Kategorie: sicherheit Security-Insider – News

Selbstbestimmung bei der Datenweitergabe

Wenn die Nutzer die Kontrolle über die eigenen Daten behalten, steigt nicht nur das Vertrauen in Anbieter und Lösung, sondern auch der Geschäftserfolg. Dazu ist aber mehr erforderlich als herkömmliche Self-Service-Funktionen. Der ganze Artikel: Selbstbestimmung bei der Datenweitergabe

Browser werden öfter direkt attackiert

Browser-Plug-ins wie Java und der Flash Player galten früher als größtes Einfallstor für Internet-Angriffe. Laut Kaspersky Lab hat sich aber der Browser selbst zur meistangegriffenen Software entwickelt. Vermehrt kursieren Exploits für Schwachstellen in den Surf-Anwendungen. Der ganze Artikel: Browser werden…

Wie die Integritätskontrolle bei Big Data möglich wird

Veränderungen an Daten müssen auch bei Big Data zuverlässig erkannt werden. Das verlangen der Datenschutz und jede sinnvolle Auswertung großer Datenbestände. Spezielle Tools helfen bei der Integritätsüberwachung. Der ganze Artikel: Wie die Integritätskontrolle bei Big Data möglich wird

Risiken in Anwendungssoftware vermeiden

Sicherheit kommt in der Anwendungsentwicklung meist zu kurz, dabei sind Software-Fehler oft der Ausgangspunkt für Cyber-Attacken. Für Geschäftsapplikationen ist es daher unerlässlich, einen abteilungsübergreifenden Ansatz für das Management von Risiken und Schwachstellen zu etablieren. Der ganze Artikel: Risiken in Anwendungssoftware…

Die größten Bedrohungen für Firmennetze

Welche IT- und Internet-Bedrohungen haben im Jahr 2014 besonders um sich gegriffen? Mit dieser Frage beschäftigt sich der nunmehr dritte jährliche Sicherheitsreport von Check Point Software. Der ganze Artikel: Die größten Bedrohungen für Firmennetze

Bedarf an Sicherheitssoftware wächst

Mit einem Plus von 5,3 Prozent hat der Markt für Sicherheitslösungen im Jahr 2014 etwas stärker zugelegt als noch 2013. Gewachsen sind laut Gartner vor allem Anwendungen im Bereich der Enterprise-Security. Consumer-Lösungen und Endpoint-Protection-Software stagnierten dagegen oder verzeichneten Rückgänge. Der…

Benutzerrechte im Kontext sehen

Deutsche Unternehmen unterschätzen oft die Bedrohung durch organisierte Cyberkriminelle und durch Wirtschaftsspionage. Selbst Risiken, die durch eigene Mitarbeiter entstehen können, sind wenig präsent. Firewalls und Perimeterschutz sind bei der verteilten Struktur vieler Unternehmensnetzwerke inzwischen im Prinzip veraltetet. Neue Ansätze wie…

Linux-Botnetze sind rar, aber besonders gefährlich

Über 23.000 Mal haben Cyber-Kriminelle im ersten Quartal 2015 versucht, Web-Server per DDoS-Angriff außer Kraft zu setzen. Der „Distributed Denial of Service“ trifft dabei vornehmlich Unternehmen in den USA und China. Gleichzeitig finden sich dort auch die meisten Server, von…

Deeskalation durch Alarmierungssoftware

Gewalt durch Fremde hat in den letzten Jahren an den Arbeitsplätzen im Öffentlichen Dienst zugenommen. Auch im Rhein-Kreis Neuss konnte man diese Entwicklung feststellen. Grund genug für die Kreisverwaltung, sich intensiver mit dem Thema Gewaltprävention zu beschäftigen. Der ganze Artikel:…

Was ist so „Advanced“ an APTs?

Cyber-Attacken werden immer ausgeklügelter. Oft fällt in diesem Zusammenhang der Begriff „Advanced Persistent Threats“, kurz APT. Im Vorfeld der „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015“ beleuchtet Trend Micro, ob und wie sich APTs von zielgerichteten Angriffen unterscheiden. Der ganze Artikel:…

IT-Dienstleister und Kunden nicht auf der gleichen Wellenlänge

Es gibt eine große Diskrepanzen zwischen den Bedürfnissen von Unternehmen und den tatsächlichen Angeboten der IT-Dienstleister. Das belegt eine internationale Studie von Security-Anbieter MAXfocus. Dienstleister und Kunden setzen oft unterschiedliche Schwerpunkte. Der ganze Artikel: IT-Dienstleister und Kunden nicht auf der…

Cyber-Gefahr für die Digital Economy

Die Digital Economy ist für den Standort Deutschland im globalen Wettbewerb ein entscheidender Faktor. Als Innovationsindustrie ist sie nicht nur neuen Trends und Herausforderungen, sondern auch neuen Bedrohungen unterworfen. Eine Forsa-Studie im im Auftrag des Spezialversicherers Hiscox zum Umgang mit…

Apps nutzen anfällige Cloud-Datenbanken

In Cloud-Datenbanken wie Facebook Parse oder Amazon AWS liegen Abermillionen ungeschützte Datensätze. Offenbar ignorieren App-Entwickler die Datenschutz-Empfehlungen der Cloud-Anbieter. Dies haben die Technische Universität Darmstadt und das Fraunhofer-Institut für Sichere Informationstechnologie (SIT) herausgefunden. Der ganze Artikel: Apps nutzen anfällige Cloud-Datenbanken

Datenverlust und -diebstahl wird immer teurer

Eine Datenpanne kostet momentan durchschnittlich 3,8 Millionen US-Dollar. Am teuersten sind verlorene und gestohlene Datensätze für Unternehmen, die in den USA oder Deutschland beheimatet sind. Dieses sind zwei Ergebnisse der Studie „2015 Cost of a Data Breach Study“. Der ganze…

IT-Security – Eckpfeiler des digitalen Wandels

Kleine und mittlere Unternehmen sollten die Endgeräte stärker schützen, meint Holger Suhl von Kaspersky Lab. Auf der IT-Security Conference 2015 der Vogel IT-Akademie präsentiert das Unternehmen Lösungen gegen komplexe Angriffe. Der ganze Artikel: IT-Security – Eckpfeiler des digitalen Wandels

IT-Konsolidierung als Sicherheitsstrategie

Die Konsolidierung der Informationstechnik des Bundes soll unter anderem der IT-Sicherheit dienen. Bevor Unternehmen den gleichen Schritt tun, sollten auch die möglichen Risiken einer IT-Konsolidierung bedacht werden. Der ganze Artikel: IT-Konsolidierung als Sicherheitsstrategie

UTM-Appliance statt Wi-Fi-Router und Firewall

Mit der Appliance CR10wiNG bietet der Sicherheitshersteller Cyberoam ein Unified Threat Management, kurz UTM, auch fürs Wi-Fi-Netz. Die WLAN-Schnittstelle soll dabei dieselbe Sicherheit bieten, als sei das UTM-Gerät an ein drahtgebundenes Netzwerk angeschlossen. Der ganze Artikel: UTM-Appliance statt Wi-Fi-Router und…

SQL-Injection-Angriffe mit neuen Angriffsmustern

SQL-Injection-Angriffe auf Datenbanken, bei denen bösartige SQL-Abfragen zur Ausführung in ein Eingabefeld eingegeben werden, gehören zu den weltweit häufigsten Angriffsvektoren. Sicherheitsexperten zeigen, welche Entwicklungen es in den letzten Monaten gegeben hat und worauf sich IT-Verantwortliche einstellen müssen. Der ganze Artikel:…

Internet-Nutzer im Unternehmen missachten Sicherheitsregeln

Wie sieht es mit dem Risikobewusstsein der geschäftlichen Internet-Nutzer aus? Diese Frage stand bei einer Studie des Sicherheitsanbieters Blue Coat im Mittelpunkt. Dabei stellte sich heraus, dass die Anwender durchaus wissen, wie sie sich im Web zu verhalten haben. Doch…

Großeinsatz für die IT-Security

Die „IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015“ bietet dieses Jahr eine besonders breite Themen-Palette. Hinzu kommen reichhaltige Informationsmöglichkeiten für die Fachbesucher. Der ganze Artikel: Großeinsatz für die IT-Security

Die fünf größten Irrtümer über DDoS-Angriffe

DDoS-Angriffe begünstigen Datendiebstahl. Doch welche IT-Sicherheitsmaßnahmen helfen gegen die Web-Service-Blockaden? Und wen betrifft das DDoS-Risiko überhaupt? Arbor Networks nennt die fünf größten Irrtümer und wichtige Sicherheitsvorkehrungen. Der ganze Artikel: Die fünf größten Irrtümer über DDoS-Angriffe

Zentrales Privileged Access Management fürs Enterprise

Speziell auf die Anforderungen großer Unternehmen hat ManageEngine die Enterprise Edition von Password Manager Pro zugeschnitten. Die Lösung für das Privileged Access Management (PAM) soll eine hohe Skalierbarkeit und Performance mit umfassenden Sicherheitsfunktionen und einem guten Preis-Leistungs-Verhältnis vereinen. Der ganze…

Fortinet plant Übernahme von Meru Networks

Mit dem Kauf des WLAN-Anbieters Meru Networks möchte Fortinet sein Geschäft auf den Enterprise-WLAN-Markt, der von den Analysten der Dell’Oro Group auf fünf Mrd. US-Dollar geschätzt wird, ausweiten. Die Übernahme, auf die sich beide Unternehmen verständigt haben, soll rund 44…

DDoS-Attacken mit aktiver Cloud-Verstärkung abwehren

DDoS-Attacken haben im Zuge der Cloud-Revolution an ihrer Intensität und Dauer zugenommen. Nicht nur bietet die Cloud keinen Schutz vor DDoS, sondern stellt vielmehr auf Grund der elastischen Skalierbarkeit ein Instrument zur Amplifizierung von DDoS-Attacken dar. Der ganze Artikel: DDoS-Attacken…

Rezertifizierung nicht erst beim Audit erzwingen

Manchmal ist im Unternehmen eine Rezertifizierung der Berechtigungen vonnöten. Die Neuvergabe der Benutzerrechte kann aber sehr aufwändig werden, was mitunter dazu führt, dass der Prüfende einfach alles durchwinkt. Mit Alibi-Rezertifizierungen ist aber keinem geholfen. Der ganze Artikel: Rezertifizierung nicht erst…

Sicherheit für ICS- und SCADA-Netze

Industrielle Kontrollsysteme sind oft nicht ausreichend geschützt und so extrem anfällig für Cyber-Attacken. ICS- und SCADA-Systeme werden oft mit veralteter Software und ungepatchten Betriebssystemen betrieben. Check Point bringt mit der 1200R eine neue, speziell angefertigte, robuste Sicherheitsgateway-Appliance für extreme Umgebungen,…

Chirurgisch präzise Cyberoperationen

Hackerattacken auf öffentliche Einrichtungen werden immer raffinierter. Holger Suhl von Kaspersky Lab erklärt, wie zielgenau Organisationen derzeit über das Internet angegriffen werden. Der ganze Artikel: Chirurgisch präzise Cyberoperationen

Firewall-Regeln und -Konfiguration automatisch steuern

Netzwerk-Komponenten wie Router, Firewalls und Load Balancer machen heute einen großen Teil der sensiblen IT-Infrastruktur in Unternehmen aus. Um im Netzwerk den Überblick zu behalten, bedarf es in unübersichtlichen Umgebungen spezieller Tools zur Automatisierung. Der ganze Artikel: Firewall-Regeln und -Konfiguration…

Automatisierte Datenklassifizierung für SAP

Halocore for Data Classification soll SAP-Systeme künftig vor Datenabfluss schützen. Ein intelligenter Algorithmus zur Datenklassifizierung soll laut Hersteller Secude dabei helfen, Dokumente korrekt einzustufen und zu kennzeichnen. Auditing- und Reporting-Funktionen bringt die Software gleich mit. Der ganze Artikel: Automatisierte Datenklassifizierung…

Integrity Security Services kündigt Sicherheitslösungen an

Integrity Security Services, ein Unternehmensbereich von Green Hills Software, hat durchgängige IoT-Sicherheitslösungen für Einrichtungen, Geräte und Schlüsselverwaltungs-Infrastrukturen entwickelt. Der ganze Artikel: Integrity Security Services kündigt Sicherheitslösungen an

Stufenplan für IT-Sicherheit im Mittelstand

Einige Mittelständler investieren gar nicht in IT-Sicherheit, andere schützen ihr Unternehmen wie Fort Knox. Wer sich sinnvoll gegen Hacker und Datendiebe absichern will, sollte zunächst einmal den tatsächlichen Schutzbedarf ermitteln. Der ganze Artikel: Stufenplan für IT-Sicherheit im Mittelstand

Lastverteilung für Web, Terminal-Dienste, Proxy und VPN

Mit dem Modell T740 ergänzt Barracuda Networks (Barracuda) seine Load-Balancer-Familie um ein neues Spitzenmodell. Das auf Intels Data Plane Development Kit basierende System soll sich zugleich durch hohe Leistung und einen günstigen Preis auszeichnen. Der ganze Artikel: Lastverteilung für Web,…

Leistungsstarke UTM-Appliances

Panda Security hat zwei neue, leistungsstarke UTM-Appliances im Portfolio. Die Gatedefender e250 und e500 bieten Gbit-Performance beim Firewall-Durchsatz und zusätzlich nützliche Security-Module, um aktuelle IT-Bedrohungen zu bekämpfen. Der ganze Artikel: Leistungsstarke UTM-Appliances

EU-Kommission will die europäische Cloud

Noch in diesem Jahr will die EU-Kommission eine europäische Cloud-Initiative vorstellen, damit der Datenverkehr künftig innerhalb der Mitgliedstaaten frei fließen kann. Ziel ist, den stark fragmentierten Markt zu vereinheitlichen, Datengrenzen durchlässiger zu machen und vor allem den Anbieterwechsel zu erleichtern.…

Aktuelle und künftige Cyber-Attacken auf Unternehmen

Cyber-Kriminelle setzen vermehrt auf langfristige, schwer zu identifizierende Angriffe. Solche „Low-and-Slow“-Methoden sind deutlich schwerer zu erkennen, als die früheren „Grab-and-Go“-Angriffe. Der ganze Artikel: Aktuelle und künftige Cyber-Attacken auf Unternehmen

5 Gründe für Software-Schwachstellen

Ob im Web, in der Cloud oder auf dem Smartphone: Ohne vernetzte Anwendungen geht heutzutage nichts mehr. Gleichzeitig sind Software-Schwachstellen mittlerweile das größte Einfallstor für Cyber-Kriminelle. Veracode hat die fünf größten Herausforderungen der Anwendungssicherheit identifiziert. Der ganze Artikel: 5 Gründe…

Gehackt! Was ist jetzt bloß zu tun?

In Smart Factories tauschen Anlagen und Produkte kontinuierlich Daten aus. Sie steuern sich selbst, optimieren Abläufe und initiieren Wartungszyklen. Aber: Durch die zunehmende Vernetzung entstehen an den Schnittstellen der Systeme neue Angriffspunkte für Sabotage und Spionage. Umso wichtiger ist ein…

Iterative Software-Entwicklung weiter stärken

Neue Software-Versionen werden dank iterativer Entwicklung in kürzeren Abständen bereitgestellt und Bugs so schneller beseitigt. Doch wenn neue Releases und Patches seltener installiert werden können oder sollen, hilft das nur wenig. Das Problem muss an der Wurzel gepackt werden, nämlich…

Blackout ohne Desaster

Die USV-Power-Management-Lösung „PowerApp“ von iQSol erlaubt in Notfällen den geordneten Shutdown und Restart von Servern und Systemen per Knopfdruck. Jetzt beherrscht die Appliance mit der neuen Funktion „PowerNodes“ zusätzlich die zentrale Steuerung von Systemen in Außenstellen. Der ganze Artikel: Blackout…

Die Cloud ist reif – endlich!

Cloud Computing etabliert sich als Standard-Verfahren der IT. Zu den größten Hindernissen, die vor allem mittelständische Unternehmen von der Nutzung der Cloud abhalten, gehört nach wie vor das Thema Sicherheit. Im Rückblick muss man feststellen, dass Protagonisten der Cloud-Idee lange…

Dunkle Wolken über Deutschland

Die Mehrheit der Fach- und Führungskräfte deutscher Unternehmen zweifelt, ob ihre Daten in der „digitalen Wolke“ noch sicher sind. Dies geht aus der aktuellen Studie „IT-Sicherheit und Datenschutz 2015“ der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) hervor. Der…

Ein Internet der unsicheren Dinge vermeiden

Das Internet der Dinge wird von Herstellern als großer Umsatzbringer gesehen, Anwender erwarten sich einen hohen Komfort im Alltag. Doch damit dies Realität werden kann, müssen zuerst die vielfältigen Sicherheitsrisiken des Internet of Things adressiert werden. Der ganze Artikel: Ein…

Suchmaschine soll Risiken aufspüren

Immer mehr industrielle Steuerungssysteme (ICS) werden an Netzwerke angebunden – mit erheblichen Folgen für die IT-Sicherheit: Denn kaum ein ICS ist für den vernetzen Einsatz konzipiert und verfügt über die erforderlichen Sicherheitsmechanismen. Im Forschungsprojekt "Risikolagebild der industriellen IT-Sicherheit in Deutschland"…

Sicherheit im Internet der Dinge – made in Europe

Der Embedded-Systemspezialist Sysgo und elf weitere europäische Unternehmen widmen sich im Rahmen des EU-Projektes SAFURE der Entwicklung einer Plattform für die Sicherheit von kritischen Systemen im Internet der Dinge. Der ganze Artikel: Sicherheit im Internet der Dinge – made in…

Mit Game of Thrones zu mehr IT-Sicherheit

Game of Thrones gehört derzeit zu den erfolgreichsten Serien der Welt. Kaum jemand kann sich dem Hype zur Romanvorlage „Das Lied von Eis und Feuer“ entziehen, und wer der Welt der Starks, Lannisters und Targaryens erstmal erlegen ist, kommt nur…

Wege zur Sicherheit im Internet der Dinge

Kommt der Hacker bald aus dem Kühlschrank oder aus dem smarten Thermostat? Experten plädieren für ein Umdenken in der Systementwicklung. Der ganze Artikel: Wege zur Sicherheit im Internet der Dinge

VBKlip tauscht IBAN direkt im Browser-Prozess

Der Online-Banking-Trojaner VBKlip, der ursprünglich nur die Zwischenablage von Windows auslesen konnte, hat eine neue Entwicklungsstufe erreicht. Statt die Copy-Paste-Funktion zu manipulieren, klinkt sich die Malware nun direkt in den Browser ein. Der ganze Artikel: VBKlip tauscht IBAN direkt im…

PwC bietet mit all4cloud sicheres Cloud-Komplettpaket an

In Kooperation mit fünf großen Anbieter im Bereich Cloud und Security bietet PriceWaterhouseCoopers (PwC) unter dem Namen „all4cloud“ eine vorvalidierte Cloud-Lösung an. Diese umfasst die komplette Infrastruktur kombiniert mit speziellen Schutzkomponenten. Der ganze Artikel: PwC bietet mit all4cloud sicheres Cloud-Komplettpaket…

Schwachstellen in geprüften Apps als Einfallstor

Apple, Google und Microsoft versuchen, ihre App-Stores vor Malware-Apps zu schützen. Doch Schadcode muss nicht zwingend direkt den Weg auf den Marktplatz finden, vermehrt werden bereits geprüfte Anwendungen als Vehikel genutzt. Um dieses Risiko einzudämmen, müssen Entwickler und Marktplatz-Betreiber in…

Windows 10 kommt in sieben Editionen

Microsoft stellt die sechs Versionen von Windows 10 vor. Je nach Endgerät und Einsatzgebiet können Kunden zwischen sieben Editionen wählen. Der ganze Artikel: Windows 10 kommt in sieben Editionen

Sichere Datenlöschung mit BitRaser

Vertrauliche Informationen wollen richtig gelöscht sein, wenn sie nicht in falsche Hände geraten sollen. Das Tool BitRaser soll die Datenlöschung in Unternehmen vereinfachen und gleichzeitig dafür sorgen, dass Sicherheitsstandards eingehalten werden. Der ganze Artikel: Sichere Datenlöschung mit BitRaser

Splunk App for Enterprise Security aktualisiert

Mit einem Update erweitert Splunk seine App for Enterprise Security um neue Features. Dazu zählen neue Bedrohungserkennungsmaßnahmen und die Möglichkeit, schneller auf Angriffe reagieren zu können. Der ganze Artikel: Splunk App for Enterprise Security aktualisiert

Online-Betrug und Phishing vermeiden

Mit den Ferien beginnt auch für Cyber-Kriminelle eine heiße Phase. Internet-Betrug und Phishing haben Hochkonjunktur, denn die Menschen surfen unbedachter und steuern Webseiten an, die beispielsweise Informationen über das nächste Reiseziel versprechen. In diesem Beitrag finden sich einige Tipps und…

Deutsche fürchten Big Data nicht

Viele Deutsche verfügen offenbar über eine pragmatischere und bewusstere Einstellung zum Thema Datenschutz als bisher gemeinhin angenommen. Viele haben nichts gegen die Analyse ihres Informations- und Kaufverhaltens, wenn sie vorher gefragt werden und versprechen sich durch die Auswertung dieser Daten…

„Secure Island“ statt Sicherheitsrisiko

Siemens bietet schon heute unterschiedlichste Lösungen auf die Anforderungen von Industrie 4.0: Von der digitalen Produktentwicklung und dem Engineering über industrielle Kommunikation bis hin zur Cybersecurity. Anton Huber, CEO der Division Digital Factory, erklärt im Interview, wo ein Umdenken erforderlich…

Sichere USB-Sticks – nicht gleich gut geschützt

Flash-Speicher sind klein, leicht und benutzerfreundlich: Deshalb sind USB-Sticks ein beliebter Weg, Dokumente zu speichern, Daten auszutauschen und Arbeit mitzunehmen. Vor allem im geschäftlichen Umfeld sollte dabei aber auch ein gewisses Maß an Sicherheit gelten. Der ganze Artikel: Sichere USB-Sticks…

TrueType Fonts und Windows Journal bergen Risiken

Gleich 13 Security Bulletins finden sich im Mai 2015 auf der Patchday-Liste von Microsoft. Allerdings gelten nur drei der Schwachstellen-Einträge als kritisch. Diese betreffen den Internet Explorer, die Microsoft Font Drivers und Windows Journal. Der ganze Artikel: TrueType Fonts und…

Ping Identity mit neuem Rechenzentrum in Deutschland

Ping Identity, der Spezialist für Identity und Access Management, hat für seine europäischen Kunden in Frankfurt am Main ein neues Rechenzentrum eröffnet. Deutsche Kunden können so sicherstellen, dass ihre Daten auch innerhalb Deutschlands gehostet werden. Daneben unterhält das Unternehmen in…

WSUS in Windows Server 2012 R2 und Windows 10 Server

Die Windows Server Update Services, kurz WSUS, gehören (noch) zu den Basismitteln in Windows-Netzwerken, um angebundene Server und Clients auf dem neusten Stand zu halten. Viele Funktionen werden allerdings selten verwendet, zum Beispiel das automatisierte Deinstallieren von Aktualisierungen. Dabei kann…

Die drei häufigsten Angriffe auf SAP-Systeme

Mit welchen Hacking-Techniken greifen Cyber-Kriminelle bevorzugt SAP-Systeme an? Diese Frage wollten die SAP-Sicherheitsexperten von Onapsis beantworten. Dabei stellte sich heraus, dass 95 Prozent der untersuchten SAP-Installationen mehr oder minder schwere Sicherheitslücken aufweisen. Der ganze Artikel: Die drei häufigsten Angriffe auf…

IT-Planungsrat empfiehlt ISIS12 für kommunale IT-Sicherheit

Die komplexen Sicherheitsrichtlinien des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) und vergleichbare ISO-Vorgaben sind für Kommunen oft eine harte Nuss. Mit ISIS12 empfiehlt der IT-Planungsrat nun eine Vorgehensweise, die auf die Anfordrungen kleinerer Öffentlicher Verwaltungen zu geschnitten ist. Der…

Wie man einen Bankautomaten hackt

Bankautomaten, auch als Automated Teller Machine oder ATM bekannt, sind seit jeher ein beliebtes Angriffsziel. Dies ist eine Geschichte von Angriffen auf Bankautomaten, die beim bloßen Aufsprengen beginnt und sich bis hin zu aktuellen Malware-Attacken zieht. Der ganze Artikel: Wie…

Risikomanagement auf hoher See

Hochseeschiffe sind heute oft schwimmende Rechenzentren, mit dem selben Risiko für Cyberangriffe wie eine IT-Abteilung an Land. Der Security-Spezialist Ubique Technologies hat basierend auf Cyberoam Technologien eine IT-Sicherheits-Lösung für den Einsatz an Bord von Schiffen entwickelt. Der ganze Artikel: Risikomanagement…

„Lasst mich bloß mit der NSA in Ruhe!“

Mehr als ein Drittel aller Unternehmen in Deutschland hat keine Strategie für die Bewältigung des digitalen Wandels – so eine aktuelle Bitkom-Umfrage. Das können wir Consultants nur bestätigen. Wenn aber die Beratung ins Detail geht und das Thema Cloud-Strategie aufkommt,…

Windows Update for Business

Microsoft ändert mit Einführung von Windows Server 2016 und Windows 10 die Aktualisierungspolitik. Die Windows Server Update Services, kurz WSUS, haben dann aller Voraussicht nach komplett ausgedient. Was genau hält der neue Ansatz namens „Windows Update for Business“ für Anwenderfirmen…

Crossroads kündigt „Cloud Tape“ an

Der Storage-Spezialist Crossroads Systems stellt das „Cloud Tape“ vor. Dabei handelt es sich um eine Weiterentwicklung der Speicherlösung StrongBox, die nun auch datei- und objektbasierte Speicherung auf LTFS-Band unterstützt. Der ganze Artikel: Crossroads kündigt „Cloud Tape“ an

Vernetzte Autos sind ein Sicherheitsrisiko

Laut einem aktuellen Report des eco-Verband gibt es teilweise massive Sicherheitsmängel bei vernetzten Fahrzeugen. Außerdem steige das Bewusstsein für mögliche Sicherheitsrisiken bei vernetzten Autos. Bis 2020 soll es laut den Marktforschern von Gartner bereits etwa 250 Millionen vernetze Autos geben.…

IT-Security: Trends und Architekturen

Am 16. Juni öffnet die „IT-SECURITY Management & Technology Conference 2015“ ihre Pforten. Die Veranstaltungsreihe ist dabei nur eines von mehreren aktuellen Highlights der Vogel IT-Akademie. Der ganze Artikel: IT-Security: Trends und Architekturen

Infrastrukturen und Industrie im Kreuzfeuer

SCADA-Systeme und Industrial Control Systems sind bedroht, diese Erkenntnis hat sich seit 2010 durchgesetzt. Stuxnet, Duqu und Flame haben bewiesen, dass sich Industrieanlagen durch Malware und Hackerangriffe manipulieren lassen. Aber wie ist der Bedrohung konkret zu begegnen? Der ganze Artikel:…

Größter DDoS-Angriff mit 334 Gbps

Der größte DDoS-Angriff im ersten Quartal 2015 galt einem Netzbetreiber in Asien und hatte ein Volumen von 334 Gbps (Gigabit pro Sekunde). Das ermittelte Arbor Networks mit seinem Monitoring System ATLAS (Arbor Threat Level Analysis System). Allein in den ersten…

Der Feind lauert überall – die Macht der APT Cryptolocker

Das Düsseldorfer Systemhaus IT-On.Net hat sich unter anderem auf Security spezialisiert. Geschäftsführer Karsten Agten gibt Tipps, wie gegen die derzeit aktuelle Bedrohung der APT Cryptlocker vorgegangen werden kann. Der ganze Artikel: Der Feind lauert überall – die Macht der APT…

Malware-Entwicklung als Service

Cybercrime ist ein Wachstumsmarkt. Doch die meisten Vorfälle sind nicht auf Hacking-Spezialisten zurückzuführen. Im Bereich der Schattenwirtschaft tummeln sich immer mehr Laien, die sich das schnelle Geld erhoffen. Dieser Beitrag bietet einen Vorgeschmack auf F-Secures Vortrag im Rahmen der IT-SECURITY…

Spione bedrohen den Mittelstand

Digitale Wirtschaftsspionage, Sabotage und Datenklau richten in Deutschland jedes Jahr einen Schaden von rund 51 Millionen Euro an, wie eine aktuelle Bitkom-Studie belegt. Mehr als jedes zweite Unternehmen bundesweit hat in den vergangenen zwei Jahren schon einmal böse Erfahrungen mit…

Wenn´s mal robuster sein soll

Die Toughbooks von Panasonic gelten als hart im Nehmen. Das neue CF-MX4 soll darüber hinaus auch noch Premium-Charakter haben. Der ganze Artikel: Wenn´s mal robuster sein soll

Host-basiertes IDS auf Open-Source-Basis

Mit OSSEC können Unternehmen ein kostenloses Intrusion-Detection-System aufbauen. Dieses Host-basierte IDS prüft die Dateiintegrität, erkennt Rootkits und alarmiert den Admin, was Echtzeit-Reaktionen ermöglicht. Um die Sicherheit in Netzwerken zu gewährleisten, ist das System ein idealer Einstieg. Der ganze Artikel: Host-basiertes…

Schutz für Android, File-Server, Windows und Mac

Kaspersky Lab veröffentlicht eine neue Version der Sicherheitslösung „Small Office Security“. Das Paket ist für kleine Unternehmen mit bis zu 25 Mitarbeitern gedacht und schützt neben File-Servern sowie Windows- und Android-Geräten nun auch Mac-Rechner. Jeder Büroangestellte darf dabei seinen Client-Rechner…

Verschlüsselt telefonieren mit VoIP

Für Carrier und Kunden bringen VoIP und IP-Telefonie zahlreiche Vorteile. Entscheidend ist jedoch die Sicherheit: Grundsätzlich ist auch die IP-Telefonie angreifbar – allerdings auch nicht mehr als klassische Telefonie. Im Unterschied zu dieser ermöglicht sie jedoch zusätzliche Sicherheit durch unterschiedliche…

Informationssicherheit muss sich verändern

Die Informationssicherheit ist im Wandel. Bei der heutigen Bedrohungslage durch immer professionellere Angreifer und dem wachsenden Druck durch regulatorische Vorschriften reicht es nicht mehr aus, sich auf die Verhinderung und Erkennung zu fokussieren. Eine definierte Reaktion auf Angriffe wird immer…

Multi-Core-Prozessoren für die Dell SonicWall TZ-Serie

Dell erweitert die TZ-Serie der SonicWall-Firewalls, um im Bereich Unified Threat Management (UTM) der zunehmenden Bandbreite im Internet gerecht zu werden. Multi-Core-Sicherheitsprozessoren sollen dabei für eine zügige Prüfung des Datenverkehrs sorgen. Der ganze Artikel: Multi-Core-Prozessoren für die Dell SonicWall TZ-Serie

Das Internet der Dinge ist keine Zukunftsvision

Sind Industrie 4.0 und Internet der Dinge nur ein Markting-Hype? Welche technischen und gesellschaftlichen Herausforderungen mit dem Internet of Things einhergehen, beleuchtet eine Keynote auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015. Der ganze Artikel: Das Internet der Dinge ist…

Wachstum bei Ransomware und SMS-Trojanern

Wenn Malware den PC oder das Smartphone verschlüsselt, um Geld vom Anwender zu erpressen, spricht man auch von Ransomware. Eine andere Form der Geldmacherei sind Trojaner, die Premium-SMS versenden. Beide Schadcode-Varianten sind momentan äußerst beliebt bei Cyber-Kriminellen, warnt F-Secure. Der…

Diese Technik-Trends sollten Sie kennen

Welche Themen und Entwicklungen beschäftigen Marketingverantwortliche im Jahr 2015? Welche Technik-Trends verändern das digitale Marketing? Der ganze Artikel: Diese Technik-Trends sollten Sie kennen

Reaktion auf Sicherheitsvorfälle dauert zu lange

Zwischen Cyber-Attacken und der Krisenreaktion seitens der angegriffenen Unternehmen vergeht oft zu viel Zeit. Dies geht aus dem Report „Tackling Attack Detection and Incident Response“ hervor, den Intel bei der Enterprise Strategy Group in Auftrag gegeben hat. Der ganze Artikel:…

Gigamon automatisiert Visibility Fabric

Mit dem Framework Software Defined Visibility automatisiert Gigamon die Analyse des Netzwerkdatenverkehrs. Zudem zeigt der Anbieter erweiterte Security-Features sowie einen hochdichten Zugangsknoten für 40Gbit-Netze. Der ganze Artikel: Gigamon automatisiert Visibility Fabric

Wearables: Datensammelstelle und Versicherungs-Traum

Wie viele Schritte haben Sie sich heute bewegt? Wie hoch ist Ihr Blutdruck? Nicht nur die Träger von Wearables freuen sich über die tägliche Auswertung ihrer Daten. Künftig werden wohl auch Versicherungen frohlocken. Der ganze Artikel: Wearables: Datensammelstelle und Versicherungs-Traum

Mit Fedora Security Lab das Netzwerk testen

Die GNU/Linux-Distribution „Fedora Security Lab“ erlaubt es, das Netzwerk umfassend zu testen. Wer sich mit Netzwerk-Sicherheit noch nicht allzu gut auskennt, bekommt mit der Live-DVD eine gute Einstiegshilfe. Die DVD muss nur gestartet werden und bietet eine grafische Oberfläche, deren…

Verschlüsselung für Postgres Plus Cloud Database

Die weltweit auf Amazon Web Services verfügbare Postgres Plus Cloud Database bietet als neues Sicherheitsfeature eine leistungsfähige Verschlüsselung. Damit können jetzt auch Unternehmen aus sicherheitssensiblen Branchen in aller Welt die Vorteile einer kostengünstigen Cloud-Datenbank für den professionellen Unternehmenseinsatz für sich…

Datensicherheit auf mobilen Endgeräten

Das Arbeiten auf mobilen Endgeräten ist im Geschäftsalltag bereits voll integriert. Das Arbeiten auf mobilen Endgeräten ist im Geschäftsalltag bereits voll integriert. Um sensible Dokumente von unerwünschtem Zugriff zu schützen, sind gewisse Mindestanforderungen an Datensicherheit notwendig. Der ganze Artikel: Datensicherheit…

Einfache Schadcode-Analyse mit simplen Tools

Die Analyse aufgespürter Malware muss nicht aufwendig sein. Kenntnisse im „Reverse Engineering“ und Erfahrung im Umgang mit Malware sind dabei nicht unbedingt nötig. Check Point ist sogar der Meinung, dass Grundkenntnisse eigentlich ausreichen und belegt diese These mit dem folgenden…

Big Data Encryption – das große Verschlüsseln

Die Verschlüsselung von Daten bereitet vielen Unternehmen immer noch Probleme. Im Fall von Big Data werden diese nicht geringer, sondern könnten noch steigen. Doch es gibt Lösungen, die helfen können. Der ganze Artikel: Big Data Encryption – das große Verschlüsseln

Verschlüsselung für Fibre und Ethernet

Leistungsfähige Verschlüsselung für Ethernet und optische Verbindungsnetze bietet ConnectGuard von ADVA Optical Networking. Die aus Hard- und Softwarekomponenten bestehende Lösung soll Kommunikationsnetze abhörsicher machen. Der ganze Artikel: Verschlüsselung für Fibre und Ethernet

Viele Internet-Nutzer sind apathisch gegenüber Gefahren aus dem Netz

Trotz zahlreicher Ängste ist die selbstständige Absicherung gegen solche Risiken in Deutschland noch gering: Nur jeder zweite Internetnutzer (55 Prozent) schützt sich etwa durch Softwarelösungen oder andere Sicherheits- und Privatsphäre-Funktionen. Der ganze Artikel: Viele Internet-Nutzer sind apathisch gegenüber Gefahren aus…

Der Stand der ICS- und SCADA-Sicherheit

Industrielle Kontrollsysteme und „Supervisory Control and Data Acquisition“-Anlagen, kurz ICS und SCADA-Systeme, sind unentbehrlich. Alle kritischen Infrastrukturen – ob Strom- und Wasserversorgung oder Verkehr – sind auf entsprechende Steuerungstechnik angewiesen. Umso wichtiger ist es, Schwachstellen möglichst früh aufzudecken. Der ganze…

Alternativen zu Forefront TMG 2010

Verschiedene Security-Anbieter wollen eine Lücke füllen, die Microsoft mit der Abkündigung des Forefront TMG 2010 gerissen haben soll. Aktuell schlägt KEMP Alarm, weil der Mainstream Support vergangene Woche endete. Der ganze Artikel: Alternativen zu Forefront TMG 2010

Hackerangriffe auf das vernetzte Auto

Um das „Connected Car“ sicherer zu machen, testen Professionelle Hacker des Netzwerk und IT-Dienstleister BT, welchen Gefahren vernetzte Fahrzeuge ausgesetzt sind und welche Schwachstellen es gibt. Der neue, speziell für die Automobil-industrie entwickelte, Sicherheits-Service „BT Assure Ethical Hacking for Vehicles“…

Manipulationen von S7-Steuerungen sicher erkennen

Mit der MB Secbox präsentiert MB Connect Line eine neue Security-Lösung. Diese erkennt Schadsoftware wie Stuxnet und andere Manipulationen auf S7-Steuerungen unmittelbar und alarmiert den Betreiber, bevor ein Schaden entsteht. Der ganze Artikel: Manipulationen von S7-Steuerungen sicher erkennen