Kategorie: sicherheit Security-Insider – News

Gefahrenprävention und mobile Sicherheit

Online-Bedrohungen entwickeln sich weiter und passen sich den Gegenmaßnahmen der Unternehmen an. Dieses Rennen wird auch in 2015 weitergehen. IT-Sicherheitsanbieter wie Palo Alto Networks verfolgen diese Entwicklung aufmerksam. Hinsichtlich Threat Prevention und Mobility ist im Jahr 2015 mit je drei…

HP eröffnet deutsches Cyberabwehrzentrum

HP hat in Böblingen bei Stuttgart sein weltweit neuntes Cyberabwehrzentrum eröffnet. Es ist für den gesamten deutschsprachigen Raum zuständig. Kunden können einen umfangreichen Baukasten von Schutzdiensten mieten, unter anderem gegen DDoS-Angriffe. HP sieht die deutsche Industrie als besonders gefährdet an…

Schutz vor zielgerichteten Angriffen

Die meisten Sicherheitsanbieter haben heute Lösungen für den Schutz vor Advanced Persistent Threats (APT) im Portfolio. Der Unterschied zwischen den mehr oder weniger vollständigen Produkten kommt häufig dadurch zustande, dass jeder Hersteller traditionell auf seine individuelle Expertise aufbaut. from Security-Insider…

Mehr Vertraulichkeit in der Wolke

Cloud Computing in Deutschland könnte noch erfolgreicher sein, wenn die Sorgen um den Datenschutz nicht bestehen würden. Es ist deshalb im Interesse der Cloud-Nutzer und Cloud-Provider, den Schutz der Vertraulichkeit zu optimieren. Das neue eBook zeigt, wie Cloud-Verschlüsselung einfach möglich…

Sieben Security Bulletins zum Jahresausklang

Zum Dezember-Patchday schenkt Microsoft den Windows-Nutzern mehr Sicherheit in Form von acht Security Bulletins. Darunter finden sich drei kritische Updates sowie ein bereits im November angekündigter Patch für den Exchange Server. Über das gesamte Jahr 2014 hinweg haben sich 85…

Geld und Ideen ziehen Hacker an

Der deutschen Wirtschaft geht es gut. Ins Visier von Hackern, Mitbewerbern und Produktfälschern, die Wirtschaftsspionage betreiben, rücken vermehrt mittelständische Unternehmen. from Security-Insider – News

Cloud-Speicher von Microsoft verschlüsseln

Microsoft bietet Abonnenten von Office 365 unbegrenzten Cloud-Speicher über OneDrive und OneDrive for Business an. Anwender können das kostenlose Tool BoxCryptor verwenden, um Daten mit AES-256 und RSA zu verschlüsseln. from Security-Insider – News

IAM für Social Media Accounts

Mit der ForgeRock Identity Platform erhalten Unternehmen einen einfachen Weg, um ihre Anwender mittels Social Sign-On zu authentifizieren, also zum Beispiel mit Login-Daten von Facebook, Google und Microsoft. Zu den weiteren neuen Funktionen gehören ein Policy-Editor und neue Selbstbedienungsfunktionen. from…

Sicherheitslücke „Mensch“ gefährdet rechtssichere Cloud

Teile im Bereich der IT in Cloud-Dienste auszulagern, ist keine leichte Entscheidung für Unternehmen: Die Verantwortlichen müssen zunächst klären, ob die sensiblen Unternehmensdaten auf den Außerhaus-Rechnern tatsächlich sicher gelagert sind. Das Problem steckt im Detail, wie dieser Beitrag zeigt. from…

Cyber-Kriminellen ein Schnippchen schlagen

Die geschäftliche Kommunikation von Unternehmen wird heute überwiegend per E-Mail abgewickelt. Sicherheitsaspekte bleiben aber vielfach auf der Strecke. Dabei lassen sich Schutzmaßnahmen wie Ende-zu-Ende-Verschlüsselung ohne großen Aufwand in nahezu jeder IT-Umgebung installieren. from Security-Insider – News

Eset stellt Online-Scanner für soziales Netzwerk

Im Rahmen der Anti-Malware-Initiative von Facebook macht der Antivirus-Spezialist Eset seinen Online-Scanner allen Facebook-Nutzern kostenlos zugänglich. Erkennt das Soziale Netzwerk verdächtige Aktivitäten auf dem Anwenderrechner, dann wird ein Scan mit dem Antivirus-Tool empfohlen. from Security-Insider – News

Traditionelles WLAN vs. Cloud-Networking

Unternehmens-WLAN ist heutzutage unverzichtbar. Großer Arbeits- und Verwaltungsaufwand bei Installation und Konfiguration sowie Sicherheitsbedenken und Kosten stellen jedoch oft Probleme für Unternehmen dar. Was sollte ein Unternehmer bei der Wahl des richtigen WLAN Netzes bedenken und worin liegen die Vorteile…

Gut geschult ist halb geschützt

Mehr als je zuvor wird die Sensibilisierung der Mitarbeiter zu einem entscheidenden Faktor bei der Sicherung des Unternehmensnetzwerks und der Abwehr von Cyber-Angriffen. Dabei spielt die Durchsetzung von Richtlinien für die elektronische Kommunikation eine große Rolle. from Security-Insider – News

Die Top 15 der Firewall- und UTM-Appliances

Im Bereich der Netzwerksicherheitsprodukte verliert man leicht den Überblick. Während kleine Unternehmen auf Unified Threat Management vertrauen und manch einer Firma eine klassische Firewall genügt, drängen Next Generation Firewalls auf den Markt. Security-Insider hat eine Topliste wichtiger Anbieter und Lösungen…

Sicherer, verschlüsselter und anonymer Internet-Zugriff

Neben dem bekannten Anonymisierungs-Projekt The Onion Router (TOR), gibt es im Internet weitere Projekte, die sich mit der Anonymisierung des Internetzugriffs beschäftigen. Eines der bekanntesten in diesem Bereich ist das Invisible Internet Project (I2P). Wir zeigen was es damit auf…

Chip-basierte Sicherheit im Internet der Dinge

Ob autonome Fahrzeuge, Smart Home oder Industrie 4.0: Immer mehr Geräte und Maschinen interagieren eigenständig in vernetzten Systemen und Anwendungen. Angesichts seines Potenzials verlangt das Internet of Things, zu Deutsch „Internet der Dinge“, allerdings nach strengen Sicherheitsmaßnahmen. from Security-Insider –…

Malware-Links in legitime Webseiten eingebettet

Der Sicherheitsanbieter Zscaler ist bei Analysen vermehrt auf entstellte Websites gestoßen, die infolge der Manipulation das Dotka Chef Exploit Kit verbreiten. Zscaler vermutet, dass Hacktivisten hinter den Angriffen stecken, mehrere Indizien sprechen den Sicherheitsforschern zufolge dafür. from Security-Insider – News

CenterDevice fordert Dropbox heraus

Mit CenterDevice offeriert der gleichnamige deutsche Anbieter einen per ChaCha 20 verschlüsselten Cloudspeicher. Teams können ihre Daten teilen und mit Sammlungen, Tags sowie Stichwortverzeichnissen organisieren. from Security-Insider – News

Der Drucker als Schwachstelle in der IT

Drucker finden in der Sicherheitsstrategie von Unternehmen allzu oft keine Beachtung. Dabei verfügen die Geräte über anfällige Schnittstellen und bringen täglich Informationen zu Papier, die anschließend für alle Augen offen im Ausgabefach liegen. Datendiebe haben in einem solchen Fall leichtes…

IT-Profis liegen falsch bei Unternehmenssicherheit

SolarWinds hat die Ergebnisse einer Umfrage zum Thema Vertrauen in die Informationssicherheit veröffentlicht. Die Antworten von 168 IT-Profis ergaben, dass deren Vertrauen in die Sicherheitsmaßnahmen und -prozesse ihres Unternehmens sehr hoch ist. from Security-Insider – News

Load Balancer mit integrierter Web-Application-Firewall

Das Application Firewall Pack (AFP) für die Loadmaster-Serie ermöglicht laut Hersteller Kemp Technologies die sichere, skalierbare und permanente Workload-Bereitstellung in einem vollständig integrierten Application-Delivery- und Load-Balancing-Produkt. from Security-Insider – News

Schutz für Endgeräte im Firmennetz

Im Antivirus-Umfeld können kleine und mittlere Unternehmen mit Netzwerk-basierten Lösungen für angemessenen Schutz sorgen. Das unabhängige Institut AV-TEST hat neun Endpoint-Security-Lösungen auf ihre Sicherheit getestet, auch die Systembelastung spielte dabei eine Rolle. from Security-Insider – News

Security Gateway fürs Heimnetz

Bitdefender BOX ist eine Kombination aus Router, Netzwerk-Firewall und Intrusion Prevention System und soll ein Heimnetzwerk und alle damit verbundenen Geräte vor Gefahren aus dem Internet schützen. Die Lösung aus Hard- und Software erkennt und blockiert Geräte durch Scannen des…

Ausländische Unternehmen bevorzugen deutsche Cloud-Provider

Dem Urteil eines amerikanischen Bundesgerichts zufolge sind US-Internetunternehmen selbst dann zur Datenherausgabe verpflichtet, wenn sich die Server des speichernden Unternehmens nicht in den Vereinigten Staaten befinden. Diese Tatsache zerstört das Vertrauen europäischer Cloud-Anwender zutiefst. from Security-Insider – News

Analyse von Angriffswegen

Sicherheitsrelevante Informationen liefert die IT zuhauf. Die Herausforderung besteht darin, diese Daten zu durchsuchen, die größten Risiken zu identifizieren und die dringendsten korrigierenden Maßnahmen zu definieren. Als risikoorientierter Ansatz empfiehlt sich die Analyse der Angriffswege, auch Attack Path Analytics. from…

Finanzinstitute, Einzelhandel und Cloud-Dienste als Hacker-Ziele

320 Cyber-Attacken wurden von Juli bis September 2014 öffentlich gemeldet, wie der Breach Level Index des Datensicherheitsanbieters SafeNet zeigt. Insbesondere Finanzdienstleister, Einzelhändler und Cloud-Dienste waren betroffen. Über 183 Millionen Datensätze wurden dabei gestohlen oder gingen verloren. from Security-Insider – News

Schlagabtausch zwischen Indien und Pakistan

Zwischen Indien und Pakistan ist im Internet ein regelrechtes Hacking-Gefecht entbrannt. Aber auch andere Regierungen und Behörden wurden von Hacktivisten angegriffen, wie die QGroup in ihren „Best of Hacks“ für Oktober 2014 zeigt. So wurde der offizielle Twitter-Account der UNICEF…

So vermeiden Sie tote Winkel im virtuellen Netzwerk

Der größte Nachteil bei der Virtualisierung sind die „toten Winkel“. In einem Netz­werk tritt auf vir­tu­ellen Hosts häufig ein Verlust der Transparenz von Funktionen und des Da­ten­ver­kehrs­flus­ses zwischen Gast-VMs auf. Diese toten Winkel stellen eine beliebte Schwach­stelle für Ein­dring­lin­ge dar.…

Adieu Benutzername und Passwort

Benutzernamen und komplizierte Passwörter sind keine Garantie für den Schutz der persönlichen Daten. Ein OQ-Code-Login kann sich als einfache und sichere Alternative für einen starken Online-Schutz erweisen. Das Einloggen in Unternehmensportale, bei Online-Bankkonten oder auf Shoppingseiten soll dadurch vereinfacht werden.…

Datenschutzsoftware schützt dezentrales Netzwerk

In Zeiten, in denen das Ausspähen von Daten zum Hobby von Regierungsbehörden und Hackern gleichermaßen geworden ist, gilt es, beim Thema Datenschutz ein waches Auge zu haben. Dies trifft auf sämtliche Wirtschaftsbereiche zu, da Unternehmen immer mehr sensible Finanz-, Kunden-…

Kroll Ontrack präsentiert die kuriosesten Datenverluste

Die Gründe für Datenverlust sind vielfältig. Bei der Arbeit in einem Datenrettungslabor kommen den Mitarbeitern deshalb einige kuriose Fälle unter. Kroll Ontrack hat einige Unglücksfälle des Jahres 2014 zusammengetragen. from Security-Insider – News

Daten in der Cloud schützen wie im eigenen Rechenzentrum

Immer mehr Unternehmen nutzen die Cloud für sensible Geschäftsdaten. Trend Micro hat deshalb eine Lösung für den vCloud Air Service von VMware entwickelt, mit dem Kunden ihre Installationen im Rechenzentrum vor Ort oder in der privaten Cloud nahtlos in die…

Selbstschutz für Security-Software

Eine Security-Suite soll ein System rundherum absichern. Aber wie steht es um den Selbstschutz der Systembeschützer? Nutzen sie Techniken wie Data Execution Prevention und Address Space Layout Randomization, um Pufferüberläufe und andere Sicherheitsrisiken abzuwenden? AV-TEST hat das bei 32 Programmen…

Deutschland bei Malware-Hosting auf Platz drei

Sicherheitsforscher von IBM haben im X-Force-Report für das vierte Quartal festgestellt, dass Cyber-Kriminelle ihre Angriffssysteme geographisch immer weiter verteilen. Auf der Rangliste der Länder, in denen Malware gehostet wurde, stand Deutschland auf Platz drei. Nur in den USA und China…

Sieben Tipps zur Einführung einer digitalen Personalakte

Ganz papierlos geht es sicherlich noch nicht, aber mit einer digitalen Personalakte ist eine der ersten großen Hürden genommen auf dem Weg zur papierlosen Personalabteilung. Der Vorteil: der Aktenordnerberg wird abgebaut und alle Personaldokumente zu den Mitarbeitern liegen künftig digital…

Blick auf den neuen Personalausweis

E-Mail, E-Commerce, E-Government: Elektronische Dienste und Vorgänge haben durchaus ihren Reiz, doch mit der Rechtssicherheit ist es nicht immer allzu weit her. Vor diesem Hintergrund will die Bundesregierung mit dem neuen Personalausweis einen digitalen Identitätsnachweis etablieren. Doch hält der nPA,…

Datensicherheit für Big Data

Mit der neuen Version 11 von SecureSphere sollen Unternehmen in der Lage sein, sehr umfangreiche, komplexe und bereits in Big Data-Umgebungen integrierte Datenmengen effektiv zu schützen. Der SecureSphere Agent für Big Data unterstützt dafür mit Cloudera und Hortonworks die beiden…

Disaster Recovery richtig gemacht

Schreckgespenst Stromausfall. Ein Notstromaggregat allein reicht da nicht, um die Firmen-IT zu schützen. Erst intelligente, automatische Anwendungen lassen Server geordnet herunter- und wieder hochfahren, ohne dass dabei wertvolle Daten verloren gehen. from Security-Insider – News

Auf Online-Banking spezialisierte Malware legt zu

Sowohl auf mobilen Geräten als auch im Computer-Umfeld sind Banking-Trojaner und ähnliche Malware momentan besonders beliebt. Dies geht aus dem aktuellen Malware-Report von Kaspersky Lab hervor. Insgesamt wehrte der Antivirus-Spezialist im dritten Quartal 2014 weltweit 1,3 Milliarden Cyber-Attacken ab. from…

IT-Security-Strategien für Industrie 4.0

Die schöne neue Produktionswelt, die Industrie 4.0 verspricht, ist Fluch und Segen zugleich: Auf der einen Seite steht ein automatisch gesteuerter und geregelter Prozessablauf, der eine flexible industrielle Herstellung individueller Produkte ermöglicht. Auf der anderen Seite besteht durch die Vernetzung…

Hacking-Attacken über die PowerShell

Die Microsoft PowerShell ist ein mächtiger Ersatz für die Windows-Eingabeaufforderung. Damit ist sie aber nicht nur bei Systemadministratoren beliebt. Auch Cyber-Kriminelle haben ihre Vorzüge für sich entdeckt und nutzen Schwachstellen aus. from Security-Insider – News

Cross-Site Scripting sträflich vernachlässigt

Cross-Site Scripting ist bei Cyber-Kriminellen eine gebräuchliche Methode, um Malware über das Internet zu verteilen. Die Gefahr, die von derartigen Anfälligkeiten in Web-Anwendungen ausgeht, wird aber nach wie vor unterschätzt, sagen die Sicherheitsforscher des Penetrationstest-Anbieters High-Tech Bridge. from Security-Insider –…

Datenflutsteuerung mit Verantwortung

Die Zusammenführung zahlreicher Datenquellen in Kombination mit Big-Data-Analyse-Anwendungen ermöglichen den gläsernen Kunden. Die Sorge, wie Datenbestände im Umfang von Petabyte geschützt werden können, ist verknüpft mit der Expertenforderung nach einer verbesserten Information Governance im Umgang mit solchen Daten. from Security-Insider…

„OpenOffice gefährdet die Betriebssicherheit unserer Steuerverwaltung“

Die Berliner Finanzverwaltung migriert von OpenOffice auf Microsoft Office. Zur Begründung wird ein Sprecher zitiert, man wolle „den heutigen Ansprüchen an Informationstechnik und Informationssicherheit vollumfänglich entsprechen“. Security-Insider hat Dr. Sudhof, Staatssekretärin der Senatsverwaltung für Finanzen, um ein Statement gebeten. from…

F-Secure analysiert OnionDuke-Backdoor

Die Sicherheit des Tor-Netzwerks steht auf dem Prüfstand. Im Zuge der Meldung um einen Exit Node, der heruntergeladene EXE-Dateien mit Malware infizierte, hat der Antivirus-Spezialist F-Secure tiefgehende Analysen gestartet. Demnach könnte die Backdoor von denselben Schadcode-Entwicklern stammen wie das Spionage-Tool…

Kritisches Kerberos-Update für Windows Server

Microsoft hat damit begonnen, das zum Patchday ausgelassene Update MS14-068 zu verteilen. Im entsprechenden Security Bulletin ist von einer Schwachstelle im Kerberos KDC (Key Distribution Center) die Rede. Diese wirkt sich insbesondere auf die Server-Betriebssysteme von Microsoft aus und wird…

Rush-Hour gefährdet Unternehmensdaten

Firmen unterschätzen, wie leicht wichtige Unternehmensdaten auf mobilen Geräten ihrer Mitarbeiter verloren gehen können. Das zeigt eine Umfrage von Mozy, Spezialist für Online-Backup-Services und Tochterunternehmen von EMC. from Security-Insider – News

Bot-Befall verhindern und beseitigen

Wenn Rechner im Netzwerk von einem Botnet-Schädling befallen sind, fällt das zunächst nicht auf. Allerdings wird und wurde die Sicherheit des Unternehmens enorm kompromittiert. In diesem Beitrag zeigen wir kostenlose Tools, mit denen sich die Schädlinge identifizieren, blocken und entfernen…

Videoüberwachung für JVAs und Kliniken

In Zusammenarbeit mit Strafvollzugs- und Gesundheitsbehörden hat Axis Communications die IP-Kamera Q8414-LVS entwickelt. Auf Dauerbetrieb ausgelegt, soll das Gerät auch bei vollkommener Dunkelheit gute Bilder in HD-Auflösung liefern. Die Überwachungskamera ist außerdem vor Vandalismus geschützt. from Security-Insider – News

Disaster Recovery und High Availiablility für System-i von IBM

Das Release 8.0 von „Mimix“, einer Software für Disaster Recovery und High Availiablility von „IBM i”-Installationen will mit höherer Performance, besserer Skalierbarkeit und Browser-basierter Konfiguration punkten. Die Software lässt sich für beliebige IBM-i- und Storage-Systeme einsetzen, ob physisch, virtuell oder…

Kontinuierliches Schwachstellen-Management

Periodische Schwachstellen-Scans genügen nicht, um ein hohes Sicherheitsniveau zu erreichen und auch zu bewahren. Ein umfassendes Vulnerability-Management-System überwacht deshalb ständig mögliche Fehlsteuerungen und bietet Möglichkeiten, die Verantwortlichen zu warnen und den daraus entstehenden Schaden zu minimieren. from Security-Insider – News

Führungskräfte übersehen Risiko

Deutsche Führungskräfte außerhalb der IT unterschätzen das Risiko von Datenverlust. Zwar rechnen zwei Drittel der befragten Führungskräfte mit Verletzungen der Datensicherheit aber weniger als 10 Prozent stufen schwache IT-Sicherheit als größtes Risiko für ihr Unternehmen ein. from Security-Insider – News

IBM bekämpft Cyberkriminalität mit Analyse-Software

Mit i2 Enterprise Insight Analysis (EIA) stellt IBM eine Enterprise-Analyse-Software zur Bekämpfung von Cyberkriminalität vor. Die Lösung kann hunderte Terabytes verteilter Daten durchforsten, um in wenigen Sekunden verdächtige Verbindungen zu identifizieren. from Security-Insider – News

Schwierige Datenrettung beim Smartphone

Probleme mit dem Smartphone hat wohl jeder schon einmal gehabt – ob nun das Betriebssystem einfriert oder der mobile Alleskönner auf den Boden fällt. Besonders ärgerlich wird es, wenn Daten verloren gehen oder sich bei einem physischen Defekt gar nicht…

Fünf Tipps für besseren Schutz vor Cyber-Attacken

Viele Sicherheitsverantwortliche haben das Gefühl, nicht ausreichend gegen Datenverlust gerüstet zu sein. Insbesondere misstrauen sie ihren Sicherheitslösungen, heißt es in der Studie „Exposing the Cybersecurity Cracks“ von Websense. Der Sicherheitsanbieter hat fünf Empfehlungen für den Schutz vor externen Angriffen formuliert.…

Alles andere als ausgelutscht: Android 5.0 Lollipop

Die ersten Geräte werden mit dem neuen Google-Betriebssystem ausgeliefert. Das neue Release ist eines der größten, wenn es nach der Anzahl der neuen Schnittstellen geht. Android rüstet sich damit wohl für die Multiplattform-Zukunft. from Security-Insider – News

Systeme und Schwachstellen identifizieren

Angreifer verwenden diverse Tools und Techniken. Unabhängig davon, wie diese aufgebaut sind, vertrauen sie alle meist auf Schwachstellen wie fehlende Patches, schwache Passwörter oder auch Fehlkonfigurationen. Will man ein umfassendes Vulnerability Management etablieren, muss man einige vorbereitende Maßnahmen treffen. from…

Wirelurker: Angriff oder Angriffstest?

Zurzeit machen Nachrichten über den Trojaner „Wirelurker“ die Runde, der vor allem Apple-Geräte gefährdet. Insbesondere und zu Recht wird dabei betont, dass der Trojaner Geräte auch ohne Jailbreak infizieren kann. Doch das scheint gar nicht das Ziel der Angreifer gewesen…

Was Datenklassifikation leisten kann und soll

Eine Studie des Ponemon Institute „The State of Data Centric Security“ belegt, dass Unternehmen häufig nicht wissen, wo ihre sensiblen Unternehmensdaten gespeichert werden, welchen Schutzbedarf diese Daten besitzen und wie diese Daten ausgetauscht werden. Eine Datenklassifizierung ändert das. from Security-Insider…

App-Entwickler achten zu wenig auf Sicherheit

Angriffe auf den PC zielen selten auf das Betriebssystem selbst ab. Viel einfacher ist es, Schwachstellen in Drittanbieter-Software ausnutzen. Leider lässt sich dies auch auf die mobile Welt übertragen. Ein Großteil der App-Entwickler macht grundlegende Fehler, die letztlich der Nutzer…

Microsoft Office bandelt mit Dropbox an

Der Cloud-Speicherdienstanbieter Dropbox und Microsoft arbeiten künftig zusammen. Beide Unternehmen werden ihre Services gemeinsam sowohl für die Dropbox, als auch für Microsoft Office 365 auf Smartphones, Tablets und in Office Online anbieten. from Security-Insider – News

Etliche Schwachstellen erlauben Code-Ausführung

Fünf kritische Security Bulletins hat Microsoft zum November-Patchday 2014 angekündigt, ausgerollt wurden bislang aber nur derer vier. Der Internet Explorer ist dabei die Software mit den meisten betroffenen Funktionen und Komponenten. from Security-Insider – News

Zehn Mythen zur E-Mail-Archivierung

E-Mails dürfen und müssen auch archiviert werden. Viele Unternehmen handeln im Bereich der E-Mail-Archivierung aber nicht gesetzeskonform oder haben einige Bereiche der Aufbewahrung nicht korrekt umgesetzt. Hierzu gibt es verschiedene Bestimmungen – aber auch einige Mythen, auf die wir nachfolgend…

Genuscreen 4.0 für Geheimstufe VS-NfD zugelassen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Appliance Genuscreen 4.0 des Herstellers Genua nach den Common Criteria zertifiziert. Im Rahmen der Sicherheitsanalysen- und Tests erhielt die Firewall- und VPN-Gerät eine Zertifizierung der Stufe EAL4+ und eignet sich…

Ausgezeichnete IT-Sicherheitslösungen „Made in Germany“

IT-Sicherheit ist in der heutigen IT-Unsicherheit wichtiger denn je. Um die deutsche Innovationskraft in diesem Bereich voran zu treiben, hat die Horst Görtz Stiftung zum 5. Mal deutsche Unternehmen dazu aufgerufen, ihre IT-Sicherheitslösungen einzureichen. Von 66 Bewerber-Teams wurden elf Gruppen…

Maßnahmen im Vorfeld der EU-Datenschutzreform

Bis eine europaweit gültige Rechtsvorschrift in Kraft tritt, kann es Jahre dauern. Im Falle der geplanten Datenschutz-Grundverordnung der Europäischen Union ist das nicht anders. Allerdings können sich Unternehmen bereits jetzt auf einige der zu erwartenden Compliance-Anforderungen vorbereiten. from Security-Insider –…

Zugriffs- und Zutrittskontrolle aus einer Hand

Mit AirID hat die Unicept GmbH einen PKI-Kartenleser im Smartcard-Format entwickelt. Das Gerät erlaubt automatisierte Login- und Verschlüsselungsvorgänge in PKI-Infrastrukturen und kann gleichzeitig als Sichtausweis und Zutrittskarte genutzt werden. Dank Bluetooth 4.0 Low Energy erreicht das Gerät Laufzeiten von bis…

Wer kontrolliert die Daten in der Cloud

Cloud Computing und Cloud Storage sind für Unternehmen wirtschaftlich interessant und steigern in vielen Fällen die Produktivität der Mitarbeiter. Aber welche Regelungen gelten für Daten in der Cloud? Geben Anbieter Behörden und Dritten Einsicht in Daten? CIOs müssen die Risiken…

Wie die Cloud dem Mythos „Unsicherheit“ begegnen kann

Die IT-Branche erlebt aktuell einen signifikanten Umbruch. Technologien wie Cloud-Computing eröffnen immer neue Märkte und Möglichkeiten. Jedoch werfen sie auch ständig neue Fragen etwa im Bezug auf Datensicherheit auf, die beantwortet werden müssen. from Security-Insider – News

Brauchen Unternehmen einen Chief Digital Officer?

Auch wenn es einzelne Gegenbeispiele gibt, so sind die meisten CIOs in erster Linie noch immer IT-Manager. IT steht jedoch für Informationstechnik, nicht für Business-Transformation. In Zukunft hängt der geschäftliche Erfolg aber von genau dieser digitalen Transformation ab. Sie muss…

Prämierte Bezahl- und Identitätslösungen

Getreu dem Motto „Benutzer in Bewegung“ stand auf der diesjährigen Sicherheitsmesse „Cartes Secure Connexions“ das Thema Mobilität im Fokus. Dies schlug sich auch in den Sesames Awards nieder, die im Rahmen der Konferenz vergeben werden. Fast alle prämierten Lösungen drehen…

Wie Angreifer bösartige Datenpakete verschleiern

Advanced Evasion Techniques, kurz AETs, sind sehr raffinierte Methoden, um Malware bei einem gezielten Angriff unbemerkt ins Netzwerk einzuschleusen. Ziel ist es, eventuell installierte Intrusion-Detection- oder -Prevention-Systeme zu täuschen. Hierfür werden verschiedene Mechanismen kombiniert, um Datenpakete zu tarnen. from Security-Insider…

Deutsche betrachten Cloud als unsicher

Sicherheitsbedenken halten deutsche Entscheidungsträger mehrheitlich davon ab, in die Cloud zu investieren. Das muss jetzt auch Cloud-Dienstleister Canopy mit Studienzahlen belegen. from Security-Insider – News

Cyber-Sicherheit in der EU braucht mehr Biss

Keine Panzer, keine Demonstranten. Die aufgeheizte Atmosphäre der großen Münchner Sicherheitskonferenz bleibt den Teilnehmern des deutlich schlankeren IT-Ablegers in Bonn (noch) erspart. Kann der Cyber Security Summit dafür in den wirklich wichtigen Belangen mithalten? from Security-Insider – News

Der TÜV prüft die Cloud

Mit seiner Analysemethode deckt TÜV Trust IT Sicherheitsdefizite bei Cloud-Lösungen auf. Somit soll eine messbare Qualitätsoptimierung bei der Auslagerung von IT-Services ermöglicht werden. from Security-Insider – News

Kritische Infrastrukturen vor Hackern schützen

Um zum intelligenten Stromnetz zu werden, erfordert das Smart Grid den zunehmenden Einsatz von IP-basierter Informationstechnik. Das birgt Gefahren: Die Prozessnetzwerke von Energieversorgern sind zunehmend mit Cyber-Kriminalität konfrontiert. Gefragt ist deshalb eine gut konzeptionierte Sicherheitsarchitektur. from Security-Insider – News

WLAN plus Rechtssicherheit in der Gastronomie

Die so genannte Störerhaftung hält viele Gastronomen davon ab, ihren Gästen ein WLAN zur Verfügung zu stellen. Der iPad-Kassensystem-Anbieter Orderbird und der WLAN-Provider Airfy wollen nun gemeinsam für Rechtssicherheit bei der öffentlichen WLAN-Nutzung sorgen. from Security-Insider – News

Malware-Spam schlägt häufig in Deutschland auf

Zwei von drei E-Mails im September 2014 waren Spam-Nachrichten, heißt es in einer aktuellen Statistik von Kaspersky Lab. Etwa jede elfte Schadcode-behaftete Mail fand sich dabei in einem deutschen Posteingang. Das hört sich nicht viel an, ist aber im weltweiten…

Gigamon bereitet SSL für Analysetools auf

Gigamon erweitert seine Produktpalette um eine Traffic-Intelligence-Applikation, die SSL-Verbindungen performant für Analyse-Tools entschlüsselt und aufbereitet. Zudem kündigt der Anbieter Lösungen für hochvolumigen Traffic und Upgrades für den Fabric Manager an. from Security-Insider – News

Microsoft kooperiert mit KPMG

Microsoft und KPMG wollen Unternehmen dabei unterstützen, Cloud-Technologien erfolgreich und Compliance-gerecht einzusetzen. Dabei will Microsoft die Technologien für sichere und rechtskonforme Cloud-Anwendungen liefern. KPMG hingegen wird den Fokus auf die Compliance, das Know-how und das Change-Management legen. from Security-Insider –…

Zertifizierte Datenlöschung in Zeiten der Cloud

Das rasante Datenwachstum verunsichert Unternehmen und Privatnutzer gleichermaßen – zu präsent sind die Schlagzeilen über den Verlust und den Missbrauch sensibler, personenbezogener Daten im Internet. Längst geht es nicht mehr nur um deren sicheres Speichern, sondern auch um ihre unwiderrufliche…

Sichere Datenverarbeitung und Meldepflicht bei Datenpannen

Oft wurde die Europäische Kommission für die geplante Datenschutz-Grundverordnung kritisiert. Früher oder später wird das EU-weite Regelwerk zur Verarbeitung personenbezogener Daten aber wohl durchgesetzt. In diesem Beitrag beleuchten wir, was der Vorschlag für die Datenschutz-Grundverordnung für Unternehmen weltweit bedeutet. from…

Entscheider wollen Alternativen zu IT-Anbietern aus den USA

Cyber-Risiken wie Datenbetrug im Internet und Computerviren sind derzeit die größte Bedrohung für das deutsche Volk, heißt es im „Cyber Security Report 2014“ der Deutschen Telekom. Fast zwei Drittel der befragten Führungskräfte und Abgeordneten fordern außerdem europäische Alternativen zu US-amerikanischen…

Firmendaten gehören nicht in Allerwelts-Clouds

Anlässlich des Debakels um potenziell gestohlene Dropbox-Nutzerdaten, plötzlich verschwundener Dateien und der unsouveränen Reaktion des Cloud-Dienstes warnt Uniscon, selbst Anbieter sicherer Cloud-Dienste, vor dem Speichern von Firmendaten in öffentlichen Clouds. from Security-Insider – News

Das sichere Firmennetz aus der Wolke

Mit einem aus der Cloud kommenden Sicherheitsservice und dazu passender spezifischer Hardware beim Endanwender präsentiert der deutsche Newcomer Ocedo ein interessantes Konzept. Angeboten wird der neue Service über Integratoren oder Provider, die den Sicherheitsservice in ihr Portfolio integrieren können. from…

Forschen für die sichere Cloud und mehr Privatsphäre

Cloud Computing ist heute schon fester Bestandteil im Business-Umfeld und spielt zunehmend vor allem bei unternehmensübergreifenden Prozessen eine immer wichtigere Rolle. Damit aber Unternehmen mit anderen zusammenarbeiten und trotzdem ihre Geschäftsgeheimnisse schützen können, ist eine sichere Cloud-Umgebung besonders wichtig. from…

Schwachstellen der IPMI-Schnittstelle

Viele Unternehmen setzen beim Remote Server Management auf das Intelligent Platform Management Interface, kurz IPMI. Leider sind sie sich dabei häufig nicht der möglichen Sicherheitslücken bewusst. Besonders gefährdet ist das Kernelement, der Service-Prozessor oder Baseboard Management Controller. from Security-Insider –…

Daten sicher in OneDrive speichern

Microsoft bietet für alle Abonnenten von Office 365 ab sofort unbegrenzten Speicherplatz in OneDrive bzw. OneDrive for Business. Wenn man allerdings als Unternehmen bereit ist Gigabyte- oder gar Terabyte an Daten in der Cloud zu speichern sollte man sich Gedanken…

Flughafen Köln Bonn optimiert seine IT-Sicherheit

Die Sicherheit hat am Flughafen Köln Bonn oberste Priorität, nicht nur in physischer Form, sondern auch in Bezug auf die IT. Basis dafür sind eine umfassende Risikoanalyse und die Aufarbeitung von Sicherheitsvorfällen. Dazu setzt das Unternehmen jetzt auf eine neue…