Wenn die Nutzer die Kontrolle über die eigenen Daten behalten, steigt nicht nur das Vertrauen in Anbieter und Lösung, sondern auch der Geschäftserfolg. Dazu ist aber mehr erforderlich als herkömmliche Self-Service-Funktionen. Der ganze Artikel: Selbstbestimmung bei der Datenweitergabe
Kategorie: sicherheit Security-Insider – News
Browser werden öfter direkt attackiert
Browser-Plug-ins wie Java und der Flash Player galten früher als größtes Einfallstor für Internet-Angriffe. Laut Kaspersky Lab hat sich aber der Browser selbst zur meistangegriffenen Software entwickelt. Vermehrt kursieren Exploits für Schwachstellen in den Surf-Anwendungen. Der ganze Artikel: Browser werden…
Wie die Integritätskontrolle bei Big Data möglich wird
Veränderungen an Daten müssen auch bei Big Data zuverlässig erkannt werden. Das verlangen der Datenschutz und jede sinnvolle Auswertung großer Datenbestände. Spezielle Tools helfen bei der Integritätsüberwachung. Der ganze Artikel: Wie die Integritätskontrolle bei Big Data möglich wird
Risiken in Anwendungssoftware vermeiden
Sicherheit kommt in der Anwendungsentwicklung meist zu kurz, dabei sind Software-Fehler oft der Ausgangspunkt für Cyber-Attacken. Für Geschäftsapplikationen ist es daher unerlässlich, einen abteilungsübergreifenden Ansatz für das Management von Risiken und Schwachstellen zu etablieren. Der ganze Artikel: Risiken in Anwendungssoftware…
Die größten Bedrohungen für Firmennetze
Welche IT- und Internet-Bedrohungen haben im Jahr 2014 besonders um sich gegriffen? Mit dieser Frage beschäftigt sich der nunmehr dritte jährliche Sicherheitsreport von Check Point Software. Der ganze Artikel: Die größten Bedrohungen für Firmennetze
Bedarf an Sicherheitssoftware wächst
Mit einem Plus von 5,3 Prozent hat der Markt für Sicherheitslösungen im Jahr 2014 etwas stärker zugelegt als noch 2013. Gewachsen sind laut Gartner vor allem Anwendungen im Bereich der Enterprise-Security. Consumer-Lösungen und Endpoint-Protection-Software stagnierten dagegen oder verzeichneten Rückgänge. Der…
Benutzerrechte im Kontext sehen
Deutsche Unternehmen unterschätzen oft die Bedrohung durch organisierte Cyberkriminelle und durch Wirtschaftsspionage. Selbst Risiken, die durch eigene Mitarbeiter entstehen können, sind wenig präsent. Firewalls und Perimeterschutz sind bei der verteilten Struktur vieler Unternehmensnetzwerke inzwischen im Prinzip veraltetet. Neue Ansätze wie…
Linux-Botnetze sind rar, aber besonders gefährlich
Über 23.000 Mal haben Cyber-Kriminelle im ersten Quartal 2015 versucht, Web-Server per DDoS-Angriff außer Kraft zu setzen. Der „Distributed Denial of Service“ trifft dabei vornehmlich Unternehmen in den USA und China. Gleichzeitig finden sich dort auch die meisten Server, von…
Deeskalation durch Alarmierungssoftware
Gewalt durch Fremde hat in den letzten Jahren an den Arbeitsplätzen im Öffentlichen Dienst zugenommen. Auch im Rhein-Kreis Neuss konnte man diese Entwicklung feststellen. Grund genug für die Kreisverwaltung, sich intensiver mit dem Thema Gewaltprävention zu beschäftigen. Der ganze Artikel:…
Was ist so „Advanced“ an APTs?
Cyber-Attacken werden immer ausgeklügelter. Oft fällt in diesem Zusammenhang der Begriff „Advanced Persistent Threats“, kurz APT. Im Vorfeld der „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015“ beleuchtet Trend Micro, ob und wie sich APTs von zielgerichteten Angriffen unterscheiden. Der ganze Artikel:…
IT-Dienstleister und Kunden nicht auf der gleichen Wellenlänge
Es gibt eine große Diskrepanzen zwischen den Bedürfnissen von Unternehmen und den tatsächlichen Angeboten der IT-Dienstleister. Das belegt eine internationale Studie von Security-Anbieter MAXfocus. Dienstleister und Kunden setzen oft unterschiedliche Schwerpunkte. Der ganze Artikel: IT-Dienstleister und Kunden nicht auf der…
Cyber-Gefahr für die Digital Economy
Die Digital Economy ist für den Standort Deutschland im globalen Wettbewerb ein entscheidender Faktor. Als Innovationsindustrie ist sie nicht nur neuen Trends und Herausforderungen, sondern auch neuen Bedrohungen unterworfen. Eine Forsa-Studie im im Auftrag des Spezialversicherers Hiscox zum Umgang mit…
Apps nutzen anfällige Cloud-Datenbanken
In Cloud-Datenbanken wie Facebook Parse oder Amazon AWS liegen Abermillionen ungeschützte Datensätze. Offenbar ignorieren App-Entwickler die Datenschutz-Empfehlungen der Cloud-Anbieter. Dies haben die Technische Universität Darmstadt und das Fraunhofer-Institut für Sichere Informationstechnologie (SIT) herausgefunden. Der ganze Artikel: Apps nutzen anfällige Cloud-Datenbanken
Datenverlust und -diebstahl wird immer teurer
Eine Datenpanne kostet momentan durchschnittlich 3,8 Millionen US-Dollar. Am teuersten sind verlorene und gestohlene Datensätze für Unternehmen, die in den USA oder Deutschland beheimatet sind. Dieses sind zwei Ergebnisse der Studie „2015 Cost of a Data Breach Study“. Der ganze…
IT-Security – Eckpfeiler des digitalen Wandels
Kleine und mittlere Unternehmen sollten die Endgeräte stärker schützen, meint Holger Suhl von Kaspersky Lab. Auf der IT-Security Conference 2015 der Vogel IT-Akademie präsentiert das Unternehmen Lösungen gegen komplexe Angriffe. Der ganze Artikel: IT-Security – Eckpfeiler des digitalen Wandels
IT-Konsolidierung als Sicherheitsstrategie
Die Konsolidierung der Informationstechnik des Bundes soll unter anderem der IT-Sicherheit dienen. Bevor Unternehmen den gleichen Schritt tun, sollten auch die möglichen Risiken einer IT-Konsolidierung bedacht werden. Der ganze Artikel: IT-Konsolidierung als Sicherheitsstrategie
UTM-Appliance statt Wi-Fi-Router und Firewall
Mit der Appliance CR10wiNG bietet der Sicherheitshersteller Cyberoam ein Unified Threat Management, kurz UTM, auch fürs Wi-Fi-Netz. Die WLAN-Schnittstelle soll dabei dieselbe Sicherheit bieten, als sei das UTM-Gerät an ein drahtgebundenes Netzwerk angeschlossen. Der ganze Artikel: UTM-Appliance statt Wi-Fi-Router und…
Aufschrei wegen Kabinetts-Beschluss zur Vorratsdatenspeicherung
Das Bundeskabinett hat am Mittwoch, den 27.05.2015, einen Regierungsentwurf für ein neues Gesetz zur Vorratsdatenspeicherung abgesegnet. Nun hagelt es massiv Kritik. Der ganze Artikel: Aufschrei wegen Kabinetts-Beschluss zur Vorratsdatenspeicherung
SQL-Injection-Angriffe mit neuen Angriffsmustern
SQL-Injection-Angriffe auf Datenbanken, bei denen bösartige SQL-Abfragen zur Ausführung in ein Eingabefeld eingegeben werden, gehören zu den weltweit häufigsten Angriffsvektoren. Sicherheitsexperten zeigen, welche Entwicklungen es in den letzten Monaten gegeben hat und worauf sich IT-Verantwortliche einstellen müssen. Der ganze Artikel:…
Internet-Nutzer im Unternehmen missachten Sicherheitsregeln
Wie sieht es mit dem Risikobewusstsein der geschäftlichen Internet-Nutzer aus? Diese Frage stand bei einer Studie des Sicherheitsanbieters Blue Coat im Mittelpunkt. Dabei stellte sich heraus, dass die Anwender durchaus wissen, wie sie sich im Web zu verhalten haben. Doch…
Großeinsatz für die IT-Security
Die „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015“ bietet dieses Jahr eine besonders breite Themen-Palette. Hinzu kommen reichhaltige Informationsmöglichkeiten für die Fachbesucher. Der ganze Artikel: Großeinsatz für die IT-Security
Die fünf größten Irrtümer über DDoS-Angriffe
DDoS-Angriffe begünstigen Datendiebstahl. Doch welche IT-Sicherheitsmaßnahmen helfen gegen die Web-Service-Blockaden? Und wen betrifft das DDoS-Risiko überhaupt? Arbor Networks nennt die fünf größten Irrtümer und wichtige Sicherheitsvorkehrungen. Der ganze Artikel: Die fünf größten Irrtümer über DDoS-Angriffe
Zentrales Privileged Access Management fürs Enterprise
Speziell auf die Anforderungen großer Unternehmen hat ManageEngine die Enterprise Edition von Password Manager Pro zugeschnitten. Die Lösung für das Privileged Access Management (PAM) soll eine hohe Skalierbarkeit und Performance mit umfassenden Sicherheitsfunktionen und einem guten Preis-Leistungs-Verhältnis vereinen. Der ganze…
Fortinet plant Übernahme von Meru Networks
Mit dem Kauf des WLAN-Anbieters Meru Networks möchte Fortinet sein Geschäft auf den Enterprise-WLAN-Markt, der von den Analysten der Dell’Oro Group auf fünf Mrd. US-Dollar geschätzt wird, ausweiten. Die Übernahme, auf die sich beide Unternehmen verständigt haben, soll rund 44…
DDoS-Attacken mit aktiver Cloud-Verstärkung abwehren
DDoS-Attacken haben im Zuge der Cloud-Revolution an ihrer Intensität und Dauer zugenommen. Nicht nur bietet die Cloud keinen Schutz vor DDoS, sondern stellt vielmehr auf Grund der elastischen Skalierbarkeit ein Instrument zur Amplifizierung von DDoS-Attacken dar. Der ganze Artikel: DDoS-Attacken…
Rezertifizierung nicht erst beim Audit erzwingen
Manchmal ist im Unternehmen eine Rezertifizierung der Berechtigungen vonnöten. Die Neuvergabe der Benutzerrechte kann aber sehr aufwändig werden, was mitunter dazu führt, dass der Prüfende einfach alles durchwinkt. Mit Alibi-Rezertifizierungen ist aber keinem geholfen. Der ganze Artikel: Rezertifizierung nicht erst…
Sicherheit für ICS- und SCADA-Netze
Industrielle Kontrollsysteme sind oft nicht ausreichend geschützt und so extrem anfällig für Cyber-Attacken. ICS- und SCADA-Systeme werden oft mit veralteter Software und ungepatchten Betriebssystemen betrieben. Check Point bringt mit der 1200R eine neue, speziell angefertigte, robuste Sicherheitsgateway-Appliance für extreme Umgebungen,…
Chirurgisch präzise Cyberoperationen
Hackerattacken auf öffentliche Einrichtungen werden immer raffinierter. Holger Suhl von Kaspersky Lab erklärt, wie zielgenau Organisationen derzeit über das Internet angegriffen werden. Der ganze Artikel: Chirurgisch präzise Cyberoperationen
Firewall-Regeln und -Konfiguration automatisch steuern
Netzwerk-Komponenten wie Router, Firewalls und Load Balancer machen heute einen großen Teil der sensiblen IT-Infrastruktur in Unternehmen aus. Um im Netzwerk den Überblick zu behalten, bedarf es in unübersichtlichen Umgebungen spezieller Tools zur Automatisierung. Der ganze Artikel: Firewall-Regeln und -Konfiguration…
Automatisierte Datenklassifizierung für SAP
Halocore for Data Classification soll SAP-Systeme künftig vor Datenabfluss schützen. Ein intelligenter Algorithmus zur Datenklassifizierung soll laut Hersteller Secude dabei helfen, Dokumente korrekt einzustufen und zu kennzeichnen. Auditing- und Reporting-Funktionen bringt die Software gleich mit. Der ganze Artikel: Automatisierte Datenklassifizierung…
Integrity Security Services kündigt Sicherheitslösungen an
Integrity Security Services, ein Unternehmensbereich von Green Hills Software, hat durchgängige IoT-Sicherheitslösungen für Einrichtungen, Geräte und Schlüsselverwaltungs-Infrastrukturen entwickelt. Der ganze Artikel: Integrity Security Services kündigt Sicherheitslösungen an
Stufenplan für IT-Sicherheit im Mittelstand
Einige Mittelständler investieren gar nicht in IT-Sicherheit, andere schützen ihr Unternehmen wie Fort Knox. Wer sich sinnvoll gegen Hacker und Datendiebe absichern will, sollte zunächst einmal den tatsächlichen Schutzbedarf ermitteln. Der ganze Artikel: Stufenplan für IT-Sicherheit im Mittelstand
Lastverteilung für Web, Terminal-Dienste, Proxy und VPN
Mit dem Modell T740 ergänzt Barracuda Networks (Barracuda) seine Load-Balancer-Familie um ein neues Spitzenmodell. Das auf Intels Data Plane Development Kit basierende System soll sich zugleich durch hohe Leistung und einen günstigen Preis auszeichnen. Der ganze Artikel: Lastverteilung für Web,…
Leistungsstarke UTM-Appliances
Panda Security hat zwei neue, leistungsstarke UTM-Appliances im Portfolio. Die Gatedefender e250 und e500 bieten Gbit-Performance beim Firewall-Durchsatz und zusätzlich nützliche Security-Module, um aktuelle IT-Bedrohungen zu bekämpfen. Der ganze Artikel: Leistungsstarke UTM-Appliances
EU-Kommission will die europäische Cloud
Noch in diesem Jahr will die EU-Kommission eine europäische Cloud-Initiative vorstellen, damit der Datenverkehr künftig innerhalb der Mitgliedstaaten frei fließen kann. Ziel ist, den stark fragmentierten Markt zu vereinheitlichen, Datengrenzen durchlässiger zu machen und vor allem den Anbieterwechsel zu erleichtern.…
Aktuelle und künftige Cyber-Attacken auf Unternehmen
Cyber-Kriminelle setzen vermehrt auf langfristige, schwer zu identifizierende Angriffe. Solche „Low-and-Slow“-Methoden sind deutlich schwerer zu erkennen, als die früheren „Grab-and-Go“-Angriffe. Der ganze Artikel: Aktuelle und künftige Cyber-Attacken auf Unternehmen
5 Gründe für Software-Schwachstellen
Ob im Web, in der Cloud oder auf dem Smartphone: Ohne vernetzte Anwendungen geht heutzutage nichts mehr. Gleichzeitig sind Software-Schwachstellen mittlerweile das größte Einfallstor für Cyber-Kriminelle. Veracode hat die fünf größten Herausforderungen der Anwendungssicherheit identifiziert. Der ganze Artikel: 5 Gründe…
Gehackt! Was ist jetzt bloß zu tun?
In Smart Factories tauschen Anlagen und Produkte kontinuierlich Daten aus. Sie steuern sich selbst, optimieren Abläufe und initiieren Wartungszyklen. Aber: Durch die zunehmende Vernetzung entstehen an den Schnittstellen der Systeme neue Angriffspunkte für Sabotage und Spionage. Umso wichtiger ist ein…
Iterative Software-Entwicklung weiter stärken
Neue Software-Versionen werden dank iterativer Entwicklung in kürzeren Abständen bereitgestellt und Bugs so schneller beseitigt. Doch wenn neue Releases und Patches seltener installiert werden können oder sollen, hilft das nur wenig. Das Problem muss an der Wurzel gepackt werden, nämlich…
Blackout ohne Desaster
Die USV-Power-Management-Lösung „PowerApp“ von iQSol erlaubt in Notfällen den geordneten Shutdown und Restart von Servern und Systemen per Knopfdruck. Jetzt beherrscht die Appliance mit der neuen Funktion „PowerNodes“ zusätzlich die zentrale Steuerung von Systemen in Außenstellen. Der ganze Artikel: Blackout…
Die Cloud ist reif – endlich!
Cloud Computing etabliert sich als Standard-Verfahren der IT. Zu den größten Hindernissen, die vor allem mittelständische Unternehmen von der Nutzung der Cloud abhalten, gehört nach wie vor das Thema Sicherheit. Im Rückblick muss man feststellen, dass Protagonisten der Cloud-Idee lange…
Dunkle Wolken über Deutschland
Die Mehrheit der Fach- und Führungskräfte deutscher Unternehmen zweifelt, ob ihre Daten in der „digitalen Wolke“ noch sicher sind. Dies geht aus der aktuellen Studie „IT-Sicherheit und Datenschutz 2015“ der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) hervor. Der…
Ein Internet der unsicheren Dinge vermeiden
Das Internet der Dinge wird von Herstellern als großer Umsatzbringer gesehen, Anwender erwarten sich einen hohen Komfort im Alltag. Doch damit dies Realität werden kann, müssen zuerst die vielfältigen Sicherheitsrisiken des Internet of Things adressiert werden. Der ganze Artikel: Ein…
Suchmaschine soll Risiken aufspüren
Immer mehr industrielle Steuerungssysteme (ICS) werden an Netzwerke angebunden – mit erheblichen Folgen für die IT-Sicherheit: Denn kaum ein ICS ist für den vernetzen Einsatz konzipiert und verfügt über die erforderlichen Sicherheitsmechanismen. Im Forschungsprojekt "Risikolagebild der industriellen IT-Sicherheit in Deutschland"…
Sicherheit im Internet der Dinge – made in Europe
Der Embedded-Systemspezialist Sysgo und elf weitere europäische Unternehmen widmen sich im Rahmen des EU-Projektes SAFURE der Entwicklung einer Plattform für die Sicherheit von kritischen Systemen im Internet der Dinge. Der ganze Artikel: Sicherheit im Internet der Dinge – made in…
Mit Game of Thrones zu mehr IT-Sicherheit
Game of Thrones gehört derzeit zu den erfolgreichsten Serien der Welt. Kaum jemand kann sich dem Hype zur Romanvorlage „Das Lied von Eis und Feuer“ entziehen, und wer der Welt der Starks, Lannisters und Targaryens erstmal erlegen ist, kommt nur…
Wege zur Sicherheit im Internet der Dinge
Kommt der Hacker bald aus dem Kühlschrank oder aus dem smarten Thermostat? Experten plädieren für ein Umdenken in der Systementwicklung. Der ganze Artikel: Wege zur Sicherheit im Internet der Dinge
VBKlip tauscht IBAN direkt im Browser-Prozess
Der Online-Banking-Trojaner VBKlip, der ursprünglich nur die Zwischenablage von Windows auslesen konnte, hat eine neue Entwicklungsstufe erreicht. Statt die Copy-Paste-Funktion zu manipulieren, klinkt sich die Malware nun direkt in den Browser ein. Der ganze Artikel: VBKlip tauscht IBAN direkt im…
PwC bietet mit all4cloud sicheres Cloud-Komplettpaket an
In Kooperation mit fünf großen Anbieter im Bereich Cloud und Security bietet PriceWaterhouseCoopers (PwC) unter dem Namen „all4cloud“ eine vorvalidierte Cloud-Lösung an. Diese umfasst die komplette Infrastruktur kombiniert mit speziellen Schutzkomponenten. Der ganze Artikel: PwC bietet mit all4cloud sicheres Cloud-Komplettpaket…
Schwachstellen in geprüften Apps als Einfallstor
Apple, Google und Microsoft versuchen, ihre App-Stores vor Malware-Apps zu schützen. Doch Schadcode muss nicht zwingend direkt den Weg auf den Marktplatz finden, vermehrt werden bereits geprüfte Anwendungen als Vehikel genutzt. Um dieses Risiko einzudämmen, müssen Entwickler und Marktplatz-Betreiber in…
Windows 10 kommt in sieben Editionen
Microsoft stellt die sechs Versionen von Windows 10 vor. Je nach Endgerät und Einsatzgebiet können Kunden zwischen sieben Editionen wählen. Der ganze Artikel: Windows 10 kommt in sieben Editionen
Sichere Datenlöschung mit BitRaser
Vertrauliche Informationen wollen richtig gelöscht sein, wenn sie nicht in falsche Hände geraten sollen. Das Tool BitRaser soll die Datenlöschung in Unternehmen vereinfachen und gleichzeitig dafür sorgen, dass Sicherheitsstandards eingehalten werden. Der ganze Artikel: Sichere Datenlöschung mit BitRaser
Splunk App for Enterprise Security aktualisiert
Mit einem Update erweitert Splunk seine App for Enterprise Security um neue Features. Dazu zählen neue Bedrohungserkennungsmaßnahmen und die Möglichkeit, schneller auf Angriffe reagieren zu können. Der ganze Artikel: Splunk App for Enterprise Security aktualisiert
Online-Betrug und Phishing vermeiden
Mit den Ferien beginnt auch für Cyber-Kriminelle eine heiße Phase. Internet-Betrug und Phishing haben Hochkonjunktur, denn die Menschen surfen unbedachter und steuern Webseiten an, die beispielsweise Informationen über das nächste Reiseziel versprechen. In diesem Beitrag finden sich einige Tipps und…
Deutsche fürchten Big Data nicht
Viele Deutsche verfügen offenbar über eine pragmatischere und bewusstere Einstellung zum Thema Datenschutz als bisher gemeinhin angenommen. Viele haben nichts gegen die Analyse ihres Informations- und Kaufverhaltens, wenn sie vorher gefragt werden und versprechen sich durch die Auswertung dieser Daten…
„Secure Island“ statt Sicherheitsrisiko
Siemens bietet schon heute unterschiedlichste Lösungen auf die Anforderungen von Industrie 4.0: Von der digitalen Produktentwicklung und dem Engineering über industrielle Kommunikation bis hin zur Cybersecurity. Anton Huber, CEO der Division Digital Factory, erklärt im Interview, wo ein Umdenken erforderlich…
Sichere USB-Sticks – nicht gleich gut geschützt
Flash-Speicher sind klein, leicht und benutzerfreundlich: Deshalb sind USB-Sticks ein beliebter Weg, Dokumente zu speichern, Daten auszutauschen und Arbeit mitzunehmen. Vor allem im geschäftlichen Umfeld sollte dabei aber auch ein gewisses Maß an Sicherheit gelten. Der ganze Artikel: Sichere USB-Sticks…
TrueType Fonts und Windows Journal bergen Risiken
Gleich 13 Security Bulletins finden sich im Mai 2015 auf der Patchday-Liste von Microsoft. Allerdings gelten nur drei der Schwachstellen-Einträge als kritisch. Diese betreffen den Internet Explorer, die Microsoft Font Drivers und Windows Journal. Der ganze Artikel: TrueType Fonts und…
Ping Identity mit neuem Rechenzentrum in Deutschland
Ping Identity, der Spezialist für Identity und Access Management, hat für seine europäischen Kunden in Frankfurt am Main ein neues Rechenzentrum eröffnet. Deutsche Kunden können so sicherstellen, dass ihre Daten auch innerhalb Deutschlands gehostet werden. Daneben unterhält das Unternehmen in…
WSUS in Windows Server 2012 R2 und Windows 10 Server
Die Windows Server Update Services, kurz WSUS, gehören (noch) zu den Basismitteln in Windows-Netzwerken, um angebundene Server und Clients auf dem neusten Stand zu halten. Viele Funktionen werden allerdings selten verwendet, zum Beispiel das automatisierte Deinstallieren von Aktualisierungen. Dabei kann…
Die drei häufigsten Angriffe auf SAP-Systeme
Mit welchen Hacking-Techniken greifen Cyber-Kriminelle bevorzugt SAP-Systeme an? Diese Frage wollten die SAP-Sicherheitsexperten von Onapsis beantworten. Dabei stellte sich heraus, dass 95 Prozent der untersuchten SAP-Installationen mehr oder minder schwere Sicherheitslücken aufweisen. Der ganze Artikel: Die drei häufigsten Angriffe auf…
IT-Planungsrat empfiehlt ISIS12 für kommunale IT-Sicherheit
Die komplexen Sicherheitsrichtlinien des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) und vergleichbare ISO-Vorgaben sind für Kommunen oft eine harte Nuss. Mit ISIS12 empfiehlt der IT-Planungsrat nun eine Vorgehensweise, die auf die Anfordrungen kleinerer Öffentlicher Verwaltungen zu geschnitten ist. Der…
Wie man einen Bankautomaten hackt
Bankautomaten, auch als Automated Teller Machine oder ATM bekannt, sind seit jeher ein beliebtes Angriffsziel. Dies ist eine Geschichte von Angriffen auf Bankautomaten, die beim bloßen Aufsprengen beginnt und sich bis hin zu aktuellen Malware-Attacken zieht. Der ganze Artikel: Wie…
Risikomanagement auf hoher See
Hochseeschiffe sind heute oft schwimmende Rechenzentren, mit dem selben Risiko für Cyberangriffe wie eine IT-Abteilung an Land. Der Security-Spezialist Ubique Technologies hat basierend auf Cyberoam Technologien eine IT-Sicherheits-Lösung für den Einsatz an Bord von Schiffen entwickelt. Der ganze Artikel: Risikomanagement…
„Lasst mich bloß mit der NSA in Ruhe!“
Mehr als ein Drittel aller Unternehmen in Deutschland hat keine Strategie für die Bewältigung des digitalen Wandels – so eine aktuelle Bitkom-Umfrage. Das können wir Consultants nur bestätigen. Wenn aber die Beratung ins Detail geht und das Thema Cloud-Strategie aufkommt,…
Windows Update for Business
Microsoft ändert mit Einführung von Windows Server 2016 und Windows 10 die Aktualisierungspolitik. Die Windows Server Update Services, kurz WSUS, haben dann aller Voraussicht nach komplett ausgedient. Was genau hält der neue Ansatz namens „Windows Update for Business“ für Anwenderfirmen…
Crossroads kündigt „Cloud Tape“ an
Der Storage-Spezialist Crossroads Systems stellt das „Cloud Tape“ vor. Dabei handelt es sich um eine Weiterentwicklung der Speicherlösung StrongBox, die nun auch datei- und objektbasierte Speicherung auf LTFS-Band unterstützt. Der ganze Artikel: Crossroads kündigt „Cloud Tape“ an
Vernetzte Autos sind ein Sicherheitsrisiko
Laut einem aktuellen Report des eco-Verband gibt es teilweise massive Sicherheitsmängel bei vernetzten Fahrzeugen. Außerdem steige das Bewusstsein für mögliche Sicherheitsrisiken bei vernetzten Autos. Bis 2020 soll es laut den Marktforschern von Gartner bereits etwa 250 Millionen vernetze Autos geben.…
IT-Security: Trends und Architekturen
Am 16. Juni öffnet die „IT-SECURITY Management & Technology Conference 2015“ ihre Pforten. Die Veranstaltungsreihe ist dabei nur eines von mehreren aktuellen Highlights der Vogel IT-Akademie. Der ganze Artikel: IT-Security: Trends und Architekturen
Infrastrukturen und Industrie im Kreuzfeuer
SCADA-Systeme und Industrial Control Systems sind bedroht, diese Erkenntnis hat sich seit 2010 durchgesetzt. Stuxnet, Duqu und Flame haben bewiesen, dass sich Industrieanlagen durch Malware und Hackerangriffe manipulieren lassen. Aber wie ist der Bedrohung konkret zu begegnen? Der ganze Artikel:…
Größter DDoS-Angriff mit 334 Gbps
Der größte DDoS-Angriff im ersten Quartal 2015 galt einem Netzbetreiber in Asien und hatte ein Volumen von 334 Gbps (Gigabit pro Sekunde). Das ermittelte Arbor Networks mit seinem Monitoring System ATLAS (Arbor Threat Level Analysis System). Allein in den ersten…
Der Feind lauert überall – die Macht der APT Cryptolocker
Das Düsseldorfer Systemhaus IT-On.Net hat sich unter anderem auf Security spezialisiert. Geschäftsführer Karsten Agten gibt Tipps, wie gegen die derzeit aktuelle Bedrohung der APT Cryptlocker vorgegangen werden kann. Der ganze Artikel: Der Feind lauert überall – die Macht der APT…
Malware-Entwicklung als Service
Cybercrime ist ein Wachstumsmarkt. Doch die meisten Vorfälle sind nicht auf Hacking-Spezialisten zurückzuführen. Im Bereich der Schattenwirtschaft tummeln sich immer mehr Laien, die sich das schnelle Geld erhoffen. Dieser Beitrag bietet einen Vorgeschmack auf F-Secures Vortrag im Rahmen der IT-SECURITY…
Spione bedrohen den Mittelstand
Digitale Wirtschaftsspionage, Sabotage und Datenklau richten in Deutschland jedes Jahr einen Schaden von rund 51 Millionen Euro an, wie eine aktuelle Bitkom-Studie belegt. Mehr als jedes zweite Unternehmen bundesweit hat in den vergangenen zwei Jahren schon einmal böse Erfahrungen mit…
Wenn´s mal robuster sein soll
Die Toughbooks von Panasonic gelten als hart im Nehmen. Das neue CF-MX4 soll darüber hinaus auch noch Premium-Charakter haben. Der ganze Artikel: Wenn´s mal robuster sein soll
Host-basiertes IDS auf Open-Source-Basis
Mit OSSEC können Unternehmen ein kostenloses Intrusion-Detection-System aufbauen. Dieses Host-basierte IDS prüft die Dateiintegrität, erkennt Rootkits und alarmiert den Admin, was Echtzeit-Reaktionen ermöglicht. Um die Sicherheit in Netzwerken zu gewährleisten, ist das System ein idealer Einstieg. Der ganze Artikel: Host-basiertes…
Schutz für Android, File-Server, Windows und Mac
Kaspersky Lab veröffentlicht eine neue Version der Sicherheitslösung „Small Office Security“. Das Paket ist für kleine Unternehmen mit bis zu 25 Mitarbeitern gedacht und schützt neben File-Servern sowie Windows- und Android-Geräten nun auch Mac-Rechner. Jeder Büroangestellte darf dabei seinen Client-Rechner…
Verschlüsselt telefonieren mit VoIP
Für Carrier und Kunden bringen VoIP und IP-Telefonie zahlreiche Vorteile. Entscheidend ist jedoch die Sicherheit: Grundsätzlich ist auch die IP-Telefonie angreifbar – allerdings auch nicht mehr als klassische Telefonie. Im Unterschied zu dieser ermöglicht sie jedoch zusätzliche Sicherheit durch unterschiedliche…
Informationssicherheit muss sich verändern
Die Informationssicherheit ist im Wandel. Bei der heutigen Bedrohungslage durch immer professionellere Angreifer und dem wachsenden Druck durch regulatorische Vorschriften reicht es nicht mehr aus, sich auf die Verhinderung und Erkennung zu fokussieren. Eine definierte Reaktion auf Angriffe wird immer…
Multi-Core-Prozessoren für die Dell SonicWall TZ-Serie
Dell erweitert die TZ-Serie der SonicWall-Firewalls, um im Bereich Unified Threat Management (UTM) der zunehmenden Bandbreite im Internet gerecht zu werden. Multi-Core-Sicherheitsprozessoren sollen dabei für eine zügige Prüfung des Datenverkehrs sorgen. Der ganze Artikel: Multi-Core-Prozessoren für die Dell SonicWall TZ-Serie
Das Auto ist ein Computer und ebensowenig vor Hackern sicher
Das Auto geht ins Netz und wird damit immer kommunikativer. Das birgt enorme Gefahren in Sachen Datensicherheit. Lesen Sie, welche Maßnahmen am besten gegen Hackerangriffe helfen. Der ganze Artikel: Das Auto ist ein Computer und ebensowenig vor Hackern sicher
Das Internet der Dinge ist keine Zukunftsvision
Sind Industrie 4.0 und Internet der Dinge nur ein Markting-Hype? Welche technischen und gesellschaftlichen Herausforderungen mit dem Internet of Things einhergehen, beleuchtet eine Keynote auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015. Der ganze Artikel: Das Internet der Dinge ist…
Wachstum bei Ransomware und SMS-Trojanern
Wenn Malware den PC oder das Smartphone verschlüsselt, um Geld vom Anwender zu erpressen, spricht man auch von Ransomware. Eine andere Form der Geldmacherei sind Trojaner, die Premium-SMS versenden. Beide Schadcode-Varianten sind momentan äußerst beliebt bei Cyber-Kriminellen, warnt F-Secure. Der…
Diese Technik-Trends sollten Sie kennen
Welche Themen und Entwicklungen beschäftigen Marketingverantwortliche im Jahr 2015? Welche Technik-Trends verändern das digitale Marketing? Der ganze Artikel: Diese Technik-Trends sollten Sie kennen
Gutverdienende Männer sind ein großes Risiko für die Sicherheit von Unternehmensdaten
Wie die neue Umfrage „Securing Genmobile: Is Your Business Running the Risk“ enthüllt, sind zahlreiche Organisationen ungenügend auf die wachsende Anzahl von risikobereiten Genmobile-Mitarbeitern vorbereitet. Der ganze Artikel: Gutverdienende Männer sind ein großes Risiko für die Sicherheit von Unternehmensdaten
Privatsphäre und Compliance im digitalen Zeitalter
Daten sind nicht nur Ware, sie haben den Status einer Währung erreicht. Wem gehören diese Werte, wer verwertet und (vor allem) wer sichert sie? Wir reden über neuen Wein in alten Schläuchen – und um beim Bild zu bleiben: wir…
Reaktion auf Sicherheitsvorfälle dauert zu lange
Zwischen Cyber-Attacken und der Krisenreaktion seitens der angegriffenen Unternehmen vergeht oft zu viel Zeit. Dies geht aus dem Report „Tackling Attack Detection and Incident Response“ hervor, den Intel bei der Enterprise Strategy Group in Auftrag gegeben hat. Der ganze Artikel:…
Gigamon automatisiert Visibility Fabric
Mit dem Framework Software Defined Visibility automatisiert Gigamon die Analyse des Netzwerkdatenverkehrs. Zudem zeigt der Anbieter erweiterte Security-Features sowie einen hochdichten Zugangsknoten für 40Gbit-Netze. Der ganze Artikel: Gigamon automatisiert Visibility Fabric
Wearables: Datensammelstelle und Versicherungs-Traum
Wie viele Schritte haben Sie sich heute bewegt? Wie hoch ist Ihr Blutdruck? Nicht nur die Träger von Wearables freuen sich über die tägliche Auswertung ihrer Daten. Künftig werden wohl auch Versicherungen frohlocken. Der ganze Artikel: Wearables: Datensammelstelle und Versicherungs-Traum
Mit Fedora Security Lab das Netzwerk testen
Die GNU/Linux-Distribution „Fedora Security Lab“ erlaubt es, das Netzwerk umfassend zu testen. Wer sich mit Netzwerk-Sicherheit noch nicht allzu gut auskennt, bekommt mit der Live-DVD eine gute Einstiegshilfe. Die DVD muss nur gestartet werden und bietet eine grafische Oberfläche, deren…
Verschlüsselung für Postgres Plus Cloud Database
Die weltweit auf Amazon Web Services verfügbare Postgres Plus Cloud Database bietet als neues Sicherheitsfeature eine leistungsfähige Verschlüsselung. Damit können jetzt auch Unternehmen aus sicherheitssensiblen Branchen in aller Welt die Vorteile einer kostengünstigen Cloud-Datenbank für den professionellen Unternehmenseinsatz für sich…
Datensicherheit auf mobilen Endgeräten
Das Arbeiten auf mobilen Endgeräten ist im Geschäftsalltag bereits voll integriert. Das Arbeiten auf mobilen Endgeräten ist im Geschäftsalltag bereits voll integriert. Um sensible Dokumente von unerwünschtem Zugriff zu schützen, sind gewisse Mindestanforderungen an Datensicherheit notwendig. Der ganze Artikel: Datensicherheit…
Einfache Schadcode-Analyse mit simplen Tools
Die Analyse aufgespürter Malware muss nicht aufwendig sein. Kenntnisse im „Reverse Engineering“ und Erfahrung im Umgang mit Malware sind dabei nicht unbedingt nötig. Check Point ist sogar der Meinung, dass Grundkenntnisse eigentlich ausreichen und belegt diese These mit dem folgenden…
Big Data Encryption – das große Verschlüsseln
Die Verschlüsselung von Daten bereitet vielen Unternehmen immer noch Probleme. Im Fall von Big Data werden diese nicht geringer, sondern könnten noch steigen. Doch es gibt Lösungen, die helfen können. Der ganze Artikel: Big Data Encryption – das große Verschlüsseln
Verschlüsselung für Fibre und Ethernet
Leistungsfähige Verschlüsselung für Ethernet und optische Verbindungsnetze bietet ConnectGuard von ADVA Optical Networking. Die aus Hard- und Softwarekomponenten bestehende Lösung soll Kommunikationsnetze abhörsicher machen. Der ganze Artikel: Verschlüsselung für Fibre und Ethernet
Viele Internet-Nutzer sind apathisch gegenüber Gefahren aus dem Netz
Trotz zahlreicher Ängste ist die selbstständige Absicherung gegen solche Risiken in Deutschland noch gering: Nur jeder zweite Internetnutzer (55 Prozent) schützt sich etwa durch Softwarelösungen oder andere Sicherheits- und Privatsphäre-Funktionen. Der ganze Artikel: Viele Internet-Nutzer sind apathisch gegenüber Gefahren aus…
Der Stand der ICS- und SCADA-Sicherheit
Industrielle Kontrollsysteme und „Supervisory Control and Data Acquisition“-Anlagen, kurz ICS und SCADA-Systeme, sind unentbehrlich. Alle kritischen Infrastrukturen – ob Strom- und Wasserversorgung oder Verkehr – sind auf entsprechende Steuerungstechnik angewiesen. Umso wichtiger ist es, Schwachstellen möglichst früh aufzudecken. Der ganze…
Alternativen zu Forefront TMG 2010
Verschiedene Security-Anbieter wollen eine Lücke füllen, die Microsoft mit der Abkündigung des Forefront TMG 2010 gerissen haben soll. Aktuell schlägt KEMP Alarm, weil der Mainstream Support vergangene Woche endete. Der ganze Artikel: Alternativen zu Forefront TMG 2010
Hackerangriffe auf das vernetzte Auto
Um das „Connected Car“ sicherer zu machen, testen Professionelle Hacker des Netzwerk und IT-Dienstleister BT, welchen Gefahren vernetzte Fahrzeuge ausgesetzt sind und welche Schwachstellen es gibt. Der neue, speziell für die Automobil-industrie entwickelte, Sicherheits-Service „BT Assure Ethical Hacking for Vehicles“…
Manipulationen von S7-Steuerungen sicher erkennen
Mit der MB Secbox präsentiert MB Connect Line eine neue Security-Lösung. Diese erkennt Schadsoftware wie Stuxnet und andere Manipulationen auf S7-Steuerungen unmittelbar und alarmiert den Betreiber, bevor ein Schaden entsteht. Der ganze Artikel: Manipulationen von S7-Steuerungen sicher erkennen