Kategorie: sicherheit Security-Insider – News

3D-Fingerabdruckscanner soll für mehr Smartphone-Sicherheit sorgens

Ein ultraschallbasierter Sensor zur Abnahme von Fingerabdrücken scannt nicht nur die Fingeroberfläche, sondern erstellt zusätzlich ein Abbild des darunterliegenden Gewebes. Dies ermöglicht eine verbesserte biometrische Sicherheit, vor allem für Mobilgeräte wie Smartphones. Der ganze Artikel: 3D-Fingerabdruckscanner soll für mehr Smartphone-Sicherheit…

Zutaten für ein erfolgreiches B2B-IAM-Projekt

Was sind die Bestandteile für ein funktionierendes B2B-Identity Access Management? Die Technologien unterscheiden sich nicht wesentlich von denen, die bei internen IAM-Lösungen eingesetzt werden. Allerdings sind einige Punkte besonders zu beachten, will man wirklich etwas für den Nutzer tun. Der…

Fortinet schließt Übernahme von Meru Networks ab

Mit der Übernahme des WLAN-Anbieters Meru Networks erweitert Fortinet sein Lösungsportfolio. Der Cybersecurity-Spezialist möchte zukünftig den auf fünf Mrd. US-Dollar geschätzten Enterprise-WLAN-Markt mit intelligenten und sicheren Wireless-Lösungen adressieren. Der ganze Artikel: Fortinet schließt Übernahme von Meru Networks ab

Sicherheit als Qualitätsmerkmal für Unternehmenssoftware

Sicherheitslücken in Unternehmenssoftware entstehen nach Ansicht von Forschern der FH-Köln häufig nicht durch mangelhafte Programmierung, sondern durch fehlende Benutzerfreundlichkeit. Hier setzt das zweijährige, vom Bundesministerium für Wirtschaft und Energie geförderte Forschungsprojekt „Usable Security by Design“ (USecureD) an. Der ganze Artikel:…

Dateiserver von Windows nach Linux migrieren

Viele Unternehmen wechseln derzeit von Windows zu Linux. Das liegt vor allem an dem Support-Ende von Windows Server 2003/2003 R2 und SBS 2003/2003 R2. Anstatt alte Windows-Versionen zu erneuern, wechseln immer mehr Unternehmen lieber auf das Opensource-Betriebssystem. Hier muss aber…

Biometrie bei der Zutritts- und Zugriffskontrolle

Serverräume und Serverschränke sind hochsensible Bereiche, die vor unbefugtem Zutritt oder Zugriff geschützt werden müssen. Biometrische Verfahren sind dabei eine sinnvolle Ergänzung von Schlüssel oder Chipkarte. Der ganze Artikel: Biometrie bei der Zutritts- und Zugriffskontrolle

Neue Hardware für Gateprotect Network Protector

Mit Einführung einer neuen Hardware-Generation löst Gateprotect die altgedienten Firewalls der „Network Protector“-Serie ab. Die aufgerüsteten Next Generation Firewalls sollen insbesondere dank neuer Prozessortechnik deutlich mehr Leistung bieten. Der ganze Artikel: Neue Hardware für Gateprotect Network Protector

Standard für Cloud-Datensicherheit

Die Cloud Security Alliance (CSA) will einen Standard schaffen, mit dem Unternehmen vertrauliche Daten auf verschiedenen Cloud-Umgebungen schützen können. Jetzt wurde hierfür eine entsprechende Arbeitsgruppe eingerichtet. Der ganze Artikel: Standard für Cloud-Datensicherheit

Industrie 4.0 – mehr Risiko als Chance?

Industrie 4.0 ist ein Hype-Thema in Deutschland. Es wird von der Politik, vom verarbeitenden Gewerbe und von der IT-Industrie als Chance verstanden. Eine Frage wird dabei aber gerne übersehen: Ist Industrie 4.0 vielleicht mehr Risiko, wenn man realistisch auf die…

Cyberversicherung für Rechtsanwälte und Notare

Der Versicherungskonzern AXA bietet ab sofort eine IT-Versicherung, die speziell auf die Bedürfnisse von rechtsberatenden Berufsgruppen wie Rechtsanwälten und Notaren zugeschnitten ist. Der in Verbindung mit einer Vermögensschadenversicherung buchbare Versicherungsbaustein deckt die Kosten für Schadensermittlung, Datenwiederherstellung und für Kommunikationsberatung zur…

Dritte Studie zur Enterprise Mobility

Mit dem Siegeszug der Smartphones, Tablets, Apps & Co. ist das Thema Enterprise Mobility innerhalb weniger Jahre aus der IT-Nische auf die Management-Agenda gerutscht. Mehr denn je geht es daher nun vor allem um die Wettbewerbsvorteile, die durch eine Mobilisierung…

Schutz vor SQL-Injections

Ein weit verbreitetes und altes Mittel, um Unternehmen online anzugreifen, sind SQL-Injections: Das Einschleusen von bösartigen Befehlen in Datenbankabfragen im Internet. Der Schutz davor ist komplex und muss auf Datenbankebene erfolgen. Mit dem Open Source Datenbank-Proxy „MariaDB MaxScale“ können Unternehmen…

Malware-Analyse per Sandbox und Online-Dienst

Cuckoo Sandbox ist eine Open-Source-Anwendung, die im Netzwerk automatisiert nach verdächtigen Aktionen sucht. Das Tool analysiert vorhandene Malware und wertet deren Auswirkungen genau aus. Dieser Beitrag geht außerdem auf alternative Lösungen und Services ein. Der ganze Artikel: Malware-Analyse per Sandbox…

Deutsche Wirtschaft hält sich für unzureichend geschützt

60 Prozent der Unternehmen in Deutschland sind der Meinung, dass sie nicht ausreichend gegen Datendiebstahl, Wirtschaftsspionage oder Sabotageakte geschützt sind. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbrands Bitkom unter 1.074 Sicherheitsexperten in den Unternehmen ergeben. Der ganze Artikel:…

Big Data Protection statt Big Data Loss

Neben der Verschlüsselung und der Integritätskontrolle ist es die Gewährleistung der Verfügbarkeit, die die Datensicherheit bei Big Data ausmacht. Spezielle Backup-Lösungen helfen dabei, große Datenverluste zu vermeiden. Der ganze Artikel: Big Data Protection statt Big Data Loss

Big Data Protection statt Big Data Loss

Neben der Verschlüsselung und der Integritätskontrolle ist es die Gewährleistung der Verfügbarkeit, die die Datensicherheit bei Big Data ausmacht. Spezielle Backup-Lösungen helfen dabei, große Datenverluste zu vermeiden. Der ganze Artikel: Big Data Protection statt Big Data Loss

Sichert endlich Eure Daten!

„Der verschlüsselte Versand von beruflichen E-Mails bleibt die große Ausnahme“, resümiert der Bitkom Ende Juni 2014 seine jüngste Erhebung zum Thema Verschlüsselung. Rund zwei Drittel, also 65 Prozent, der vom Branchenverband befragten Berufstätigen könnten an ihrem Arbeitsplatz demnach keine Verschlüsselung…

EU-Datenschutzverordnung mit Big Data vereinbar?

Die geplante EU-Datenschutzverordnung sorgt für viele Diskussionen. Einerseits sollen Verbraucher besser geschützt werden, andererseits sind im Big-Data-Zeitalter die Daten ein wichtiges Gut. Zu eng gefasste rechtliche Richtlinien könnten neue Geschäftsmodelle und technische Innovationen ausbremsen oder gar verhindern. Der ganze Artikel:…

Googlebot mit Backlink Wheel getäuscht

Malware-Entwickler versuchen seit jeger, die Google-Suchmaschine zu manipulieren. Aktuell ist die Positionierung infizierter PDF-Dokumente, kurz PDF-Cloaking, wieder angesagt. Ziel ist es, die Inhalte in den Suchergebnissen möglichst weit vorne zu platzieren, um den Schadcode zu streuen. Der ganze Artikel: Googlebot…

So arbeiten Sie mit LAPS

Mit dem kostenlosen Tool Local Administrator Password Solution (LAPS) können Administratoren ihre lokalen Konten und Accounts in lokalen Netzwerken wesentlich effizienter konfigurieren und überwachen. Im Bereich der Datensicherheit spielen nicht nur Domänenkonten eine wichtige Rolle, sondern auch die Administratoren lokaler…

„Digitale Transformation braucht durchgängiges Identitätsmanagement“

Modernes Identity Management ermöglicht es, den Überblick über Millionen Anwender zu behalten. Ein Experte für die Verwaltung von Identitäten ist Lasse Andresen. Im Gespräch mit Security-Insider betont er, dass Identity Management neue Geschäftsmodelle ermöglicht. Der ganze Artikel: „Digitale Transformation braucht…

Bitte kauf mir ein Pony!

Am 15. und 16. Juli findet auf thwack, der SolarWinds Online-Community, das thwackCamp 2015 statt. In den spannenden und unterhaltsamen Vorträgen mit Titeln wie „Buy Me A Pony: How To Make IT Requests That Management Will Approve“ lernen Admins unter…

Side-Channel-Angriffe auf FPGAs verhindern

Bei Seitenkanal-Analysen versuchen Hacker einem Elektronikgerät Geheimnisse wie kryptografische Schlüssel mittels Überwachung der im Betrieb aufgenommenen Leistung zu entlocken. Die neu entwickelte "Secure Boot" SmartFusion2 FPGA-Lösung von Microsemi soll dies abwehren können, wie erfolgreiche Tests jetzt zeigen. Der ganze Artikel:…

Was B2B-IAM kann und wie man es am besten einsetzt

Interne und externe Identity- und Access-Management-Lösungen nutzen dieselben Bausteine. Zwischen einer internen und einer B2B-Lösung gibt es allerdings einige charakteristische Unterschiede. Dieser Beitrag nennt einige Bereiche, in denen B2B-IAM besser greift. Der ganze Artikel: Was B2B-IAM kann und wie man…

Entwickler müssen für Software-Integrität sorgen

Software-Piraterie hat im Jahr 2014 um 22 Prozent zugelegt. Dies liegt unter anderem daran, dass durch die mobilen Plattformen immer mehr Apps in Umlauf gebracht werden. Begünstigt wird die illegale Vervielfältigung und Verbreitung der Mobile- und Desktop-Anwendungen durch Schwachstellen im…

So verhindern Sie Angriffe auf das Active Directory

Viele Admins denken, Active Directory, die Kerberos-Technik und der dortige Umgang mit Kenn­wör­tern seien recht sicher. Angreifer können aber relativ einfach Netzwerkdaten mit­schnei­den und auf diesem Weg ganze Active-Directory-Umgebungen übernehmen. Auch Unix und Linux sind von Pass-the-Hash bedroht. Doch die…

Dshell – das Open-Source-Tool der U.S. Army

Mit dem Linux-Tool Dshell können Unternehmen den Netzwerkverkehr überprüfen. Entwickelt wurde das Forensik-Werkzeug von der United States Army, die Dshell auch bei Github veröffentlicht hat. Viele Entwickler sollen die Sicherheitsanwendung nun weiter verbessern. Der ganze Artikel: Dshell – das Open-Source-Tool…

Multi-Link-Encryptor mit 100 Gbit/s

Gemalto hat den neuen SafeNet Multi-Link High Speed Encryptor (HSE) vorgestellt. Dieser liefert das Äquivalent von 10 x 10 Gbit/s Highspeed-Encryptoren in einer Einheit. Mit einer verschlüsselten Gesamtbandbreite von 100 Gbit/s unterstützt der CN8000 Unternehmen und Serviceanbieter beim Schutz ihrer…

BYOD mit Outlook App auf iOS und Android

Microsoft macht die mobilen Outlook Apps fit für Bring Your Own Device (BYOD) mit iOS und Android: Per Mobile Application Management (MAM) und Conditional Access (CA) behalten Unternehmen die Kontrolle über geschäftliche Daten. Der ganze Artikel: BYOD mit Outlook App…

IT-Compliance ist mehr als Datenschutz

So wichtig das Thema Datenschutz auch ist: Es gibt weitaus mehr gesetzliche Compliance-Vorgaben und Branchenstandards, die die Informationssicherheit betreffen. Angesichts der Haftungsrisiken sollten sich Führungskräfte dessen stets bewusst sein. Der ganze Artikel: IT-Compliance ist mehr als Datenschutz

iOS 8.4 schließt schwere Schwachstellen

Nutzer von Apples iPhone und iPad sollten möglichst umgehend auf iOS 8.4 aktualisieren. die Das Update auf die neue Version des mobilen Apple-Betriebssystems schließt nämlich zwei schwerwiegende Schwachstellen, die der Sicherheitsexperte FireEye gefunden hat. Der ganze Artikel: iOS 8.4 schließt…

Mehr Schutz für die Behörden-IT

Mitte Mai 2015 wurde der Deutsche Bundestag Ziel eines massiven Hackerangriffs über mehrere Tage hinweg. Im Doppelinterview erläutern Staatssekretärin Brigitte Zypries und Syss-Chef Sebastian Schreiber die Bedeutung eines IT-Sicherheitsgesetzes für staatliche Stellen. Der ganze Artikel: Mehr Schutz für die Behörden-IT

Wie schnell Ransomware sich weiterentwickelt

Wenn Malware in erpresserischer Absicht Dateien und ganze Laufwerke verschlüsselt, spricht man von Ransomware. Für die Schadcode-Entwickler scheint das lukrativ zu sein, denn immer bessere Erpresser-Tools geraten in Umlauf. Insbesondere Android-Geräte werden vermehrt attackiert. Der ganze Artikel: Wie schnell Ransomware…

Führungskräfte fürchten um Informationssicherheit

Mobile Geräte und Cloud-Dienste haben einen festen Platz im Arbeitsalltag deutscher Führungskräfte. Besonders groß ist das Vertrauen in Cloud-Lösungen und tragbare Endgeräte allerdings nicht. Viele Business Manager sehen laut einer aktuellen Umfrage ein hohes Risiko für die Datensicherheit. Der ganze…

Naturkatastrophen und Rechenzentren

Stürme, Hochwasser und Erdbeben bedrohen die technische Infrastruktur und werden auch in Deutschland zu einer ernsthaften Gefahr. Die Studie „Managing Growth, Risk and the Cloud“ von Zenium Technology Partners untersucht den Einfluss dieser Risiken auf den Betrieb und die Sicherheit…

Mehr Kontrolle beim Software-Defined Networking

Virtualisierte Systeme und Netzwerke sorgen für eine bessere Nutzung von Ressourcen. Gleichzeitig bergen Software-Defined Networks und andere virtuelle Umgebungen eine Gefahr, da die physische Trennung fehlt. Im Forschungsprojekt SarDiNe suchen Sicherheitsforscher nach Lösungsansätzen. Der ganze Artikel: Mehr Kontrolle beim Software-Defined…

Tipps gegen Cyber-Angriffe im Gesundheitswesen

Versicherungen werden zunehmend von Cyber-Kriminellen attackiert, denn sie beherbergen interessante Datensätze: Im Healthcare-Bereich kursieren Sozialversicherungsdaten ebenso wie Adressen, Geburtsdaten und diverse Konto- und Einkommensinformationen der Versicherungsnehmer. Der ganze Artikel: Tipps gegen Cyber-Angriffe im Gesundheitswesen

DNS: Risiko und Chance für Online-Dienste

Der erste Eindruck entscheidet. Nicht umsonst investieren Unternehmen in das ästhetische Auftreten ihrer Online-Dienste ebenso wie in die technische Finesse. Dabei ist das erste, was ein Nutzer mitbekommt nicht die Startseite oder das Logo – sondern die Ladezeit der Seite.…

Die Risiken des Online-Handels

Im Rahmen der Studie „Risiken von Online-Händlern“ hat Ibi Research an der Universität Regensburg zusammen mit dem Versicherer Markel International Insurance Company Limited, Niederlassung für Deutschland zentrale Risiken der Online-Händler identifiziert und bewertet. Der ganze Artikel: Die Risiken des Online-Handels

Lässt sich IT-Sicherheit per Gesetz vorschreiben?

Das IT-Sicherheitsgesetz kommt. Zwei Jahre nach dem ersten Entwurf des Bundesinnenministeriums wurde das „Gesetz zur Erhöhung der Sicherheit informationstechnischer Dienste“ durch die große Koalition verabschiedet. Vor allem auf Betreiber sogenannter Kritischer Infrastrukturen kommen nun einige Pflichten zu. Der ganze Artikel:…

Sicherer Fernzugriff via USB-Stick

Ein Hardwareverschlüsselter USB-Stick mit Keypad und speziell gehärtetem Linux-Betriebssystem soll Unternehmen und Behörden eine besonders sichere Möglichkeit zum Remote Access auf Server und Webanwendungen bieten. Der ganze Artikel: Sicherer Fernzugriff via USB-Stick

DHPG bietet Sicherheitstests für Rechenzentren

Der mittelständische IT-Dienstleister DHPG bietet über seine IT-Services interessierten Unternehmen ab sofort IT-Sicherheitsprüfungen für deren IT-Betrieb und Rechenzentren an. Bei diesen Prüfungen werden Schwachstellen in Prozessen, Infrastruktur, Anwendungen und Systemen aufgedeckt. Der ganze Artikel: DHPG bietet Sicherheitstests für Rechenzentren

Google Nogotofail und andere Security-Testing-Tools

Google nutzt ein Tool namens „Nogotofail“, um das eigene Netzwerk auf bekannte Schwachstellen zu testen. Das Werkzeug bekämpft vor allem Sicherheitslücken wie Heartbleed. Vor diesem Hintergrund gibt es aber noch andere Tools, mit denen sich Administratoren auseinandersetzen sollten. Der ganze…

Malware mißbraucht PowerShell

Die Windows PowerShell wird zunehmend als Einfallstor für Schadsoftware genutzt. Die Gründe dafür liegen einerseits im großen Funktionsumfang der PowerShell, andererseits in der engen Verknüpfung zum Windows-Betriebssystem. Auf diesen gefährlichen Trend macht jetzt der Security-Software-Hersteller Eset aufmerksam. Der ganze Artikel:…

Unterschätzte Gefahr: Digitales Säbelrasseln

Die Sicherheitsproblematik wird noch viel zu oft unterschätzt. Markus Härtner, Senior Director Sales DACH bei F5 Networks, erläutert, was passieren kann, wenn das Ganze entgleist. Der ganze Artikel: Unterschätzte Gefahr: Digitales Säbelrasseln

Die richtige Firewall-Strategie entscheidet

Der Einsatz von Firewalls erfordert eine individuelle Risikoanalyse durch den Anwender und ein genaues Verständnis, was ein bestimmter Firewall-Typ leisten kann und was nicht. Das neue eBook gibt Orientierung. Der ganze Artikel: Die richtige Firewall-Strategie entscheidet

Compliance as a Service für Deutschland

Mit CloudSOC verspricht Elastica ein Security Operation Center für gängige Clouddienste. Unternehmen verfolgen mit der Plattform den Verbleib kritischer Daten. Jetzt wird das Cloud-Security-Framework in Deutschland von der Exclusive Group vertrieben. Der ganze Artikel: Compliance as a Service für Deutschland

BSI untersucht Betrieb und Sicherheit von ownCloud

Die Open-Source-Lösung ownCloud wird immer häufiger in Unternehmen eingesetzt, um sicher und transparent firmenintern und -übergreifend Dokumente zu teilen und zu synchronisieren. Anlass für das Bundesamt für Sicherheit in der Informationstechnik (BSI), sich ownCloud genauer anzusehen. Der ganze Artikel: BSI…

Aufholjagd bei der Cyber-Sicherheit

Zwei Dritteln der IT-Entscheider in US-Bundesbehörden bereitet die Cyber-Sicherheit vor dem Hintergrund der Modernisierung von Rechenzentren Kopfschmerzen. Wie werden Sicherheitsvorfälle in der Bundesverwaltung in Deutschland gehandhabt, wie sieht die Abwehrstrategie aus? Der ganze Artikel: Aufholjagd bei der Cyber-Sicherheit

Die Chancen und Risiken von Big Data

Welche Chancen ergeben sich durch Big Data und wie sieht es bei der Analyse der Datenmengen mit dem Schutz der Privatsphäre aus? Um die Datenschutz-Bedenken der Bürger besser verstehen zu können, hat das Fraunhofer SIT den „Bürgerdialog Big Data“ aus…

IT-Sicherheit in der Wirtschaft stärken

Der Bundesminister für Wirtschaft und Energie, Sigmar Gabriel hat sich im Fujitsu-Werk in Augsburg, einem der modernsten Computerwerke in Europa, über IT-Sicherheit, Industrie 4.0, Digitalisierung und IT „Made in Germany“ informiert. Die IT-Attacken auf den Bundestag zeigen, wie notwendig ein…

Besser mit Verschlüsselung

Dell erweitert seinen Hosted-E-Mail-Security-Dienst um neue Funktionen. Der Cloud-basierte Service von Dell SonicWall verschlüsselt jetzt E-Mails und überprüft Nachrichteninhalte auf Compliance-Verstöße. Außerdem bietet der Dienst mit DMARC eine Funktion zur Domain-basierten Authentifizierung von Absender-Adressen. Der ganze Artikel: Besser mit Verschlüsselung

Spione in der vernetzten Fabrik

Das Bundesforschungsministerium (BMBF) plant gemeinsam mit Vertretern der Wirtschaft den Start eines nationalen Referenzprojekts für IT-Sicherheit in der Industrie 4.0. Das Ziel der Zusammenarbeit besteht darin, die vernetzte Produktion effektiv vor Cyberangriffen und Spionage zu schützen. Der ganze Artikel: Spione…

Der „IT-Pass“ muss kommen

Im Zeitalter der Cloud und mobilen Geräte steigt unweigerlich die Zahl der Apps und Business-Anwendungen. Das führt zu einer unüberschaubare Menge von Login-Daten. Künftig gilt es, die Anzahl der unterschiedlichen Authentifizierungsmethoden zu reduzieren. Der ganze Artikel: Der „IT-Pass“ muss kommen

Neues Security-Bundle von Westcon

Die Firma Westcon bietet Facheinkäufern zwei Produkte im Paket an, die es IT-Abteilungen erleichtern soll, verschlüsselten Datenverkehr im Unternehmen besser zu analysieren um so Bedrohungen vorzubeugen. Der ganze Artikel: Neues Security-Bundle von Westcon

Datenschutz in der Industrie 4.0

Die Smart Factory ist Ergebnis und Anspruch der vierten industriellen Revolution. Doch gerade der Datenschutz muss an neue Herausforderungen angepasst werden. Jede Branche ist individuell gefordert, sich mit dem Thema auseinanderzusetzen. Der ganze Artikel: Datenschutz in der Industrie 4.0

Praxistipps für sichere Cloud-Apps

Cloud-Apps scheinen hinsichtlich der Datensicherheit fast unkontrollierbar. Die Zahl der Mini-Anwendungen im Unternehmen steigt stetig. Einige dieser Apps sind betriebsrelevant, die meisten jedoch nicht für den Einsatz im Unternehmen ausgelegt. Wie können Unternehmen potenziellen Problemen begegnen? Der ganze Artikel: Praxistipps…

BSI und Verbände starten Cyber-Sicherheits-Umfrage 2015

Das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, ruft IT-Security-Verantwortliche dazu auf, sich an der Cyber-Sicherheits-Umfrage 2015 zu beteiligen. Die anonymisierte Studie soll Erkenntnisse zur aktuellen Bedrohungslage und zum Sicherheitsniveau in deutschen Unternehmen liefern. Der ganze Artikel: BSI und…

5 OpenSource- und Freeware-Tools für mehr Sicherheit im Netzwerk

Mit zahlreichen Tools können sich Administratoren einen schnellen Überblick über den Netzwerk-Status verschaffen, Angreifer aufspüren und Angriffe verhindern. Sehr gute Werkzeuge sind schnell einsetzbar, unkompliziert in der Bedienung und liefern aussagekräftige Ergebnisse – und einige sind dabei sogar kostenfrei. Der…

Zertifikate für das Internet verifizieren und schützen

Zertifikate sollen im Internet für Vertrauen sorgen, werden aber immer öfter gefälscht oder gar gestohlen. Mit der Integrität eines Zertifikats steht und fällt letztlich die Akzeptanz des zugehörigen Online-Dienstes. Dementsprechend schutzbedürftig sind die digitalen Identitätsnachweise. Der ganze Artikel: Zertifikate für…

IT-Security „made in Germany“ gegen Cyber-Bedrohungen

Die „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015“ hat begonnen. Wir haben Matthias Koll von G Data befragt, wodurch sich die Lösungen von G Data auszeichnen und warum IT-Security made in Germany keine Worthülse ist. Der ganze Artikel: IT-Security „made in…

DLP für die Cloud

Cloud-Sicherheitsexperte Imperva hat das neue Skyfence Cloud Gateway v4.5 mit Data Leakage Prevention (DLP) vorgestellt. Die Datensicherheitsanwendung erlaubt in der Cloud gespeicherte sensible Daten in Echtzeit zu kontrollieren. Der ganze Artikel: DLP für die Cloud

Referenzprojekt zum Schutz der Produktion soll vor Spionage schützen

Das Bundesforschungsministerium (BMBF) wird gemeinsam mit der Wirtschaft ein Nationales Referenzprojekt für IT-Sicherheit in der Industrie 4.0 starten. Ziel ist es, die vernetzte Produktion effektiv vor Cyberangriffen und Spionage zu schützen. Der ganze Artikel: Referenzprojekt zum Schutz der Produktion soll…

Advanced Threat Protection

Die Angriffe auf Unternehmen werden immer ausgefeilter. Wie kann ich angesichts der wachsenden Bedrohungen die diversen Endpunkte der Unternehmens-IT schützen? Der ganze Artikel: Advanced Threat Protection

Wissensmanagement und Persönlichkeitsanalysen

Unternehmen sind bestrebt, Fachwissen in der Firma zu halten und neue Mitarbeiter zu finden, deren Persönlichkeit zur Unternehmensphilosophie passt. Neue Analysesysteme können dabei helfen, bieten aber natürlich auch Missbrauchspotenzial. Der ganze Artikel: Wissensmanagement und Persönlichkeitsanalysen

Brocade optimiert Traffic per SDN-App

Mit dem Flow Optimizer präsentiert Brocade eine SDN-Anwendung, die Angriffe und Datenengpässe in Netzwerken entschärfen soll. Zudem kündigt der Hersteller ein NetIron-OS-Release an, das weitere OpenFlow-Features in MLX/MLXe-Router bringen soll. Der ganze Artikel: Brocade optimiert Traffic per SDN-App

Nessus Agents jetzt auch für Mac OS X und Linux

Nessus Agents deckt nun auch Mac OS X und Linux ab und hilf den Kunden von Tenable, ihre Angriffsoberfläche noch stärker zu minieren und den Einblick in das System mobiler und anderer schwer zu scannender Netzwerkgeräte zu vergrößern. Der ganze…

Heimnetz-Router bilden ein immer größeres Sicherheitsrisiko

Netzwerk-Router für Heim- und Small-Business-Anwender werden zum Rückgrat für fremdgesteuerte Botnetze. Die Sicherheitsfirma Incapsula registrierte seit Ende 2014 einen Anstieg von DDoS-Angriffen, die mit hoher Wahrscheinlichkeit von Botnetzen ausgehen, die aus gekaperten Routern bestehen. Der ganze Artikel: Heimnetz-Router bilden ein…

Widersprüche beim Schutz von Know-how und Informationen

Ob Geschäftsberichte, Produktinformationen oder Kundendetails: Sensible Daten sind heiß begehrt. Fraglich aber bleibt, ob Verantwortliche mittlerweile entsprechende Sicherheitsvorkehrungen treffen, um den Zugriff durch Unbefugte zu verhindern. Der ganze Artikel: Widersprüche beim Schutz von Know-how und Informationen

Sicherheitsvorfälle gehen oft auf Insider zurück

Ob Ex-Mitarbeiter, Dienstleister mit Systemzugriff oder naive Angestellte: Rund die Hälfte aller Cyber-Attacken auf Unternehmen lässt sich auf Insider zurückführen. Zu diesem Ergebnis kommt der neue IBM 2015 Cyber Security Intelligence Index. Der ganze Artikel: Sicherheitsvorfälle gehen oft auf Insider…

Hochverfügbarkeit für DHCP-Server mit Windows Server 2012 R2

Mit Windows Server 2012 R2 haben Administratoren die Möglichkeit, DHCP-Server unter­ei­nan­der zu replizieren. Dazu ist kein Cluster notwendig. Auf diesem Weg lassen sich also hoch­ver­füg­bare DHCP-Umgebungen auch für kleinere Unternehmen zur Verfügung stellen. Fällt ein Server aus, kann der zweite…

Am Zugangsschutz darf kein Weg vorbeiführen

Beim Zugriff auf das Netzwerk vertrauen Unternehmen meist auf die strikte Umsetzung einer Passwort-Authentifizierung am Perimeter. Will man einen sicheren Zugang bereitstellen, sollte man aber lieber eine starke Zwei- oder Multi-Faktor-Authentifizierung umsetzen. Der ganze Artikel: Am Zugangsschutz darf kein Weg…

Automatischer Schwachstellenscan für Cisco-Geräte

Die neueste Version des SolarWinds Network Configuration Managers (NCM) beherrscht automatische Schwachstellenscans für Geräte unter Adaptive Security Appliance (ASA) und Internetwork Operating System (IOS) von Cisco mithilfe von CVE (Common Vulnerabilities and Exposures) und außerdem automatisierte Problembehebungsaktionen. Der ganze Artikel:…

IP-Telefonanlagen ohne Konfigurationsaufwand sichern

Das Drop & Insert Failover Kit kann laut Hersteller Ferrari Electronic selbst bei Hardwaredefekten dafür sorgen, dass die IP-Telefonie verfügbar bleibt. Die Systemvoraussetzungen dafür seien minimal, und eine Konfiguration würde sogar gänzlich entfallen. Der ganze Artikel: IP-Telefonanlagen ohne Konfigurationsaufwand sichern

App-Sicherheitsstrategie für ältere Android-Versionen

Mobileiron weitet sein Appconnect-Framework auf die Android-for-Work-Plattform aus, damit Entwickler Appconnect-fähige Apps im sicheren Arbeitsumfeld der Android-for-Work-App verwenden können, und stellt neue Ressourcen zum Schutz der in Apps, im Netzwerk und in der Cloud befindlichen Daten bereit. Der ganze Artikel:…

Schaden Investitionen und Sanktionen dem Mittelstand?

Mit dem neuen IT-Sicherheitsgesetz will die Bundesregierung für mehr Cyber-Sicherheit sorgen. Für kritische Bereiche wie Versorgungsbetriebe, Finanzsektor oder auch Telekommunikation ist die Regelung auch grundsätzlich begrüßenswert. Aus der Wirtschaftswelt hagelt es aber vor allem Kritik. Der ganze Artikel: Schaden Investitionen…

Admins als Sicherheitsrisiko

54 Prozent der IT-Entscheider in europäischen Unternehmen stufen privilegierte Benutzer wie System-, Datenbank- oder Netzwerkadministratoren als größtes Risiko für ihre Daten ein. Das zeigt eine von Vormetric durchgeführte Umfrage unter mehr als 800 IT-Entscheidern weltweit. Der ganze Artikel: Admins als…

Wie NFC beim Schutz von Apps helfen kann

Nicht nur der Zugang zum Smartphone muss besser geschützt werden, auch der Zugriff auf bestimmte Apps. NFC-Token können dabei helfen. Near Field Communication hat jedoch ihre Stärken und Schwächen, dessen sollte man sich bewusst sein. Der ganze Artikel: Wie NFC…

Digitale Revolution? Aber sicher!

Die Digitalisierung aller Lebensbereiche ist im vollen Gang. Die Vogel IT-Akademie bietet ab heute bis zum 1. Juli auf der IT-Security Conference 2015 einen Überblick über alle Möglichkeiten zur Absicherung des digitalen Lebens. Der ganze Artikel: Digitale Revolution? Aber sicher!

Datensicherheit für die Cloud

CipherCloud bringt mit der neuen nächsten Generation seiner Tokenisierungslösung mehr Datensicherheit für die Cloud. Tokenisierung ersetzt Klartext mit einer zufälligen Zeichenkette, einem „Token“, das in keinerlei mathematischem Zusammenhang mit den Originaldaten steht, und schützt so vertrauliche Daten. Der ganze Artikel:…

Fraunhofer SIT entwickelt Verschlüsselungstechnik für jedermann

Die Enthüllungen über die Ausspähung der elektronischen Kommunikation durch die Geheimdienste führen zu großem Misstrauen. Ein vom Fraunhofer-Institut für Sichere Informationstechnologie entwickeltes Verfahren könnte dafür sorgen, dass Privates wieder privat wird. Der ganze Artikel: Fraunhofer SIT entwickelt Verschlüsselungstechnik für jedermann

Kaspersky Small Office Security 4 im Test

Mit Small Office Security 4 stellt Kaspersky eine Sicherheits-Suite speziell für kleinere Umgebungen bereit. Zu den Funktionen gehören Antivirus, Spam-Filter, Datensicherung, Webfilter und Echtzeit-Schutz. Wir haben die Lösung im Testlabor genau unter die Lupe genommen. Der ganze Artikel: Kaspersky Small…

Verschlüsselte Festplatten und infizierte HDD-Firmware

Ransomware wie CTB-Locker und Teslacrypt breitet sich immer weiter aus. Die Hacker der Equation Group greifen derweil weiter die Firmware von HDD- und SSD-Festplatten erfolgreich an. Details zu den Bedrohungen nennen die Antivirus-Experten von McAfee in ihrem vierteljährlichen Gefahrenbericht. Der…

Berichte über Flugzeug-Hacks alarmieren Sicherheitsbehörden

Der Computer-Sicherheitsexperte Chris Roberts (Bild) hat mit seiner Aussage für Wirbel gesorgt, sich in die Steuerungssysteme von Passagierflugzeugen gehackt zu haben. Gegenüber dem FBI gestand er, zwischen 15 und 20 Mal das Bordunterhaltungssystem manipuliert zu haben. Dabei will er auch…

Radikale Hacktivisten nehmen Medien ins Visier

Politisch motivierte Gruppierungen etablieren sich als Risikoquelle für die Nachrichtenbranche. Wie sich terroristisch geprägter Hacktivismus von staatlich gelenkten Angriffen auf Medien und Journalisten unterscheiden, beleuchtet dieser Beitrag. Der ganze Artikel: Radikale Hacktivisten nehmen Medien ins Visier

Privatsphäre im Internet der Dinge

Wie sieht der Verbraucher das Internet der Dinge und wie wichtig sind ihm Sicherheit und Privatsphäre? Die Studie „Datenschutz und Sicherheit in einer vernetzten Welt“ von Trend Micro befasst sich mit diesen Fragen und klärt, ob Komfort vor Sicherheit geht.…

Bundestagsnetzwerk womöglich nicht zu retten

Was zunächst nur nach einem zwar peinlichen, aber ansonsten beherrschbaren Hacker-Angriff aussah, entwickelt sich allmählich zum IT-GAU für den Deutschen Bundestag. Nach vier Wochen haben die Techniker den Angriff noch immer nicht unter Kontrolle. Inzwischen diskutieren Experten bereits, die gesamte…

5 Tipps zur revisionssicheren E-Mail-Archivierung

Unternehmen müssen geschäftlich relevante E-Mails und Dokumente revisionssicher archivieren. Obwohl Vorschriften wie die GDPdU (Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen) schon seit Jahren bestehen, sorgen sie immer noch für Verwirrung. In fünf Best Practices erklärt QSC, worauf im…

Schutz vor Cyber-Angriffen für KMU

Mit der Firebox M200 und M300 nimmt WatchGuard zwei neue Next Generation Firewall und UTM Appliances ins Programm, die speziell auf die Bedürfnisse von KMUs ausgerichtet sind. Die Security-Module der Firebox setzen dabei auf die Expertise führender Security-Partner. Der ganze…

Cyber-Krieg gegen Kaspersky Lab

Antivirus-Experte Kaspersky Lab ist selbst Opfer eines trickreichen Malware-Angriffs mit einer neuen Variante der Cyberwaffe Duqu geworden. Der Angriff nutzte Zero-Day-Sicherheitslücken, umfasste einige einzigartige und bisher unbekannte Merkmale und hinterließ so gut wie keine Spuren. Der ganze Artikel: Cyber-Krieg gegen…

APT-Abwehr kontra klassische Sicherheitslösungen

Angriffsszenarien ändern sich. Niemand würde heute noch mit gusseisernen Kanonen einem Gegner mit modernen Waffen entgegentreten. Abwehrmethoden wie Firewalls, IDS-/IPS-Systeme waren dafür geschaffen, an den Perimetern ihre Pflicht zu tun. Doch Attacken wie Advanced Persistent Threats, kurz APTs, zwingen zum…

Windows Media Player und Internet Explorer als Einfallstor

Der Juni-Patchday 2015 von Microsoft hält acht Security Bulletins bereit, als kritisch gelten nur derer zwei: Ein Update-Paket für den Internet Explorer und eine Aktualisierung für den Windows Media Player. Ein Patch wurde offenbar bereits vor der Veröffentlichung zurückgezogen. Der…

Das Internet der Dinge ist ein Internet der Gateways

Thread heißt die neue Spezifikation, die die „letzte Meile“ im Internet der Dinge (IoT, Internet of Things) überbrücken soll. Viele namhafte Unternehmen unterstützen den Ansatz, darunter ARM, Big Ass Fans, Google und Samsung. Allerdings ist Thread eher spekulative Zu­kunfts­musik als…