Kategorie: Security-Insider

Flexibles Identity und Access Management

Beta Systems hat eine neue Version ihrer Identity & Access Management Suite veröffentlicht, die erstmals unter der neuen Dachmarke Garancy firmiert. Garancy IAM Suite bietet einen stark erweiterten Funktionsumfang bei gleichzeitig verbesserter Zusammenarbeit der einzelnen Komponenten. [AdSense-A]  Advertise on IT…

Warum FPGAs für das Netzwerk wichtig sind

FPGAs sollen die Performance und Effizienz von Azure erhöhen. Diese Innovation beim Cloud-Networking wird zahlreiche weitreichende Auswirkungen haben und wir sollten uns schon jetzt damit beschäftigen, wie sich diese Technologien – mit Microsofts FPGAs als Beispiel – in Netzwerkumgebungen niederschlagen…

Schutzwall für 5G-Netzwerke und IoT

Derzeit bereiten die Service Provider ihre Infrastrukturen auf das kommende 5G-Zeitalter vor. A10 Networks erweitert die Thunder-CFW-Familie durch eine Gi/SGi-Firewall-Lösung und bringt als weitere Neuheit die Software-Only-Lösung vThunder CVW für den NFV-Einsatz. [AdSense-A]  Advertise on IT Security News. Lesen Sie…

Scoring und die DSGVO

Durch die Datenschutz-Grundverordnung (DSGVO) sollen die europäischen Datenschutzvorschriften vor dem Hintergrund der technischen Entwicklungen zukunftssicher gemacht werden. Der Bereich des Scorings und die damit verbundene Auswertung großer Datenmengen hat in den letzten Jahren für Unternehmen zunehmend an Bedeutung gewonnen. Auch…

Tausende Clouds in Deutschland anfällig für Cyber-Angriffe

Über 20.000 in Deutschland betriebene Clouds, die veraltete Versionen der Software ownCloud und Nextcloud einsetzen, weisen zum Teil kritische Sicherheitslücken auf. Betroffen sind u.a. die Cloud-Anwendungen großer und mittelständischer Unternehmen, öffentlicher und kommunaler Einrichtungen, von Energieversorgern, Krankenhäusern, Ärzten, Rechtsanwälten und…

Applikationssicherheit bei der Entwicklung berücksichtigen

Der App-Markt entwickelt sich rasant, trotzdem wird Application Security weiterhin kaum berücksichtigt. Wie das Beispiel kompromittierter Mobile Banking Apps zeigt, muss oft erst ein Ernstfall eintreten, bevor über die Sicherheit wirklich nachgedacht wird. [AdSense-A]  Advertise on IT Security News. Lesen…

ISMS passt auch für den Mittelstand

In mittelständischen Betrieben wird es mit zunehmender Digitalisierung immer wichtiger, für Informationssicherheit zu sorgen. Ein Information Security Management System (ISMS) hilft, notwendige Maßnahmen und Richtlinien eines Sicherheitskonzeptes zu definieren, zu steuern und zu kontrollieren. Die Einführung eines ISMS ist je…

Vernetzte Maschinen und Geräte durch updatefähige Lösungen schützen

Ob Industrie 4.0, autonomes Fahren oder Smart-Home-Lösungen – vernetzte Maschinen und langlebige Geräte erfordern updatefähige Sicherheitsmechanismen. Diese zu erforschen und zu bewerten ist Ziel des Verbundprojekts ALESSIO. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vernetzte Maschinen…

Microsoft patcht nach, Adobe flickt Flash

Microsoft und Adobe liefern die monatlichen Updates. Sie schließen zahlreiche Sicherheitslücken, viele davon sind als kritisch eingestuft. Microsoft liefert zudem die Updates für Februar nach. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft patcht nach, Adobe…

Die kuriosesten Hacks 2016

Je mehr digitalisiert wird, desto mehr Einfallstore bieten sich für Cyberkriminelle. Die kuriosesten Hacks des vergangenen Jahres hat Veracode zusammengetragen. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die kuriosesten Hacks 2016

Drei Regeln für mehr E-Mail-Sicherheit

E-Mails sind trotz WhatsApp, Skype und Co noch immer eines der wichtigsten privaten und geschäftlichen Kommunikationsmittel. 2016 wurden täglich 1,7 Milliarden E-Mails in Deutschland verschickt, 2017 soll die 2-Milliarden-Grenze überschritten werden. Durch die ständig steigende Zahl, an E-Mails steigen auch…

Open-Source-Authentifizierung mit neuer CA-Verwaltung

In Version 2.18 bietet das Open Source Multi-Faktor-Authentifizierungssystem privacyIDEA wichtige Änderungen im Bereich der Zertifizierungsstellen, beim Web-UI und beim LDAP-Resolver. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Open-Source-Authentifizierung mit neuer CA-Verwaltung

IT-Sicherheitslösungen haben große Lücken

Eine von Centrify in Auftrag gegebene Studie zeigt, dass trotz Investitionen von 75 Milliarden US-Dollar in IT-Sicherheit 83 Prozent der Organisationen einem hohen Risiko ausgesetzt sind. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheitslösungen haben große…

Änderungen in Microsoft-Netzwerken nachverfolgen

Administratoren haben häufig das Problem, dass sich Änderungen an Berechtigungen für verschiedene Objekte im Netzwerk kaum nachverfolgen lassen. Allerdings sind solche Überwachungen sinnvoll, und in vielen Fällen auch gesetzlich vorgeschrieben. Wie man eine solche Änderungsüberwachung realisiert, zeigen wir in diesem…

Führungskräfte vom Compliance-Stress entlasten

Herkömmliche Prozesse machen die Überprüfung und Zertifizierung von Benutzerrechten komplex, umständlich und zeitaufwändig. Bei zunehmender Belastung von Führungskräften durch Compliance-Anforderungen steigt aber auch das Risiko, dass Fehler passieren, die zum Sicherheitsrisiko werden können. [AdSense-A]  Advertise on IT Security News. Lesen…

Die größten Gefahren für Unternehmen

Eine Umfrage von FM Global identifiziert Maschinenbruch, Cyber-Risiken und Naturkatastrophen als häufigste Betriebsgefahren. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die größten Gefahren für Unternehmen

Sicherheitsrisiken durch die digitale Transformation

Durch die zunehmende Verlagerung von Diensten und Daten ins Internet entstehen zahlreiche neue Risiken. Generell sind diese bei der Digitalisierung nicht vermeidbar und können nicht gänzlich ausgeschlossen werden. Parallel zur Ausarbeitung einer digitalen Strategie sollten Unternehmen deshalb auch eine stringente…

Datenschutz-Grundverordnung der EU verunsichert Unternehmen

Fast 80 Prozent der IT-Entscheider in Unternehmen haben ein nur mangelhaftes Verständnis von den Auswirkungen der neuen Datenschutz-Grundverordnung (DSGVO) oder haben bisher sogar noch gar nichts von ihr gehört. Das ist das Ergebnis einer Studie des Marktforschungsinstituts IDC im Auftrag…

Richtige Konfiguration, Überwachung und anderes mehr

NAS-Systeme von Synology sind schnell einsatzbereit und Freigaben lassen sich in der Weboberfläche sehr schnell und einfach erstellen und mit Benutzerrechten sichern. Zusätzlich sollten Administratoren vor dem produktiven Betrieb aber verschiedene Einstellungen vornehmen. [AdSense-A]  Advertise on IT Security News. Lesen…

Warum Insider-Attacken so gefährlich sind

Kommt es zu einem Datendiebstahl, muss kein Hacker aus dem Internet dahinterstecken. Sehr häufig sind es Innentäter oder Insider. Innentäter müssen keine Zugriffsrechte erlangen, sie haben sie bereits. Das erschwert die Erkennung und die Abwehr. [AdSense-A]  Advertise on IT Security…

Forensische Datenrettung für den professionellen Einsatz

Der Verlust von Daten kann stunden- und tagelange Arbeit zunichtemachen und im schlimmsten Fall auch einen geschäftlichen Schaden erzeugen. Auch eine regelmäßige Datensicherung deckt nicht jeden Zeitpunkt ab und zwischen zwei Sicherungen können wichtige Daten verloren gehen. Das neue O&O…

Erfolgreiche Kollisionsattacke auf SHA-1 Hashfunktion

Die CW Amsterdam und Google haben zwei PDF-Dokumente mit dem gleichen SHA-1-Hashwert erzeugt. Die Auswirkungen sind weitreichend, wer auf SHA-1 setzt, sollte die Hashfunktion mittelfristig durch einen Nachfolger ersetzen. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Spracherkennungssoftware als Angriffsziel

Spracheingabe und „Always-on“ liegt voll im Trend. Amazons Echo wurde ein Bestseller. Bei mobilen Geräten haben sich die Spracherkennung-Features Cortana (Microsoft) und Siri (Apple) durchgesetzt. Jetzt ist es Forschern gelungen, die Mensch-Maschine-Schnittstelle zu korrumpieren und Malware zu verteilen. [AdSense-A]  Advertise…

Acht Schritte bis zum IT-Notfallhandbuch

Möchten sich Unternehmen absichern, setzen sie häufig auf eine redundante IT-Infrastruktur. Eine bestehende, praxisorientierte IT-Notfallplanung sucht man aber vielerorts vergeblich. Dabei sind dafür lediglich acht strukturierte Schritte notwendig, wie Contechnet mit seiner Softwarelösung Indart Professional zeigen will. [AdSense-A]  Advertise on…

CA Technologies übernimmt Veracode

Erst kürzlich hat CA Technologies den Abschluss der Übernahme von Automic bekanntgegeben, nun soll auch Veracode gekauft werden. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: CA Technologies übernimmt Veracode

Top 10 des unkollegialen Verhaltens

Chefs, die ein unangemessenes Verhalten vieler gegen einen dulden. Mitarbeiter, die auf ihren Vorteil bedacht mitschwimmen. Zugegeben ist das ein Horrorszenario und für Betroffene ein Dilemma. Aber echte Teamarbeit ist, jedenfalls einer Studie zufolge, nur ein „geplatzter Traum“. [AdSense-A]  Advertise…

Wikileaks enthüllt Hacking-Tools der CIA

Wikileaks hat eine neue Serie an Enthüllungen angekündigt. Unter dem Codenamen Vault 7 wollen die Aktivisten sensible Inhalte veröffentlichen, die Aufschluss über die Hacking-Aktivitäten der CIA geben. Als einer der Stützpunkte wird das US-Konsulat in Frankfurt genannt. [AdSense-A]  Advertise on…

Diese 10 Personen sind ein Sicherheitsrisiko

Die größte Gefahr für die Datensicherheit liegt nicht unbedingt außerhalb des Unternehmensnetzes. Häufig sind es auch interne Mitarbeiter und Dienstleister mit privilegierten Zugriffsrechten, die Sicherheitslücken aufreißen und damit ein Sicherheitsrisiko für das ganze Unternehmen darstellen. [AdSense-A]  Advertise on IT Security…

Fachkräftemangel bei Cybersecurity wird dramatisch

In der Cybersicherheitsbranche werden bis 2022 1,8 Millionen Mitarbeiter fehlen. Das zeigt eine Befragung des Centers für Cyber Safety und Education, gesponsert von der gemeinnützigen Fachorganisation (ISC)². Die Zahlen bedeuten einen Anstieg von 20 Prozent gegenüber der Fünf-Jahres-Prognose der letzten…

IT-Security für ­Pragmatiker

Unternehmen benötigen angemessene Sicherheitstechniken und Mitarbeiter, die daran aktiv mitwirken. Carsten Triebel von BridgingIT plädiert für eine Sicherheit mit Augenmaß. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security für ­Pragmatiker

Datensicherung für Office 365

Auch wenn Office 365 sicher und hochverfügbar von Microsoft zur Verfügung gestellt wird, gibt es in der Cloud-Lösung keine integrierte Möglichkeit zur Datensicherung. Mit Veeam Backup für Microsoft Office 365 lassen sich solche Daten sichern und schnell und einfach wiederherstellen.…

Zertifikatsbasierte IoT-Gerätesicherung

Version 5.1 der Cloudpath ES Sicherheits- und Policy-Management-Software ermöglicht es Unternehmen, ihre Internet-of-Things- (IoT) Geräte mittels Zertifikat automatisch und sicher zu verbinden. Es erlaubt den IT-Abteilungen, Richtlinien einzuführen, die das Verhalten dieser Geräte steuern. In Verbindung mit der Cloudpath-Sofware-Zertifizierungsstelle (ZS)…

Apache Spot erhält Cybersecurity-Hub

Das quelloffene Projekt Apache Spot (Incubating) ist ab sofort mit einem wirtschaftlichen und umfassenden Cybersecurity-Hub für forensische, Telemetrie- und Kontextdaten ausgestattet. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apache Spot erhält Cybersecurity-Hub

Open Source bei der Bundespolizei

Die Bundespolizei hat die Open-Source-Plattform Pentaho zur Abbildung der polizeilichen Eingangsstatistik und Einsatzplanung eingeführt. Mit der BI-Software erstellt die Bundespolizei Auswertungen im Rahmen ihrer Meldepflichten, zum Beispiel gegenüber dem Bundesinnenministerium des Inneren. [AdSense-A]  Advertise on IT Security News. Lesen Sie…

Google veröffentlicht Schwachstellen in IE und Edge

Windows-Nutzer aufgepasst: Das Project Zero Team von Google hat erneut Informationen zu einer nicht gepatchten Sicherheitslücke in Windows veröffentlicht. Betroffen sind die Browser Internet Explorer und Edge, über manipulierte CSS-Dateien ist unter Umständen ein Systemzugriff möglich. [AdSense-A]  Advertise on IT…

Das Netzwerk liegt im Dunkeln

Kaum ein Unternehmen weiß wie es genau in seinem Netzwerk aussieht, auch wenn viele Administratoren glauben alles im Griff zu haben. Etwa jeder dritte Admin weiß nur über 50 Prozent der in seinem Netzwerk eingeloggten Geräte Bescheid. Unternehmen riskieren damit…

EU-DSGVO ohne komplettes ISMS möglich

Die neue europäische Datenschutz-Grundverordnung (EU-DSGVO) stellt Institutionen und Unternehmen jeglicher Größe und Branche vor eine große Herausforderung. Bis zum 25. Mai 2018 müssen zahlreiche Neuerungen und Änderungen gegenüber dem bisherigen Gesetzeswerk angemessen umgesetzt werden. [AdSense-A]  Advertise on IT Security News.…

EU-Kommission weiter besorgt über Datenschutz in Windows 10

Microsoft hat für Frühjahr 2017 umfangreiche Änderungen an den Datenschutzeinstellungen von Windows 10 angekündigt. Doch den EU-Datenschutzbeauftragten gehen die angekündigten Updates nicht weit genug. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Kommission weiter besorgt über Datenschutz…

5 Tipps für die nutzer­basierte Zugriffskontrolle

Endbenutzer sind ein Sicherheitsrisiko: Sie wechseln die Standorte und nutzen mehrere Geräte, um auf Daten zuzugreifen. Ein Unternehmen muss deshalb wissen, wer die Netzwerkbenutzer sind und welche Risiken aus dem jeweils verwendeten Gerät hervorgehen. [AdSense-A]  Advertise on IT Security News.…

Die Cloud mit deutschem Datenschutz nutzen

Microsoft bietet mit Azure Deutschland eine Erweiterung von Microsoft Azure an, die auf deutschen Servern läuft und von deutschen Unternehmen betreut wird. Viele deutsche Unternehmen scheuen sich noch davor auf Cloud-Dienste zu setzen, da Gefahr besteht, dass die Daten nicht…

Skalierbare Next Generation Firewall von Cisco

Mit der Cisco Firepower 2100 Next-Generation Firewall (NGFW) Serie stellt das Unternehmen eine neue skalierbare Architektur vor, die Engpässe vermeiden und eine höhere Effizienz dank verbesserter Management-Tools bieten soll. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheit und Compliance für Applikationen in der Cloud

Immer mehr unternehmenseigene Apps wandern in die Cloud, nicht immer mit Wissen der IT-Sicherheitsabteilung. Der exponentiell wachsende Cloud-Einsatz stellt viele Unternehmen vor neue Herausforderungen, das geht aus dem „Custom Applications and IaaS Report 2017“ hervor, den die Cloud Security Alliance…

File Classification Infrastructure in Aktion bei On-Premise-Systemen

„Windows Server 2016“ liefert viele Funktionen für das Software-definierte Rechenzentrum. Für viele verborgen bleibt jedoch ein Feature, das es schon seit 2008 gibt: „File Classification Infrastructure“ (FCI). Damit lassen sich Dateien klassifizieren und die definierten Merkmale unabhängig vom Ablageort fortführen.…

IoT-Sicherheit fehlen die passenden Anreize

Dass Geräte im „Internet der Dinge“ (IoT, Internet of Things) Sicherheitslücken aufweisen, ist seit Jahren bekannt. Doch vergangenen Oktober, als Nutzer plötzlich nicht mehr auf Twitter zugreifen oder ihre Lieblingsfilme über Netflix streamen konnten, bekam die Öffentlichkeit einen kleinen Vorgeschmack…

Was ist Patch Management?

Das Patch Management ist heutzutage integraler Bestandteil des System Managements. Es beschäftigt sich mit der Beschaffung, dem Test und der Installation benötigter Updates für Applikationen, Treiber und Betriebssystem von Computern. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen…

Viele Android-Passwort-Manager unsicher

Ein Forscherteam des Fraunhofer SIT hat gravierende Sicherheitslücken in Passwort-Apps für Android entdeckt. Bei vielen der beliebtesten Passwort-Manager konnten Cyberkriminelle leicht Zugriff auf die geschützten Informationen erhalten, beispielsweise, wenn sich der Angreifer im selben Netzwerk befindet. Die Hersteller haben die…

Status quo des deutschen Cloud-Marktes

Bei einer Studie von Intel Security zur Cloud-Nutzung in Unternehmen kam heraus, dass „Cloud First“ in vielen Unternehmen Priorität hat, hybride Cloud-Architekturen auf dem Vormarsch sind und Sicherheitsbedenken die Cloud-Nutzung weiterhin ausbremsen. [AdSense-A]  Advertise on IT Security News. Lesen Sie…

24 Lücken in populären WordPress-Plugins

Sicherheitsexperten haben sich populäre Plugins und Themes für WordPress vorgenommen und diese im Rahmen des Summer of Pwnage auf Schwachstellen abgeklopft. Dabei wurden sie schnell fünding. In 24 Erweiterungen stecken Fehler, einige erlauben sogar den Zugriff auf die WordPress-Installation. [AdSense-A] …

Datensicherungsstrategien für Office 365 und Azure

Viele Unternehmen schrecken vor dem Einsatz von Cloud-Lösungen zurück, weil keine offensichtliche Datensicherungsstrategie verfügbar ist. Im Gegensatz zu lokal installierten Servern, ist die Sicherung von Cloud-Diensten auf einfachem Weg nicht möglich. [AdSense-A]  Advertise on IT Security News. Lesen Sie den…

So schützen Unternehmen sich vor Krypto-Trojanern

Der aktuelle Trend in Bezug auf Malware heißt Ransomware. Sie heißen Locky, Coinvault, Bitcryptor, Teslacrypt, Cryptolocker und Cryptowall, um nur einige zu nennen und sie alle arbeiten nach demselben Prinzip. Einnisten, Daten verschlüsseln und dann die Uer erpressen. [AdSense-A]  Advertise…

Forensik-Tool extrahiert WebKit-Daten aus iOS- und Android-Geräten

Oxygen Forensic Detective, eine Software zur Extraktion und Analyse mobiler Daten, kann in der neuesten Version 9.2 WebKit-Daten sowohl aus iOS- als auch Android-Geräten auslesen. Das ermöglicht Ermittlungsbehörden eine erhebliche Zeitersparnis beim Zugriff auf Inhalte besuchter Websites. [AdSense-A]  Advertise on…

Skyhigh Networks erweitert CASB

Der Cloud Access Security Broker (CASB) von Skyhigh Networks sichert nun auch kundenspezifische Anwendungen sowie IaaS-Plattformen, wie Amazon Web Services (AWS), Google Cloud Platform und Microsoft Azure. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Skyhigh Networks…

Windows-Passwörter mit Gruppenrichtlinien schützen

In Windows 10 und auch für Rechner im Active Directory, lassen sich mit Gruppenrichtlinien Sicherheitseinstellungen für Benutzeranmeldungen und Passwörter vorgeben. Durch das Festlegen von sicheren Kennwörtern, oder der Verhinderung zur Speicherung von Anmeldedaten lässt sich Windows im Netzwerk so wesentlich…

Allianz für Sicherheit im Zeitalter des Quanten-Computing

Mit Quantencomputern lassen sich vielleicht bald aktuell noch als sicher geltende Verschlüsselungs-Algorithmen knacken. Damit wären heute gebräuchliche kryptografische Verfahren quasi unbrauchbar. SK Telecom und Deutsche Telekom haben die „Quantum Alliance“ gegründet, um sichere Kommunikation in Zeiten des Quantencomputers zu ermöglichen.…

Fortinet erweitert Security Fabric fürs Internet der Dinge

Der Cybersecurity-Spezialist Fortinet erweitert seine Security Fabric, um Unternehmen künftig auch vor Bedrohungen aus dem Internet der Dinge (IoT) zu schützen. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fortinet erweitert Security Fabric fürs Internet der Dinge

BGH verhandelt über Surfprotokolle

Wer sich im Internet über eine Krankheit informiert oder in einer Krise mit dem Partner nach Beratung sucht, wird kaum wollen, dass ihm dabei jemand über die Schulter lugt. Was aber, wenn jeder Schritt im Netz einen digitalen Fußabdruck hinterlässt…

Der Security-Anbieter Endian schützt Maschinen

Als der Begriff „Industrie 4.0“ aufkam, entwickelte der Südtiroler UTM-Spezialist Endian bereits Lösungen dafür. Jetzt will der Hersteller das Wachstum in Deutschland über Partner vorantreiben. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der Security-Anbieter Endian schützt…

Sicherheitslücke in Cloudflare betrifft Millionen Webseiten

Der CDN-Anbieter Cloudflare hatte einen massiven Bug, der Zugriff auf sensible Informationen wie Passwörter, API-Keys und ähnliches lieferte. Betroffen sind über 4,5 Millionen Domains, darunter viele namhafte Webseiten. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke…

Sicherheitsrichtlinien für hybride IT-Strukturen

Die hybride IT ist in ihrem Kern komplex – IT-Infrastruktur und Anwendungen werden lokal ausgeführt – im eigenen oder einem gehosteten Rechenzentrum in Verbindung mit den Komponenten in der Cloud. Es ist eine Mischung aus Diensten, die komplett dem internen…

Immer mehr DDoS-Attacken

Die Zahl der DDoS-Attacken erreichte mit 11.575 Angriffen im 4. Quartal 2016 laut Link11 Security Operation Center (LSOC) erneut einen Rekordwert in der DACH-Region. Das entspricht ca. 126 Attacken pro Tag. Dabei haben sich die Angreifer am 27.10. mit 405…

Microsoft bringt Notfall-Update für Flash unter Windows

Das jetzt veröffentlichte Notfall-Update von Microsoft für den Flash-Player unter Windows sollten User zeitnah installieren. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft bringt Notfall-Update für Flash unter Windows

Verbraucherschutz contra unternehmerische Interessen

Das Bundeskabinett hat den nunmehr vierten Entwurf zur Umsetzung des neuen EU-Datenschutzgesetzes in Deutschland abgesegnet. Dieser Entwurf schreibt ein hohes Datenschutzniveau fest, lässt aber im Rahmen der Europäischen Datenschutz Grundverordnung noch genug Spielraum für innovative Geschäftsmodelle. Dies stößt auf Zustimmung,…

6 Einstellungen die man beim Edge-Browser betrachten sollte

Mit Windows 10 bekommen Anwender den Microsoft Edge-Browser als sicheren Ersatz für den altgedienten Internet Explorer. Aber um die verbesserte Sicherheit des neuen Microsoft-Browser auch wirklich zu erhalten, sollte man ein paar wichtige Einstellungen beachten. [AdSense-A]  Advertise on IT Security…

Dropbox zeigt Open Source Securitybot

Mehr Sicherheit, mehr Effizienz, weniger Falschmeldungen – das sind die Vorteile des Securitybots von Dropbox, den das Unternehmen vorgestellt hat. Der Securitybot hilft dem Dropbox-Sicherheitsteam, Alarmsignale schneller als jemals zuvor zu analysieren, indem er mit den betroffenen Mitarbeitern kommuniziert und…

Was ist ein Passwort-Manager?

Komplexe Passwörter kann sich kein Anwender merken, Systeme zur Kennwortverwaltung können aber einfach viele Kombinationen aus beliebigen Buchstaben, Zahlen und Sonderzeichen aufnehmen. Passwort-Manager zur Verwaltung von Zugangsdaten und Kennwörtern sind deshalb in der Online-Welt eine wichtige Sicherheitsmaßnahme. [AdSense-A]  Advertise on…

5 Schritte, mit denen Sie Ihren Hadoop Cluster sicherer machen

Hadoop-Anwender müssen sich derzeit vor Hacker-Angriffen in Acht nehmen: Laut den Sicherheitsforschern von Threat Geek werden Nutzer von Hadoop-Distributed-File-System-Installationen (HDFS) angegriffen. Die Kriminellen „leeren“ die Hadoop-Datenbank und bieten dann den Opfern an, die gestohlenen Daten gegen Zahlung eines Lösegeldes wieder…

Managed Security Services in der Praxis

Ausgerechnet das Absichern der IT-Infrastruktur des eigenen Unternehmens soll von einem externen Dienstleister als Managed Service erledigt werden? Ja. Denn kaum ein kleines oder mittelständisches Unternehmen hat die nötigen Ressourcen für eine effektive Cyber-Abwehr in den eigenen Reihen. Je nach…

KasperskyOS ab sofort verfügbar

KasperskyOS ist ein Betriebssystem, das für Embedded-Systeme mit strikten Cybersicherheitsanforderungen entwickelt wurde. KasperskyOS reduziert die Wahrscheinlichkeit nicht dokumentierter Funktionalität und vermindert so das Risiko von Cyberattacken. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: KasperskyOS ab sofort…

App Security dank Cloud-Entwicklungsplattformen

Applikationen werden vermehrt in der und für die Cloud entwickelt. Die App-Sicherheit hängt somit stark von den Development-Plattformen führender Cloud-Provider ab, denn die App-Entwicklung in der Cloud hat deutlich zugenommen. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen…

Google veröffentlicht Windows-Sicherheitslücke

Zufall oder nicht? Google hat eine ungepatchte Sicherheitslücke in Windows veröffentlicht, am gleichen Tag als der zurückgezogene Patch Day veröffentlicht werden sollte. Diese ist zwar nur als „Hoch“ eingestuft, erlaubt also keinen Zugriff auf die Systeme, aber ermöglicht dennoch Zugriff…

Vectra Networks sichert Amazon Web Services

Das Security-Unternehmen Vectra Networks nutzt „Gigamon Visibility Platform“, um Unternehmen zu helfen, bislang unerkannte Cyber-Attacken in Public Clouds aufzudecken. Das Unternehmen spricht von einem „Durchbruch in Sachen Datacenter Security“. Es sollen sich versteckte Cyber-Attacken innerhalb von Amazon Web Services (AWS)…

Ist ihre Firewall veraltet?

Es vergeht nahezu kein Tag ohne Schlagzeilen über die neue Datenlecks oder Hacking-Skandale. Dennoch glauben viele Unternehmen, sie seien gut für die unterschiedlichen IT-Sicherheitsrisiken gerüstet, die sie bedrohen. Doch die Realität sieht wahrscheinlich etwas anders aus. [AdSense-A]  Advertise on IT…

Drei globale Trends bei elektronischen Reisepässen

Um eine schlankere Verwaltung und höhere Sicherheit zu ermöglichen, entwickelt sich der ePass laut NXP vom reinen Reisedokument zu einem von Behörden ausgegebenen Berechtigungsnachweis für andere Anwendungen. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Drei globale…

Datenverfügbarkeit auch im Brandfall

Die die Wagner Group GmbH präsentiert auf der CeBIT 2017 Brandschutz, der speziell auf die Anforderungen von Datacenter ausgelegt ist. Auf dem Kooperationsstand „360° DC Lounge“, E88 in Halle 12, zeigt der Hersteller aus Langenhagen vom 20. bis 24. März…

Windows-Firewall mit Gruppenrichtlinien steuern

Die Windows-Firewall spielt in Unternehmensnetzwerken auf Servern und Arbeitsstationen häufig eine wichtigere Rolle, als viele Administratoren ahnen. Damit Windows-Server oder Arbeitsstationen optimal im Netzwerk kommunizieren können, müssen die Einstellungen automatisierbar sein. Wie man das macht zeigen wir in diesem Video-Tipp-Artikel.…

Sophos investiert in maschinelles Lernen

Der englische Sicherheitsanbieter Sophos übernimmt den Malwareschutz-Anbieter Invincea, dessen Lösung die Erkennung und das Ausschalten bislang unbekannter Malware und Cyberattacken mit Hilfe neuronaler Netz-Algorithmen (Deep Learning) beherrscht. Die Invincea-Technologie soll in Sophos‘ Next-Generation-Lösungen integriert und über die Synchronized-Security-Management-Plattform Sophos Central…

Deutsche Vorratsdatenspeicherung rechtens?

Der Wissenschaftliche Dienst des Bundestages zieht einem Medienbericht zufolge die deutsche Regelung zur Vorratsdatenspeicherung in Zweifel. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsche Vorratsdatenspeicherung rechtens?

SaaS-Lösung gegen DNS-basierte Data Exfiltration

Die Infoblox ActiveTrust Cloud könne Sicherheit für alle Geräte liefern, Data Exfiltration über DNS verhindern, die Kommunikation von Geräten mit Command-&-Control-Servern automatisch stoppen und eine schnelle Überprüfung von Gefahrenquellen ermöglichen. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen…

Sicherheitsrisiko Passwort

Viele Organisationen setzen immer noch allein auf Passwörter zur User-Identifizierung. Besonders wenn Nutzerinnen und Nutzer ihre Kennwörter selbst wählen, führt dies unweigerlich zu einem Sicherheitsrisiko – und ist natürlich eine offene Einladung für Cyber-Kriminelle. [AdSense-A]  Advertise on IT Security News.…

Virenschutz für Produktionsroboter muss sein!

Trotz vieler Sicherheitsrisiken bietet das Internet of Things (IoT) nicht nur für die Industrie große Chancen, sondern auch für Security-Dienstleister und Versicherungen. Vernetzte Produktionsanlagen brauchen neue IT-Security-Konzepte für den Mittelstand, sagt Dr. Bettina Horster, Direktorin Mobile im eco – Verband…

Attacken auf Netzwerkdrucker

Ein Hacker übernimmt aus Langeweile 150 000 Netzwerkdrucker und lässt sie ASCII-Art ausdrucken. Damit zeigt er, wie verwundbar diese Geräte sind, die zur Grundausstattung jedes Unternehmens gehören. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Attacken auf…

NAS-Systeme von Synology effizient nutzen

Ein NAS-System ist ideal um Teamarbeits-Funktionen in kleinen Netzwerken zur Verfügung zu stellen. Für E-Mail-Server, Datei- und Druckserver sowie eine effiziente Datensicherung, ist nicht immer ein Windows- oder Linux-Server notwendig.. [AdSense-B]  Advertise on IT Security News. Lesen Sie den ganzen…

Sichere Software-Entwicklung von Anfang an

In der Softwareentwicklung spielt die Sicherheit eine immer wichtigere Rolle. „Security by Design“ ist allein schon deshalb so wichtig, weil Computer und Smart Devices heute ständig online und somit bedroht sind. Sicherheitsaspekte vom ersten Tag an umzusetzen ist aber nicht…

NIS-Richtlinie, IT-Sicherheitsgesetz und die Folgen

Mit der europäischen NIS-Richtlinie und dem IT-Sicherheitsgesetz (IT-SiG) sahen sich Unternehmen in kurzer Zeit mit zwei wichtige Richtlinien konfrontiert. Jetzt fragen sich viele Unternehmen, in welchen Punkten IT-Sicherheitsgesetz und NIS-Richtlinie einander gleichen, wer jeweils betroffen ist und ob die Regelungen…

Überall ein Plus an Sicherheit

Palo Alto Networks hat eine massive Innovationsoffensive in Sachen Cybersicherheit gestartet. Das Unternehmen hat sechs neue Firewalls, einen neuen Phishing-Schutz, Cloud Access Security Management aus einem DACH-Rechenzentrum und ein neues Betriebssystem mit 70 zusätzlichen Sicherheitsfunktionen vorgestellt. [AdSense-A]  Advertise on IT…

Immer noch große Lücken im öffentlichen Sektor

Von der kommunalen Verwaltung bis hin zum Krankenhaus: Sie ­alle befinden sich im Visier von Cyber-Kriminellen, die mit immer mehr Ressourcen und steigender Professionalität auf digitale Beutezüge gehen. Inwiefern es nach wie vor aber viele Opfer den Tätern zu leicht…

Kernfähigkeiten eines Security Operations Center (SOC)

Wer bereits die Gelegenheit hatte, ein SOC in Augenschein zu nehmen, dem bleiben meist eine Reihe von Details gut im Gedächtnis: physische Sicherheitsmaßnahmen am Eingang, bunte Dashboards und Diagramme auf einem großen zentralen Monitor und hochkonzentrierte Analysten vor ihren Bildschirmen.…

Sicherheitsscan für Daten in und aus der Cloud

Das neue Cloud Security Gateway genugate, vom deutschen IT-Sicherheitsunternehmen genua prüft den Inhalt aller Daten, die in die Cloud übertragen oder von dort abgerufen werden, um gefährliche oder unerwünschte Inhalte abzublocken. Durch diese Inhaltsanalyse, die Paketfilter-Firewalls nicht bieten, soll genugate…

Industrie 4.0 oder: Medizingeräte sicher fernwarten

Für die Medizintechnik bietet Industrie 4.0 enormes Potenzial: Mit der zentralen Fernüberwachung von Geräten über das Internet lassen sich wertvolle Informationen für die vorausschauende Instandhaltung und Produktoptimierung gewinnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Industrie…

Last-Minute-Bug stoppt Microsoft Updates

Eigentlich sollten die Updates für die verschiedenen Microsoft-Produkte bereits zum Download bereitstehen. Scheinbar sorgt aber ein kritischer Fehler dafür, dass der Konzern seine Pläne ändern musste – der Februar Patch Day wird verschoben.   Advertise on IT Security News. Lesen…

Digitale Identitäten verhindern Kennwort-Klau

In der technisierten Lebens- und Arbeitswelt von heute sind sichere digitale Identitäten unverzichtbar: Nicht nur beim Onlinebanking möchten Nutzer zuverlässig erkannt werden. Für immer mehr Anwendungen in der Cloud oder für das Smartphone ist die sichere und zweifelsfreie Identität des…

Netzwerke in der Welt der hybriden IT

Wildwuchs bei virtuellen Maschinen ist ein weithin bekanntes Problem, das mit bewährten Best Practices vermieden und behoben werden kann. Doch es gibt eine neue Art des Wildwuchses, der Netzwerkadministratoren Sorgen bereiten sollte: der Netzwerkwildwuchs.   Advertise on IT Security News.…

Beziehungskiller Smartphone

Für viele Menschen ist das Smartphone ein stetiger Begleiter. Das ständige Starren auf das Gerät wirkt sich allerdings negativ auf reale Beziehungen aus. Pünktlich zum Valentinstag hat Intel Security mit dem Verhaltensforscher Jo Hemmings untersucht, wie ständige Erreichbarkeit das Liebesleben…

Virtuelle Firewalls in Azure mit Network Security Groups

Netzwerksicherheitsgruppen (Network Security Groups, NSGs) sind virtuelle Firewalls in Microsoft Azure. Sie sichern über Gruppenrichtlinien Subnetze in Azure voreinander und gegen das Internet und anderen Dienste ab. Alle Einstellungen einer Richtlinie gelten automatisch für alle Objekte (Subnetze, virtuelle Netzwerke oder…

Künstliche Intelligenz hilft Cybergefahren abzuwehren

IBM hat die Verfügbarkeit von Watson für Cyber Security angekündigt. Dabei handelt es sich um die branchenweit erste Augmented-Intelligence-Technologie, die dafür entwickelt wurde, kognitive Security Operations Center (SOCs) zu unterstützen. Dazu trainierten und fütterten IBM Experten das System seit Anfang…

Sichere Authentifizierung für IoT-Systeme

Verschlüsselung und Authentifizierung sind essentiell, um IoT-Geräte vor Angriffen zu schützen. Spezielle ICs und passende Mikrocontroller helfen, deren Entwicklung einfach wie auch sicher zu gestalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere Authentifizierung für IoT-Systeme

Schutzschilde im Cyber War

Digital vernetzte Staaten wie Deutschland werden immer häufiger aus dem Cyberraum angegriffen. Deutschland muss sich gegen diese Bedrohung schützen, so das Bundesverteidigungsministerium. Dabei kommt Big Data eine wichtige Rolle zu.   Advertise on IT Security News. Lesen Sie den ganzen…