Kategorie: sicherheit Security-Insider – News

MSI-Setups für Windows 10 richtig umsetzen

Windows 10 und neue Microsoft-Lösungen wie Office 2016 und Visual Studio 2015 stellen Entwickler von Software-Setups vor neue Herausforderungen. Als Anbieter von Software-Lösungen hat Giegerich & Partner sechs Fallstricke identifiziert, die Entwickler von aktuellen MSI-Setups meiden sollten. Der ganze Artikel:…

Das IT-Sicherheitsgesetz und der „Stand der Technik“

Mit dem IT-Sicherheitsgesetz (ITSiG) werden vom Gesetzgeber Mindeststandards für die IT-Sicherheit von Betreibern besonders gefährdeter Infrastrukturen gefordert. Doch kann Sicherheit angeordnet werden? Welche technischen Herausforderungen stehen betroffenen Unternehmen ins Haus? Der ganze Artikel: Das IT-Sicherheitsgesetz und der „Stand der Technik“

Wie Ransomware entwickelt und verbreitet wird

Betrügerische Erpresser-Software, kurz Ransomware, ist mittlerweile ein recht verbreitetes Problem. Doch wer sperrt im Namen von FBI oder GVU Computer und verschlüsselt die darauf gespeicherten Daten? In jedem Fall sind es Kriminelle, die sich zumindest ein kleines Lösegeld erhoffen, für…

15 brandneue Gadgets für den Herbst

Der Herbst ist da, die Blätter fallen und es ist wieder an der Zeit für neue Gadgets. Wie wäre es zum Beispiel mit einem appgesteuerten Antrieb für Papierflieger oder einer Undercover-Laptop-Tasche?! Der ganze Artikel: 15 brandneue Gadgets für den Herbst

Das sind die Gewinner der IT-Awards 2015

In einer groß angelegten Befragung haben die Insider-Portale der Vogel IT-Medien Ihre Leser zwischen 15. April und 31. August 2015 aufgerufen, ihre Anbieter bzw. Hersteller des Jahres zu wählen. Gestern wurden die Gewinner der IT-Awards gekürt. Der ganze Artikel: Das…

DDoS-Schutz für Internet Service Provider

Das Domain Name System (DNS) und damit auch die Internet Service Provider sind ein beliebtes Ziel für verteilte Dienstblockaden, auch als DDoS bzw. Distributed Denial of Service bekannt. Mit der Infoblox 4030 Appliance sollen sich entsprechend oft attackierte Unternehmen künftig…

Lösungsansätze und Fallbeispiele für Sicherheit im Internet der Dinge

Infineon hat den Start seines weltweiten Infineon Security Partner Networks bekannt gegeben. Das ISPN soll Geräteherstellern und Dienstleistern anschauliche Beispiele und Referenzdesigns für einfache und effiziente Sicherheit bei Anwendungen für das Internet of Things (IoT) liefern. Der ganze Artikel: Lösungsansätze…

Vorschriften-Vielfalt fordert Unternehmen

Unternehmen aller Größen müssen verbindliche Datenschutz-Vorschriften einhalten. Diese unterliegen einem ständigen Wandel und können sich je nach Land und Branche stark unterscheiden. Dieser Beitrag beleuchtet die wichtigsten Standards und eine ihnen gemeinsame Sicherheitsmaßnahme. Der ganze Artikel: Vorschriften-Vielfalt fordert Unternehmen

Veritas NetBackup unterstützt Amazon S3 Standard-IA

Der Spezialist für Backup- und Recovery-Lösungen Veritas unterstützt in seiner jetzt veröffentlichten Version der Datenschutzlösung NetBackup den Amazon Simple Storage Service Standard-Infrequent Access (Amazon S3 Standard-IA). Der ganze Artikel: Veritas NetBackup unterstützt Amazon S3 Standard-IA

Sicheres Backup-Netzwerk via Mobilfunk

Secure Access Cellular Service von Level 3 Communications nutzt sowohl Mobilfunk- als auch Sicherheitstechnologien, um eine redundante und skalierbare Option für Internetanschlüsse bereitzustellen. Der ganze Artikel: Sicheres Backup-Netzwerk via Mobilfunk

NTFS-Überwachung deckt Schwachstellen auf

Das NTFS-Dateisystem bietet die Möglichkeit, den Zugriff auf Dateien nicht nur zu steuern, sondern auch zu überwachen. Administratoren können so feststellen, welcher Benutzer Dokumente verändert oder gelöscht hat. Damit das funktioniert, sind einige Parameter zu konfigurieren. Der ganze Artikel: NTFS-Überwachung…

Passen Open Source und Internet der Dinge zusammen?

Das Internet der Dinge ist nicht aufzuhalten. Die Bandbreite möglicher neuer Anwendungen wächst kontinuierlich, da die Geräte heute zunehmend leistungsfähiger und intelligenter werden. Security-Insider hat sich mit Josh Bressers von Red Hat über die künftigen Herausforderungen ausgetauscht. Der ganze Artikel:…

Suche nach Sicherheitslücken

Sie suchen nach Schwachstellen im Internet, um kriminellen Angreifern zuvorzukommen. „Gute“ Hacker wollen die digitale Welt sicherer machen. Ein Nachwuchstalent kommt aus Bremen. Der ganze Artikel: Suche nach Sicherheitslücken

Patriot Act & Co. konterkarieren EU-Rechtsprechung

Das jüngste Urteil des Europäischen Gerichtshofs gegen die Rechtmäßigkeit des Safe-Harbor-Abkommens muss deutschen und europäischen Datenschützern wie Öl heruntergegangen sein. Und doch sind Internet-Nutzer im internationalen Datenverkehr noch lange nicht auf der sicheren Seite. Der ganze Artikel: Patriot Act &…

Speicher-Arrays der Nexsan E-Serie erhalten Data-at-Rest-Verschlüsselung

Die Modelle der Produktfamilie Nexsan E-Series des auf Informationssicherheits- und Speicherlösungen spezialisierten Unternehmens Imation unterstützen ab sofort Data-at-Rest-Encryption. Dank der Funktion zur Verschlüsselung ruhender Daten lassen sich Speichermedien nun sicher wiederverwenden oder entsorgen. Der ganze Artikel: Speicher-Arrays der Nexsan E-Serie…

Der Passwort-Manager Encryptr im Einsatz

Encryptr ist ein neuer Passwort-Manager, der durch simples Design und eine Zero-Knowledge-Synchronisation über das SpiderOaks-Netzwerk punkten möchte. Die Anwendung ist noch relativ jung, bietet jetzt aber schon einige interessante Ansätze. Der ganze Artikel: Der Passwort-Manager Encryptr im Einsatz

Sicherheit bietet nur Bargeld

Egal ob im Geschäft oder Online, wenn man Einkäufe mit Giro- oder Kreditkarte bezahlt, hinterlässt immer auch eine Datenspur und solche Daten sind für Betrüger extrem interessant. Wer auf Nummer sicher gehen will, dem bleibt nur das Bezahlen mit Bargeld.…

ownCloud 8.2 bringt Hybrid-Cloud-Modell

Mit Version 8.2 offeriert ownCloud ein neues Hybrid-Cloud-Modell für Filesync und -share in Unternehmen. Kontrollebene und Keys für die Verschlüsselung werden dabei in der On-Premise-Infrastruktur verwaltet. Der ganze Artikel: ownCloud 8.2 bringt Hybrid-Cloud-Modell

Mobiltelefone – das große Datenleck

Smartphones entwickeln sich für Unternehmen und Institutionen zu einem deutlichen Leck im Datenschutz. Der Secure-Take-Back-Anbieter Teqcycle befragte auf der IT-Security-Messe it-sa dazu 100 Sicherheitsexperten. Die Ergebnisse: Alarmierend! Der ganze Artikel: Mobiltelefone – das große Datenleck

Hacktivisten setzen Großbritannien und US-Regierung zu

Mit Sicherheit haben im September 2015 weder der Apple App Store noch der Google Play Store geglänzt. Beide App-Marktplätze wurden infiltriert. In der Hacking-Hitliste der QGroup für den September 2015 finden sich aber insbesondere politisch motivierte Angriffe auf Regierungen und…

Den „Perso“ nicht mehr aus der Hand geben

Der Personalausweis erfüllt viele Zwecke: er dient der Identifikation, der Legitimation von Vertragsabschlüssen und mitunter auch als Pfand. Was vielen nicht bewusst ist: Bereits seit 2009 dürfen nur noch bestimmte Stellen den Ausweis einfordern. Der ganze Artikel: Den „Perso“ nicht…

Update: Telekom reagiert auf Betrugsserie bei mTans

Einzelne Mobilfunk-Kunden der Deutschen Telekom sind Opfer einer Betrugsserie beim Online-Banking geworden. Nun hat die Telekom eine offizielle Stellungnahme vorgelegt und gibt Tipps für mehr Sicherheit. Der ganze Artikel: Update: Telekom reagiert auf Betrugsserie bei mTans

Anti-Malware mit europäischem Zertifikat

Mit dem Gütesiegel „Eicar trusted IT security“ will Eicar die Vertrauenswürdigkeit von IT-Sicherheitsprodukten verbessern. Als erster Hersteller wurde Trend Micro für drei Produkte zertifiziert. Der ganze Artikel: Anti-Malware mit europäischem Zertifikat

Konsequenzen für den Datenschutz in der EU

Das Safe-Harbor-Urteil des Europäischen Gerichtshofs kippte in Sachen Datenschutz die Rechtsgrundlage für viele Verträge mit US-Cloud-Providern. Doch es gibt Lösungen – sowohl schnelle als auch strategisch langfristige. Der ganze Artikel: Konsequenzen für den Datenschutz in der EU

Intra2net Appliance Eco mit doppeltem Durchsatz

Für kleine Unternehmen, die eine leistungsfähige Appliance fürs Unified Threat Management (UTM) suchen, könnte die Intra2net Appliance Eco interessant sein. Der Durchsatz des UTM-Geräts wurde in der neuesten Generation laut Hersteller verdoppelt, der Stromverbrauch hingegen reduziert. Der ganze Artikel: Intra2net…

Cloud-Nutzung lässt sich nicht verbieten

Cloud-Dienste gefährden die Datensicherheit, doch auf den Komfort möchten die Mitarbeiter nicht verzichten. Eine rigorose Blockade ist somit keine Option. Die richtigen Werkzeuge helfen dabei, dass Mitarbeiter Nutzen aus den Services ziehen können, ohne die Sicherheit zu gefährden. Der ganze…

Privates E-Mail-Konto von CIA-Chef gehackt

Die E-Mail-Affäre um Ex-Außenministerin Hillary Clinton wabert noch durch Washington, da steht schon der nächste Amtsträger am Pranger. Auch CIA-Chef Brennan soll eine private Mailadresse für dienstliche Notizen verwendet haben. Ein junger Hacker will eingedrungen sein. Der ganze Artikel: Privates…

Trend Micro kauft HP TippingPoint

Trend Micro, japanischer Anbieter von Sicherheitssoftware, hat eine Vereinbarung zum Kauf von der Netzwerksicherheits-Sparte von HP, HP TippingPoint unterzeichnet. Die Kaufvereinbarung sieht den Erwerb des HP-Unternehmensbereichs durch Trend Micro für rund 300 Millionen US-Dollar vor und erstreckt sich auf die…

Flexible SLAs sichern den Datenhafen

Cloud-Anbieter wie auch Anwender wurden vom EuGH-Urteil zum Safe-Harbor-Abkommen kalt erwischt. Die Datenverarbeitung nach hiesigen Datenschutz-Richtlinien ist – zwar mit Vorwarnung, aber doch von einem Tag auf den anderen – von der Kür zur Pflicht geworden. Der ganze Artikel: Flexible…

Datenflut und neuen Arbeitsmodellen aktiv begegnen

Das Internet wächst, immer mehr Endgeräte und SIM-Karten gehen live. Mehr Daten als je zuvor werden transportiert und ausgetauscht – und auch der Big-Data-Trend wird in den kommenden Jahren anhalten. Unternehmen müssen Sicherheitsmechanismen deshalb „nah an den Daten“ implementieren. Der…

Neue Version der Ransomware PCLock in Umlauf

Ransomware, die Festplatten und Dateien in erpresserischer Absicht verschlüsselt, gilt mittlerweile als eine der schlimmsten Malware-Arten. Die Ransomware PCLock, die Anfang des Jahres auftauchte, war ein weniger gefährliches Exemplar. Nun aber ist eine verbesserte Version in Umlauf. Der ganze Artikel:…

VPN, Skripte und Tools für Windows 10

Drittanbieter-Software hilft dabei, Windows 10 sicherer zu betreiben. Insbesondere Heimarbeitsplätze und Notebooks sollten besonders abgesichert werden. Security-Tools, die nicht explizit für Windows 10 freigegeben sind, sollten aber nur mit Vorsicht auf entsprechenden Rechnern eingesetzt werden. Der ganze Artikel: VPN, Skripte…

Wie viel gestohlene Daten im Deep Web kosten

Jeden Tag stehlen Cyber-Kriminelle haufenweise Zugangsdaten und Kreditkarten-Informationen gestohlen. Doch was kostet ein entsprechender Datensatz auf dem Schattenmarkt im Internet? Dieser Frage sind die McAfee Labs nachgegangen. Der ganze Artikel: Wie viel gestohlene Daten im Deep Web kosten

Sicherheitsthemen sind Vorstandssache

Auf den ersten Blick haben Naturkatastrophen und Cyber-Attacken nicht viel gemein. Doch beide können tiefgreifende Schäden hinterlassen. Und sie kommen stets unerwartet. Unternehmen müssen auf solche Ernstfälle vorbereitet und Vorstände sich der damit verbundenen Gefahren bewusst sein. Der ganze Artikel:…

Flash trotz Update unsicher

Der Browser-Plug-in soll trotz des Updates weiterhin unsicher sein. Das Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät daher dringend dazu, Flash zu deaktivieren oder zu deinstallieren. Der ganze Artikel: Flash trotz Update unsicher

EasyPass Personal Wi-Fi statt VPN-Verbindungen

Wer die Verbindung zu einem öffentlichen WLAN schützen will, setzt oft auf VPN-Software. Nun soll sich der Komfort im Drahtlosnetzwerk durch Verschlüsselung seitens des Betreibers erhöhen. Dafür will der Anbieter Xirrus mit EasyPass Personal Wi-Fi sorgen. Der ganze Artikel: EasyPass…

Umstrittene Vorratsdatenspeicherung beschlossen

Ist es in Ordnung, im Namen der Verbrechensbekämpfung im großen Stil Internet- und Telefondaten aufzubewahren? Darüber gibt es seit Jahren erbitterten Streit. Deutschland führt die Vorratsdatenspeicherung nun wieder ein. Der ganze Artikel: Umstrittene Vorratsdatenspeicherung beschlossen

Mit Smartfrog das Zuhause sichern

Mit Smartfrogs neuer Heim-Überwachungslösung kann man jetzt von überall und zu jeder Zeit seine eigenen vier Wände überwachen. Der ganze Artikel: Mit Smartfrog das Zuhause sichern

UTM-Appliance im Funktions- und Penetrationstest

Mit der SN910 bringt Stormshield eine Appliance fürs Unified Threat Management (UTM) auf den Markt. Von der Kombination aus Application Control, Antivirus, Web-Filter und Policy-Management soll der gehobene Mittelstand profitieren. Wir haben uns das Gerät im Testlabor genau angesehen. Der…

CIOs zweifeln an Mac-Sicherheit

Lange galt der Mac als besonders robust und sicher. Doch Exploits und Malware wie WireLurker kratzen am Nimbus des unangreifbaren Apple-Betriebssystems. Mit jedem prominenten Sicherheitsvorfall geht ein bisschen Vertrauen verloren, wie Avecto in einer aktuellen Umfrage herausgefunden hat. Der ganze…

Integrierte Notfallfunktionen bei Software-defined Storage

Gewachsene Infrastrukturen sind eigentlich der Gräuel eines jeden Administrators. Doch sobald man Storage-Funktionen aus den Hardwaresystemen löst, sieht das ganz anders aus. Dann werden individuelle Problemlösungen bei Hochverfügbarkeitsanforderungen überflüssig. Der ganze Artikel: Integrierte Notfallfunktionen bei Software-defined Storage

Wir vernetzen Geräte, ohne die Risiken zu beachten

Das Internet der Dinge soll unser Leben bereichern. Doch wie so oft wollen Privatanwender die Technik hauptsächlich nutzen, nicht administrieren. Damit holen sie sich Sicherheitsrisiken ins Haus. Wir haben im Vorfeld des (ISC)² EMEA Security Congress mit dem Keynote Speaker…

Kommt die Vorratsdatenspeicherung im Eilverfahren?

Die Höchstspeicherfrist für Verkehrsdaten, besser bekannt als Vorratsdatenspeicherung, könnte schneller als erwartet verabschiedet werden. Gestern hat der Rechtsausschuss des Bundestages den entsprechenden Gesetzentwurf durchgewinkt, morgen könnte er bereits den Bundestag selbst passieren Der ganze Artikel: Kommt die Vorratsdatenspeicherung im Eilverfahren?

Den Storage-Controller durch Software ersetzen

IT-Systeme können ausfallen. Das kann für Unternehmen existenzgefährdend sein, sofern dabei Daten verloren gehen oder die „IT-Genesung“ nicht rasch genug erfolgt. Software-defined Storage bringt intelligente Features für eine umfassende Business-Continuity- und Disaster-Recovery-Strategie mit. Der ganze Artikel: Den Storage-Controller durch Software…

Im Internet der Dinge ist Privatsphäre nicht vorgesehen

Wir sind kurz davor, unsere Privatsphäre zu verlieren. Bisher haben wir Datenschutz und digitale Souveränität als etwas Selbstverständliches wahrgenommen und selten bewusst daran gedacht. Sobald wir nicht mehr darüber verfügen, werden wir diese Errungenschaften aber schmerzlich vermissen. Der ganze Artikel:…

Wagner sichert 24×7 tschechischen Supercomputer

Supercomputer können brennen, benötigen aber im Gegensatz zum Feuer keinen Sauerstoff. Diesen Umstand macht sich Hersteller Wagner für seine Brandschutzanlage „Oxyrreduct“ zunutze. Das „IT 4 Innovations National Supercomputing Center“ der Universität in Ostrava, Tschechische Republik, setzt die Technik ein. Der…

IE-Browser und Windows-Shell mit schweren Fehlern

Der Microsoft Patchday im Oktober 2015 verläuft verhältnismäßig ruhig. Kritische Updates werden für Internet Explorer, die Skriptmodule JScript und VBScript sowie die Windows-Shell ausgerollt. Insgesamt wurden sechs Security Bulletins veröffentlicht. Der ganze Artikel: IE-Browser und Windows-Shell mit schweren Fehlern

Nessus Cloud über AWS EU verfügbar

Tenable Network Security baut seine Nessus Cloud Services in Europa aus. Die Software-as-a-Service-(SaaS)-Anwendung wird nun auch bei Amazon Web Services (AWS) EU in Frankfurt gehostet. Der ganze Artikel: Nessus Cloud über AWS EU verfügbar

Alternativen zum Safe-Harbor-Prinzip

Nach dem EuGH-Urteil, das Safe-Harbor für ungültig erklärte, sehen sich viele Unternehmen im Zugzwang. Um personenbezogene Daten weiterhin in die USA zu übermitteln, muss man sich einen Überblick über die rechtlichen Möglichkeiten verschaffen. Der ganze Artikel: Alternativen zum Safe-Harbor-Prinzip

APT Defense Service für den Mittelstand

Andauernde, gezielte Attacken, im IT-Security-Umfeld als Advanced Persistent Threats (APTs) bekannt, sind nicht einfach abzuwehren. Mit einem „APT Defense Service“ will der TÜV Rheinland kleinen und mittleren Unternehmen unter die Arme greifen. Der ganze Artikel: APT Defense Service für den…

Working Smarter!

Der Titel der Eröffnungs-Keynote „Working Smarter“ könnte fast auch als Tenor des gesamten Enterprise Mobility Summit 2015 durchgehen – wenngleich es im Detail natürlich auch um Security, Prozessintegration und App-Erstellung ging. Eine Nachlese zum Enterprise Mobility Summit der Vogel IT-Akademie…

Actifio Sky für AWS spricht Entwickler und Testteams an

Actifio will Unternehmen dabei helfen, die Prozesse der Anwendungsentwicklung und Datensicherung beim Übergang in die Cloud zu beschleunigen. Auf der Veranstaltung „re:Invent“ von Amazon Web Services (AWS) stellte das Unternehmen als Ergänzung zur „Virtual Data Pipeline“ seine DevOps-Hilfe mit der…

Das IT-Sicherheitsgesetz lässt zu viel im Unklaren

Das IT-Sicherheitsgesetz verlangt von den Betreibern kritischer Infrastrukturen verbindliche Maßnahmen zur Gewährleistung der Informationssicherheit. Auch wenn die branchenspezifischen Mindeststandards nicht immer eindeutig sind: Bis zum 31. Januar 2018 müssen Unternehmen die Forderungen des IT-Sicherheitsgesetzes erfüllt haben. Der ganze Artikel: Das…

Isolated Cloud schottet sensible Daten ab

Das Start-Up Octostor bietet einen Cloud-Speicherdienst für Selbständige sowie kleine und mittlere Unternehmen an. „Isolated Cloud“ arbeitet nicht mit einem Mandanten-System, wie man es von Dropbox und Co kennt. Vielmehr erhält jeder Kunde wie der Name verspricht eine eigene, isolierte…

Das müssen Sie zur EU-DS-GVO wissen!

Die Datenschutz-Grundverordnung (DS-GVO) ist eine Überarbeitung der bisherigen EU-Datenschutzrichtlinie zur Verarbeitung personenbezogener Daten. Nun steht die Verordnung kurz vor dem Abschluss. Worüber sich Unternehmen dazu Gedanken machen sollten, weiß Varonis. Der ganze Artikel: Das müssen Sie zur EU-DS-GVO wissen!

IT-Security-Experten finden und anwerben

IT-Sicherheitsvorfälle haben das Risikobewusstsein in den Chefetagen geschärft. Auf dem Arbeitsmarkt für IT-Experten schlägt sich die Erkenntnis, dass Informationen immer gefährdet sind, letztlich nieder. IT Security wird zunehmend als Wettbewerbsvorteil gesehen. Der ganze Artikel: IT-Security-Experten finden und anwerben

Sichere Bereitstellung von SaaS-Anwendungen vonnöten

Offenbar nimmt die Zahl der Anwendungen, die als Software as a Service bereitgestellt werden, schnell zu. Damit gehen neue Risiken für die Datensicherheit einher, heißt es im Application Usage and Threat Report von Palo Alto Networks. Der ganze Artikel: Sichere…

Spionage-Enthüller Snowden: „Hätte früher handeln sollen“

Der US-Whistleblower Edward Snowden bedauert, dass er nicht schon früher Informationen über die Vorgehensweisen von Geheimdiensten veröffentlicht hat. In einem Interview lenkte Snowden das Augenmerk auch auf manipulierte Smartphones. Der ganze Artikel: Spionage-Enthüller Snowden: „Hätte früher handeln sollen“

IT-Security-Experten müssen mehr Informationen teilen

Soziale Netzwerke wie Xing oder LinkedIn helfen Angreifern dabei, nützliche Informationen über ein potenzielles Ziel in Erfahrung zu bringen. In den Profilen der Netzwerk- und Systemadministratoren ist nämlich gut dokumentiert, mit welchen Systemen gearbeitet wird. Der ganze Artikel: IT-Security-Experten müssen…

DDI-Lösung mit Identity Mapping

Infoblox Identity Mapping soll die Lücke zwischen Netzwerksicherheit und User Identity schließen. Durch eine intelligente Verknüpfung der beiden bisher getrennten Datensätze lasse sich die Quelle von Sicherheitsvorfällen einfacher lokalisieren und die Nutzung mobiler Geräte besser dokumentieren. Der ganze Artikel: DDI-Lösung…

Wie Strom- und Gasversorger ein ISMS aufbauen

Betreiber von Energienetzen müssen bis 2018 den IT-Sicherheitskatalog der Bundesnetzagentur umsetzen. Darin wird ein ISMS (Information Security Management System) für jedes Netzleitsystem der Gas- und Stromindustrie gefordert. Ein neuer Praxisleitfaden von Bitkom und VKU soll beim Aufbau helfen. Der ganze…

End of Life bestimmt die Investitionen

Das IT-Netzwerk Spiceworks hat in der Umfrage „IT-Status 2016“ die geplanten IT-Investitionen für 2016 evaluiert. Demnach werden sich die IT-Budgets in EMEA trotz erwarteter Umsatzzuwächse nicht nennenswert erhöhen. Über die Hälfte der Befragten geht zudem davon aus, dass in ihren…

Fehlender Datenschutz hält die Ausbreitung des IoT nicht auf

Der Internet-Sicherheitsexperte Gilad Rosner ist der Überzeugung, dass sich das IoT auch ohne strenge Datenschutz- und hohe Sicherheitsstandards durchsetzen wird. Der Grund: Datenschutz und Sicherheit böten für Gerätehersteller und Diensteanbieter kaum einen Mehrwert. Der ganze Artikel: Fehlender Datenschutz hält die…

Jedes Unternehmen muss E-Mail-Konten schützen

Um die E-Mail-Adressen von Unternehmen herauszubekommen, benötigt man keine technische Unterstützung. Namen- und/oder Initialen-Kombinationen lassen sich oft einfach erraten – und wenn alle Stricke reißen, gibt es ja immer noch die generischen Konten von Support, Marketing und Buchhaltung. Der ganze…

Safe-Harbor-Abkommen zwischen EU und USA ungültig

Der Europäische Gerichtshof (EuGH) hat das Safe-Harbor-Abkommen für ungültig erklärt. Bei der Übermittlung von personenbezogenen Daten von der EU in die USA darf nun kein hinreichendes Datenschutzniveau nach Safe-Harbor-Prinzip angenommen werden, konkrete Prüfungen und Vereinbarungen sind erforderlich. Der ganze Artikel:…

Wie gefährdet ist die Wasserwirtschaft?

Cyber-Sicherheit begleitet uns im Alltag: An den Daten- und Identitätsklau im World Wide Web haben wir uns längst gewöhnt. Im Internet der Dinge sind aber nicht allein Daten gefährdet. Wir wollten deshalb wissen, wie gefährdet die Wasserwirtschaft wirklich ist. Der…

Was integrierte IT-Security-Lösungen bringen

Verschiedene Plattformen und Initiativen haben das Ziel, IT-Sicherheitsangebote verschiedener Hersteller zu verknüpfen. Profitieren sollen davon Anbieter und Anwender gleichermaßen. Doch wie sieht dies konkret aus? Der ganze Artikel: Was integrierte IT-Security-Lösungen bringen

Studie zur EU-Datenschutz-Grundverordnung

Bald tritt die EU-Datenschutz-Grundverordnung, englisch General Data Protection Regulation oder kurz GDPR, in Kraft. Auf die neuen Compliance-Anforderungen können sich Unternehmen noch bis Ende 2015 vorbereiten. Eine Studie des Sicherheitsherstellers Ipswitch beleuchtet den Status quo. Der ganze Artikel: Studie zur…

HP setzt bei Druckern auf Sicherheit

Moderne Drucker und Multifunktionsgeräte verfügen heute über leistungsfähige Prozessoren und Betriebssysteme. Das macht sie zum Angriffsziel im Netzwerk. HP führt mit den drei neuen Enterprise-Laserjets der 500er-Serie deshalb neuen Sicherheitsfunktionen ein. Der ganze Artikel: HP setzt bei Druckern auf Sicherheit

Lehren aus einer Social-Networking-Schwachstelle

Über eine Software-Schwachstelle beim Sozialen Netzwerk LinkedIn hätte Malware verbreitet werden können. Dieser Beitrag zeigt auf, wie die Sicherheitslücke durch einen Mitarbeiter von Kaspersky Lab aufgedeckt wurde, und zeigt, was Firmenchefs und IT-Manager aus dem Vorfall lernen können. Der ganze…

Hypervisor wird mit Bedrohungserkennung kombiniert

Das Internet der Dinge birgt einige Sicherheitsanforderungen, insbesondere bei der Anbindung industrieller Netzwerke. Um den Anforderungen der Industrie 4.0 gerecht zu werden, haben Webroot und Lynx Software eine Kooperation vereinbart. Der ganze Artikel: Hypervisor wird mit Bedrohungserkennung kombiniert

Security-Experten verlieren Bezug zur IT

Die IT entgleitet immer weiter unserer Kontrolle. Die Entwicklung erinnert stark an die Automobilindustrie: Der Blick auf Systeminterna wird künstlich erschwert, um das Know-how nach Möglichkeit zu schützen. Doch dies geht zu Lasten der Qualifikation künftiger Sicherheitsexperten und Auditoren. Der…

Wearables – und schon wieder ein BYOD-Problem

Smartwatches, Aktivitätstracker oder Datenbrillen: an sogenannten „Wearables“ kommt man kaum noch vorbei. Die Bekanntheit solcher Geräte ist in den letzten Monaten unter Smartphone-Nutzern in Deutschland sprunghaft gestiegen. Der ganze Artikel: Wearables – und schon wieder ein BYOD-Problem

Zero-Day-Sicherheit für das Netzwerk

Juniper Networks hat als Teil der neuen Unite-Architektur mit Sky Advance Threat Prevention eine neue Anti-Malware-Technologie mit Schutz gegen Zero-Day-Bedrohungen aus der Cloud vorgestellt. Außerdem Neuerungen zum Junos Space Security Director, einer Plattform zur Verwaltung von Netzwerk-Sicherheitsrichtlinien und die neuesten…

Security-Lösungen für Admins

NCP stellt seinen Messeauftritt auf der it-sa 2015 in Nürnberg unter das Motto „Ein Herz für Admins“ und zeigt universelle Remote-Access-VPN- sowie Industrial-Security- und VS-NfD-Lösungen, die die Arbeit von Administratoren und Anwendern erleichtern sollen. Der ganze Artikel: Security-Lösungen für Admins

Drei klassische Fehler beim Identity Management

Bei der Hälfte aller Unternehmen, die sich für ihr Identity Management an einen IT-Berater wenden, ist bereits ein Projekt gescheitert. Das grundlegende Problem existiert nämlich meist schon vor Projektbeginn. Der ganze Artikel: Drei klassische Fehler beim Identity Management

BSI startet Online-Umfrage zu sicherer Internet-Nutzung

Der Oktober 2015 ist der Europäische Monat der Cyber-Sicherheit. Aus diesem Anlass geht heute eine Online-Umfrage zur sicheren Internet-Nutzung live. Initiatoren der Studie sind das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Polizeilichen Kriminalprävention der Länder und des…

Devolos Antwort auf das WLAN-Gesetz

Das Bundeskabinett hat das WLAN-Gesetz auf den Weg gebracht. Devolo wirbt nun mit einer Hotspot-Lösung, die öffentliche Betreiber vor juristischen Auseinandersetzungen bewahrt. Der ganze Artikel: Devolos Antwort auf das WLAN-Gesetz

Sicherheit auf Hardware-Ebene ist notwendig

Zahlreiche Web-fähige Geräte verschmelzen momentan zu einem Internet der Dinge. Dadurch erhöht sich aber zwangsläufig auch die Zahl der Angriffspunkte. Wie also kann künftig eine umfassende Sicherheitsstrategie aussehen? Der ganze Artikel: Sicherheit auf Hardware-Ebene ist notwendig

Zwischenfazit zum IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz, das im Juni dieses Jahres verabschiedet wurde, wird kontrovers diskutiert; für über 20 Prozent der Unternehmen ist es zu schwach und über zehn Prozent halten es für zu umfangreich. Der ganze Artikel: Zwischenfazit zum IT-Sicherheitsgesetz

GreenDispenser autorisiert Bargeldabhebung

Für Geldautomaten ist eine neue Malware namens „GreenDispenser“ in Umlauf. Der Schadcode erlaubt es einem Angreifer, die Geldkassetten eines infizierten ATM-Geräts zu entleeren. Allerdings bedarf es zur Erstinstallation offenbar eines physischen Zugangs. Der ganze Artikel: GreenDispenser autorisiert Bargeldabhebung

Qualifizierte elektronische Signatur für Unternehmen

Änderungen beim Zugang zum elektronischen Rechtsverkehr kündigen sich an: In einem Jahr, zum 1. Oktober 2016, wird der EGVP-Bürger-Client abgeschaltet. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam. Qualifizierte elektronische Signaturen sind dann für Unternehmen obligatorisch. Der ganze Artikel: Qualifizierte…

Sicherheit dank Registry-Hacks für Windows 10

In Windows 10 werden die meisten Systemeinstellungen in der Settings App vorgenommen. Die Sicherheit lässt sich aber auch mit einigen Registry-Änderungen erhöhen. Wir zeigen, welche Einstellungen möglich und sinnvoll sind. Der ganze Artikel: Sicherheit dank Registry-Hacks für Windows 10

BT-Hacker im Auftrag besserer Datensicherheit

Finanzinstitute wie Banken und Versicherungen sind ein begehrtes Ziel für Hacker und Cyberkriminelle. Das Risiko, Ziel eines Angriffs zu werden, ist in den vergangenen Jahren stetig gewachsen: Immer mehr Banken bieten Online-Dienste an, und auch Wertpapiere werden über elektronische Plattformen…

SIEM als Managed Service für den Mittelstand

Für manche Unternehmen ist ein Security Information and Event Management (SIEM) zu zeit- und kostenintensiv. ConSecur bietet deshalb einen entsprechenden Managed Service für den Mittelstand an. Auf der diesjährigen Sicherheitsmesse it-sa können Besucher den Ansatz kostenlos testen. Der ganze Artikel:…

Windows 10 für Unternehmen

Windows 10 ist auf dem Markt und kommt laut vielen Meldungen schon auf mehr Desktop-Systemen als Windows 8/8.1 zum Einsatz. Die Endnutzer haben das neue Betriebssystem also scheinbar gut aufgenommen. Doch IT-Experten warten aus vielen Grund häufig auf die ersten…

Wettlauf von Cyber-Igel und Cyber-Hase

Die Motivation für Hacker-Angriffe – vom einfachen Spieltrieb bis zu professionellen, politischen und wirtschaftlichen Interessen – trifft in vollem Umfang auch auf öffentliche Institutionen zu. Jörg Prings und Marcus Hock von der Profi AG erklären die Hintergründe. Der ganze Artikel:…

Sicherheit als Baustein fürs IT-Projekt-Management

Jedes IT-Projekt sollte möglichst früh auch aus Sicherheitssicht betrachtet werden. In der Regel wird IT-Sicherheit aber eher als hinderlich für den Geschäftsbetrieb gesehen, denn als Chance für Innovationen. Daran haben auch die Sicherheitsvorfälle der vergangenen Monate nichts geändert. Der ganze…

Wie sicher ist das Internet der Dinge mit WLAN?

Da das IoT für das vernetzte Leben und Arbeiten immer wichtiger wird, müssen Unternehmen Antworten auf Fragen der Netzwerksicherheit finden. Private Pre-Shared Keys (PPSK) können hier Hilfe leisten. Der ganze Artikel: Wie sicher ist das Internet der Dinge mit WLAN?

Funkenfreie Netzwerk-Kameras für die Schwerindustrie

Mit funken- und explosionsgeschützten Netzwerk-Kameras will Axis für eine bessere und durchgehende IP-Videoüberwachung in besonderen Gefahrenbereichen sorgen. Als Einsatzbereiche nennt der Kamera-Hersteller beispielsweise Öl- und Gas-fördernde Betriebe. Der ganze Artikel: Funkenfreie Netzwerk-Kameras für die Schwerindustrie

TÜV Süd: Niemand ist vor Angriffen gefeit

Ob kleine oder große Infrastruktur beziehungsweise Produktionsstätte, scheint für Hacker keine Rolle zu spielen. Das zumindest ist das Ergebnis eines Honeynet-Experiments, in dessen Rahmen der TÜV Süd über acht Monate hinweg ein Wasserwerk in einer bundesdeutschen Kleinstadt simulierte. Damit will…

An konsequenter Verschlüsselung führt kein Weg vorbei

Es gibt zahlreiche Compliance-Regeln, die einen verbindlichen Rahmen für den Datenschutz in Unternehmen setzen. Einige davon, wie beispielsweise das Bundesdatenschutzgesetz, benennen die Verschlüsselung des Datenverkehrs explizit als probates Mittel, um Compliance-konform zu arbeiten. Der ganze Artikel: An konsequenter Verschlüsselung führt…

Accounts auch in der Cloud vor Hackern schützen

Mit SecureSphere 11.5 hat Imperva eine Firewall für Web-Anwendungen sowie ein Activity Monitoring für Datenbanken vorgestellt, das Angriffe auf Benutzeraccounts von Web-Anwendungen identifizieren und blockieren soll. Darüber hinaus soll SecureSphere den Schutz auf Amazon-Webdienste erweitern und für Big Data Engines…

Evolution der Malware

Nicht einmal sechs Jahre nachdem der Personal-Computer das Licht der Welt erblickt hatte, hörte die Welt zum ersten Mal von einem Computer-Virus, dem „Elk Cloner“. Aus heutiger Sicht nicht ganz unerwartet verschoben sich die Grenzen schnell: weg vom simplen Scherz,…

Mehrschichtige Abwehr von Cyber-Attacken

Hacker gehen immer professioneller und gezielter vor. Ein gewisser Schutz lässt sich nur mit einer ebenso durchdachten Verteidigung erreichen: der In-Depth-Strategie, also einem mehrschichtigen Ansatz. Der ganze Artikel: Mehrschichtige Abwehr von Cyber-Attacken