Kategorie: sicherheit All-About-Security.de: Neueste IT-Security-Meldungen

Bundestag verabschiedet IT-Sicherheitsgesetz

Bundesinnenminister de Maizière: „Wichtiger Schritt zur Stärkung der IT-Systeme in unserem Land“ + Der Deutsche Bundestag hat in 2. und 3. Lesung den Entwurf der Bundesregierung für ein Gesetz zur Erhöhung der Sicherheit informationstechni-scher Systeme (IT-Sicherheitsgesetz) abschließend beraten und mit…

„Operation Lotusblüte“

Palo Alto Networks veröffentlicht heute Forschungsergebnisse, die eine Reihe von potenziell staatlich geförderten Cyberattacken gegen Regierungs- und Militärorganisationen in mehreren Ländern in Südostasien aufdecken. Die Angriffe wurden von Palo Alto Networks´ Bedrohungsanalyse-Team Unit 42 entdeckt und „Operation Lotus Blossom“ (Operation…

Palo Alto Networks deckt auf

Evilgrab-Malware gelangt über Watering-Hole-Angriff auf die Website des Präsidenten von Myanmar. Das Malware-Analyse-Team von Palo Alto Networks, Unit 42, hat einen Watering-Hole-Angriff, auch als strategische Website-Kompromittierung (Strategic Website Compromise, SWC) bekannt, beobachtet. Davon war die Website des Präsidenten von Myanmar…

Cyberattacken aus den eigenen Reihen am häufigsten

IBM veröffentlicht zwei neue Reports zu aktuellen Cyberbedrohungen + Insider sind die größte Gefahr + Zahl der Spamangriffe sprunghaft angestiegen + „unbefugte Zugriffe“ sind die häufigsten Sicherheitsvorfälle Der ganze Artikel: Cyberattacken aus den eigenen Reihen am häufigsten

Was IT-Services derzeit wirklich kosten

Mit der „IT-Services-Preisdatenbank 2015“ von PAC erhalten IT-Dienstleister und IT-Einkäufer verlässliche Vergleichszahlen zum tatsächlichen Preisniveau für IT-Dienstleistungen in Deutschland, Frankreich und Großbritannien. Neben mehr als 15.000 Referenzpreisen für alle Qualifikationsstufen und Einzelleistungen werden auch die Preisentwicklung für IT-Services für die…

Zurückhaltung bei ITK-Ausgaben

techconsult publiziert seit vielen Jahren den IT-MittelstandsIndex. In einer monatlichen Befragung werden Lage und Erwartungen bezüglich Umsatz und IT-/TK-Investitionen in mittelständischen Unternehmen mit 10 bis 999 Mitarbeitern eingefangen. Der ganze Artikel: Zurückhaltung bei ITK-Ausgaben

IT-Sicherheit des Mittelstands verschlechtert sich zusehends

Für den Mittelstand besteht beim Thema IT- und Informationssicherheit weiterhin dringender Handlungsbedarf. Dies ist das Ergebnis einer aktuellen Studie der techconsult, zu der nun der erste Studienbericht vorliegt. Der ganze Artikel: IT-Sicherheit des Mittelstands verschlechtert sich zusehends

75 Prozent der Unternehmen haben signifikante Sicherheitsprobleme

Im RSA Cybersecurity Poverty Index liefern 400 Sicherheitsspezialisten aus 61 Ländern eine Einschätzung der Sicherheitslage ihres Unternehmens + 75 Prozent der Befragten sehen signifikante Mängel in ihrer IT-Sicherheitsstrategie + Nur fünf Prozent schätzen ihr Sicherheitsniveau als herausragend ein + Zwei…

Erweiterte Präventionsfähigkeiten gegen Sicherheitsvorfälle

Palo Alto Networks hat eine Reihe von Neuerungen an seiner Sicherheitsplattform vorgestellt, die entwickelt wurde, Anwendungen sicher betreiben und Cyberübergriffe zu vermeiden. Die angekündigten Optimierungsmaßnahmen erweitern die Präventionsfunktionen der Plattform durch eine verbesserte Analyse, Automatisierung und Betriebseffizienz. Sie wurden entwickelt,…

Die Rolle der IT in Zeiten von Übernahmen

Durch Fusionen bzw. Übernahmen (Mergers and Acquisitions, M&A) können Unternehmen auf einen Schlag ihr Wachstum beschleunigen, ihre Rentabilität steigern und ihr strategisches Potenzial verbessern. Die Zahl der M&As nimmt kontinuierlich zu. Im vergangenen Jahr wurden allein die inländischen Übernahmen britischer…

Big Data: Problem für Rechenzentren

Laut einer aktuellen Studie von Hostinganbieter LeaseWeb wird sich das Problem bis 2020 weiter verschärfen – Experten gehen von einer Verzehnfachung des Datenvolumens von heute 4,4 auf dann 44 Zettabyte aus + Ein Ausweg liegt in nanobasierten „Racetrack-Speichern“, die das…

Neue Warn-App des Bundes steigert den Schutz der Bevölkerung

Auf der Messe INTERSCHUTZ in Hannover stellte der Parlamentarische Staatssekretär Dr. Ole Schröder heute die vom Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) entwickelte Warn-App für Smartphones vor. Mit dem Anschluss der neuen App für Smartphones an das Modulare Warnsystem des…

Eine sichere API statt viele unsichere Apps

Der Anteil an Software und allgemein programmiertechnischen Inhalten an Anlagen, Steuerungstechnik und Leitsystemen für die Produktion hat dazu geführt, dass Anlagenbauer wie Anbieter von Steuerungs-und Leitsystemen massiv in IT- und Programmierexpertise investieren mussten. Neben einer Abkehr von den vormals für…

Neue Ransomware-Welle rollt an

Der aktuelle McAfee Labs Quarterly Threats Report Mai 2015 zeigt eine starke Verbreitung von Ransomware, Malware die einen Rechner kapert und nur nach Bezahlung eines Lösegeldes wieder frei gibt, sowie Angriffe auf Firmware von HDD- und SSD-Festplattenlaufwerken durch die Hacker…

IP-unabhängige Erkennung von Bot-Angriffen

Radware hat eine neue IP-unabhängige Technologie in seine Lösung zur Abwehr von Cyber-Angriffen (Attack Mitigation System, AMS) integriert. Das „Device Fingerprinting“ (Geräte-Fingerabdruck) erkennt zuverlässig die Endgeräte von Angreifern aus dem Netz. Radware ist ein weltweit führender Lösungsanbieter für Anwendungssicherheit und…

Neue Dokumente belegen Überwachung

CCC erweitert Strafanzeige gegen Geheimdienste und Bundesregierung + Nachdem durch neue Veröffentlichungen bekannt wurde, dass Daten von und zu mindestens einem der Tor-Server, der vom Chaos Computer Club (CCC) in Deutschland betrieben wird, offenbar direkt in den Überwachungssystemen der NSA…

Vorratsdatenspeicherung: Regierung hat nicht dazugelernt!

Der vom Bundeskabinett verabschiedete Gesetzesentwurf zur Vorratsdatenspeicherung lässt den deutschen IT-Mittelstand zurück. „Der deutsche IT-Mittelstand wird mit diesem Gesetzesentwurf geschädigt. Die Auflagen zur Speicherung der Daten gehen viel zu weit, betreffen nicht nur kleine und mittlere IT-Unternehmen, sondern unter Umständen…

Entwickler verwenden Authentifizierungen für Cloud Services falsch und machen so Millionen Datensätze anfällig für Angriffe

Die Technische Universität Darmstadt und das Fraunhofer-Institut für Sichere Informationstechnologie SIT haben Cloud-Datenbanken wie Facebooks Parse und Amazons AWS untersucht und 56 Millionen ungeschützte Datensätze gefunden. Die Forscher fanden E-Mailadressen, Passwörter, Gesundheitsdaten und andere sensible Informationen von App-Benutzern, die leicht…

Palo Alto Networks übernimmt Experten für sichere SaaS-Lösungen

Palo Alto Networks gibt heute die Ergebnisse für das dritte Geschäftsquartal 2015 bekannt. Die Umsätze wuchsen um 56 Prozent gegenüber dem Vorjahr auf 302.200.000 US-Dollar. Der anhaltende Geschäftserfolg gründet sich auf der nativ integrierten und hoch automatisierten Enterprise-Security-Plattform des Unternehmens,…

Datenpannen immer teurer?

Aktuelle Ponemon Institute-Analyse: 3,8 Millionen US-Dollar kosten Datenpannen Unternehmen weltweit im Schnitt + Steigerung um 23 Prozent seit 2013 + Gefahr vor künftigen Datenpannen in Deutschland und Kanada laut Report am geringsten Der ganze Artikel: Datenpannen immer teurer?

98 bis 197 Tage bis zur Erkennung eines Cyberangriffes

Das unabhängige us-amerikanische Ponemon Institute veröffentlicht Zahlen seiner weltweiten Studie zu Cyberangriffen: APTs werden bei Finanzdienstleistern und Onlinehändlern zur größten Herausforderung für die Unternehmenssicherheit. In beiden Branchen ist die Identifizierung komplexer Angriffe und Bedrohungen innerhalb der eigenen Netzwerke schwierig. Die…

Tokenlose Zwei-Faktor Authentifizierung mit Wearables

SecurAccess von SecurEnvoy bietet nicht nur mehrere sichere Verfahren zur Authentifizierung, sondern schützt jetzt auch mit Hilfe von Smart-Watch & Co. vor Hackerangriffen. Der ganze Artikel: Tokenlose Zwei-Faktor Authentifizierung mit Wearables

Forschungsprojekt „Safer Apps“

Mit dem zunehmenden Einsatz und der wachsenden Abhängigkeit von IT-Lösungen wird die Sicherheit der IT-Infrastruktur zu einer existentiellen Frage für Unternehmen. Wirtschaftsspionage oder temporäre Ausfälle in der Produktion sind nur zwei mögliche Folgen schlecht gesicherter IT-Lösungen. Deshalb entwickeln die Mitarbeiter…

Umfrage zu IT-Sicherheit bei Industrie 4.0

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) führt in Kooperation mit der Hochschule Ostwestfalen-Lippe eine Umfrage zu "IT-Sicherheit bei Industrie 4.0" durch. Ziel der Studie ist die Entwicklung eines Handlungsleitfadens für den Schutz der technischen Infrastruktur und des geistigen Eigentums in hochautomatisierten…

Hacker nutzen SAP-Exploit für Angriff auf US Investigations Services

Über externen Dienstleister Zugang zu geheimen Informationen des regierungsnahen Rechercheinstituts US Investigations Services (USIS) verschafft. Daten von tausenden Mitarbeitern und verdeckten Ermittlern betroffen. Verwendeter SAP-Exploit zählt zu den drei am häufigsten genutzten Angriffsvektoren auf SAP-Systeme. Der ganze Artikel: Hacker nutzen…

Internetnutzung am Arbeitsplatz

Blue Coat Systems hat in einer weltweiten Studie 1.580 Arbeitnehmer in elf Ländern zur Internetnutzung am Arbeitsplatz befragt. Die Ergebnisse belegen, dass viele Mitarbeiter am Arbeitsplatz auf unerwünschte Webseiten zugreifen, obwohl sie sich der damit verbundenen Risiken für ihr Unternehmen…

Öffentliche WLANs sind ideales Einfallstor für Hacker

Öffentliche Drahtlos-Netzwerke sind ein perfektes Einfallstor für Hacker. Viele erfolgreiche Angriffe mit großen Auswirkungen auf Unternehmen haben über die letzten Jahre über diesen Weg stattgefunden. Der ganze Artikel: Öffentliche WLANs sind ideales Einfallstor für Hacker

Pitsche Pitsche Pat(s)che mit Microsoft in die Matsche

Der Mai-Patch Tuesday hat es in sich: Microsoft verteilt 13 Sicherheits-bulletins*, womit die Anzahl in diesem Jahr bereits auf 53 steigt. 53 sind um einiges mehr als in irgendeinem der letzten fünf Jahre – tatsächlich kann ich mich an kein…

Neue Version der syslog-ng Premium Edition mit Big-Data-Funktionen

Auf der RSA Conference in San Francisco zeigte BalaBit erstmals die neue Version seiner syslog-ng Premium Edition. Sie empfiehlt sich vor allem mit erweiterter Unterstützung für Big-Data-Umgebungen, da das Tool große Datenvolumen perfekt verwalten kann. Hohe Verarbeitungsgeschwindigkeit, Vielseitigkeit und Richtigkeit…

Europameisterschaft der Nachwuchs-Hacker

Team Deutschland sucht Talente für die Cyber Security Challenge Germany (CSCG). Online-Qualifikationen gestartet: Seit Mai haben sich bereits mehr als 400 junge HackerInnen für die Online-Challenges der CSCG angemeldet. Der Wettbewerb richtet sich an IT-affine SchülerInnen und Studierende, die kniffelige…

Mittelstand nutzt Verschlüsselung nicht konsequent genug

Lösungen zur Datenverschlüsselung sind im Mittelstand weit verbreitet: zwei Drittel der Unternehmen haben laut einer aktuellen Studie von QSC Tools zur E-Mail-Verschlüsselung im Einsatz. Allerdings nutzen diese nur die Hälfte der Mitarbeiter. Als angebliche Hindernisse nennen die Unternehmen Lizenzkosten und…

HTTPS schleust Malware ins Unternehmen

Dell warnt vor Malware, die sich des HTTPS-Protokolls bedient. Auf diese Weise verschlüsselter Schadcode ist von herkömmlichen Firewalls nicht zu erkennen; erst Firewalls mit SSL-Inspektion bieten auch vor derartigen Angriffen Schutz. Der ganze Artikel: HTTPS schleust Malware ins Unternehmen

Sicherheitsprüfungen bei Beschaffung und Betrieb von PDV-Systemen

Prozessdaten verarbeitende Systeme (kurz PDV-Systeme) nutzen heute aus gutem Grund TCP/IP-basierte Dienste und Kommunikationswege. Die Technologie ist weltweit verbreitet, bewährt, flexibel und unterstützt viele unterschiedliche Einsatzszenarien. Auch wenn bekannt ist, dass die damit einhergehenden Bedrohungs- und Angriffsszenarien gerade im Umfeld…

Meistbenutzte Angriffsmethoden für Attacken auf SAP-Systeme

Mehr als 95 Prozent aller untersuchten Systeme haben Schwachstellen, über die Hacker Zugriff auf sensible Informationen erlangen und geschäftswichtige Unternehmensprozesse unterbrechen können Der ganze Artikel: Meistbenutzte Angriffsmethoden für Attacken auf SAP-Systeme

Massiv überarbeitungsbedürftig – Gesetz zur Verfassungsschutz-Kooperation

Nachdem sich die Bundesregierung im Dezember 2014 von der Innenministerkonferenz die grundsätzliche Zustimmung beschafft und einen Gesetzentwurf am 27.03.2015 ins Gesetzgebungs-verfahren eingebracht hat, plant sie anscheinend nun, ihr „Gesetz zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes“ im Schnelldurchgang zur…

Neue Vorgaben der Finanzverwaltung für die IT-Compliance

Bereits am 1.Januar 2015 ist die GoBD in Kraft getreten, die Verwaltungsverordnung des Bundesfinanzministeriums über die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff vom 14.11.2014. Diese löst die bisher geltenden…

Wer kontrolliert die Kontrolleure?

Kosten einsparen, Servicequalität verbessern. Häufig setzen IT-Abteilungen diese Vorgaben der Geschäftsführung um, indem sie Drittanbieter unter Vertrag nehmen. Auch IT-Sicherheitsaufgaben werden mittlerweile an Dritte ausgelagert, wie aktuelle Umfragen zeigen. Nur: Können die externen Dienstleister die Erwartungen erfüllen? Der ganze Artikel:…

Angriffe in Echtzeit angezeigt

Die Map markiert alle durch Check Point Gateways weltweit erkannten Angriffe und liefert Herkunftsland, Zielland und Angriffstyp mit Tagesstatistiken Der ganze Artikel: Angriffe in Echtzeit angezeigt

Bislang größter DDoS-Angriff in 2015 mit 334 Gbps

Arbor Networks veröffentlicht neue Zahlen zu weltweiten DDoS-Angriffen für das erste Quartal 2015. Die aktuellen Daten basieren auf dem Monitoring System ATLAS (Arbor Threat Level Analysis System) und zeigen eine weitere Zunahme extrem hochvolumiger Angriffe. Der von der ATLAS-Infrastruktur im…

Gefährdung steigt – Schutz sinkt

Die IT- und Informationssicherheit im Mittelstand verschlechtert sich zusehends – so eine aktuelle Studie der techconsult. Das Fazit der Analysten: Für den Mittelstand besteht beim Thema IT- und Informationssicherheit weiterhin dringender Handlungsbedarf. Der ganze Artikel: Gefährdung steigt – Schutz sinkt

RSA präsentiert Smart-Identity-Plattform RSA Via

RSA Via Access erlaubt den sicheren und benutzerfreundlichen Einsatz von Identitäten, insbesondere in SaaS-Umgebungen + RSA Via sichert Identitäten dynamisch vom Endpunkt bis in die Cloud + Automatisiertes Identitäts- und Zugriffsmanagement entlastet Mitarbeiter und fördert die Compliance + Die RSA-Via-Technologie…

Fünf größte Irrtümer über DDoS

Arbor Networks veröffentlicht ein Whitepaper über die fünf größten aktuellen Irrtümer zum Thema DDoS. Das Whitepaper räumt mit Falschmeldungen und Fehleinschätzungen zu aktuellen Bedrohungen durch DDoS und Cyberangriffe auf. Der ganze Artikel: Fünf größte Irrtümer über DDoS

Bomgar erweitert Portfolio und veröffentlicht Privileged-Access-Management-Lösung für höhere Produktivität und Sicherheit

Privileged Access Management bietet Sicherheitsverantwortlichen die Möglichkeit, Fernzugriffe und privilegierte Sessions von Administratoren, Dienstleistern und Geschäftsanwendern zu steuern + Ausgereifte Zugriffstechnologie erhöht die Produktivität von IT-Mitarbeitern sowie Dienstleistern und schützt zudem wichtige IT-Systeme vor Sicherheitsverletzungen. Der ganze Artikel: Bomgar erweitert…

End-to-End Cloud-Dienst für Webanwendungssicherheit

Qualys gibt die Verfügbarkeit der Qualys Web Application Firewall (WAF) Version 2.0 bekannt, die komplett mit der Lösung Qualys Web Application Scanning (WAS) integriert ist. Mit Funktionen für virtuelles Patchen ermöglicht der neue Release den Unternehmen, Sicherheitsrichtlinien exakt anzupassen, False…

In acht Wochen zum Cyber-Sicherheits-Experten

Das SANS Institut, die weltweit größte Schulungs- und Zertifizierungsorganisation rund um das Thema Informationssicherheit, startet die Cyber Academy zur Weiterbildung von IT-Sicherheitsexperten. In dem weltweit ersten Intensiv-Cyber-Boot-Camp werden die ausgewählten Teilnehmer in einem achtwöchigen Spezialtrainingsprogramm zu qualifizierten Cyber-Sicherheits-Experten ausgebildet. Die…

Interne IT-Assets proaktiv überwachen

Qualys erweitert seine Perimeter-Lösung Qualys Continuous Monitoring (CM) um Monitoring-Funktionen für das interne Netzwerk. Dadurch können Unternehmen ihre kritischen internen IT-Assets wie Desktops, Server und andere Geräte proaktiv überwachen und Warnungen in Echtzeit erhalten. Diese Erweiterung verschafft den Kunden einen…

RSA erweitert den Einsatzbereich von RSA Security Analytics auf die Cloud

Die Sicherheitslösung RSA Security Analytics schützt ab sofort nicht nur digitale Infrastrukturen im eigenen Unternehmen, sondern dehnt den Schutz auch auf cloudbasierte Dienste wie E-Commerce-Seiten der Endkunden und mobile Anwendungen aus. + Neue leistungsabhängige Preismodelle und nutzungsabhängige Jahrespauschalen bieten Unternehmenskunden…

IT-Sicherheitsgesetz: Nicht zielführend, dafür aber risikoreich

Der Chaos Computer Club (CCC) veröffentlicht seine Stellungnahme zum Gesetzentwurf. [1] Nicht eine einzige der im Gesetzesentwurf vorgeschlagenen Maßnahmen ist zielführend, um die IT-Sicherheit tatsächlich zu erhöhen. Man hat offenbar ein Verständnis von IT-Sicherheit in ein Gesetz gegossen, wonach lediglich…

Fitnesstipps für Rechenzentren

Enterprise-Security-Spezialist zeigt in Whitepaper beispielhaft auf, wie sich eine gemischte physische und virtuelle RZ-Umgebung effektiv schützen lässt Der ganze Artikel: Fitnesstipps für Rechenzentren

Countdown nach einem Hacker-Angriff

Intel Security-Studie zeigt, dass die Reaktionszeit nach Cyber-Angriffen in vielen Unternehmen schneller werden muss + 64 Prozent der deutschen Unternehmen sehen die fehlende Plattformintegration als Hauptproblem bei der Abwehr von Angriffen Der ganze Artikel: Countdown nach einem Hacker-Angriff

1.000 verschiedene Cloud-Apps pro Monat und mehr

Der neue Netskope Cloud Report zeigt, dass die Nutzung von Cloud-Anwendungen weiter zunimmt: Unternehmen in Europa nutzen im Schnitt 511 Anwendungen, 15 Prozent der Unternehmen kommen sogar auf jeweils über 1.000 Cloud-Apps. Zum ersten Mal zeigt der Quartalsreport des Cloud-Sicherheitsanbieters…

Im Test: Remote Support-Appliance von Bomgar

Mit Bomgar Remote Support 14.3.2 steht eine Fernwartungslösung auf Appliance-Basis zur Verfügung, die sämtliche Sitzungsdaten verschlüsselt, zentral routet und auf Wunsch protokolliert. Damit erhalten Unternehmen die Option, sensible Daten gesichert hinter ihrer Firewall zu speichern und die Zugriffe auf ihre…

IT-Abteilungen rücken stärker in die Beraterrolle

Strategisch geschulte IT-Mitarbeiter in den eigenen Reihen werden immer wichtiger für den Geschäftserfolg: Glauben aktuell 67 Prozent der Entscheider in deutschen Unternehmen, dass die IT-Abteilung eine beratende Funktion hat, erwarten 83 Prozent gleichzeitig, dass sie diese zukünftig stärker wahrnehmen. Dies…

Tufin und Palo Alto Networks gemeinsam bei Policy-Orchestrierung

Danach wird Palo Alto seinen Kunden ab sofort auch die Tufin-Produkte zum effizienten Firewall-Management in heterogenen Umgebungen anbieten. Die Tufin Orchestration Suite ermöglicht es, Sicherheitsrichtlinien zentral zu verwalten und Änderungen an der Konfiguration von Firewalls, Routern und Lastverteilern unter Berücksichtigung…

BITMi unterstützt EU-Beschwerde gegen Google

Der Bundesverband IT-Mittelstand e.V. (BITMi) begrüßt die Entscheidung der EU Kommission, mit einer formellen Beschwerde gegen den Suchmaschinenbetreiber Google vorzugehen. Die EU-Kommission wirft Google unfairen Wettbewerb vor: Die Suchmaschine bevorzuge eigene Dienste und benachteilige so andere Anbieter und letzten Endes…

BITMi enttäuscht: Maas knickt ein bei Vorratsdatenspeicherung

Der Bundesverband IT-Mittelstand e.V. (BITMi) reagiert sehr enttäuscht auf die Einigung des Bundesjustizministers Heiko Maas und Bundesinnenminister de Maizière auf „Leitlinien zur Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten“ aus dem Bundesministerium der Justiz und für Verbraucherschutz. Der ganze Artikel:…

Data Breach Investigation Report 2015

Verizon hat heute den Data Breach (Datenschutzverletzung) Investigation Report 2015 veröffentlicht, der einen umfassenden Einblick in die verschiedenen Muster von Cyberangriffen aus dem vergangenen Jahr bietet. FireEye Labs hat auf Basis der eigenen Untersuchungen Informationen zu den fortschriftlichen Angriffen aus…

Unternehmen betreiben gefährliches Pokerspiel mit ihren Daten

Mobile Arbeitsweise der #GenMobile-Mitarbeiter stellt wachsendes Sicherheitsrisiko dar + Aruba Networks fordert Unternehmen weltweit auf ihre Sicherheits-vorkehrungen zu verbessern: Wie die neue Umfrage „Securing #GenMobile: Is Your Business Running the Risk“ enthüllt, sind zahlreiche Organisationen ungenügend auf die wachsende Anzahl…

(Un-)Sicherheitsreport 2015

Der Einzelhandel verzeichnete 2014 mehr Angriffe auf Infrastrukturen für Bezahlkarten in POS-Systemen + Immer mehr Unternehmen wurden Opfer von Attacken über verschlüsselten SSL- und TLS-Datenverkehr + Die Zahl der Aktionen gegen SCADA-Systeme zur Steuerung von Industrieanlagen hat sich 2014 im…

Smart Factory – Maschinen als Türöffner für Hacker

Industrie 4.0 lautet das nächste Etappenziel in der industriellen Entwicklung. Damit einher geht eine immer stärkere Vernetzung, denn hier kommunizieren Menschen, Maschinen und Ressourcen direkt mit- und untereinander. Cyberkriminellen spielt das in die Hände, denn jede neue Schnittstelle ist zugleich…

Was Hardware Token wirklich kosten

Multi-Faktor-Authentifizierung (MFA) ist eine sichere Lösung. Doch es ist nicht einfach, die richtige Lösung für sein Unternehmen zu finden. Bei der Einschätzung und Bewertung passender Authentifizierungslösungen sind die Anschaffungs- und Gesamtbetriebskosten ein wesentlicher Faktor. Für eine korrekte Kalkulation ist es…

Operationen der Gruppierung APT 30

“APT 30” nimmt Regierungsbehörden, Journalisten und Unternehmen in Süd- und Südostasien ins Visier + FireEye hat den Report “APT 30 and the Mechanics Of a Long-Running Cyber Espionage Operation” veröffentlicht. Der Report bietet Einblicke in die Operationen der Gruppierung APT…

Gefährdet das BSI die Industrie 4.0?

Grundlage für das Funktionieren der Industrie 4.0 sind vernetze Systeme, die unter anderem durch sogenannte SCADA-Programme kontrolliert werden. Der sichere Datenaustausch zwischen solchen informationstechnischen Systemen wird durch Verschlüsselungstechniken gewährleistet. Durch die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) befürworteten…

Sind Sie auf IT-Notfälle vorbereitet?

Große Unternehmen nur unwesentlich besser gerüstet als kleinere + Schnelle Reaktion bei digitaler Spionage oder Sabotage notwendig + Bei Notfallübungen werden Szenarien durchgespielt Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen

Jedem dritten Produktionsbetrieb ist Industrie 4.0 kein Begriff

Umfrage unter Führungskräften in den industriellen Kernbranchen + Aussteller zeigen die vernetzte Produktion in der „BITKOM Innovation Area Industrie 4.0“ auf der Hannover Messe + 45 Vorträge und 10 Podiumsdiskussionen beim „Forum Industrie 4.0“ Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen

Abwehrkapazität von bis zu 300 Gigabit pro Sekunde

Radware führt neue Plattform für die Abwehr besonders schwerer Cyber-Angriffe ein + Die neue Plattform für die Abwehr von Cyber-Angriffen erreicht eine Abwehrkapazität von 300 Gbps und kann in einer Sekunde zudem 230 Millionen Angriffs-Datenpakete gleichzeitig neutralisieren. Damit bietet Radware…

Schutz Ihres Speichers vor unautorisiertem Zugriff

Lock & Key ist ein Bestandteil von Imations vor Kurzem bekanntgegebener Secure Data Movement Architecture (SDMA), die Unternehmen einen ganzheitlichen Ansatz zur Verwaltung und dem Schutz hochwertiger Daten vor Manipulation, Zerstörung, Verlust oder Durchsickern ermöglicht. Der ganze Artikel: All-About-Security.de: Neueste…

Verzicht auf RC4-Verschlüsselung für SSL-Protokolle empfohlen

Imperva stellt heute seinen jüngsten Hacker Intelligence Initiative (HII) Report vor. Das Forschungsteam des Application Defense Center (ADC) zeigt mit seinem Report neue Angriffsschwachstellen in dem verbreiteten Transport Layer Security (TLS/SSL) Zertifikat auf. Dieses wird derzeit zum Schutz von rund…

Zeitbombe Reaktionszeit

Zeit ist ein wichtiger Faktor der IT-Sicherheit. Wie schnell wird die Viren-Datenbank aktualisiert, das System gepatcht? Wie lange dauert es, einen Alarm zu untersuchen? Márton Illés, Product Evangelist beim Sicherheitsspezialisten BalaBit, gibt es zu denken, dass Unternehmen – wie etwa…

Reputationsdienst für Zertifikate

Digitaler Echtzeit-Reputationsdienst für Zertifikate schützt Kunden vor der schnellen Ausbreitung von Bedrohungen + Venafi kündigt heute Venafi TrustNet an, einen Cloud-basierten Reputationsdienst, der Unternehmen vor der wachsenden Bedrohung des Missbrauchs von kryptographischen Schlüsseln und digitalen Zertifikaten schützen soll. Der ganze…