Kategorie: Security-Insider

CD-R contra Cloud

Auch wenn das ungeliebte Thema immer wieder gerne verdrängt wird, ist ein Backup für jegliche digital erstellten Daten essenziell – egal, ob es sich um die privaten Fotos auf dem Smartphone oder die Unternehmensdaten handelt. Doch leider ist nicht jedes…

Mit DANE kommen E-Mails beim richtigen Empfänger an

Das Netzwerkprotokoll DANE (DNS-based Authentication of Named Entities) erweitert die verbreitete Transportwegverschlüsselung SSL/TLS und sorgt so dafür, dass E-Mails mit Sicherheit beim Richtigen ankommen. DANE verhindert außerdem Man-in-the-Middle-Angriffe, indem es das Zusammenspiel von DNSSEC (Domain Name System Security Extensions) und…

Krankenhäuser investieren zu wenig in die Datensicherheit

Nach den Hacker-Angriffen auf Krankenhäuser in Rheinland-Pfalz und im Saarland fordert der Marburger Bund einen besseren Schutz der sensiblen Patientendaten für alle Kliniken. Dazu solle der Schwellenwert für die KRITIS-Einstufung abgeschafft werden, der die Anzahl der vollstationären Behandlungsfälle pro Jahr…

Hacker konnten Daten aus iPhones abgreifen

Es ist das schlimmste bisher bekanntgewordene Angriffsszenario gegen das iPhone von Apple: Aufenthaltsort, Fotos und Nachrichten konnten abgegriffen werden. Es reichte, eine präparierte Website zu besuchen. Die Attacke scheint nach Medienberichten gezielt gegen die Volksgruppe der Uiguren in China eingesetzt…

Microsofts neue Expedition in die Cloud-Region Germany

Wie passt zusammen, dass Microsoft feierlich die „Cloud Region Deutschland“ mit zwei ­neuen Rechenzentren eröffnet, jedoch bei genauerem Hinsehen hierzulande bereits der vierte Cloud-Standort online geht? Die Hintergründe sind vor allem rechtlicher Natur.   Advertise on IT Security News. Lesen…

Ein Diskurs über ungleiche Bedrohungen

Das Spektrum der im August 2019 veröffentlichten Schwachstellen und Sicherheitslücken reicht von konstruiert bis katastrophal. Die dritte Folge des Security-Insider Podcasts handelt von millionen­schweren Belohnungen, künstlich aufgeblasenen Bedrohungen und katastrophalen Datenlecks.   Advertise on IT Security News. Lesen Sie den…

DDoS-Angriffsbandbreiten auf Rekordniveau

Die durchschnittlichen Angriffsbandbreiten von DDoS-Attacken haben sich innerhalb von 12 Monaten fast verdoppelt. Das zeigen Daten von Link11 aus dem neuen Report zur DDoS-Bedrohungslage im 2. Quartal 2019. Die wenigsten Unternehmen verfügen über eine breitbandige Außenanbindung um aus eigener Kraft…

Lieber Bußgeld zahlen, als Sicherheitsrichtlinien ändern

Laut einer Umfrage von CyberArk glauben 63 Prozent der befragten deutschen Unternehmen, dass Angreifer problemlos in ihre Netzwerke eindringen können. Ein Grund dafür ist vielfach das Fehlen einer durchgängigen Privileged-Access-Security-Strategie.   Advertise on IT Security News. Lesen Sie den ganzen…

Online-Beratung als Entlastung des DSB

Datenschutzbeauftragter (DSB) im Unternehmen ist eine gefragte Anlaufstelle, wenn es um Fragen zur Datenschutz-Grund­verordnung (DSGVO) geht. Doch jeder DSB hat nur begrenzt Zeit zur Verfügung. Eine Aufsichtsbehörde führt nun eine Online-Beratung ein, um den vielen Anfragen besser begegnen zu können.…

Was ist ein Pass-the-Hash-Angriff?

Pass-the-Hash ist eine Angriffsmethode, die den Hashwert eines Passworts zur Authentifizierung gegenüber einem System verwendet. Durch Schwachstellen im System oder in den Authentifizierungsprotokollen lässt sich der Hashwert mit Tools auslesen und zur Authentifizierung einsetzen. Nutzbar ist die Angriffsmethode in verschiedenen…

Datensicherheit und Storage: Welche gesetzlichen Vorgaben gelten?

In vielen Unternehmen herrscht bezüglich der am 25. Mai 2018 in Kraft getretenen EU-Datenschutzgrundverordnung (DSGVO) noch immer eine große Unsicherheit. Wir fassen zusammen, was Unternehmen bei der Datenspeicherung beachten müssen.   Advertise on IT Security News. Lesen Sie den ganzen…

Weiterentwicklung des BSI-Standards 200-4

Notfallmanagement und regelmäßige Übungen sind noch nicht überall Standard, so ein Ergebnis der Cyber-Sicherheitsumfrage des BSI (Bundesamt für Sicherheit in der Informations­technik). Dies soll durch den geplanten BSI-Standard 200-4 anders werden. Dabei spielt das Stufenmodell für den Einstieg ins BCM…

Kostenfreier Inventory-Dienst von Qualys

Qualys, Anbieter für cloudbasierte Sicherheits- und Compliance-Lösungen, stellt Unternehmen kostenlos die Anwendung Global IT Asset Discovery and Inventory zur Verfügung. Admins können damit eine umfassende Sicht auf lokale Systeme, Endgeräte, Multi-Clouds, Container, OT- und IoT-Umgebungen erlangen.   Advertise on IT…

Bringt eine Hyperkonvergente Infrastruktur mehr Sicherheit?

Traditionelle Rechenzentrumslandschaften mit separaten Server-, Storage- und Netzwerkressourcen sind unübersichtlich, komplex und bieten zahlreiche Angriffspunkte für Cyber-Attacken. Im Vergleich dazu lassen sich hyperkonvergente Infrastrukturen mit ihrem Security-by-Design-Ansatz deutlich effizienter absichern, so Christian Winterfeldt von Dell EMC.   Advertise on IT…

Kein Ruhetag für Cybersecurity-Fachkräfte

Datenlecks, Datendiebstahl, Cyberangriffe. Erst vor Kurzem, Anfang 2019, machte ein weitreichender Angriff auf sensible Daten von deutschen Politikern und Prominenten Schlagzeilen. Die bloße Bandbreite und Häufigkeit dieser Angriffe ist Beweis genug, dass ungeachtet der Größe oder Art eines Unternehmens alle…

Cloud Security mit Box Shield

Box unterstützt Kunden künftig mit weiteren Sicherheitsfunktionen und kündigt Box Shield an. Mithilfe maschinellen Lernens soll potenzieller Missbrauch erkannt und mögliche Bedrohungen schon im Vorfeld identifiziert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud Security…

Was ist Maltego?

Maltego ist eine Analyse-Software, mit der sich Informationen im Internet suchen und verknüpfen lassen. Das Data-Mining-Werkzeug stellt die gefundenen Informationen mittels gerichteter Graphen visuell dar und gestattet weitere Analysen. Quellen zur Informations­suche sind beispielsweise Webseiten, soziale Netzwerke, Suchmaschinen oder öffentlich…

Pseudonymisierung vs. Anonymisierung gemäß der DSGVO

Obwohl die DSGVO längst in Kraft getreten ist, gibt es weiterhin viel Klärungsbedarf. Ein Grund ist die mangelnde Wahrnehmung einiger grundlegender Konzepte der Datenschutzverordnung. Bei vielen Kunden fällt uns auf, dass zwar der Begriff der Anonymisierung häufig im Zusammenhang fällt,…

DNS in Windows-Netzwerken absichern

DNS ist in Windows-Server-Umgebungen mit Active Directory zwar schnell eingerichtet, aber es sollten auch Sicherheitsaspekte eine wichtige Rolle spielen. Die Namensauflösung ist ein zentraler Part in Netzwerken, der auch entsprechend gesichert werden muss. Wir zeigen in diesem Video-Tipp worauf man…

Sicherheitslücken in VoIP-Telefonen

Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen. Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden.   Advertise on IT Security News. Lesen Sie den ganzen…

Was ist ein Indicator of Compromise?

Indicator of Compromise (IoC) sind Merkmale und Daten, die auf die Kompromittierung eines Computersystems oder Netzwerks hinweisen. Es handelt sich beispielsweise um außergewöhnliche Netzaktivitäten, besondere Dateien, Einträge in Logfiles oder gestartete Prozesse. Die Kompromittierungsindikatoren lassen sich in eine strukturierte Form…

DDOS-Angriffe nehmen stark zu

Im zweiten Quartal 2019 ist laut Kaspersky die Anzahl der DDoS-Angriffe gegenüber dem gleichen Vorjahreszeitraum um 18 Prozent angestiegen. Auch Attacken auf Anwendungsebene zeigten ein deutliches Wachstum von 32 Prozent.   Advertise on IT Security News. Lesen Sie den ganzen…

Infrastrukturen für Cybersicherheit vereinfachen

Die Sicherheitsarchitekturen in Unternehmen haben sich im Laufe der Zeit recht unkontrolliert entwickelt. Ganz gleich in welcher Branche oder welcher Größenordnung – in nahezu jedem Unternehmen handelt es sich dabei um ein Flickwerk aus verschiedenen Lösungen und Produkten. Kommt es…

Hacker nutzen Drucker als Einfallstor

Mutmaßlich russische Hacker nutzen nach Erkenntnissen der IT-Sicherheitsexperten von Microsoft vernetzte Geräte wie Drucker und Internet-Telefon, um in Firmen-Netze einzudringen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker nutzen Drucker als Einfallstor

Was ist CVSS?

Das Common Vulnerability Scoring System (CVSS) ist ein Standard, mit dem sich die Verwundbarkeit von Computersystemen über ein Punktesystem von 0 bis 10 einheitlich bewerten lässt. CVSS liegt aktuell in der Version 3.1 vor und kennt die Einstufungen der Verwundbarkeit…

Cohesity Cyberscan erkennt Schwachstellen über Backups

Mit der neuen Cohesity-Cyberscan-Lösung sollen künftig Schwachstellen und Risiken in IT-Umgebungen anhand von Backup-Daten bewertet werden. Die Anwendung soll Lücken frühzeitig aufdecken und ergänzt die Anti-Ransomware-Lösung des Herstellers.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cohesity…

Grundlagen der E-Mail-Sicherheit

E-Mails sind für Unternehmen immer noch das wichtigste Kommunikationsmittel und gleich­zeitig sind sie wichtigster Einfallsweg für Malware in ein Firmennetzwerk. Ransomware, Phishing, virenverseuchte Attachments und auch Spam sind konkrete Bedrohungen für die IT-Sicherheit. Administratoren müssen wissen was zu tun ist,…

Cyberkriminelle missbrauchen Twitter für ihre Zwecke

Cyberkriminelle missbrauchen den Kurz­nach­rich­ten­dienst Twitter für ihre Zwecke. Die Aktivitäten der Kriminellen reichen von Tech-Support-Betrug über Command-and-Control-Kommunikation (C&C) bis hin zur Exfiltration von Daten, das zeigt eine Studie von Trend Micro. Gleichzeitig können Cybersicherheits­experten das soziale Netzwerk auch für positive…

Was ist ein Datenschutzbeauftragter?

Ein Datenschutzbeauftragter überwacht die Einhaltung der Datenschutzbestimmungen und ist Ansprechpartner für Datenschutzthemen. Je nach gesetzlichen Vorgaben und organisato­rischer Einheit, für die er tätig ist, hat er spezi­fische Aufgaben. Datenschutzbeauftragte können vom Bund, von den Ländern oder von Unternehmen und anderen…

Schatten-IT: Herausforderung für IT-Leiter

Ein Phänomen in vielen Unternehmen: Anwender nutzen trotz bereits zur Verfügung gestellter Dienste vermehrt Lösungen von Dritten. Cybersecurity-Hersteller Stormshield verweist auf die Gefahren einer solchen Schatten-IT und nennt Möglichkeiten, wie IT-Leiter dagegen vorgehen können.   Advertise on IT Security News.…

Security-Tipps für die IT-gestützte Teamarbeit

An digitalen Team- und Meeting-Tools führt derzeit kein Weg vorbei. Eine neue Studie zeigt: KI- und Bot-Technologien finden diesbezüglich immer mehr Anklang. Investitionen in derartige Systeme sind laut Studie ein zentraler Bestandteil der digitalen Transformation. Die Herausforderung: Mitarbeiter und Daten…

Im Urlaub E-Mails checken?

Gerade auf Reisen und im Urlaub sind offene WLAN-Netzwerke häufig eine gern genutzte Gelegenheit um kostenlos online zu gehen und im Internet zu surfen, oder Social Media und E-Mails zu checken. Dabei geht es jedoch nicht immer ums private Vergnügen,…

Die häufigsten Datenschutzverletzungen

Seit Anfang 2019 sind rund 1.000 Meldungen über Datenpannen beim baden-württembergischen Datenschutzbeauftragten eingegangen. Die Themen reichen von Vorfällen mit Verschlüsselungstrojanern (Ransomware) bis hin zum Fehlversand von Arztberichten. Als Folge mussten teils saftige Bußgelder bezahlt werden.   Advertise on IT Security…

Smarte Systeme brauchen smarten Schutz

Alles wird vernetzter, alles wird „smarter“. Vom Fitness-Armband und Auto, bis hin zur Werkzeugmaschine. Sogenannte „Smart-X-Umgebungen“ bringen sowohl für Unternehmen und Privatanwender eine Reihe von Vorteilen. Der Trend hat allerdings auch Schattenseiten und ruft immer wieder Kriminelle auf den Plan.…

Unternehmen brauchen bessere Security-Strategie

Die digitale Transformation treibt Unternehmen dazu, ihre Sicherheitsmaßnahmen zu überdenken. Immer mehr konzentrieren sich IT-Experten auf IoT und Cloud und entwickeln eigene Systeme zum Schutz gegen Cyber-Bedrohungen. Das sind Ergebnisse des neuen „State of Cybersecurity Report 2019” von Wipro.  …

Kundendaten zum Mastercard-Bonusprogramm geleakt

Durch ein Datenleck sind Daten von Nutzern des Mastercard-Bonusprogramms „Priceless Specials“ aus Deutschland aufgetaucht. Eine zeitweise im Internet verfügbare Tabelle listete unter anderem Namen und E-Mail-Adressen der Benutzer auf, sowie weitere persönliche Daten.   Advertise on IT Security News. Lesen…

Security Monitoring mit Nagios und Icinga 2

Mit der Open-Source-Lösung Nagios lassen sich Netzwerke effektiv überwachen. Der Vorteil von Nagios besteht darüber hinaus auch darin, dass die Lösung auch bezüglich des Security-Monitorings eingesetzt werden kann und eine effektive Überwachung ermöglicht.   Advertise on IT Security News. Lesen…

Viele Unternehmen noch immer nicht DSGVO-konform!

Laut einer Umfrage geben fast ein Drittel (30 Prozent) der europäischen Unternehmen an, die Datenschutz-Grundverordnung (DSGVO) noch nicht umgesetzt zu haben. Obwohl die DSGVO bereits vor mehr als einem Jahr in Kraft getreten ist und trotz drohender Geldbußen durch die…

Wie Zero Trust für mehr Sicherheit sorgen kann

Wie viel Vertrauen sollte man in seine Mitarbeiter sowie die eingesetzte Soft- und Hardware in Bezug auf IT-Sicherheit haben? Der Forrester-Analyst John Kindervag würde wahrscheinlich antworten: Am besten gar keins. Er entwickelte 2010 den Zero Trust-Ansatz, der angesichts zahlreicher Datenschutzverstöße…

IT-Sicherheit professionell unter die Lupe nehmen

Schwachstellenscan, Penetrationstest und Redteaming sind drei Begriffe, die zwar alle etwas mit dem technischen Security Audit zu tun haben, für die beauftragenden Unternehmen und die Tester aber deutliche Unterschiede aufweisen. Spätestens bei der Beauftragung sollte man sich aber bewusst sein,…

Wie Hacker Unternehmen sicherer machen

Neue Software-Lösungen werden von Unternehmen vor ihrer Implementierung oftmals nicht ausreichend getestet: So können Hacker leichtes Spiel haben. Bei sogenannten „Live-Hacking-Events“ werden Angriffsszenarien durchgespielt, um zu erfahren, ob und wie weit ein Angreifer in ein IT-System eindringen kann – um…

Teamwork von Software-Entwicklung und Security

Wenn Software-Entwicklung, -Betrieb und Security Hand in Hand arbeiten, können schneller Resultate erzielt werden, die Qualität wird besser und die Sicherheit steigt. Aus diesem Grund lohnt es sich, DevSecOps genauer zu betrachten. Gerade der Mittelstand kann hier profitieren, wie das…

Apple bietet bis zu eine Million Dollar für Sicherheitslücken

Für Apple ist die Datensicherheit seiner Geräte ein wichtiges Verkaufsargument. Deshalb sind speziell Zero-Day-Sicherheitslücken für die Apple-Betriebssysteme macOS und iOS, sowie für den Cloud-Service iCloud auf dem Schwarz­markt sehr viel Geld wert. Der Konzern aus Cuppertino zahlt jetzt höhere Prämien,…

RDP ist riesiges Sicherheits­risiko für Unternehmen

Das bei vielen Admins beliebte Remote Desktop Protocol (RDP) stellt für Unternehmen ein großes Sicherheitsrisiko dar. Security-Anbieter Sophos hat seine knapp viermonatige Studie „RDP Exposed: The Threat That’s Already at your Door“ abgeschlossen und die Langzeit­ergebnisse veröffentlicht. Sie zeigt, wie…

Biometrische Daten von Millionen Nutzern entdeckt

Sicherheitsforscher aus Israel haben eine riesige Datenbank mit rund einer Million Fingerabdrücken und anderen biometrischen Daten aufgespürt, die quasi ungeschützt und unverschlüsselt im Web abgerufen werden konnte. Die Daten stammen vom System „Biostar 2“ der koreanischen Sicherheitsfirma Suprema, die nach…

Hochschulnetzwerke – ein unkontrollierbares Chaos?

Unmengen an Daten kursieren an Hochschulen und den dazugehörigen Institutionen. Jeden Tag loggen sich Studierende, Universitäts-Angehörige und auch Gäste in das Netzwerk ein. Möglichkeiten dafür gibt es an vielen Orten: in der Bibliothek, den Seminarräumen, auf dem Campus oder im…

Standardvertragsklauseln vor dem Aus – gibt es Alternativen?

Wieder einmal ist der Datentransfer zwischen der EU und dem Rest der Welt, insbesondere den USA, Gegenstand einer gerichtlichen Auseinandersetzung – wie so oft in den vergangenen Jahren. Diesmal liegt es am obersten rechtsprechenden Organ der EU, dem Europäische Gerichtshof…

Kumulative Updates schließen kritische Sicherheitslücken

Microsoft hat zum Patchday im August 2019 Updates für einige, kritische Sicherheitslücken in nahezu allen Betriebssystemen veröffentlicht. Aktualisiert werden unter anderem der Internet Explorer, Microsoft Edge, sowie Bluetooth- und Netzwerkmodule von Windows 10 und Schwachstellen in schnurlosen Eingabegeräten wie Mäuse,…

Absichtliche Fehler in Siemens-Software eingebaut

Einem von Siemens beauftragten Software-Entwickler drohen zehn Jahre Haft: Der Programmierer hatte Logikbomben in seinen Auftragscode eingebaut, so dass das Unternehmen ihn regelmäßig neu beauftragen musste. Der Vorfall wirft Fragen über Stellen- und Finanzwert von Code auf.   Advertise on…

Nordkorea erbeutet Milliarden bei Hacker-Raubzügen

Immer wieder taucht Nordkorea im Zusammen­hang mit Cyber-Attacken auf. Nun schätzen UN-Fachleute, dass die Autokratie unter Kim Jong Un durch vielfältige Hackerangriffe Geld im Wert von mehreren Milliarden US-Dollar ergaunert hat. Es werde für einen bestimmten Zweck gebraucht.   Advertise…

Wie das IoT dem Datenschutz helfen kann

Sicherheit und Datenschutz im Internet of Things (IoT) sind nicht nur wichtig, sondern auch lohnend, denn das IoT hat nicht nur Risiken, sondern auch Vorteile für den Datenschutz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie…

Mehr Sicherheit mit der Windows-Sandbox

Mit Windows 10 Version 1903 führt Microsoft die Windows-Sandbox ein. Mit dieser lassen sich Programme gegen das darunterliegende Betriebssystem abschotten. So kann man bei unbekannten Anwendungen und Dateien verhindern, dass Windows beeinträchtigt wird. In diesem Video-Tipp zeigen wir die Vorgehensweise…

Genetec integriert Virenschutz von Cylance

Der Plattform-Anbieter für IoT-Security Genetec integriert das KI-basierte Antivirusprogramm von BlackBerry Cylance ins Portfolio der Streamvault-Geräte. Für Kunden steht das ­zusätzliche Feature ab September bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Genetec integriert Virenschutz von…

Bedrohungslage in der Schweiz besorgniserregend

Die Gefährdungslage für Schweizer Unternehmen und Behörden in Sachen Cybersicherheit gibt weiterhin Anlass zur Sorge. Das legen Untersuchungsergebnisse des Security-Anbieters Proofpoint nahe. Wenig überraschend: Vor allem der Finanzsektor in der Schweiz ist für Cyberkriminelle ein attraktives Angriffsziel. Darüber hinaus gibt…

Login-Dienst Mobile Connect gestartet

Die führenden deutschen Mobilfunk-Unternehmen steigen in den Wettstreit der Login-Plattformen ein. Die Deutsche Telekom, Vodafone und Telefónica starteten am 12. August den Dienst Mobile Connect, der eine Anmeldung im Netz per Mobilfunknummer ohne E-Mail oder Passwort ermöglicht.   Advertise on…

Urlaubszeit – und die IT funktioniert

Gut aufgestellt trotz Abwesenheit: Auch in der Urlaubszeit muss der Betrieb für die verbleibenden Mitarbeiter weitergehen. Software-Spezialist Veeam hat vier Tipps parat, wie mögliche IT- und Storage-Probleme vermieden werden. Insbesondere kann die Cloud dabei helfen, Engpässe zu umgehen.   Advertise…

Mögliche Manipulation von WhatsApp-Chats

Forscher von Check Point haben auf der Black-Hat-Konferenz in Las Vegas Details zu drei Schwachstellen in der WhatsApp-Verschlüsselung veröffentlicht. Durch die Sicherheits­lücken lassen sich nach Angaben der Forscher Chatverläufe manipulieren, indem man den Urheber der Quelle bei der Zitat-Funktion oder…

Wie geht es mit der DSGVO weiter?

Seit über 430 Tagen ist die Datenschutz-Grundverordnung (DSGVO) in Kraft. Jedoch sind Unternehmen bei der Umsetzung nach wie vor zu wenig engagiert, wie eine Bilanz nach 14 Monaten zeigt. Am deutlichsten zeigt sich seitdem die Gesetzesänderung an den vielen Informations-Pop-ups,…

Security as a Service wächst am stärksten

Der Value Added Distributor Softshell veröffentlicht den „Vendor Report 2019“. Der Report, der schon zum fünften Mal in jährlicher Folge erscheint, gibt einen Überblick über den globalen Markt der Cybersecurity-Anbieter.   Advertise on IT Security News. Lesen Sie den ganzen…

Sind wir reif für die Digitalisierung?

Pascal Matzke, Forschungsdirektor des globalen CIO-Forscherteams beim Marktforschungsinstitut Forrester, stellt fest, dass Führungskräfte und Technology Leader sich vor dem Hintergrund der sich rasant entwickelnden Automatisierungstechnologien fragen müssen, wie reif wir bei den Themen Digitalisierung und Future Workspace tatsächlich sind.  …

Der erste Tag als CISO

Es kann schneller gehen, als man denkt: Die Geschäftsführung hat Sie als CISO auserkoren. Selbst wenn Sie sich schon lange mit Cyber Security befassen, kommen nun ganz neue Aufgaben auf Sie zu. Da ist es wichtig, gleich am ersten Tag…

LinkedIn beliebtestes Phishing-Ziel

Bei Test des Security-Awareness-Spezialisten KnowBe4 hat sich gezeigt, dass mehr als 50 Prozent aller eingegangenen Phishing-E-Mails „LinkedIn“ in ihrer Betreffzeile hatten. Weitere Ergebnisse des Q2 Phishing-Reports 2019 hat das Unternehmen jetzt veröffentlicht.   Advertise on IT Security News. Lesen Sie…

3 Mythen, die die Einführung von SD-WAN verzögern

Eine SD-WAN-Architektur lenkt mittels Software-Defined Networking den Datenverkehr beim Senden von Daten über große geografische Distanzen hinweg und verbessert so die Konnektivität. So weit kurz und knapp die Faktenlage. Doch um das in unserer Zeit so bitter nötige SD-WAN ranken…

Tools für Mac Management bringen mehr Sicherheit

„Bring your own device“ (BYOD) ist nicht mehr nur in Startups und bei Freelancern gängige Praxis. So findet BYOD im Zuge der Digitalisierung verstärkt auch in Bereichen wie Software-Entwicklung, Verwaltung oder Kundenbetreuung Anklang. Nahezu alle Branchen können mittlerweile davon profitieren,…

Twitter räumt mögliche unerlaubte Datenweitergabe ein

Einige Daten von Twitter-Nutzern könnten ohne deren Wissen mehr als ein Jahr lang mit Werbekunden des Dienstes geteilt worden sein. Zu den Informationen gehöre etwa der Länder-Code des Nutzers sowie ob und gegebenenfalls wann die Anzeige angesehen wurde, erklärte Twitter…

Neue Seitenkanal-Attacke trifft Intel CPUs

Forscher haben eine neue Sicherheitslücke identifiziert, die sämtliche modernen Intel Prozessoren seit der „Ivy Bridge“-Generation von 2012 betrifft. Diese Prozessoren nutzen die CPU-Funktion Speculative Execution, über die ein Seitenkanalangriff erfolgen kann. Der Angriff umgeht alle bekannten Schutzmechanismen, die nach Bekanntwerden…

Sicherheitsabwägung bei Huawei ist technische Frage

Ist der Einsatz von Technik des chinesischen Herstellers Huawei für Deutschland ein Sicherheitsrisiko? Arne Schönbohm, Chef des BSI betont, dass man sich bei der Frage nach Manipulations­sicherheit nicht an politischen Vorgaben orientieren dürfe.   Advertise on IT Security News. Lesen…

Es wird Zeit für „Europe first“ beim Datenschutz

Die Bundespolizei hat Datenschutzbedenken systematisch ignoriert und sensible Bodycam-Daten bei einem US-Anbieter gespeichert. Ein Vorgehen, das auch der Bundesdatenschutzbeauftragte zuletzt scharf kritisierte. Der jüngste Vorfall demonstriert wieder einmal, welche Sorglosigkeit in Bezug auf dieses Thema vorherrscht. Dabei sind gerade in…

Sicherheits- und Netzwerk­anforderungen von Office 365

Mitarbeiter klagen nach der Einführung von Office 365 oft über Latenzprobleme beim Zugriff auf die Cloud-Anwendungen und Unternehmen leiden unter explodierenden WAN-Kosten. Die vielgepriesenen Vorteile der Wolke von mehr Effizienz, Agilität und Kosten­einsparungen scheinen sich in Luft aufzulösen. Ursache ist…

Neue Sicherheitslücke in Intel-Prozessoren entdeckt

Die Probleme mit Sicherheitslücken in Prozessoren von Intel scheinen noch lange nicht vorbei. Die IT-Sicherheitsfirma Bitdefender veröffentlichte zur Branchenkonferenz Black Hat eine weitere Schwachstelle, die inzwischen mit Updates unter anderem von Microsoft geschlossen werden kann.   Advertise on IT Security…

Sicherheitslücke in Big-IP-Produkten von F5 Networks

Der finnische Sicherheitsspezialist F-Secure warnt vor einer Sicherheitslücke, die möglicherweise zahlreiche Unternehmen zu Zielen für Cyberangriffe macht. Betroffen sind Big-IP-Produkte von F5 Networks. Der Anbieter dementiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in Big-IP-Produkten…

Container-Sicherheit mit Anchore und Clair

Immer mehr Unternehmen setzen auf die Container-Technologie. Aus diesem Grund sind auch Lösungen notwendig, mit denen man die Sicherheit der Container und darin installierten Anwendungen sicherstellen kann. Wir zeigen wie man mit den Spezial-Tools Clair und Anchore und weiteren Schritten…

Die DSGVO ist keine Aufgabe zum „einfach abhaken“

Die Geldbuße von 183 Millionen Pfund für British Airways bestätigt, dass die Datenschutz-Grundverordnung (DSGVO) ein sehr ernstzunehmender Rechtsakt ist und nicht so zahnlos wie dies anfangs befürchtet wurde. Die DSGVO stellt die Herausforderungen und die Planungen im Bereich der Cybersicherheit…

Wieder Attacken auf Krankenhäuser

Erneut wurden deutsche Krankenhäuser per Erpressungstrojaner lahmgelegt. Was Datenschutz und Security-Anbieter dazu sagen – und was Kliniken im Notfall tun können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wieder Attacken auf Krankenhäuser

Der Weg zu verlässlichen IAM-Kennzahlen

Im Bereich von IT-Sicherheit und Identity- und Access-Management (IAM) sind aussage­kräftige Kennzahlen in vielen Fällen absolute Mangelware. Einen nachvollziehbaren Grund für das Fehlen gibt es nicht, schließlich setzen Unternehmen bei Geschäftsprozessen schon lange auf vergleichbare Kennzahlen. Es wird Zeit, dass…

Amazon lässt Alexa-Mitschnitte im Homeoffice auswerten

In der Debatte um die Auswertung von Nutzerdaten aus Sprachassistenten ist Amazons Dienst Alexa erneut in den Fokus geraten. Laut einem Bericht der „Welt am Sonntag“ sollen befristete Angestellte teilweise von zu Hause aus Daten aus Amazons Sprachassistentin Alexa auswerten.…

Datenschutz und -sicherheit in deutschen KMU

Deutsche Unternehmen und besonders der Mittelstand sind ein begehrtes Ziel für Cyber­angriffe. Während große Konzerne besser gegen Attacken gerüstet sind und sich schneller von den Schäden erholen können, fehlt es im Mittelstand oft an den notwendigen Ressourcen und Anschläge werden…

Kein Vertrauen in eigene Sicherheitsvorkehrungen

Dass ein umfangreiches Sicherheitskonzept für Unternehmen unabdingbar ist, ist weithin bekannt. Dennoch sind sich nahezu die Hälfte der im Rahmen einer NTT-Security-Studie befragten Unternehmen unsicher, ob ihre kritischen Daten sicher sind.   Advertise on IT Security News. Lesen Sie den…

Blockchain, Burnout und Bundestag

Blockchain, Burnout und Bundestag sind drei von vielen Themen der zweiten Folge des Security-Insider Podcast. Trotz Sommerhitze werfen Chefredakteur Peter Schmitz und Moderator Dirk Srocke einen Blick zurück auf wichtige Security-Themen des Juli. Den Security-Insider Podcast kann man jetzt auf…

Digitalisierung im Kranken­haus – eine Frage der Sicherheit

Dr. Klaus-Uwe Höffgen ist Chief Digital Officer am Lukaskrankenhaus in Neuss sowie an den Rhein-Kreis Neuss Kliniken und in dieser Rolle verantwortlich für die Digitalisierung seiner Häuser. Vor dem Hintergrund sensibelster Patientendaten und oft lebensnotwendiger Systemverfügbarkeit eine enorme Herausforderung mit…

Datenschutzbeauftragter sieht steigenden Bedarf

Seit Januar 2016 ist die Datenschutzaufsicht eine eigenständige Bundesbehörde und nicht mehr der Dienstaufsicht des Bundesinnenministeriums sowie der Rechtsaufsicht der Bundesregierung unterstellt. Ulrich Kelber, der seit Anfang dieses Jahres an der Spitze der Datenschutzbehörde steht, hat nun dem Ausschuss „Digitale…

Passwort-Manager als Grundpfeiler des IAM

Die IT-Sicherheit steht heute ganz oben auf der Agenda in Unternehmen. Doch während es an Antiviren-Tools, Firewalls und Backup-Routinen in der Regel nicht mangelt, wird das schwächste Glied oft vernachlässigt – der eigene Mitarbeiter. So fehlt es Organisationen nicht selten…

Mehrzahl aller IoT-Systeme ist angreifbar

Viele IoT-Geräte, wie smarte Beleuchtungs­systeme und Überwachungskameras, sind standardmäßig so eingerichtet, dass sie über unverschlüsselte Protokolle kommunizieren, was das Abgreifen und Manipulieren vertraulicher Informationen ermöglicht. Das ist eine wichtige Erkenntnis einer neuen Untersuchung des Security-Anbieters Forescout zur IoT-Sicherheit.   Advertise…

Was ist Shodan?

Mit Shodan lassen sich permanent mit dem Internet verbundene Geräte und Systeme finden. Shodan wird auch als Suchmaschine für das Internet der Dinge (IoT) bezeichnet. Sie durchsucht das Internet nach offenen TCP/IP-Ports und erlaubt die gefundenen Systeme nach bestimmten Begriffen…

Sichere Daten auf Festplatte per Fingerabdruck

Dem Datenklau keine Chance: Verbatim stellt eine externe Festplatte in Varianten mit 1 und 2 Terabyte vor, welche die Daten mit AES-256-Bit-Hardware-Verschlüsselung und biometrischer Technik schützt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere Daten auf…

IT-Sicherheit muss bei M&A höchste Priorität haben

Jeder IT-Administrator kennt bestimmt ein Device, das sich einfach nicht ins IT-Manage­ment-System integrieren lassen will oder einfach nicht funktioniert. Das Gute ist, dass man den Typ zumindest kennt. Was aber, wenn man statt einer Device-Gruppe plötzlich ein unbekanntes Abteilungs- oder…

Security-Spezialist F-Secure gibt Gas

F-Secure schafft mit der Tactical Defense Unit eine neue Einheit, um stärkere Abwehrmechanismen und vorbeugende Maßnahmen zu entwickeln. Das Team besteht aus Forschern und Analysten, die für die Ausarbeitung ganzheitlicher Schutzstrategien verantwortlich sind.   Advertise on IT Security News. Lesen…

Analyse mobiler Cyber-Gefahren

Eine Sicherheitslücke bei WhatsApp versetzte Nutzern kürzlich einen Schrecken. Das Cybersecurity-Unternehmen CrowdStrike fing bereits lange vor diesem Ereignis an, sich mit der Sicherheit mobiler Endgeräte zu beschäftigen. Nun wurde der erste “Mobile Threat Landscape Report” veröffentlicht.   Advertise on IT…

Apache Metron als SIEM nutzen

Lösungen im Bereich Big Data sind grundsätzlich auch in vielen Fällen dazu geeignet im Security-Bereich Einsatz zu finden. Apache Metron ist eine solche Lösung, die generell durchaus sinnvoll eingesetzt werden kann, wenn ein SIEM-System aufgebaut werden soll.   Advertise on…

Was ist SHA (Secure Hash Algorithm)?

Der Secure Hash Algorithm existiert in verschiedenen Versionen und stellt Hashfunktionen zur Ermittlung unverwechselbarer Prüfwerte digitaler Daten zur Verfügung. Mit einem Prüfwert lässt sich die Integrität der Daten sicherstellen. SHA kommt beispielsweise für Signaturverfahren zum Einsatz. Eine wichtige Eigenschaft eines…

Mysteriöser Hackerangriff in Sofia: Verdächtiger freigelassen

Überraschende Entwicklung nach einem massiven Hackerangriff auf die zentrale Steuerbehörde in Bulgarien: Der festgenommene 20 Jahre alte Verdächtige ist am Donnerstag freigelassen worden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mysteriöser Hackerangriff in Sofia: Verdächtiger freigelassen

Hacker stiehlt Daten von rund 100 Millionen Bankkunden

Ein Hacker hat die Kreditkartendaten von gut 100 Millionen Kunden der US-Bank Capital One gestohlen. Der inzwischen vom FBI festgenommene Hacker verschaffte sich Zugang zu den Daten von Kreditkartenanträgen und Kreditkarten. Nach bisherigen Erkenntnissen sei es unwahrscheinlich, dass der Hacker…

CISO brauchen Konzeptionsstärke und Ratgeberqualitäten

So sehr sie sich damit wohlfühlen, eine übergeordnete Funktion in einem überaus wichtigen Themenfeld zu bekleiden, so sehr hadern die CISOs mit ihrer geringen Akzeptanz und vielen Bremsern um sie herum. Zu diesen Erkenntnissen kommt eine Erhebung des Fachverbands CISO…

Wie hoch ist die durchschnittliche Fix Rate?

Auf Basis der neunten Auflage des „State of Software Security“-Reports hat Veracode sich die Fehlerbehebungsrate genauer angesehen. Demnach sei die durchschnittliche Zeitspanne zwischen der Entdeckung einer Schwachstelle und deren Behebung alarmierend.   Advertise on IT Security News. Lesen Sie den…

Unternehmen müssen ihre Abwehr stärken

Die Digitalisierung birgt neue Gefahren, aber dem technologischen Fortschritt auszuweichen bedeutet Stillstand. Niemand ist vor Cyber-Piraterie geschützt. Egal ob große Unternehmen, Konzerne oder staatliche Institutionen, selbst Politiker und Stars, es kann jeden treffen. Aber was schützt vor den Gefahren? Es…