Um Webseiten per Distributed Denial of Service außer Gefecht zu setzen, bauen Cyber-Kriminelle immer öfter auf Cloud-Plattformen. Solche DDoS-Attacken erreichen laut Radware ein besonders hohes Datenvolumen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cloud-Plattformen für DDoS-Attacken…
Kategorie: Security-Insider
Moderne Sicherheitsarchitekturen für die Digitalisierung
Web-Apps werden besonders gerne angegriffen, da hier schnell Daten abgegriffen werden können. Wie man Web-Applikationen sicherer machen kann, erklärte Marc Bütikofer den Besuchern der IT-Security Management & Technology Conference 2016. IT Security News mobile apps. Lesen Sie den ganzen…
US-Medien wollen Details zu iPhone-Hack des FBI
Mehrere US-Medien wollen das FBI mit einer Klage zwingen, mehr Informationen zu den Kosten und zur Methode herauszurücken, mit der das iPhone des getöteten Attentäters von San Bernardino geknackt wurde. IT Security News mobile apps. Lesen Sie den ganzen…
Unified Endpoint Management und ITSM
Erst gab es das Client Lifecycle Management (CLM), später stießen Mobile Device Management (MDM) und Enterprise Mobility Management (EMM) hinzu. Die Zukunft aber, so Gartner, gehört dem Unified Endpoint Management (UEM), das beide zu einem einzigen System integriert – und…
Autorisierung soll einfach sein
Kurz den Daumen auf den Scanner gelegt, schon ist die Freigabe erteilt: Was heute zum Entsperren von Smartphones oder Tablets üblich ist, wird künftig auch beim Bezahlen verbreitet sein. IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
Die Datenpanne – Risiko-Indikator oder nur Kostenfaktor?
Große Datenpannen sind inzwischen geradezu gang und gäbe. Doch das heißt nicht, dass Datendiebstahl oder -verlust unvermeidlich sind. Auch wenn der Angriff nur eine Frage ist, muss man noch lange nicht den Kopf hinhalten. IT Security News mobile apps.…
Web Apps in drei Schritten besser absichern
Schwachstellen in Web-Anwendungen dienen als Einfallstor in IT-Systeme und sind Ausgangspunkt für viele Datenabflüsse. Drei Tipps, um Fehler in Web Apps zu vermeiden, hat der Anwendungssicherheits-Spezialist Veracode zusammengefasst. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Web…
Diese Star-Trek-Technologien existieren schon heute
Am 5. April 2063 findet der erste überlichtschnelle Flug durchs All statt – zumindest, wenn es nach den Erzählungen des Raumschiffs Enterprise geht. Während manche Technologien der SciFi-Serie noch ferne Zukunftsmusik sind, sind aber andere Errungenschaften des Star-Trek-Alltags bereits heute…
So funktioniert Open-Source-Sicherheit
Open-Source Software, kurz OSS, hat in den letzten Jahren einen beeindruckenden Reifegrad erreicht. Wie sicher kann quelloffene Software aber wirklich sein, insbesondere wenn es um den Einsatz im Unternehmen geht? Dieser Artikel soll Licht ins Dunkel bringen. IT Security…
Malware-Schutz und Sprachverschlüsselung
Die Telekom bietet einen Rundumschutz für Mobilgeräte in Unternehmen an. „Mobile Protect Pro“ hätte laut Hersteller bspw. die vom iPhone-Trojaner Pegasus provozierte Sicherheitslücke erkannt. Die Lösung scannt kontinuierlich auf Sicherheitsbedrohungen und soll installierten Schadcode auch nachträglich entfernen. IT Security…
Ein Schlüssel für mehr Sicherheit
In modernen Automatisierungsarchitekturen wird das Zusammenspiel von Maschinensicherheit (Safety) und Betriebssicherheit (Security) immer mehr zum Schlüssel für praktikable Konzepte. Dabei gilt es aber, nicht nur die technische und normative Ebene der Sicherheit zu betrachten. IT Security News mobile apps.…
Malware – kriminelle Geschäftsmodelle
Rüdiger Trost von der Firma F-Secure kennt sich aus im Internet of Things. Über die Gefahren von vernetzten Systemen im Alltag hat er als Referent auch die Besucher der IT-Security Management & Technology Conference 2016 aufgeklärt. IT Security News…
Big-Data-Analysen stärken die Cyber-Sicherheit
IT-Sicherheitsexperten brauchen moderne Analyse-Tools zur Erkennung von Insider-Bedrohungen und Advanced Persistent Threats. Das ist das Ergebnis einer Studie, in der erstmals der Einsatz von Big-Data-Analysen zur Stärkung der Cyber-Sicherheit von Unternehmen untersucht wurde. IT Security News mobile apps. Lesen…
Filesharing im Unternehmen: Strategie gesucht
E-Mail, FTP und Dropbox bilden gemeinsam noch keine Strategie für das Filesharing. Unternehmen, die endlich Sicherheit beim Dateintransfer möchten, benötigen eine zeitgemäße Lösung – diese zeichnet sich durch sieben Funktionen und charakteristische Merkmale aus. IT Security News mobile apps.…
WLAN-Hotspots ohne Wagnis
Die MeinHotspot GmbH rät Hotspot-Betreibern, sich gegen Schadsoftware, Hackerangriffe und unberechtigte Zugriffe auf sensible Daten zu wappnen. Um Abmahnungen zu vermeiden, sollte zudem die IP-Adresse des Betreiberanschlusses nach außen hin nicht sichtbar sein. IT Security News mobile apps. Lesen…
Schrittweise Umsetzung der VdS-3473-Richtlinie
Will man Security-Guidelines im Unternehmen einführen, sind die ersten Schritte bekanntlich am schwierigsten. Bei der Richtlinie VdS 3473 bekommt man aber ein wenig Hilfe. In diesem Beitrag verraten wir, welche Maßnahmen man vor der Einführung der Richtlinie ergreifen sollte und…
Antivirus-Pionier John McAfee streitet mit Intel um seinen Namen
John McAfee, der einst an den Anfängen der Antiviren-Industrie möchte wieder ein Unternehmen nach sich benennen. Doch er hat ein Problem mit dem Chipriesen Intel, dem inzwischen McAfees einstige Firma gehört. IT Security News mobile apps. Lesen Sie den…
Hortonworks bringt Echtzeit-Sicherheit für Hadoop
Um umfassendere Security-Konzepte im Big-Data-Bereich anbieten zu können, wurde der Hadoop-Stack bereits durch neue Sicherheit- und Governancetools wie Apache Ranger und Apache Atlas erweitert, die gemeinsame Ressourcen für integrierte Datensicherheit schaffen. Nun soll Apache Metron die Brücke von der forensischen…
VdS 3473 – eine Security-Richtlinie für KMUs
Security-Regelwerke wie ISO 27001 lassen sich nur mit einigem Aufwand umsetzen und schrecken kleine und mittlere Unternehmen ab. Die Richtlinie VdS 3473 schafft Abhilfe, denn sie wurde für eben jene Zielgruppe entwickelt. IT Security News mobile apps. Lesen Sie…
Bedrohungsanalyse in europäischer Cloud
Europäische Kunden von Palo Alto Networks können ab sofort mit der Cloud-basierten Bedrohungsanalyse und -prävention von Wildfire ihre Daten vollständig innerhalb der europäischen Grenzen analysieren lassen. Mit der in einem Rechenzentrum in den Niederlanden betriebenen Wildfire EU Cloud, können europäische…
Sicheres Tablet für die Bundesregierung
Blackberry liefert den deutschen Bundesbehörden mit dem SecuTABLET einen verschlüsselten Tablet-PC auf Basis des Samsung Galaxy Tab S2. Mit dem für die Geheimhaltungsstufe „Verschlusssache – Nur für den Dienstgebrauch“ (VS-NfD) zugelassenen Tablet sollen die Mitarbeiter von unterwegs mit sensiblen Daten…
Sichere Gebäude sind das A und O für den IT-Einzug
Datacenter sind oft in Gebäuden untergebracht, die eigentlich für eine andere Nutzung zur Verfügung stehen, zum Beispiel Bürogebäude, Lager- und Produktionshallen. Diese entsprechen oft jedoch nicht den Anforderungen an ein hochverfügbares Datacenter. Ein solches sollte sich somit in einem eigenen…
Schutz vor Ransomware ist nicht schwer
Das Konzept der Ransomware ist bereits 37 Jahre alt und entstand nur sieben Jahre nach dem ersten Computervirus. Heutige Schadsoftware ist deutlich gefährlicher, legt ganze Unternehmen lahm. Doch die richtigen Strategien nehmen Ransomware den Schrecken. IT Security News mobile…
Intel verkauft Security-Sparte
Der Chip-Riese Intel trennt sich im Zuge der Neuausrichtung von der Mehrheit an seiner IT-Sicherheitssparte Intel Security. Besitzer eines Anteils von 51 Prozent wird künftig der Finanzinvestor TPG sein, wie Intel am Mittwoch nach US-Börsenschluss mitteilte. Intel bekomme 3,1 Milliarden…
Alternative zur eMail-Verschlüsselung
Christian Kress, Fachbereichsleiter beim Bundesfachverband der IT-Sachverständigen und Gutachter (BISG) äußert sich im Interview zur erschwerten IT-Bedrohungslage in öffentlichen Verwaltungen und erklärt, wie SSH-Server die Lücken mit geringem Aufwand stopfen können. IT Security News mobile apps. Lesen Sie den…
Flexible Authentifizierung in Web-Applikationen
Sichere Authentifizierung ist ein Muss bei der Entwicklung einer neuen Web-Applikation. Dies gilt für E-Shops und Dienstleistungsportale ebenso wie für Web-basierte Monitoring- oder Ticketing-Systeme. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Flexible Authentifizierung in Web-Applikationen
Jeder kann sicher kommunizieren!
Unverschlüsselte E-Mails sind wie Postkarten. Mit wenig Aufwand können Hacker alle damit versendeten Informationen mitlesen, von persönlichen Unterhaltungen über Geschäftsdaten und Kalkulationen, bis hin zu per Mail verschickten Zugangsdaten und Passwörtern. IT Security News mobile apps. Lesen Sie den…
Apple präsentiert wasserdichtes iPhone 7
Apple geht ins wichtige Weihnachtsgeschäft mit neuen iPhones ohne die gewohnte Klinkenstecker-Buchse für Ohrhörer. Außerdem wird das iPhone 7 schließlich widerstandsfähiger gegen Wasser und Staub, wie das schon diverse Konkurrenzgeräte vorgemacht haben. IT Security News mobile apps. Lesen Sie…
Wettbewerbsvorteile auf Kosten der Sicherheit
Einer von VMware beauftragten IT-Sicherheitsstudie zufolge stehen in Deutschland fast zwei Drittel der IT-Entscheider so sehr unter Druck, Mobility-Initiativen auf den Weg zu bringen, dass sie dafür Sicherheitsrisiken in Kauf nehmen. IT Security News mobile apps. Lesen Sie den…
Externe ohne VPN sicher ins Firmennetz bringen
Anderen Parteien, wie Dienstleistern oder Lieferanten über einen VPN-Client Zugang zum Firmennetzwerk zu geben birgt Risiken. Redner Markus Weiler, Sales Manager bei Bomgar, stellt Besuchern seines Vortrags einen sicheren Vendor-Access ohne VPN vor. IT Security News mobile apps. Lesen…
Cloud-Management für E-Mail-Sicherheit
Sophos bietet die Cloud-basierte Management-Plattform Sophos Central ab sofort mit Sophos E-Mail Security an. Kunden können ihre E-Mail-Schutzlösung jetzt zusammen mit Sophos Endpoint, Mobile, Web und Wireless Sicherheitsprodukten über eine einheitliche, einfach zu bedienende Konsole verwalten. IT Security News…
Gratis-Tools gegen Schwachstellen im Netzwerk
Das IT-Professionals-Netzwerk Spiceworks stellt vier kostenlose Online-Tools zur Verfügung, damit IT-Verantwortliche etwa unbekannte IP-Adressen analysieren, Schwachstellen in ihrem Netzwerk aufdecken oder ein Unternehmensnetzwerk schnell aufsetzen oder anpassen können. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Gratis-Tools…
Backup mit Synology-NAS
Backups und regelmäßige Datensicherungen zu planen und zu verwalten sind eine wichtige, aber oft zeitraubende Aufgabe. Ein NAS von Synology bringt alle Funktionen verschiedene Apps mit, damit die Datensicherung so reibungslos wie möglich abläuft. Das neue HyperBackup verbindet dabei alle…
Jeder Vierte schaut heimlich in fremde Smartphones
Eben schnell mal die Nachrichten des Ehemanns oder der Ehefrau checken – oder von den Kindern, der besten Freundin, den Kollegen? Rund ein Viertel der deutschen Smartphone-Nutzer (27 Prozent) hat bereits ein fremdes Handy zur Hand genommen und darauf ohne…
Nur eine mehrstufige Sicherheitsstrategie bietet Schutz
Das Thema Ransomware sorgt seit Jahresbeginn immer wieder für Schlagzeilen – die Nachrichten über ständig neue Schadprogrammvarianten und geglückte Angriffe scheinen nicht abzureißen. Doch wie erklärt sich die Renaissance der in neuem Gewand daherkommenden Erpressungstrojaner und wie lässt sich vermeiden,…
Compliance im Rechenzentrum
Compliance, also die Einhaltung aufsichtsrechtlicher Vorschriften, ist nicht gerade das spannendste Thema. Wenn Sie jedoch in irgendeiner Art und Weise für die Sicherheit Ihres Rechenzentrums zuständig sind, ist dies eines der wichtigsten Themen überhaupt. Schließlich kann ein Verstoß gegen Compliance-Vorschriften…
Entschlüsselungstools gegen Ranomware
Durch Ransomware verschlüsselte Dateien zurückzubekommen, ohne das Lösegeld zu bezahlen ist das Ziel des No[…] IT Security News mobile apps. Lesen Sie den ganzen Artikel: Entschlüsselungstools gegen Ranomware
Blockchain auf Mainframes
Blockchain kann zu tiefgreifenden Veränderungen in unserer Wirtschaft führen, wenn das Verfahren mit moderner Technik umgesetzt wird. Blockchain hat das Potenzial, die Art und Weise zu verändern, wie Zahlungen und Verträge validiert werden. Blockchain könnte sich auf alle denkbaren Handelsbereiche…
Am Ende bleibt das Passwort
Schon oft wurden Passwörter in der IT-Welt für risikoreich und tot erklärt. Doch obwohl das erste Merkmal zutrifft, werden sie vermutlich alles andere überleben. Ansätze für sicherere Alternativen gibt es längst. Sie sind aber entweder technisch anspruchsvoller zu realisieren oder…
In Google GO geschriebener Linux-Trojaner entdeckt
Die Sicherheitsanalysten von Doctor Web haben einen neuen Linux-Trojaner entdeckt, der Mining-Malware für Kryptowährungen auf dem infizierten PC startet. Der Trojaner ist in Googles Programmiersprache GO geschrieben, was ihn so außergewöhnlich macht. IT Security News mobile apps. Lesen Sie…
Mobiler VPN-Schutz im Abo
Nutzer von Windows-, Android- und iOS-Geräten können Avira Phantom VPN Pro ab sofort zum Preis von 7,95 Euro pro Monat abonnieren. Wer ausschließlich Android- oder iOS-Geräte verwendet, erhält die App für den VPN-Dienst bereits für 4,99 Euro pro Monat. …
10 Tipps für Datenschutz und Datensicherheit in der Cloud
Mehr als die Hälfte der Unternehmen in Deutschland setzt mittlerweile auf Speicherkapazitäten, Rechenleistung oder Software aus der Cloud. Vor allem der Mittelstand hat nachgezogen. Nichtsdestotrotz bleiben Sicherheitsbedenken weiterhin aktuell. IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
VPN-Server mit Synology NAS
Einen VPN-Server einrichten und administrieren gilt als kompliziert – Besitzer einer Synology-NAS können PPTP, L2TP, IPSec oder OpenVPN mit wenigen Klicks aufsetzen, konfigurieren und für ihre Nutzer anbieten. IT Security News mobile apps. Lesen Sie den ganzen Artikel: VPN-Server…
Key-Management-as-a-Service für Salesforce Shield
Mit der Plattformverschlüsselung Salesforce Shield sollen Unternehmen Daten in allen Salesforce-Anwendungen verschlüsseln können, ohne dadurch Geschäftsprozesse zu behindern. Vormetric nimmt jetzt an einem Pilotprojekt zur Bereitstellung von Key-Management-as-a-Service (KMaaS) für die Salesforce Shield teil. IT Security News mobile apps.…
iOS-Update schließt Sicherheitslücke
Sicherheitsexperten raten iPhone-Nutzern, das von Apple zur Verfügung gestellten iOS-Update zu installieren. Es schließt die kürzlich entdeckte Sicherheitslücke, durch die die iPhone-Spyware „Pegasus“ persönliche Daten ausspioniert. IT Security News mobile apps. Lesen Sie den ganzen Artikel: iOS-Update schließt Sicherheitslücke
Eine KPI für Security
Der Sicherheitsbeauftragte muss dem Vorstand regelmäßig Berichte über den aktuellen Sicherheitsstatus und notwendige Maßnahmen erstellen. Mit modernen Kennzahlensystemen, die klare KPIs (Key Performance-Indikatoren) ermitteln, klappt das das schnell, fundiert, umfassend und verständlich. IT Security News mobile apps. Lesen Sie…
SAP HANA verlangt neue Sicherheitsarchitektur
Vor schwerwiegenden Sicherheitslücken im leichtfertigen Einsatz von SAP HANA warnen die SAP-Experten von IBS Schreiber. Das Unternehmen zeigt Sicherheitsrisiken im Umfeld von SAP HANA auf, gibt erste Tipps aus der Praxis und bietet externe Prüfung an. IT Security News…
Mächtige Spionage-Software für iPhones entdeckt
Eine neu entdeckte Spionage-Software hat sich einen bisher noch nie gesehenen Zugriff auf iOS-Geräte verschaffen können. Der IT-Sicherheitsfirma Lookout zufolge konnte das Programm Nachrichten und E-Mails mitlesen, Anrufe verfolgen oder Passwörter abgreifen. IT Security News mobile apps. Lesen Sie…
Zero-Knowledge ist die Zukunft der Verschlüsselung
Dass Verschlüsselung wichtig ist wissen Unternehmen nicht erst seit den Snowden-Enthüllungen. Mit der voranschreitenden Digitalisierung der Unternehmen liegen auch immer mehr sensible geschäftliche Informationen auf Servern von Cloud-Anbietern. Im Falle einer Datenpanne drohen Image-Schaden und hohe Kosten. Verschlüsselung ist die…
Smartphone-Nutzer gehen auf Nummer sicher
Sicher ist sicher: 91 Prozent der deutschen Smartphone-Nutzer schützen ihr Gerät durch Passwort, Zahlencode oder Fingerabdruck. Das hat eine Befragung im Auftrag des Digitalverbands Bitkom ergeben. Zum Vergleich: 2014 schützten 72 Prozent der Befragten ihr Smartphone, 2012 sogar erst 33…
Neue Firmware für Zyxel Firewalls und Gateways
Cyber-Angriffe auf Unternehmen geschehen immer öfter und werden immer schwerer. Zyxel stellt ein neues Firmware-Release für seine Next Generation USG und Zywall Security Appliances vor mit der man die Sicherheit.seiner Kunden deutlich erhöhen will. IT Security News mobile apps.…
Skurrile Prophezeiungen zu Onlineshopping, Spam & Co
„Das Internet wird sich niemals durchsetzen!“ – diese und ähnliche Aussagen hört man in der digitalen Welt immer wieder. Selbst so geniale Tech-Insider wie Bill Gates ließen sich schon zu Prognosen hinreißen, über die man im Nachhinein nur milde lächeln…
Weniger Kontrolle für mehr Sicherheit
Spektakuläre Cyberangriffe haben es in den letzten Monaten wieder gezeigt: Die IT-Abteilung ist nicht alleine für die Sicherheit im Unternehmen zuständig. Denn Kriminelle erreichen nicht nur über Schwachstellen in Anwendungen ihr Ziel. Die IT-Abteilung muss also Aufgaben abgeben, um die…
Checkliste zum Schwachstellenscan
Schwachstellenscans sind dann besonders sinnvoll, wenn sie fester Teil eines systematischen Schwachstellen-Managements sind. Damit der laufende IT-Betrieb nicht leidet, sollten Administratoren das Thema mit Umsicht angehen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Checkliste zum Schwachstellenscan
Hybrides Backup in der Cloud
Backup und Recovery sind auch ein Thema für Cloud Computing. Doch eine Strategie unter kurzfristigen Kostenaspekten wäre verkehrt, eine langfristige Perspektive ist unerlässlich. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Hybrides Backup in der Cloud
Weniger ungepatchte Windows-PCs
Der Anteil ungepatchter Microsoft Windows-Betriebssysteme ist im zweiten Quartal 2016 zurückgegangen, das zeigt ein von Secunia Research erstellter Sicherheitsreport. Damit sinkt die Gefahr für Anwender, dass Hacker Schwachstellen ungepatchter Betriebssysteme für Angriffe ausnutzen. IT Security News mobile apps. Lesen…
Karlsruher Polizei erläutert Gefahren von Pokémon Go
In einer landesweit einmaligen Aktion hat die Karlsruher Polizei über Gefahren beim Smartphone-Spiel „Pokémon Go“ aufgeklärt. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Karlsruher Polizei erläutert Gefahren von Pokémon Go
Cyberkriminelle missbrauchen Olympia
Während im Vorfeld der Olympischen Spiele im brasilianischen Rio de Janeiro eine rege Diskussion um gedopte Sportler stattfand, finden nun gedopte, manipulierte Beiträge und Nachrichten ihren Weg in die sozialen Netzwerke. IT Security News mobile apps. Lesen Sie den…
RADIUS-Server im Synology NAS
Ein RADIUS-Server im LAN bietet auch kleinen Unternehmen eine ausgefeilte Nutzerkontrolle beim Zugriff auf das eigene WLAN. Ein Synology-NAS bietet die richtige Grundlage um eine Authentifizierung mittels RADIUS ressourceneffizient im LAN zu betreiben. IT Security News mobile apps. Lesen…
Alte Namen – neue Freiheiten: Quest und Sonicwall
Quest und Sonicwall machen jetzt wieder ihr eigenes Ding. Mit den (noch) Dell-Töchtern kommen am 15. Oktober 2016 zwei untergetauchte, aber nicht vergessene Firmen zurück. An der neuen Selbständigkeit wird gerade intensiv gearbeitet. IT Security News mobile apps. Lesen…
Bedrohungen für Cloud Dienste erkennen
Imperva ThreatRadar IP Reputation-Services für Imperva Skyfence spürt Bedrohungen für Unternehmensdaten auf und soll Datenmissbrauch vorbeugen und die produktive Nutzung von Anwendungen in der Cloud gewährleisten. Der Cloud Access Security Broker (CASB) Imperva Skyfence beinhaltet Imperva CounterBreach, Imperva Incapsula und…
Mögliche Gründe für einen Cloud-Verzicht
Viele Verantwortliche denken beim Einsatz einer Cloud-Lösung vor allem an die Sicherheits- und Datenschutzproblematik. Die Chancen rücken dabei oft in den Hintergrund. Es gibt gute Gründe auf die Cloud zu verzichten. Diese gelten aber nicht immer für alle Unternehmen. …
Aufspüren von forensischen Beweisen in Google-Konten
Die Firma Elcomsoft aktualisiert ihren„Cloud Explorer“, ein digitales Forensik-Tool, das Informationen in Google-Konten sammelt. Die Version 1.10 kann mittels Google-eigenen API auf Gmail-Konten zugreifen, erstellt druckbare Berichte für eine breite Palette von Datenkategorien und liest Informationen darüber aus, wer Zugriff…
Umgang mit Smartphones zu leichtsinnig
Unsere Daten sind täglich in Gefahr. Denn explosionsartig steigt die Nutzung mobiler Endgeräte und mit ihr die kriminelle Jagd nach sensiblen Daten. Cyberattacken lassen sich aber schon mit überschaubarem Aufwand eindämmen, wenn man weiß wie! IT Security News mobile…
Kostenloses Netzwerk Monitoring
LogRhythm hat eine kostenlose „Freemium“-Version seiner Network-Monitoring-Lösung Network Monitor veröffentlicht. Das Gratis-Tool soll dabei helfen, die Sicherheit von Unternehmen auf der ganzen Welt zu erhöhen und die Verbreitung von Netzwerk-Analyse-Tools auch bei Firmen zu fördern, die nicht über das dafür…
Die Risiken von unkontrolliertem File Sharing
Eine aktuelle Studie zeigt auf, wie stark private File-Sharing-Anwendungen wie Dropbox oder Google Drive auch zum Austausch geschäftlicher Datei genutzt werden. Daraus entstehen für die Unternehmen erheblich Sicherheitslücken und Risiken. IT Security News mobile apps. Lesen Sie den ganzen…
Mehr Angriffe auf Internet, Daten und digitale Identitäten
Computerbetrug, Ausspähen und Fälschen von Daten oder Computersabotage: Die Fälle von Cybercrime in Sachsen-Anhalt nehmen zu. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Mehr Angriffe auf Internet, Daten und digitale Identitäten
Datenschutz für Cloud-Speicher und Office 365
Mit Cloud App Security stellt Trend Micro einen Security-Service für Microsofts Office 365 und die Cloud-Speicherlösungen Box, Dropbox, Google Drive und OneDrive zur Verfügung. Die Dienstleitung schützt die Anwender vor Malware-Bedrohungen und Datenverlusten, ohne dass dazu eine Umleitung des Mail-Verkehrs…
Hacker-Software der NSA veröffentlicht
Unbekannten ist es offenbar gelungen, ausgeklügelte Software-Werkzeuge des US-Geheimdiensts NSA für Hacker-Angriffe in ihren Besitz zu bringen. Die am Wochenende im Netz veröffentlichten Dateien wirkten echt, sagten frühere NSA-Mitarbeiter der „Washington Post“. Die Programme stammten aus dem Jahr 2013 und…
Die drei Herangehensweisen bei SDN
In Unternehmen müssen der Schutz und die Wartung von IT-Infrastruktur dynamisch erfolgen, denn sie dürfen die wesentlichen Geschäftsabläufe nicht gefährden. Software-Defined Networking gilt als bester Ansatz und bietet drei Herangehensweisen. IT Security News mobile apps. Lesen Sie den ganzen…
Neue EU-Datenschutzregeln ab 2018
Nach vierjähriger Verhandlung wurde im Dezember 2015 die endgültige Fassung der EU-Datenschutz-Grundverordnung (EU-DSGVO) verabschiedet. Jetzt bleibt den Unternehmen weniger als zwei Jahre Zeit, sich bis zum Inkrafttreten der Verordnung am 25. Mai 2018 vorzubereiten. IT Security News mobile apps.…
Open Source Authentifizierung jetzt schneller und sicherer
Das Open Source Mehr-Faktor-Authentifizierungssystem privacyIDEA ist in der Version 2.14 verfügbar. Das neue Release des privacyIDEA Authentication Systems bringt verbessertes Event-Handling und verschiedene Performance-Optimierungen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Open Source Authentifizierung jetzt schneller…
Beim Laden lauern Cyber-Spione
Praktisch, wenn man unterwegs ein USB-Kabel zum Aufladen des Smartphones findet. Allerdings sollte man sein Telefon nicht an jedes beliebige Kabel hängen. Über präparierte Ladestationen können Unbefugte in den Besitz persönlicher Daten gelangen. IT Security News mobile apps. Lesen…
Opsec – Kniffe für mehr Datensicherheit
Opsec oder Operations Security kann auf der Geschäftsreise die Frage, wer eventuell unberechtigt Daten abgegriffen hat, überflüssig machen. Wie aber schützt man sich, seine Gerätschaften und Daten, ohne gleich zum Militärexperten zu werden? IT Security News mobile apps. Lesen…
SSH-Schlüssel und SSL-Zertifikate sicher verwalten
Mit Key Manager Plus von ManageEngine sollen IT-Abteilungen ab sofort Secure-Shell(SSH)-Schlüssel, Secure-Sockets-Layer(SSL)-Zertifikate und andere digitale Schlüssel mit einem zentralen Tool verwalten können. IT Security News mobile apps. Lesen Sie den ganzen Artikel: SSH-Schlüssel und SSL-Zertifikate sicher verwalten
BIOS/(U)EFI und Secure Boot in der Praxis
Einschalten und loslegen – so wünschen sich Anwender ihren Computer. In den paar Sekunden des Startens passieren aber wichtige Dinge. Doch was genau steckt hinter BIOS, (U)EFI und Secure Boot und was haben diese in der Praxis für Konsequenzen? …
Big Data verwandelt Sportbegeisterung in Umsatz
Das Sportjahr 2016 begeistert nicht nur Sportfreunde, sondern auch Handel und Konsumgüterindustrie. Datenschutz-Experten hingegen dürften damit hadern, denn Internet-Kampagnen sollen die Begeisterung für Fußball und Olympia auf die Marken übertragen. Das Ziel: möglichst viele Kundendaten sammeln, analysieren – und den…
Security-Trupp „X-Force Red“ sucht Anfälligkeiten
Was Spähtrupp und Patrouille fürs Militär sind, ist das neue „X-Force Red“-Team für IBM. Mit Penetrationstests und Social Engineering sollen die Ethical Hacker und Sicherheitsanalysten potenzielle Schwachstellen in der IT aufdecken. IT Security News mobile apps. Lesen Sie den…
Misys-Studie zu Blockchain in Finanzdienstleistungen
Die Studie von Misys und Celent – „Beyond the buzz: Blockchain in capital markets and corporate banking“ – analysiert den Einfluss des Blockchain-Hypes auf die Kapitalmärkte. Dabei tritt durch die Analyse des Corporate Banking zu Tage, dass sich zahlreiche Initiativen…
Wie sicher sind Handy-Signatur und E-Siegel?
Handy-Signatur und elektronisches Siegel oder auch E-Siegel stehen dank der eIDAS-Verordnung vor der Tür. Doch bereits jetzt hat die Handy-Signatur mit Phishing-Vorwürfen zu kämpfen. Und das E-Siegel? Bietet es ausreichende Sicherheit für digitale Dokumentenprozesse? IT Security News mobile apps.…
Apple-Konten im Visier von Cyberkriminellen
Kontosperrung wegen verdächtiger Kreditkartenaktivitäten? Betrüger verstehen sich prächtig darauf, ihren Opfern in Mails einen Schrecken einzujagen und zur unüberlegten Preisgabe von Daten zu bewegen. Gerade schweben insbesondere Apple-Nutzer in Phishing-Gefahr. IT Security News mobile apps. Lesen Sie den ganzen…
Forscher knacken Funkschlüssel
Forscher haben bei Auto-Schließsystemen eine massive Sicherheitslücke offengelegt. Weltweit sollen 100 Millionen Fahrzeuge betroffen sein. Die Autoindustrie wird zum Handeln aufgefordert. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Forscher knacken Funkschlüssel
IBM startet sichere Blockchain-Umgebung
IBM kündigt eine hochsichere Umgebung in der Cloud an, mit der Unternehmen sensible Blockchain-Netzwerke testen und betreiben sollen. Das auf LinuxONE basierende Angebot ist aktuell noch in der Betaphase. IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
Vertrauensbildende Maßnahmen sind gefragt
Die Gefährdung von SAP-Implementierungen ist reell. Aber die bekannt gewordenen Fälle stellen nur die Spitze des Eisbergs dar. Zugleich zeigen Umfragen, dass in Unternehmen die SAP-Sicherheitslage durchaus negativ eingeschätzt wird. Nur Wissen und die dafür notwendigen Ressourcen können hier Vertrauen…
Wo Schatten-IT am Arbeitsplatz am häufigsten auftritt
Von Schatten-IT spricht man, wenn unbekannte oder unentdeckte Geräte und Anwendungen ins Netzwerk gelassen werden. In welchen Abteilungen sich Shadow IT besonders oft breit macht, wollte Tenable Network Security im Rahmen einer Umfrage herausfinden. IT Security News mobile apps.…
Radware: Load Balancing für KMU
Application Delivery Controller (ADC) gehören zum Kerngeschäft von Radware. Deren Load-Balancing-Funktionen stehen mit dem Alteon 5208 jetzt mittelständischen Unternehmen zur Verfügung. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Radware: Load Balancing für KMU
Darkweb: Willkommen im Cyber-Untergrund
Über das Dark Net sowie dessen Gefahren für Unternehmen und ihre Datensicherung hat Uli Ries Besucher der IT-Security Management & Technology Conference 2016 aufgeklärt. Das Dark Net lasse sich aber nicht nur für illegale Zwecke wie das Attackieren von Webseiten…
WLAN-Schutz aus der Cloud
Sophos hat mit Sophos Wireless seine erste Cloud-basierte Lösung für den Schutz und die Verwaltung von drahtlosen Netzwerken vorgestellt. Sophos Wireless lässt sich in die zentrale Managementkonsole Sophos Central einbinden. IT Security News mobile apps. Lesen Sie den ganzen…
Cloud-Zertifizierung – eine Suche im Dschungel der Angebote
Will ein neuer Cloud Service Provider seine Kompetenz und Vertrauenswürdigkeit nachweisen, so sucht er nach geeigneten Verfahren für die Zertifizierung. Die Vielfalt von Cloud-Zertifikaten, Gütesiegeln und Normen verwirrt aber auf den ersten Blick. Erst die mühsame Analyse der Angebote trennt…
Drei-Phasen-Plan für mehr Software-Sicherheit
Jede Schwachstelle kann behoben werden – Unternehmen müssen nur wissen, wo sie zu finden sind. Das Software Vulnerability Management entwickelt sich daher zu einem wesentlichen Bestandteil innerhalb von Sicherheitskonzepten. IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
Embedded Fonts, Office und PDF-Bibliothek als Einfallstor
Fünf kritische Security Bulletins beschließen den achten Microsoft Patchday 2016. Neben Edge-Browser und Internet Explorer bereiten Dokumentbibliotheken und eingebettete Schriftarten, wie sie von Windows, Office, Skype und Lync genutzt werden, große Probleme. IT Security News mobile apps. Lesen Sie…
In fünf Schritten zu OPSEC
„Operational Security“ – das ist weit mehr als nur Betriebssicherheit. Der ursprünglich aus dem US-Militär stammende Begriff beschreibt Strategien, die potenzielle Angreifer daran hindern sollen, kritische Informationen aufzuspüren und sie in böswilliger Absicht zu nutzen. IT Security News mobile…
Blockchains – wichtig aber bald kaum noch im Gespräch
Blockchain hat sicher das Potenzial zum IT-Schlagwort des Jahres. Es wird sehr viel darüber geredet, geschrieben und getweetet. Manches davon ist richtig, manches nicht, wie es immer bei neuen Themen der Fall ist. IT Security News mobile apps. Lesen…
Risiken für SAP und Oracle
Sicherheits-Experten des Onapsis Research Lab beobachten eine kontinuierliche Ausweitung der Risiken sowohl für SAP- als auch Oracle-Implementierungen. Neue und kritische Schwachstellen gefährden Kernsysteme vieler Unternehmen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Risiken für SAP und…
Windows 10 mit neuen Sicherheitsfunktionen
Mit dem zweiten großen Update für Windows 10 seit Verfügbarkeit des Betriebssystems profitieren Anwender und Unternehmen unter anderem von neuen und verbesserten Sicherheitsfunktionen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Windows 10 mit neuen Sicherheitsfunktionen
Data Protection by Design durch DevOps erreichen
Ein wichtiger Teil der neuen EU-Datenschutzgrundverordnung, kurz DSGVO oder GDPR, ist das Prinzip von „Data Protection by Design“. Datenschutz soll also von Grund auf in Software-Lösungen eingebaut werden. Ist Verschlüsselung vor diesem Hintergrund ein Hemmschuh? IT Security News mobile…
Apple startet Bug-Bounty-Programm
Apple wird künftig ausgewählte Sicherheitsexperten und Hacker für die Entdeckung von Sicherheitslücken mit einer Prämien von bis zu 200 000 Dollar belohnen. Das kündigte der Sicherheitschef des Unternehmens, Ivan Krstic, am Donnerstag (Ortszeit) auf der Konferenz „Black Hat“ in Las…
Welche Standards ein Cloud-Service-Anbieter einhalten sollte
Nach der Virtualisierung der Rechenzentrums- und Netzwerk-Infrastruktur sind Cloud-Services der nächste logische Schritt. Ihr volles Potenzial entwickelt die Cloud aber nur, wenn sich Dienstleister wie Kunden konsequent auf ihren jeweiligen Verantwortungsbereich konzentrieren. IT Security News mobile apps. Lesen Sie…
Nach Hack: Bitcoin-Kurs fällt!
Der Kurs der Digitalwährung Bitcoin ist massiv gesunken, nachdem Hacker in die Tauschplattform Bitfinex aus Hongkong eingebrochen waren und Bitcoins im Wert von fast 80 Millionen US-Dollar gestohlen hatten. IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
Brände müssen früh und ohne Fehlalarme erkennbar sein
Wer ein Rechenzentrum betreibt, kann und darf sich nicht ausschließlich auf punktuelle Rauchmelder verlassen. Die Wagner Group GmbH ist ein Spezialist für Branderkennungs- und Löschsysteme, die auch in IT-Räumen funktionieren. Mit „Titanus Fusion“ bringt der Hersteller einen Ansaugrauchmelder auf den…