Kategorie: Security-Insider

Was ist Unified Threat Management (UTM)?

Unified Threat Management bezeichnet eine Sicherheitslösung, die mehrere Sicherheitssysteme und -funktionen in einer einzigen Appliance bereitstellt. Bestandteile von UTM sind Firewalls, IDS- und IPS-Systeme, Virenschutz, Gateways, VPNs, Spamfilter und Contentfilter.   Advertise on IT Security News. Lesen Sie den ganzen…

Stiftung Warentest testet Passwort Manager

Die Stiftung Warentest hat sich Programme zur Speicherung und Verwaltung von Kennwörtern angesehen. Neun Programme waren im Test, neben Cloud-Diensten wie Dashlane und LastPass haben die Tester auch lokale Programme wie F-Secure Key und Kaspersky Passwort Manager überprüft.   Advertise…

Hidden Champions im Visier der Cyber-Gangster

Nach den Global Playern richten Cyberkriminelle ihr Augenmerk zunehmend auf die sogenannten heimlichen Weltmarktführer. Nicht ohne Grund: Denn in kleinen und mittleren Unternehmen fehlt es oft an der Awareness für solche Gefahren.   Advertise on IT Security News. Lesen Sie…

Das sind die Gewinner der IT-Awards 2017

Die Gewinner der IT-Awards 2017 stehen fest. Im Rahmen einer festlichen Gala wurden am 12. Oktober 2017 in Augsburg die Gewinner der Readers‘ Choice Awards der sieben Insider-Portale gekürt   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Die it-sa 2017 in Bildern

Ohne IT-Security keine digitale Revolution: Mit fast 630 Ausstellern größer denn je war die Nürnberger IT-Security-Messe it-sa 2017, die vom 10. bis 12. Oktober das aktuelle Angebot an Sicherheitslösungen präsentierte. Ebenfalls umfangreicher als in den Vorjahren fiel auch das Vortragsprogramm…

Was Sie zu Machine Learning und KI wissen sollten

Sicherheitsprodukte setzen verstärkt auf Künstliche Intelligenz und nutzen Machine Learning, um Bedrohungen zu erkennen. Allerdings drohen die sinnvollen Neuerungen in Marketing-Floskeln unterzugehen. Das Unternehmen Vectra gibt neun Tipps, wie sich Lösungen beurteilen lassen.   Advertise on IT Security News. Lesen…

Microsoft schließt 62 Sicherheitslücken

Zum Patchday im Oktober schließt Microsoft eine ganze Reihe an Sicherheitslücken, darunter eine Zero-Day-Schwachstelle in Word. Zusätzlich läuft die Unterstützung für Office 2007 aus, für diese Programme wird es keine Updates mehr geben. Die Updates werden automatisch verteilt.   Advertise…

Erste Schritte mit Wireshark

Geht es um die Analyse von Netzwerken, gehört die Opensource-Lösung Wireshark zu den bekanntesten Lösungen dafür. Das Tool steht für Netzwerkanalysen auch als portable Version zur Verfügung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erste Schritte…

ABAP-Code-Scans für mehr SAP-Sicherheit

Um Sicherheitslücken in SAP-Eigenentwicklungen systematisch aufspüren und Fehler korrigieren zu können, führte die Krones AG trotz anfänglicher interner Bedenken automatische Codeprüfungen ein. Nach zweijähriger Einsatzzeit zieht der Maschinen- und Anlagenbauer eine positive Bilanz.   Advertise on IT Security News. Lesen…

IT-Awards 2017 gehen ihrem Höhepunkt entgegen

Die sieben Insider-Portale der Vogel IT-Medien haben ihre Leserinnen und Leser nach 2015 und 2016 zum dritten Mal dazu aufgerufen, ihre Anbieter und Hersteller des Jahres zu wählen. Heute Abend werden die Gewinner der Leserbefragung im Rahmen einer großen Abendgala…

Sicherheitsrisiken des Smart Home und Gegenstrategien

Das Internet of Things (IoT) verhilft auch dem Konzept des Smart Home durch immer mehr vernetzte Geräte zu stärkerer Verbreitung. Smart-Home-Netzwerke verfügen aber über mindestens eine Verbindungsschnittstelle, über die Angreifer potentiell eindringen können. Um dies zu verhindern braucht es ein…

Moderne Ransomware erfordert neue Security-Ansätze

Die Ransomware-Angriffe der letzten Monate sollten Unternehmen vor Augen geführt haben, dass ihre Sicherheitsinfrastruktur modernen Angriffen nicht mehr standhält. Ungepatchte Systeme dienten als Angriffsvektor für globale Infektionswellen durch Erpressungstrojaner und auch bestehende Sicherheits-Tools können nur dann greifen, wenn sie auf…

Was ist ein IT-Notfallplan?

Beim IT-Notfallplan handelt es sich um eine Art Handbuch, das Handlungsanweisungen und Notfallmaßnahmen bei Problemen mit der IT beinhaltet. Mit Hilfe des IT-Notfallplans lassen sich Ausfallzeiten verkürzen und die Schäden durch IT-Probleme minimieren.   Advertise on IT Security News. Lesen…

Fehlende Fortbildungen gefährden IT-Sicherheit

Eine von (ISC)² durchgeführte Studie zeigt, dass in Unternehmen oft die Mittel für Trainings der eigenen IT-Talente fehlen und zum kritischen Qualifikationsmangel in der Cybersicherheit beitragen. Obwohl laut den Ergebnissen in 63 Prozent der Unternehmen IT-Sicherheitskräfte fehlen, gibt fast die…

Pflegeleichter, flexiber und performanter Remote Access

Mit ihrer Remote-Access-Lösung CryptoApp will die CryptoMagic Gmbh vieles besser machen als Anbieter klassischer VPNs. Kunden sollen das Produkt einfacher und flexibler implementieren, Bandbreiten effizienter nutzen sowie bislang Multipath-TCP vorbehaltene Szenarien abdecken.   Advertise on IT Security News. Lesen Sie…

Was Sie jetzt über die DSGVO wissen müssen

2018 wird es ernst, am 25. Mai endet die Übergangsfrist für die Europäische Datenschutzgrundverordnung (EU-DSGVO). Damit werden die Datenschutzregeln für Unternehmen und Behörden deutlich strenger. Viele bisherige Datenschutzmaßnahmen müssen hinterfragt, aktualisiert oder erweitert werden. Die Zeit läuft. Viele Unternehmen laufen…

Sichere Authentifizierung mit Azure Active Directory

Immer mehr Unternehmen setzen auf Cloud-Dienste. Azure Active Directory ermöglicht Unternehmen den Aufbau einer zentralen, Cloudfähigen Single-Sign-on (SSO)-Infrastruktur, damit sich Anwender an Cloud-Diensten sicher authentifizieren können. Benutzer lassen sich sogar zwischen AAD und lokalen AD-Gesamtstrukturen synchronisieren.   Advertise on IT…

it-sa öffnet für Besucher

Alle Jahre wieder zieht es IT-Profis nach Nürnberg. Auf der Sicherheitsmesse it-sa stellen Unternehmen ihre Angebote und Neuerungen vor, parallel laufen Vorträge und der hauseigene Kongress. Dieses Jahr belegt die Messe drei Hallen, Startups im Sicherheitsbereich werden besonders hervorgehoben präsentiert.…

Wichtig, wichtiger…DNS

Viele Anwender und leider immer wieder auch IT-Verantwortliche machen sich nicht klar, wie abhängig ihr Geschäftsbetrieb vom Domain Name System DNS ist. Auch die daraus resultierenden Sicherheitsprobleme werden nur allzu oft ignoriert. Wir zeigen die Hintergründe und bieten einige Tipps.…

So lässt sich Datendiebstahl per Piggybacking verhindern

Bei Datenschutz denken die meisten an die Daten privater Nutzer. Dabei sind auch Unternehmen zunehmend von Data Leakage (Datenabfluss oder -diebstahl) betroffen. Denn Online-Kundendaten sind bares Geld wert – auch für die Konkurrenz. Die Diebe kommen häufig in Form von…

Was ist ein Information Security Management System (ISMS)?

Ein Information Security Management System (ISMS) definiert Regeln und Methoden, um die Informationssicherheit in einem Unternehmen oder in einer Organisation zu gewährleisten. Das ISMS ist prozessorientiert und verfolgt einen Top-Down-Ansatz ausgehend von der Unternehmensführung.   Advertise on IT Security News.…

Massive Wissenslücken bei DSGVO

Die neue Datenschutzgrundverordnung muss bis zum 25. Mai 2018 von Unternehmen umgesetzt werden, die personenbezogenen Daten von EU-Bürgern verarbeiten. Bei der Umsetzung hapert es allerdings – trotz hoher potentieller Strafen.   Advertise on IT Security News. Lesen Sie den ganzen…

USA bringen Gesetz für mehr IoT-Sicherheit auf den Weg

Mehr Sicherheitsstandards für das Internet der Dinge – was viele Security-Experten längst fordern, soll in den USA nun im IoT Cybersecurity Act umgesetzt werden. Denn der neue Gesetzesvorschlag legt für IoT-Geräte, die im Regierungsumfeld eingesetzt werden, strenge Sicherheitsrichtlinien fest.  …

Grundlagen der Next Generation Firewalls

Bei Next Generation Firewalls (NGFW) handelt es sich um Sicherheitslösungen, die über die Protokoll- und Port-Inspection klassischer Firewalls hinausgehen und Datenanalysen auf Anwendungsebene ermöglichen. Security-Insider zeigt, welche Technologien in diesem Zusammenhang zum Einsatz kommen, welchen Funktionsumfang die Next Generation Firewalls…

Kostenloser Virenschutz von Kaspersky Lab

Der Sicherheitsanbieter Kaspersky Lab hat ab sofort eine kostenlose Version seines Virenschutzes für Windows-PCs im Portfolio. Kaspersky Free enthält nach Herstellerangabe dieselbe AV-Engine wie die restlichen Heimanwenderprodukte des Unternehmens und ist bis auf Eigenwerbung werbefrei.   Advertise on IT Security…

Neue BSI-Umfrage zur Cyber-Sicherheit in Deutschland

Im Rahmen einer Online-Umfrage will das BSI die Betroffenheit deutscher Unternehmen, Behörden und Instituitionen durch Cyber-Angriffe erfassen. Die Teilnahme ist ab sofort bis zum 30.November 2017 möglich. Aus den Ergebnissen sollen sich praxisbezogene Lösungsansätze und Empfehlungen sowie Beratungsschwerpunkte ableiten lassen.…

5 Herausforderungen in hybriden Active Directory-Umgebungen

Fast 90 Prozent aller Unternehmen weltweit setzen Active Directory als On-Premises-Variante ein. In der Welt des Identity und Access Managements (IAM) ist AD heute so allgegenwärtig wie notwendig und Azure Active Directory, der Cloud-basierte Bruder, gewinnt zunehmend an Bedeutung.  …

Alle 3 Milliarden Accounts bei Yahoo von Datenklau betroffen

Der bisher größte bekannt gewordene Datendiebstahl war noch gewaltiger als gedacht: Hacker verschafften sich Zugriff zu Informationen nicht einer, sondern drei Milliarden Accounts.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Alle 3 Milliarden Accounts bei Yahoo…

Der IT-Grundschutz wird modernisiert

Die hohe Zahl erfolgreicher Cyber-Attacken zeigt: Viele Unternehmen haben Schwierigkeiten bei der Entwicklung und Umsetzung ihrer IT-Sicherheitsstrategie. Der IT-Grundschutz bietet seit vielen Jahren bewährte Leitlinien für die IT-Sicherheit, jetzt will das BSI den IT-Grundschutz modernisieren. Helfen die neuen BSI-Standards den…

Landesregierung initiiert Cyberwehr

Baden-Württemberg baut eine Cyberwehr auf. Sie soll eine Kontakt- und Beratungsstelle vor allem für kleine und mittlere Unternehmen sowie eine landesweite Koordinierungsstelle bei Hackerangriffen. Dabei wird die Cyberwehr eng mit Sicherheitsbehörden, Wirtschaft und Wissenschaft vernetzt.   Advertise on IT Security…

Deutsche Verbraucher sorgen sich um Datensicherheit

Laut einer aktuellen Studie von VMware machen sich Verbraucher Sorgen, dass vollautomatisierte Systeme die Sicherheit ihrer persönlichen Daten gefährden. Die Weitergabe privater Daten an Unternehmen für einen besseren Kundenservice hängt von der Art der Daten ab: So würde jeder fünfte…

So hilft Cloud-Verschlüsselung bei der DSGVO-Compliance

In der Mehrheit der Unternehmen sind Cloud-Anwendungen inzwischen im Einsatz. Mit der bevorstehenden Anwendung der Europäischen Datenschutz-Grundverordnung (DSGVO) in weniger als einem Jahr könnte jedoch die Begeisterung in der Nutzung für Cloud-Apps ein wenig getrübt werden. Dabei gibt es mit…

Security-Ausgaben steigen

IT-Security ist einer der wachstumsstärksten Bereiche in der IT. Dies zeigen die Ergebnisse des auf Basis des eAnalyzers 2017 von Techconsult und Cancom Pironet erstellten ITK-Benchmarks.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security-Ausgaben steigen

CRISP wird nationales Forschungszentrum für angewandte Cybersicherheit

Das Darmstädter Center for Research in Security and Privacy (CRISP) wird zu einem auf Dauer angelegten Nationalen Forschungszentrum für angewandte Cybersicherheit. Dies vereinbarten die an CRISP beteiligten Organisationen Fraunhofer-Gesellschaft, Technische Universität Darmstadt und Hochschule Darmstadt.   Advertise on IT Security…

Verschlüsselung von virtuellen Maschinen

„VMware vSphere“ ist seit Veröffentlichung der Version 6.5 vor ziemlich genau einem Jahr auch in der Lage, VMs „in Rest“ (auf dem Storage) und „in Flight“ (etwa beim Verschieben via „vMotion“) zu verschlüsseln. Dies geschieht unabhängig von der VM selbst…

Digitalisierung und Smart Workspace im Fokus

Der fünfte Enterprise Mobility Summit der Vogel IT-Akademie Ende letzter Woche war der bisher beste! Auf hohem Niveau bestimmten Themen wie Digital Workspace, Prozessintegration, Security, und DSGVO bzw. GDPR die Inhalte der Veranstaltung.   Advertise on IT Security News. Lesen…

So kaufen sich Kriminelle einen Cyber-Angriff

Cyberkriminalität boomt. Im Verborgenen verkaufen Dienstleister Tools und Services zur Malware-Entwicklung, für Spam und Cyber-Angriffe. Die problemlose Verfügbarkeit, die einfache Bedienung und die niedrigen Kosten für diese Tools oder Dienstleistungen, ermöglichen es inzwischen auch technisch unbedarften Akteuren, erfolgreiche Cyber-Angriffe durchzuführen.…

Was ist ein Hoax?

Der Hoax bezeichnet eine bewusst per Kommunikationsmedien wie E-Mail, Messenger oder soziale Medien verbreitete Fehlinformation. In der Regel ist der Hoax selbst harmlos. Da ihn viele für wahr halten, wird er gerne geteilt und verbreitet sich sehr schnell.   Advertise…

Wie sich DevOps zu DevSecOps entwickelt

DevSecOps ist ein neuer Ansatz zur Gewährleistung kontinuierlicher Cyber-Sicherheit bei der Entwicklung von Software nach dem DevOps-Paradigma. Damit wappnen sich innovative Entwicklungsschmieden gegen mögliche Angriffe. Die Herausforderungen sind enorm; schlüsselfertige Lösungen unzuverlässig.   Advertise on IT Security News. Lesen Sie…

Unternehmen halten Bitcoins für den Erpressungsfall vor

Spätestens seit den großen Ransomware-Fällen von Ende 2016 und Anfang 2017 haben sich viele deutsche Unternehmen einen Vorrat an der digitalen Kryptowährung Bitcoin angelegt, um im Falle einer Erpressung durch Hacker oder einer Ransomware-Infektion schnell das digitale Lösegeld bezahlen zu…

Einheitlicher Zugang zu Online-Diensten

Anfang 2018 startet mit Verimi eine Datenplattform als deutsche Antwort auf das Universal Login á la Facebook. Das System fungiert als digitaler Generalschlüssel per Single-Sign-On und soll den Zugang zu Internet-Diensten sicherer und einfacher machen.   Advertise on IT Security…

Sicherheitslücken bei vernetzten Überwachungskameras

Sie sollen für Sicherheit sorgen, sind aber selbst zum Teil sehr unsicher. Die Stiftung Warentest findet bei Überwachungskameras mit Internetverbindung viele Mängel. Was sind die Probleme?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken bei vernetzten…

IoT und Industrie 4.0 torpedieren die IT-Sicherheit

Mit dem Internet der Dinge (IoT) und der vielbeschworenen Industrie 4.0 drängen Geräte ins Firmennetz, bei denen Security Fehlanzeige ist. Entweder, weil bei deren Entwicklung noch niemand an eine ständige Internetverbindung gedacht hat, oder — im Falle von IoT-Devices —…

Energie-Branche im Hacker-Fokus

Regierungen und Versorgungsorganisationen stellen sich weltweit die Frage, wie sie sich gegen Angriffe schützen können. Sollte die Strom- und Trinkwasserversorgung zum Ziel einer Cyberattacke werden, sind mitunter ganze Regionen oder sogar Nationen von den Auswirkungen betroffen.   Advertise on IT…

Organisiert gegen Cyberkriminalität

Das Security Operations Center (SOC) bildet die perfekte Kombination aus innovativen Werkzeugen, effizienten Prozessen und hervorragend ausgebildeten Mitarbeitern, um gegen heutige digitale Bedrohungen gewappnet zu sein. Meist verortet man ein SOC allerdings nur bei großen Konzernen, dabei lohnt sich auch…

Vorträge, Hackathon und Workshop in der Fuggerstadt

Der B2B-Softwareentwicklungs- und Consulting-Dienstleister Xitaso unterstützt die 1. Hackerkiste Augsburg nicht nur mit Sponsoring, sondern auch mit einem Vortrag und einem Entwicklerworkshop.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorträge, Hackathon und Workshop in der Fuggerstadt

Auch Hacker werden künstliche Intelligenz nutzen

Im Rahmen der kürzlich veranstalteten BlackHat 2017 hat Cylance eine Umfrage zum Thema KI durchgeführt. Das Ergebnis: Auch Hacker werden wahrscheinlich in Zukunft auf KIs setzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auch Hacker werden…

Zero-Day-Lücke im neuen macOS High Sierra

Das neue macOS High Sierra lässt sich bereits herunterladen. Allerdings liefert Apple es scheinbar mit einer massiven Sicherheitslücke aus. Wie ein Sicherheitsforscher zeigt, können Angreifer über manipulierte Apps die Passwort-Informationen der Keychain auslesen. Ein Patch steht noch aus.   Advertise…

So lassen sich IoT-Geräte sicherer gestalten

Wie können wir sicherstellen, dass eine einzelne Schwachstelle in einem Netzwerkgerät nicht dazu führt, dass ein komplettes Unternehmen offline geht?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So lassen sich IoT-Geräte sicherer gestalten

Unternehmen und das IT-Sicherheitsgesetz

Cyberattacken und Hackerangriffe gehören mittlerweile zum Alltag vieler Unternehmen. Sind durch solche Angriffe aber Telekommunikationsunternehmen oder Betreiber von kritischen Infrastrukturen betroffen, bekommt eine einfache Cyber-Attacke schnell eine große Dimension. Das IT-Sicherheitsgesetz soll Transparenz bei Fällen von Cyberkriminalität schaffen und dabei…

Mittelständler gefährden ihre Kunden und ihr Unternehmen

Mit unsicheren Online-Auftritten machen sich kleine und mittelständische Unternehmen angreifbar und gefährden die Daten ihrer Kunden. Mittelständler schützen ihre IT oft schlechter als börsennotierte Konzerne und gefährden so ihr Unternehmen, das hat eine Umfrage des eco – verband der Internetwirtschaft…

Schutz für das vernetzte Fahrzeug

Mit jeder neuen Modellgeneration vernetzen sich unsere Autos mit immer mehr Gegenständen aus der Umwelt. Doch mit steigender Vernetzung steigt auch das Risiko vor Angriffen. Doch wie lässt sich dieses Risiko minimieren?   Advertise on IT Security News. Lesen Sie…

Die Zukunft der Kryptographie im Zeitalter der Quanten

Lange waren Quantencomputer pure Theorie, aber bereits vor über 20 Jahren zeigten Forscher, dass Krypto-Algorithmen gegen die Besonderheiten von Quantencomputern anfällig sind. In den nächsten 15 bis 20 Jahren ist die Entwicklung von Quantencomputern zum Einsatz in der Kryptoanalyse ein…

W3C setzt auf Zwei-Faktor-Authentifizierung mit privacyIDEA

Das World Wide Web Consortium (W3C) führt privacyIDEA ein, um den Zugang zur eigenen Infrastruktur mit einem zweiten Faktor abzusichern. Das W3C hat sich auf Grund der Flexibilität und wegen der einfachen Handhabung für Benutzer beim Single Sign-on für privacyIDEA…

Apache Spot 1.0 (incubating) verstärkt Clouderas Plattform

Das Community-getriebene Cybersecurity-Projekt Apache Spot (incubating) ist nun in Version 1.0 verfügbar. Damit kommt das System rund um skalierbares Machine Learning für Sicherheitsanwendungen der Anerkennung durch die Apache Foundation näher.   Advertise on IT Security News. Lesen Sie den ganzen…

Kognitive Systeme werden die IT-Sicherheit revolutionieren

Der Kampf der Unternehmen gegen agile und hochprofessionelle Cyberkriminelle schien lange wie der Kampf zwischen David und Goliath. Doch mithilfe kognitiver IT-Sicherheitslösungen lässt sich das Kräfteverhältnis zugunsten der Unternehmen verschieben. In Zukunft sind sogar intelligente Prognosesysteme für Cyberattacken denkbar.  …

Was ist eine Security Policy?

Die Security Policy ist ein technisches oder organisatorisches Dokument, mit dem der Sicherheitsanspruch von Institutionen umgesetzt und erreicht werden soll. Die Sicherstellung der Integrität, Vertraulichkeit, Verfügbarkeit und Authentizität der Informationen sind Kernbestandteile.   Advertise on IT Security News. Lesen Sie…

5 Thesen für mehr Cybersicherheit

Immer mehr Cyber-Attacken bedrohen nicht nur Unternehmen, sondern auch Verbraucher und Politiker. Schadsoftware, Ransomware und Co. zu wappnen, muss an mehreren Stellschrauben gedreht werden. Prof. Dr. Christian Rossow, Professor für IT-Sicherheit an der Universität des Saarlandes nennt fünf Thesen wie…

Infrastrukturdienste mit IPAM absichern

DHCP und DNS sind wichtige Dienste, wenn es um die Netzwerk-Infrastruktur geht. Um sichere Netzwerke zu betreiben, reicht es heute jedoch nicht mehr aus, Dienste wie DHCP und DNS einfach nur zu installieren und zu nutzen. Es sind Maßnahmen notwendig,…

eID live erleben

Kaum ein Inhaber eines Personalausweises setzt sich bislang mit der Online-Ausweisfunktion auseinander. Im Gegenteil besteht meist Skepsis. Der Verein buergerservice.org will das mit einer Aktion zum European Cyber Security Month (ECSM) ändern.   Advertise on IT Security News. Lesen Sie…

Datenschutzgrundverordnung im Mittelstand

Mit der neuen EU-Datenschutz-Grundverordnung (DSGVO) erwartet europäische Unternehmen die größte Reform des europäischen Datenschutzrechtes seit 1995. Bis zur Geltung ab 25. Mai 2018 bleibt nicht mehr viel Zeit, besonders für mittelständische Unternehmen ist das Umsetzen der neuen oder erweiterten Vorgaben…

Cyberangriffe auf Firmen nehmen weiter zu

Cyberangriffe auf Unternehmen nehmen weiter zu. Neben bekannten Bedrohungen wie Ransomware und Business E-Mail Compromise stellen vor allem Angriffe auf IoT-Geräte eine konkrete und wachsende Gefahr dar. Das zeigt der Bericht zur Lage der IT-Sicherheit im ersten Halbjahr 2017 von…

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

Datenverkehr gehört verschlüsselt. In Zeiten des Internet of Things, der Industrie 4.0 und des mobilen Internets kommen Unternehmen um SSL & Co. nicht mehr herum. Netzwerkadministratoren und Sicherheitsverantwortliche in Rechenzentren stellt das höhere SSL-Datenaufkommen allerdings vor Herausforderungen: Wie lassen sich…

Was ist Risikoanalyse in der IT?

Die Risikoanalyse verfolgt einen systematischen Ansatz zur Identifikation und Bewertung von Risiken. Im IT-Umfeld befasst sich die Risikoanalyse mit Risiken rund um die IT-Systeme, IT-Anwendungen und Daten. Beispielrisiken sind Daten- oder Funktionsverlust.   Advertise on IT Security News. Lesen Sie…

Ransomware als Warnisgnal

Ransomware ist zweifelsohne eines der Top-Themen des Jahres in Sachen IT-Sicherheit. Kaum eine Woche vergeht, in der nicht irgendeine Welle der Erpressersoftware für Schlagzeilen und Überstunden bei den Administratoren sorgt. IT-Verantwortliche vertrauen darauf, dass AV- und Endpunkt-Lösungen Ransomware stoppen können,…

Das müssen Unternehmen jetzt zur DSGVO wissen!

Die EU-Datenschutz-Grundverordnung (EU-DSGVO) ist bereits seit dem 24. Mai 2016 beschlossene Sache – die Schonfrist läuft allerdings am 25. Mai 2018 ab. Zu diesem Stichtag gilt für alle Unternehmen verbindlich die neue Rechtslage. Die Compliance-Experten von G Data verweisen dazu…

Krypto-Sticks mit niedrigen Kapazitäten

Kingston ergänzt die DataTraveler 2000 Familie an verschlüsselten USB-Sticks um Modelle mit 4 GByte und 8 GByte. Die kleineren Kapazitäten kommen zu den bestehenden Modellen mit 16 GByte und mehr hinzu, alle sind FIPS-197-zertifiziert.   Advertise on IT Security News.…

Unternehmen unterschätzen die Gefahren der DSGVO

Viele Unternehmen sind der Meinung, die Pflichten aus der EU-Datenschutzgrundverordnung (EU-DSGVO) bereits abzudecken. Dass dies allzu oft ein Trugschluss ist, zeigen die Ergebnisse einer von Veritas veröffentlichten Umfrage.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unternehmen…

Forensik-Software kann Drohnen-Daten auslesen

Immer mehr Drohnen bevölkern den deutschen Luftraum. Strafverfolgungsbehörden suchen nach Möglichkeiten, um Daten von denjenigen Drohnen zu erfassen, die illegale Aktivitäten ausführen. Die Forensik-Software Oxygen Forensic Detective ermöglicht jetzt erstmals das komplette Auslesen, die Entschlüsselung und Analyse von internen Daten…

CCleaner verbreitet Malware

Die Sicherheitssoftware CCleaner war mehre Wochen mit Malware verseucht. Diese war mit einem legitimen digitalen Zertifikat versehen, entsprechend konnte sie nicht von anderer Anti-Viren-Lösung erkannt werden. Inzwischen wurde eine neue Version veröffentlicht, die automatisch verteilt wird.   Advertise on IT…

Avast und AVG verschmelzen endgültig

Mit „Avast Business“ stellt der Security-Anbieter eine Komplett­lösung für kleine und mittlere Unternehmen (KMU) vor. Für den Channel stehen spezielle Managed-Services-Lösungen bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Avast und AVG verschmelzen endgültig

Buchrezension „Hacken für Dummies“

Das Fachbuch „Hacken für Dummies“ richtet sich an Neueinsteiger im IT-Sicherheitsbereich. Doch gerade die letzten Kapitel sind auch für Sicherheitsprofis interessant, schließlich geht es hier um die Dokumentation von Tests, das Einrichten von Prozessen und die Kommunikation mit der Geschäftsführung.…

IT-Sicherheit in Wahlprogrammen der Parteien

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat die Wahlprogramme von Parteien, die zur Bundestagswahl 2017 antreten, ausgewertet und die Aussagen und Positionen zum Themenkreis IT-Sicherheit verglichen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit in Wahlprogrammen der…

Was ist das IT-Sicherheitsgesetz?

Beim IT-Sicherheitsgesetz (IT-SiG) handelt es sich um ein 2015 vom deutschen Bundestag verabschiedetes Gesetz. Es soll die Sicherheit informationstechnischer Systeme erhöhen und zum Schutz von kritischen Infrastrukturen (KRITIS) in Deutschland beitragen.   Advertise on IT Security News. Lesen Sie den…

Black Duck Hub integriert CI-Tools und Paketmanager

Das Open-Source-Management von Black Duck Hub soll durch das neue Feature Hub Detect effizienter werden. Bestehende Paketmanager und Continuous-Integration Tools werden automatisch erkannt und in die Analyse mit einbezogen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Cyberkriminelle und das Ökosystem der Untergrundforen

Das Geschäft mit Cyberangriffen hat sich in den letzten zehn Jahren stark entwickelt. Dies liegt, einerseits an den niedrigeren Investitionskosten für Cyberkriminelle durch leicht verfügbare Tools, andererseits an der steigenden Effizienz der Strategien und Supportstrukturen. Die Schattenwirtschaft im Untergrund professionalisiert…

Malware verbreitet sich mit Rekordgeschwindigkeit

Cyberkriminelle nutzen inzwischen nahezu automatisiert Hot Exploits, also Angriffe auf Schwachstellen, die nicht gepatcht oder aktualisiert wurden und maximieren die Wirkung ihrer Angriffe mit Hybridbedrohungen wie „Ransomwürmern“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware verbreitet…

Die Bitcode AG nutzt Tresorraum für die IT-Lagerung

Das Unternehmen Bitcode AG mit Sitz in Zürich in der Schweiz, bietet unter der Bezeichnung „Swiss Tresor Hosting“ speziell für kleine und mittelständische Unternehmen (KMU) einen Ort für Server, virtualisierte Server sowie sicheres Firmen-Daten-Backup an. Genutzt wird eine ehemaliger Banktresor.…

Sicherheit in iOS 11

Mit iOS 11 erweitert Apple die Sicherheitsfunktionen um zwei clevere Features. Zum einen lässt sich nun Touch ID schnell abschalten und die Eingabe des Passcodes erzwingen. Zum zweiten bekommen die Geräte einen SOS-Modus, der schnell einen Notruf absetzen kann. Außerdem…

Forscher zeigen Bedrohung durch Hardware-Trojaner

Hardware-Trojaner und hardwarenahe Malware stellen weltweit eine große Bedrohung für IT-Systeme dar, zumal die Bedrohung von vielen IT-Verantwortlichen und Entscheidern in Unternehmen entweder nicht wahrgenommen oder zumindest unterschätzt wird. Das konnten jetzt Forscher des Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergonomie…

Bei der Umsetzung der DSGVO hapert es

Deutsche Unternehmen sind nur unzureichend auf die Umsetzung der EU-Datenschutz-Grundverordnung vorbereitet, ergab eine Trend-Micro-Studie. Vielen Unternehmensvorständen sind die Auswirkungen der Verordnung nicht bewusst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bei der Umsetzung der DSGVO hapert…

USA verbieten Behörden Nutzung von Kaspersky-Software

Der Konflikt zwischen Russland und den USA hat längst die Privatwirtschaft erreicht. Der russische Software-Konzern Kaspersky steht im Verdacht, mit den Behörden in Moskau zusammen zu arbeiten. Hat der russische Geheimdienst Einfluss auf die Sicherheitssoftware?   Advertise on IT Security…

Face ID – Wie gut ist Apples neues Sicherheitssystem?

Das kommende iPhone X erkennt seinen Nutzer am Gesicht. Die neue biometrische Funktion namens Face ID nutzt eine Kombination aus drei Systemen, einer Infrarotkamera, einem Punktprojektor und einem IR-Strahler um das Gerät für den richtigen Anwender zu entsperren oder mittels…

Lenovo verzichtet auf gefährliche Werbesoftware

Der PC-Hersteller Lenovo hat sich gegenüber der US-Aufsichtsbehörde FTC verpflichtet, künftig bei seinen PCs auf die Installation von Programmpaketen zu verzichten, die die Sicherheit der Anwender gefährden könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lenovo…

Unternehmen sind nicht auf Cyberangriffe vorbereitet

Digitale Wirtschaftsspionage, Sabotage oder Datendiebstahl kann jedes Unternehmen treffen, aber die wenigsten sind für diesen Fall vorbereitet. Wenn die Sicherheitssysteme einen Hackerangriff melden oder die IT-Systeme von außen lahmgelegt werden, gibt es gerade einmal in 43 Prozent der Unternehmen ein…

Was ist Kryptographie?

Kryptographie ist eine Wissenschaft zur Entwicklung von Kryptosystemen und neben der Kryptoanalyse ein Teilgebiet der Kryptologie. Mit Hilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden.   Advertise on IT Security News. Lesen Sie…

DSGVO-konformer Data Lake von MapR und Talend

MapR und Talend haben gemeinsam einen Data Lake entwickelt, der die Anforderungen der im kommenden Jahr in Kraft tretenden EU-Datenschutz-Grundverordnung (DSGVO) erfüllt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO-konformer Data Lake von MapR und Talend

iPhone X mit Face ID statt Touch ID

Zum zehnjährigen Jubiläum des iPhone will Apple sich selbst, aber vor allem den Konkurrenten Samsung, der eben das Galaxy Note 8 auf den Markt gebracht hat, übertreffen. Im neuen Hauptquartier, dem „Steve Jobs Theater“ im Apple Park in Cupertino, stellte…

Security-Investitionen dem CFO verständlich machen

Während es für den CIO oder CSO auf der Hand liegt, dass sie in angesichts der heutigen Bedrohungslage in IT-Security investieren sollten, muss der Chief Financial Officer (CFO) von Berufs wegen ein mögliches Security-Investment anderen Betriebskosten gegenüberstellen. Zudem ist es…

iPhone X mit Gesichtserkennung statt Fingerabdruck?

Zum zehnjährigen Jubiläum des iPhone erwarten Beobachter ein komplett überarbeitetes Spitzenmodell, das angeblich den Namen iPhone X tragen soll und das ohne den gewohnten Home-Button mit Touch-ID-Fingerabdruckscanner auskommen soll, dafür soll es aber eine ebenso sichere Gesichtserkennung bieten.   Advertise…

Hackerangriffe zielsicher und schnell entlarven

Zu spät bemerkte Datendiebstähle durch Hacker halten Unternehmen und ganze Regierungen immer wieder in Schach. Fraunhofer-Forscher haben nun die Software PA-SIEM entwickelt, mit der sie Cyberattacken schneller auf die Spur kommen wollen.   Advertise on IT Security News. Lesen Sie…

Dynamische Richtlinien gegen komplexe Cyber-Attacken

IT-Sicherheitsrichtlinien sind mehr als die Grundlage der Sicherheitsunterweisung für Mitarbeiterinnen und Mitarbeiter. Auch Security-Lösungen brauchen Policies, um Angriffe erkennen und abwehren zu können. Das neue eBook zeigt, wie diese Policies beschaffen sein müssen.   Advertise on IT Security News. Lesen…

Neue Gefahren durch RAT Malware

Cyberkriminelle setzen zunehmend wieder auf Remote Access Trojaner (RAT) als Angriffswerkzeug in ihren Phishing-Kampagnen. Die Security-Forscher von Zscaler und Palo Alto Networks haben ein neues RAT-Netzwerk mit Hintertür und eine neue Angriffswelle mit RAT-Payload enttarnt.   Advertise on IT Security…

Der Weg zur passenden VPN-Lösung

Mobiles Arbeiten gewinnt sowohl unter Arbeitgebern als auch Arbeitnehmern an Bedeutung. Doch wie stellen Unternehmen sicher, dass das eigene Netzwerk auch bei Zugriffen von außerhalb sicher bleibt? Hier haben Virtual Private Networks (VPN) ihren Auftritt.   Advertise on IT Security…

BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor

Wer IoT-Geräte in sein Netzwerk bringt, ahnt womöglich nicht, welche Türen er damit alles öffnet. Cyber-Crime-Experten berichten von millionenschweren Geschäftsmodellen der Bösen – und speziell auch vor der Gefahr für Industrieanlagen.   Advertise on IT Security News. Lesen Sie den…

Ransomware verschlüsselt MongoDB

Erneut sind MongoDB-Installationen Ziel von Ransomware-Malware. Veraltete oder ungesicherte Server werden übernommen, die Daten verschlüsselt und Erpresserbriefe hinterlegt. Gegen die Zahlung von 0,15 bzw 0,05 Bitcoin werden die Daten angeblich freigegeben – Zahlen sollte man allerdings auf keinen Fall.  …

Ransomware & Co. einfach den Riegel vorschieben

Tradition ist gut und notwendig. Das gilt auch für IT-Sicherheitslösungen. Ohne die Erfahrungen der letzten Jahrzehnte wären Infrastrukturen bei weitem nicht so gut geschützt. Das alleinige Vertrauen auf Tradition ist aber eine Sackgasse. Neue Wege schieben modernen Hackerangriffen einen Riegel…

Sicherheit und Privacy von iOS 11

Auf der WWDC 2017 hat Apple Anfang Juni iOS 11 erstmals der Öffentlichkeit vorgestellt. Auf dem großen iPhone-Event am 12. September wird iOS 11 jetzt offiziell gelauncht. Grund genug, für die Sicherheitsexperten von Sophos nicht nur Gadgets und überarbeitete Usability…

143 Millionen Konten bei Equifax ausspioniert

Bei einem Cyber-Angriff auf den US-Finanzdienstleister Equifax haben Hacker in großem Stil Kundendaten erbeutet. Die Attacke sei von Mitte Mai bis Juli erfolgt und betreffe etwa 143 Millionen US-Verbraucher, teilte das Unternehmen am Donnerstag mit.   Advertise on IT Security…