Security News.…
Analysen und Insider-Wissen zur IT-Compliance
Am 06.12.2017 fand der Launch von Insider-Research.de statt. Hier findet man nun gebündelt die Informationen über Insider Research, der Analysten-Sparte der Vogel IT-Medien GmbH, darunter einen Überblick über die Leistungen von Insider Research, Beispiele für aktuelle Projekte im Bereich White…
Attingos 10 schrägste Datenrettungsfälle in 2017
Bei der Datenrettung gleicht kein Fall dem Anderen und nicht immer ist eine Rettung möglich. Die unterschiedlichen Datenträger und Fehlerbilder machen den Beruf des Datenretters so herausfordernd. Manchmal sind es aber auch Rahmenbedingungen oder Vorgeschichten eines Datenträgers, die einen Fall…
Authentifizierung für Kunden – schnell, einfach und sicher
Identity and Access Management-Lösungen (IAM) sind die Nachfolger des Passworts im Digitalen Zeitalter. Doch je mehr auch Kundenkonten geschützt werden müssen, desto mehr ändern sich die Anforderungen an eine gute Lösung. Denn gerade eine Customer IAM-Lösung muss die Balance zwischen…
Zunahme von Attacken auf Webanwendungen
Angriffe auf Webanwendungen nehmen weiter zu. Das zeigt der neue „State of the Internet“-Sicherheitsbericht für das 3. Quartal 2017 von Akamai Technologies. In den Vorweihnachtszeit zielen Cyberkriminelle mit veränderten und weiterentwickelten Angriffstypen besonders auf Online-Händler, sowie IoT- und Mobilgeräte. …
24 Gadgets zur Weihnachtszeit
Die Vorweihnachtszeit hat begonnen und es wird Zeit, sich um die Weihnachtsgeschenke zu kümmern. Wie wäre es mit einem praktischen, nützlichen oder verrückten Gadget? Für beinahe jeden Anlass gibt es eine passende technische Spielerei. IT-BUSINESS hat 24 Gadgets zusammengesucht, die…
Was Arbeitgeber wissen dürfen und was nicht
Datenschutz gilt nicht nur zwischen Unternehmen und ihren Kunden, sondern auch innerhalb der Firma. Die Daten der Mitarbeiter dürfen nur in einem bestimmten Rahmen genutzt und ausgewertet werden. Diesen Rahmen korrekt zu bestimmen, fällt aber vielen Unternehmen schwer, Übertretungen des…
BSI weitet Avalanche-Schutz auf Andromeda-Botnetz aus
Nach Abschaltung des weltweit agierenden Andromeda-Botnetzes am 30. November 2017 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die im Rahmen der Zerschlagung der weltweit größten Botnetz-Infrastruktur Avalanche Ende 2016 initiierten Schutz- und Informationsmaßnahmen ausgeweitet und verlängert. Advertise…
API-Kommunikation von Microservices absichern
Microservices-Architekturen unterliegen anderen Sicherheitsrisiken als monolithische Architekturen. Deshalb ist es wichtig, sich mit diesen Themen zu beschäftigen, bevor man Microservices in seine IT-Umgebung integriert. Advertise on IT Security News. Lesen Sie den ganzen Artikel: API-Kommunikation von Microservices absichern
Individuelle Sicherheit bei Gebäude- und Objektschutz
Wer heutzutage von Sicherheitslösungen für Unternehmen hört, denkt vielleicht zunächst an den Schutz der hauseigenen IT. Aber nicht nur Daten und Softwareanwendungen gilt es zu sichern – umfassende Sicherheitsmaßnahmen beinhalten zum Beispiel auch Gebäudesicherung, Perimeterschutz und Brandfrüherkennung, um Mensch, Maschine…
Überwachungspläne schwächen IT-Sicherheit
Mit Blick auf die heute stattfindende Innenministerkonferenz in Leipzig, warnt eco Vorstand Prof. Dr. Norbert Pohlmann vor weiteren politischen Initiativen (auf nationaler und europäischer Ebene), die auf weitere Einschränkungen und Kontrolle des Internets setzen und damit die Freiheit, Sicherheit und…
„Cyber-Angriffe auf die Netze des Bundes finden täglich statt“
Informationssicherheit ist die Voraussetzung für eine erfolgreiche Digitalisierung. Der diesjährige Lagebericht zur IT-Sicherheit macht diese These deutlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Cyber-Angriffe auf die Netze des Bundes finden täglich statt“
M&A und die Frage der IT-Sicherheit
Bei einer Fusion werden rechtliche selbstständige Unternehmen zu einer wirtschaftlichen und rechtlichen Einheit verbunden. In Zeiten der Digitalisierung drängt sich die Frage auf, wie die IT-Infrastrukturen der fusionierten Firmen ebenfalls vereinheitlicht werden können – ohne dass es zu qualitativen Einbußen…
ITIL-Methoden helfen bei der DSGVO-Umsetzung
Ab 25. Mai 2018 gilt die EU-Datenschutzgrundverordnung. Diese regelt den Umgang mit personenbezogenen Daten, sie droht mit harten Strafen bei Vergehen. Von den neuen Regelungen ist auch das IT Service Management betroffen. ITIL-Methoden im Servicemanagement können als Basis zur Ausgestaltung…
LPWAN-Sicherheit in der Fertigungs- und Verarbeitungsindustrie
Ein Low-Power-Wide-Area-Netzwerk mit intelligent vernetzten Sensoren und Daten eignet sich bestens für die Industrie. Vorausgesetzt, die Sicherheitsaspekte werden eingehalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: LPWAN-Sicherheit in der Fertigungs- und Verarbeitungsindustrie
Grundlagen der Endpoint Security
Endpoint Protection-Lösungen sichern die Workstations und Server im Netz gegen Angriffe aller Art ab. Sie bestehen üblicherweise einerseits aus einer zentralen Verwaltungskonsole, über die die zuständigen Mitarbeiter die Konfiguration vornehmen, und andererseits Agenten, die auf den zu sichernden Clients laufen…
Das Internet der Dinge ist eine Zeitbombe
In die moderne Infrastruktur halten immer mehr IoT-Geräte Einzug. Eine stetig wachsende Zahl vernetzter Maschinen kommuniziert miteinander und tauscht Daten untereinander aus. Diese neuen Systeme stellen die Sicherheit auf die Probe und IT-Verantwortliche vor neue Herausforderungen. Gemeinsam mit Forrester Consulting…
Time Bombs, CHROOT und verdächtige Prozesse aufspüren
Nicht selten kommt es in der Software-Entwicklung zu Insider-Angriffen, indem Schadcode während der Entwicklung in die Anwendung eingebaut wird. Dadurch entstehen Hintertüren, die Angriffe auf das Unternehmen oder auf dessen Kunden ermöglichen. Mit statischer Analyse lassen sich solche Angriffe erkennen,…
Netzwerk-Sicherheit ist kein Hexenwerk
Auf neue IT-Gefahren reagieren Unternehmen oft mit neuen Security-Lösungen, die sie an bestehende Systeme und Architekturen andocken. Über kurz oder lang wird das Management der Infrastruktur für Administratoren immer unübersichtlicher. Wie IT-Security einfacher geht und wie man IT-Infrastrukturen erfolgreich in…
So schützen Unternehmen und Kunden sensible Daten
Persönliche Informationen sind eine Goldgrube für Angreifer. Sie erlauben gezielte Phishing-Attacken und erhöhen die Erfolgschance eines Cyber-Angriffs deutlich. Der Schutz vor Cyberangriffen ist heute eine gemeinschaftliche Aufgabe von Unternehmen und Privatpersonen. F5 gibt deshalb Firmen und Kunden Tipps, wie sie…
Nur Safety plus Security macht Prozessanlagen sicher
Nach einer IBM-Studie ist die Wahrscheinlichkeit eines Cyberangriffs bei Produktionsanlagen höher als in der „Finanzindustrie“. Der Beitrag soll zeigen, dass nur eine Lösung, die Funktions- und IT-Sicherheit kombiniert, Unternehmen in der Öl- und Gasindustrie ein Höchstmaß an Gesamtsicherheit ermöglicht. …
Business-Security-Lösungen im unabhängigen Testlabor
Auf Anti-Malware-Tools und Endpoint-Schutz kann kein Unternehmen verzichten, aber wie wählt man das richtige Produkt aus? Kaum eine IT-Abteilung hat ausreichend Ressourcen um ein Dutzend oder mehr Lösungen selbst zu prüfen. Das ist aber auch nicht nötig, denn unabhängige Testlabore…
WatchGuard UTM-Appliances werden schneller
WatchGuard Technologies beschleunigt seine UTM-Appliances der Firebox T-Serie für kleine und dezentral aufgestellte Unternehmen dank neuer Hardware deutlich. Durch den verbesserten Datendurchsatz halten die Systeme mit den steigenden Anforderungen bei der Absicherung von Home Offices oder kleineren Niederlassungen konsequent mit.…
Software erfolgreich testen
Um eine Software stabil und erfolgreich einsetzen zu können, gilt es, möglichst viele Fehler und Schwächen vor dem Produktivbetrieb zu finden. Wie erfolgreich ein Bug Hunter ist, hängt dabei maßgeblich von den definierten Testfällen ab. Advertise on IT Security…
IT-Security funktioniert nur als Gesamtpaket
Fast kein Tag vergeht ohne Meldungen über Cyber-Attacken auf Unternehmen. Wer jetzt meint, dass dieses Firmen und ihre Mitarbeiter angesichts dieses Nachrichten-Dauerfeuers perfekte Schutzmechanismen entwickelt hätten, täuscht sich. Eine aktuelle Umfrage sieht hier noch „Luft nach oben“. Auch im Fokus:…
Vier Tipps gegen Hacker
Am 30. November ist der internationale „Computer Security Day“. Seit 1988 besteht dieser Tag, um dem Thema Informations- und Computersicherheit einen Platz im öffentlichen Bewusstsein einzuräumen. Anlässlich dieses Feiertags und der jüngst bekannt gewordenen Vorfälle bei Uber oder groß angelegter…
Der Umgang mit sich ändernden Cloud-Sicherheitsbedrohungen
Die IT befindet sich in einer ernsthaften Zwickmühle, wenn es um File Sharing geht. Auf der einen Seite steht die Corporate Governance mit dem Ziel, das Unternehmen bestmöglich zu schützen und Cyberangriffe zu verhindern. Auf der anderen Seite befinden sich…
MacOS High Sierra erlaubt Root-Zugriff ohne Passwort
Mac-Nutzern steht die nächste kritische Schwachstelle ins Haus. Das Apple-System hat eine Lücke, über die sich jeder Anwender als Root-Nutzer anmelden kann – ein Passwort ist nicht notwendig. Vor allem bei öffentlich zugänglichen Systemen kann dies zu Chaos führen. Einzige…
Auswege für cyberkriminelle Jugendliche
Eine Studie zeigt: Jugendliche werden aus Idealismus zu Cyberkriminellen, nicht wegen des schnellen Geldes. Experten glauben, dass man zwei Fliegen mit einer Klappe schlagen könnte, wenn man junge Cyber-Straftäter zu Security-Profis ausbilden würde. Man könnte die Cyberkriminalität eindämmen und würde…
Continental will mehr IT-Sicherheit im Fahrzeug und übernimmt Argus Cyber Security
Um die Kompetenzen im Bereich der IT-Sicherheit für Fahrzeuge auszubauen, übernimmt das Technologieunternehmen Continental mit Argus Cyber Security, einen der weltweit führenden Anbieter auf diesem Gebiet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Continental will mehr…
Multi-Faktor-Authentifizierung in Office 365
Immer mehr Unternehmen verwenden Office 365 für die Anbindung von Benutzern an verschiedene Clouddienste, wie E-Mail, Cloudspeicher, SharePoint Online und Business Intelligence. Mit Multi-Faktor-Authentifizierung (MFA) und Kennwortrichtlinien bietet der Cloud-Dienst von Microsoft einige Möglichkeiten, die Anmeldesicherheit zu optimieren. Advertise…
Versicherung als Teil des digitalen Risikomanagements
Was tun, wenn Kriminelle digitale Hürden überwinden und in Unternehmen einbrechen? Eine aktuelle Studie des MRIC in Kooperation mit Cyber Risk Agency und der LMU stellt 20 Versicherungs-Policen gegenüber, die dann helfen sollen, wenn der Schaden schon entstanden ist. …
DevOps mit RASP sicherer machen
DevOps stellt besondere Herausforderungen an die IT-Sicherheit. Kontinuierliches Feedback aber kann Anwendungen sicherer machen kann. In diesem Beitrag schauen wir uns an, welche Technologien dabei helfen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DevOps mit RASP…
Was tun gegen Ransomware?
Mit WannaCry, NotPetya und BadRabbit gab es 2017 bereits drei große Angriffswellen mit Ransomware. Unternehmen brauchen zum Schutz vor Malware die richtigen organisatorischen Maßnahmen und technischen Hilfsmittel. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was tun…
Junge Frauen sehen wenig Anreiz in Karriere im IT-Sicherheitsumfeld
Wie kann der IT-Security-Sektor dem Fachkräftemangel entgegenwirken? Eine Möglichkeit ist, mehr Frauen für eine Karriere in der IT-Sicherheit zu begeistern. Denn laut einer aktuellen Studie von Kaspersky Labs gibt es hier noch deutliche Defizite. Advertise on IT Security News.…
Apps für die sichere Verwaltung von Dokumenten & Prozessen
Das Enterprise Content Management gehört zu den wenig geliebten aber notwendigen Disziplinen der modernen Unternehmensführung. Zum Glück gibt es eine breite Auswahl an Dokumentenverwaltungssystemen. Sie sorgen dafür, dass Schriftstücke elektronischer Art sicher verwaltet und im Bedarfsfall wiedergefunden werden. Advertise…
Was bringen persönliche Security-Zertifizierungen?
CISSP, CSP, CEH: Security-Zertifizierungen für Personen. Mancher Security-Praktiker belächelt sie, manches Stellenangebot fordert sie explizit. Wer sich als Security-Experte zertifizieren lassen will, hat es in jedem Fall nicht leicht, denn es gibt eine Vielzahl an unterschiedlichen Zertifizierungsstellen, Trainingsanbieter und Zertifizierungen.…
Dashlane auf Version 5 aktualisiert
Der Passwort-Manager Dashlane erhält eine neue Versionsnummer. Dashlane 5 bringt einige Neuerungen, etwa eine verbesserte Erkennung von Formularen, die Unterstützung fürs iPhone X sowie einen offiziellen Linux-Support. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dashlane auf…
Neue Unsicherheit für den Datenaustausch in der Cloud
Unternehmen müssen wie selbstverständlich Daten von Kunden austauschen, auch von Ländern der EU in die USA. Durch einen neuen Gerichtsbeschluss sind die dafür aktuell gültigen rechtlichen Bestimmungen – Standardvertragsklauseln und/oder das sogenannte „Privacy Shield“-Verfahren – neuerlich unsicher. Advertise on…
DLP-Richtlinien auf die Cloud erweitern
Durch den Einsatz des Cloud-Dienstes Office 365 besteht die Gefahr, dass Daten durch Mitarbeiter unkontrolliert abfließen. Das kann unabsichtlich, fahrlässig oder vorsätzlich geschehen, lässt sich aber effizient mit einem Cloud Access Security Broker (CASB) verhindern, der On-Premise-Policies für den sicheren…
Compliance-Check prüft Datenschutzpraxis von Unternehmen
Ein neues Online-Tool des Sicherheitsanbieters ESET will Unternehmen helfen, fit für die kommende EU-DSGVO zu werden. Der Compliance Checker zeigt, wo Unternehmen bereits auf der sicheren Seite sind und wo sie bis zum 25. Mai 2018 noch nacharbeiten müssen. …
Java-Anwendungen im Visier von Cyber-Angriffen
Fehlende Visibilität und das Management von Open-Source-Komponenten in Unternehmensanwendungen sind laut einer Studie von Veracode die Gründe dafür, dass Java-Anwendungen anfällig für Cyber-Angriffe sind. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Java-Anwendungen im Visier von Cyber-Angriffen