Kategorie: sicherheit Security-Insider – News

Was Admins jetzt tun müssen, um nicht den SDN-Tod zu sterben!

Software-Defined Networking wird die Arbeit aller Netzwerkverantwortlichen radikal ändern. Admins, die jetzt nicht programmieren lernen und sich den neuen SDN-Herausforderungen voll und ganz stellen, werden von der neuen Technik so überrollt und verdrängt werden, wie die gute alte Rockmusik von…

Mitarbeiter nicht zu sehr reglementieren

Mobilgeräte haben dazu beigetragen, dass Arbeits- und Privatleben zunehmend verschwimmen. In die „Generation Mobile“ fallen all jene, bei denen Smartphone und Tablet den Alltag bestimmen. MobileIron hat eben diese Nutzer dazu befragt, wie sie der Durchmischung von geschäftlicher und privater…

Die Stromausfälle im Jahr 2014

Eigentlich sind die Verhältnisse paradiesisch, oder? Der Strombedarf wird auf höchstem Niveau geregelt und selbst während einer partiellen Sonnenfinsternis gesichert. Der Jahresreport „Blackout Tracker“ von Eaton dokumentiert jedoch 711 Stromausfälle in D-A-CH-Region mit einer Gesamtdauer von 61.259 Minuten. Der ganze…

Zero-Day-Angriffe auf Adobe Flash und Windows

Schwachstellen im Adobe Flash Player und in Windows werden derzeit im Rahmen eines Advanced Persistent Threat (APT) ausgenutzt. Die fortschrittliche, langanhaltende Bedrohung wurde vom Sicherheitsexperten FireEye analysiert und unter dem Titel „Operation RussianDoll“ geführt. Der ganze Artikel: Zero-Day-Angriffe auf Adobe…

Netzwerksicherheit alleine reicht nicht!

Die Effektivität von Perimeterschutz wird häufig überschätzt. Das ergab der Data Security Confidence Index (DSCI) 2015 von Gemalto. Mit 87 Prozent ist die klare Mehrheit von 900 befragten IT-Verantwortlichen aus aller Welt von der Wirksamkeit klassischer Schutzmaßnahmen überzeugt. Trotz exponentiell…

Damit aus Disaster Recovery kein Datenschutz-Disaster wird

Disaster Recovery wird zunehmend als Cloud-Service angeboten und genutzt. Viele Anwenderunternehmen vergessen dabei, dass auch bei Disaster Recovery as a Service (DRaaS) Datenschutzvorgaben bestehen. Der ganze Artikel: Damit aus Disaster Recovery kein Datenschutz-Disaster wird

Daten-Crash im intelligenten Auto

Sensoren und Computer sind im Kraftfahrzeug mittlerweile eher die Regel als die Ausnahme. Autonome Fahrzeuge und intelligente Verkehrsleitsysteme sind nur der nächste logische Schritt. Es bleibt abzuwarten, ob die Entscheider die Sicherheitsprobleme in den Griff bekommen, oder ob sie den…

Neue Sicherheitskonzepte für vernetzte Produktionsumgebungen

Durch die zunehmende Vernetzung der industriellen Fertigung öffnet sich die bislang fast hermetisch abgeschottete Produktions-IT der Außenwelt und wird dadurch mit neuen Sicherheitsrisiken konfrontiert. Die meisten Unternehmen sind auf diese neuen Risiken noch nicht vorbereitet. Der ganze Artikel: Neue Sicherheitskonzepte…

Mit ‚kriminellem‘ Gespür Sicherheit schaffen

Fachkräfte im Bereich der IT-Sicherheit erfreuen sich großer Nachfrage. Ein Fachkrafttyp ist besonders begehrt: der Penetration Tester, kurz „Pen Tester“. Dies ist nicht verwunderlich, schließlich nehmen Hacking-Attacken auf Unternehmen und Behörden stetig zu. Der ganze Artikel: Mit ‚kriminellem‘ Gespür Sicherheit…

Gesundheits-Apps: Datenschutz Fehlanzeige

Die derzeit so trendigen Gesundheits- und Wellness-Apps wurden von Datenschützern schon immer mit einer gewissen Skepsis beobachtet. Nun zeigt eine Studie, dass sie damit nur zu Recht hatten. Viele der getesteten Apps sind gegen sogenannte Man-in-Middle-Attacken nur unzureichend geschützt. Der…

APT 30 nimmt sich Zeit für Spionage

Cyber-Spionage ist keine Seltenheit mehr. Um das Vorgehen krimineller Gruppierungen zu beleuchten, hat FireEye die Aktivitäten von „APT 30“ beobachtet. Die Ergebnisse finden sich im Report „APT 30 und die Mechanismen einer lang angelegten Cyber-Spionage-Operation“. Der ganze Artikel: APT 30…

Amazon räumt bei BigBrotherAwards ab

Bis zuletzt stand die Finanzierung der diesjährigen BigBrotherAwards auf der Kippe. Nichtsdestotrotz verleiht der Digitalcourage e.V. den Negativpreis für Datensünder auch dieses Jahr – an Spielzeughersteller, Arbeitgeber sowie verschiedene Minister und den BND. Der ganze Artikel: Amazon räumt bei BigBrotherAwards…

Router für die Netzwerksicherheit

Eigens für Industrienetzwerke hat Weidmüller Gigabit Security Router entwickelt. Sie bieten eine sichere Kommunikation zwischen ethernetbasierten Maschinen und Anlagen sowie übergeordneten Netzwerken. Entsprechende Geräte präsentiert der Hersteller auf der Hannover Messe. Der ganze Artikel: Router für die Netzwerksicherheit

Wegweiser für internationale Datenschutzvorschriften

Weltweit verschärfen Regierungen zunehmend die Datenschutzgesetze. Damit sollen die Weitergabe oder der Missbrauch von Informationen über Privatpersonen angesichts boomender Cloud- bzw. Social-Media-Nutzung verhindert werden. Eine interaktive Online-Bibliothek liefert Unternehmen nun alle wichtigen Details zu Datenschutzgesetzen in über 80 Ländern. Der…

Mit Linux Tails anonym Surfen und Arbeiten

Wer anonym surfen und arbeiten möchte, sollte die GNU/Linux-Distribution Tails ausprobieren. Das Debian-basierte Linux OS startet als Live-Betriebssystem von DVD oder USB-Stick. Zu den Anonymisierungswerkzeugen zählen ein Windows-Tarnmodus und das integrierte Tor-Netzwerk. Der ganze Artikel: Mit Linux Tails anonym Surfen…

Reaktionen auf die Vorratsdatenspeicherung

Der Vorschlag zur Neuregelung der Vorratsdatenspeicherung steht. Positiv ist hervorzuheben, dass der Speicherzeitraum mit maximal zehn Wochen gegenüber der ersten Regelung grundsätzlich kürzer ausfällt. Vielen Unternehmen und Verbänden stellt es aber noch immer die Nackenhaare auf. Der ganze Artikel: Reaktionen…

„Behörden gefährden Sicherheit von Bürgern“

Die Bedrohung öffentlicher Einrichtungen durch Cyberangriffe hat in den vergangenen Jahren deutlich an Fahrt aufgenommen. Die Urheber finden immer schneller neue Wege, um Netzwerke gezielt anzugreifen und für sie nützliche Informationen in fremden Systemen zu finden. Auf diese Weise erlangen…

Cyber Kill Chain als Basis für mehrstufigen Schutz

Die Cyber Kill Chain zur Abwehr von Netzwerk-Attacken besitzt offenkundige Schwachstellen. Trotzdem kann das von Lockeed Martin propagierte Kill-Chain-Modell immer noch als ordentliches Fundament für mehrstufige Sicherheitskonzepte dienen. Der ganze Artikel: Cyber Kill Chain als Basis für mehrstufigen Schutz

IT-Notfälle treffen Firmen unvorbereitet

Unternehmen sind zunehmend abhängig von ihrer IT-Infrastruktur. Fällt diese durch Cyber-Angriffe, Sabotage oder andere äußere Einflüsse aus ist der Unternehmenserfolg in Gefahr. Eine Notfallplanung hilft in Notsituationen den reibungslosen Betrieb schnell wieder herzustellen, aber über die Hälfte aller deutschen Unternehmen…

Spionageangriff auf Deutschland und Israel

Der IT-Sicherheitsspezialist Trend Micro deckt Angriffe auf deutsche und israelische Unternehmen auf und vermutet den Iran als Auftraggeber der „Operation Woolen-Goldfish“. Der ganze Artikel: Security-Insider – News

Shellfire VPN auf unabhängiger Hardware

Shellfire VPN soll künftig bei Bedarf unabhängig von den privat verwendeten Geräten funktionieren. Per Crowdfunding-Kampagne wollen die Entwickler deshalb die Shellfire Box finanzieren. Die Hardware wird so ausgeliefert, dass sie sich bei eingerichteter Internet-Verbindung selbst konfiguriert und mit dem VPN-Dienst…

Der ganze Artikel: Security-Insider – News

Digitale Gesellschaft fordert digitale Polizei

Die Deutschen stehen einem digitalen Austausch zwischen Bürgern und Polizeibehörden aufgeschlossen gegenüber. Auch Polizisten würden den vermehrten Einsatz digitaler Hilfsmittel in ihrer täg­lichen Arbeit begrüßen. Eine durchgängig digitale Polizeiarbeit steckt jedoch noch in den Kinderschuhen. Der ganze Artikel: Security-Insider –…

10 Security Features von Windows Server 2012 R2

Windows Server 2012 R2 hat mit Security Configuration Wizard, Applocker, IPSec und anderen Tools diverse integrierte Funktionen, um die Sicherheit zu erhöhen. Wir stellen zehn Gratis-Werkzeuge und -Mechanismen vor, die kostenpflichtige Anwendungen und Hardware sinnvoll ergänzen. Der ganze Artikel: Security-Insider…

Cyber-Kriminelle plündern Bankkonten von Firmen

Mit der Dyre-Malware und Social Engineering ist es Hackern gelungen, Firmen um Millionenbeträge zu erleichtern. Der Trojaner leitete Anfragen auf fingierte Online-Banking-Seiten um, auf denen gefälschte Callcenter-Nummern hinterlegt waren. So gelangten die Angreifer in den Besitz von Zugangsdaten und Transaktionsnummern.…

15 Gadgets für den Frühling

Der Frühling ist da und es ist von Vorteil, wenn man gerüstet ist. Die Gadgets-Welt bietet dafür viele Möglichkeiten, wie einen automatischen Fensterputzroboter oder ein Bluetooth-Musikkissen gegen die Frühjahrsmüdigkeit. Der ganze Artikel: Security-Insider – News

„So wenig IT outsourcen wie möglich“

Daniel Domscheit-Berg, ehemaliger Wikileaks-Sprecher, wird auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2015 der Vogel IT-Akademie als Referent auftreten. In seiner Keynote zeichnet er ein „Big Picture der digitalen Revolution“. Wir haben uns im Vorfeld mit dem selbsterklärten „Verfechter von…

Mehr Sicherheit für IaaS-Ressourcen

ProfitBricks bietet für seine Infrastructure-as-a-Service-Ressourcen ab sofort eine 2-Faktor-Authentifizierung an. Administratoren, die Cloud-Ressourcen gestalten und managen können beim Zugang zum System künftig neben dem Passwort die Eingabe eines zweiten, per App generierten Codes anfordern, bevor administrativ auf die Cloud-Ressourcen zugegriffen…

Google geht gegen Spam in Chrome Extensions vor

Nach über 100.000 Beschwerden seit Jahresbeginn räumt Google auf: Erweiterungen für den Chrome-Browser, die ihre Nutzer mit aufdringlichen Werbebannern belästigen, stehen auf der Abschussliste. Der ganze Artikel: Security-Insider – News

Zwei Seiten der Sicherheit in der Industrie 4.0

Sicherheit ist nicht gleich Sicherheit, zumindest in Fertigungs- und Industriebetrieben. Hier unterscheiden die IT-Spezialisten zwischen ‚Safety‘ in der Produktionsumgebung und ‚Security‘ in der geschäftlichen IT. Genau diese beiden Bereiche müssen nun stärker zusammenarbeiten, um für einen umfassenden Schutz zu sorgen.…

Unternehmen unterschätzen rechtliche Konsequenzen von Cybercrime

Deutsche Firmen unterschätzen oftmals die wachsende Bedrohung durch organisierte Cyberkriminalität und durch Wirtschaftsspionage. Gleiches gilt für Risiken, die durch die eigenen Mitarbeiter – bewusst oder unbewusst – hervorgerufen werden. Der ganze Artikel: Security-Insider – News

Telematik mit Datenschutz funktioniert auf jedem Smartphone

„TISLOG Smart“ ist eine neuartige mobile Telematiklösung für den kurzzeitigen Einsatz durch Subunternehmer. Das System erfordert keine installierten Apps und bezieht die Auftragsdaten online über eine der Tour zugeordnete Website. Der ganze Artikel: Security-Insider – News

Poker Stars überlässt nur Zahlen dem Zufall

Wo mit IT Geld generiert wird, sind starke Sicherheitsmechanismen vonnöten. Online-Glücksspiele stehen hier vor besonderen Herausforderungen. Der Anbieter Poker Stars hat einen detaillierten Einblick in sensible und interne Sicherheitsmechanismen ermöglicht. Der ganze Artikel: Security-Insider – News

Verschlüsselte Telefonkonferenzen

Telefonkonferenzen sind für Unternehmen ein praktischer Kommunikationsweg; ohne Verschlüsselung können aber leicht Unbefugte mithören. Die Darmstädter Firma Toplink arbeitet zusammen mit der Hochschule Darmstadt an einer Verschlüsselung ihres beliebten Audio-Konferenzsystems myTelco. Der ganze Artikel: Security-Insider – News

Die 10 größten Internet-Gefahren

Gefahren im Internet lauern an beinahe „jeder Ecke“. Enisa und der Bitkom haben die zehn größten Bedrohungen zusammengetragen. Der ganze Artikel: Security-Insider – News

Verschlüsseltes Messaging mit Secure Chat und Axolotl

Messenger wie WhatsApp wurden 2014 von mehr als drei Milliarden Menschen genutzt. Viele Messaging-Dienste bieten mittlerweile Verschlüsselung an, transparente Sicherheit bietet aber nur ein Dienst auf Open-Source-Basis. Mit der App „Secure Chat“ bietet G Data hochsichere SMS- und Chat-Kommunikation mit…

Remote-Access-Lösung auf HTML5-Basis

Exxweb-IT 2.5 ist laut Hersteller Pintexx eine Alternative zu VPN-Lösungen. Mithilfe eines HTML5-kompatiblen Standardbrowsers greifen Benutzer über ein zentrales Webportal auf ihren Unternehmens-Desktop zu. In der aktuellen Version ist erstmals ein Fernwartungsmodul integriert. Der ganze Artikel: Security-Insider – News

Viele Server immer noch verwundbar

Fast drei Viertel aller externen Server der Global 2000-Unternehmen sind noch immer für Hackerangriffe auf OpenSSL durch Heartbleed anfällig. Das zeigt eine Analyse des Sicherheits-Anbieters Venafi die im ersten Quartal 2015 durchgeführt wurde. Der ganze Artikel: Security-Insider – News

23 Minuten Überbrückungszeit bei Stromausfällen

Beim Design der Zinto-E-Serie hat Online USV-Systeme auf die Geräuschentwicklung geachtet: Bei Zinto E 800 und E 1000 liegt sie nach Herstellerangaben bei 34 dB. Bei einem Stromausfall könne Zinto E 1000 23 Minuten überbrücken, um Daten zu sichern und…

Was das Smart Home über uns verrät

Im Smart Home sollen die Menschen künftig Energie, Zeit und bares Geld sparen. Doch das intelligente Zuhause mit all seinem Komfort ruft auch Datenschützer und andere Kritiker auf den Plan. Wir haben uns mit der Datensammelwut des smarten Eigenheims auseinandergesetzt.…

Über 15.000 Software-Anfälligkeiten im Jahr 2014

Laut dem „Vulnerability Review 2015“ des Schwachstellen-Experten Secunia ist die Zahl der Sicherheitslücken in Windows-Applikationen im Jahr 2014 einmal mehr gestiegen. Über 15.000 Schwachstellen wurden demnach in 3.870 Anwendungen von 500 Anbietern registriert. Der ganze Artikel: Security-Insider – News

EU-Datenschutz wird BYOD-Anforderungen massiv erhöhen

Der Entwurf der neuen Datenschutz-Grundverordnung der EU betrifft auch Unternehmen, die Bring Your Own Device zulassen. Strafen von bis zu 100 Mio. Euro oder zwei Prozent des weltweiten Jahresumsatzes bei Verstößen zwingen die IT-Administration dazu, sich jetzt schon vorzubereiten. Der…

Daten im MPLS-Netz zusätzlich absichern

Multi-Protocol Label Switching, kurz MPLS, ist ein verbreitetes Verfahren zur Vernetzung mehrerer Standorte. Dank MPLS können über ein IP-basiertes Netzwerk zeitkritische Daten sowie Video und Sprache mit hoher Qualität transportiert werden. Unternehmen sollten bei der Sicherheit aber zusätzlich Hand anlegen.…

Firewall mit Profi-Funktionen für KMUs

Netzwerksicherheitsexperte Clavister hat sein neues Next-Generation Security Gateway E80 vorgestellt Die kompakte Firewall-Lösung im Desktop-Format soll KMUs und Zweigstellen vielseitige Enterprise-Features zu einem guten Preis-Leistungs-Verhältnis. Der ganze Artikel: Security-Insider – News

Internet Storm Center sucht Anomalien im Web Traffic

Je eher eine Malware erkannt wird, desto weniger Schaden kann sie anrichten. Das Internet Storm Center sucht deshalb nach Traffic-Anomalien im World Wide Web. In diesem Beitrag sehen wir uns genauer an, wie die Sicherheitsforscher in Florida dabei vorgehen. Der…

Office 365 bringt Mobile Device Management jetzt mit

Microsoft stellt ein Mobile Device Management (MDM) für Office 365 bereit. Firmen können damit ohne Aufpreis steuern, welche mobilen Geräte auf Office-365-Dateien und Mails zugreifen dürfen. Unterstützt werden Smartphones und Tablets auf Basis von iOS, Android und Windows Phone. Der…

Fälschungssichere biometrische Unterschrift

Forscher haben eine fälschungssichere biometrische Unterschrift entwickelt, die auch forensische Merkmale aufzeichnet. Auf der CeBIT wurden die Forscher mit einem Preisgeld von 20.000 Euro ausgezeichnet. Der ganze Artikel: Security-Insider – News

Login-Daten zwischen Mac OS X und iOS synchronisieren

Ob unter iOS oder Mac OS X: Mit dem iCloud-basierten Schlüsselbund können Anwender ihre Anmeldedaten speichern und per iPhone, iPad und Mac austauschen. Für die Sicherheit ist gesorgt, da die Daten verschlüsselt in die Cloud übertragen werden. Dieser Beitrag zeigt,…

Risiken der Vernetzung im Gesundheitswesen

Intel Security und das Atlantic Council stellen einen Bericht zu den Chancen und Risiken vernetzter Geräte im Gesundheitswesen vor. Der Report beleuchtet diesen Bereich des „Internets der Dinge“ (IoT), zu dem sowohl vernetzte medizinische Geräte als auch Fitness-Tracker und andere…

So machen Unternehmen Windows Server 2003 fit und sicher

Auch wenn Microsoft zum 15. Juli dieses Jahres den Support von „Windows Server 2003/2003 R2“ und „SBS 2003/2003 R2“ einstellt, gibt es grundsätzlich für Unternehmen keinen Grund zur Eile. Dennoch sollten Vorsichtsmaßnahmen getroffen werden. Der ganze Artikel: Security-Insider – News

Kein genereller Ersatz für das Passwort

Mithilfe der Biometrie lassen sich einige Probleme im Zusammenhang mit Standardpasswörtern lösen. Trotzdem können biometrische Systeme den Passwort-Schutz nicht vollständig ersetzen – wohl aber um wichtige Sicherheitsfaktoren ergänzen. Der ganze Artikel: Security-Insider – News

Risiko durch mobilen Apps und Geräte

Eine gemeinsame Studie von IBM und dem Ponemon Institut kommt zum Ergebnis, dass mobile Applikationen und Geräte gravierende Sicherheitsmängel aufweisen. Fast 40 Prozent der größeren Unternehmen, darunter viele aus der Fortune-500-Liste, kümmern sich zu wenig um die notwendigen Sicherheitsvorkehrungen bei…

Internet der Dinge gewinnt an Bedeutung

Die Einführung des Internets der Dinge gewinnt im Unternehmensumfeld an Dynamik. Das zeigt der Verizon-Report mit dem Titel „State of the Market: The Internet of Things (IoT) 2015: Discover How IoT is Transforming Business Results“. Der ganze Artikel: Security-Insider –…

Datensicherung in Mac OS X

Nutzer von Mac OS X können mit Time Machine wichtige Daten auf externe Festplatten oder im Netzwerk sichern. Im Gegensatz zu einer normalen Sicherung speichert Time Machine die Daten auch stündlich. Auf diesem Weg kann man verschiedene Versionen von Dokumenten…

Wie sicher ist das Internet der Dinge mit WLAN?

Da das IoT für das vernetzte Leben und Arbeiten immer wichtiger wird, müssen Unternehmen Antworten auf Fragen der Netzwerksicherheit finden. Private Pre-Shared Keys (PPSK) können hier Hilfe leisten. Der ganze Artikel: Security-Insider – News

IT und Cyber-Sicherheit in Deutschland noch kein Vorstandsthema

In keinem deutschen DAX- oder MDAX-Unternehmen findet sich ein Vorstandsmitglied, das ausschließlich für die Bereiche Informationstechnologie oder Sicherheit verantwortlich ist. Und das, obwohl Digitalisierung und Cyber-Kriminalität Themen sind, denen sich gerade internationale Konzerne heute nicht mehr verschließen können. Der ganze…

Sicherheit am Rand des Netzwerkes

Fog Computing entlastet die Übertragungswege und spart Speicherplatz in der Cloud. Gerade für das Internet of Things (IoT) mit seinen großen Datenmengen und vielfältigen Datentransfers erscheint Fog Computing ideal. Doch wie steht es um die Sicherheit? Der ganze Artikel: Security-Insider…

(ISC)² überarbeitet CISSP-Zertifizierung

Standards sind aus der IT nicht wegzudenken, müssen aber weiterentwickelt werden. Dies gilt auch für standardisierte Schulungen wie den CISSP von (ISC)². Der Zertifizierungsanbieter überarbeitet deshalb kontinuierlich sein Lehrprogramm, der nächste große Lauf ist für April dieses Jahres geplant. Der…

Europäischer Gerichtshof: Datenschutzaktivist verklagt Facebook

Mit einer Klage gegen Facebook vor dem EuGH versucht ein Datenschutzaktivist, der Datensammelwut von US-Internetriesen, im konkreten Fall Facebook, Einhalt zu gebieten. In der Hauptsache geht es um den Datenschutz und undifferenzierten Zugriff der von Facebook gesammelten Nutzerdaten in den…

Sicherheitslösung für kritische Infrastrukturen

Die Lösung „Intel Security Critical Infrastructure Protection“ schützt kritische Infrastrukturen wie Energieversorgungsnetze, aber auch Systeme im Verteidigungssektor, in der Öl- und Gas-Industrie sowie medizinische Anwendungen. Dabei trennt sie die operative von der Sicherheitsebene und hat bereits die Härtetests der Texas…

Sicherheit für Shell-Anlagen weltweit

Keine Frage: Die Diskussionen Industrie 4.0 oder Cyber Physical Systems sind eng mit dem Thema Cyber-Security verbunden. Nur wer hier für die notwendige Sicherheit sorgt, kann die nächsten Schritte in eine vernetzte und digitalisierte Produktionswelt gehen. Der ganze Artikel: Security-Insider…

Die IT wirklich Audit-sicher machen

Die Kontrolle der Einhaltung von Compliance-Vorgaben gehört heute zu den zentralen Aufgaben der IT-Abteilungen. Ein genaues, methodisches Vorgehen mit lückenloser Dokumentation ist die beste Voraussetzung, um auch anspruchsvolle Audits zu bestehen. Der ganze Artikel: Security-Insider – News

Android Apps unbekannter Herkunft manipulierbar

Im Android-Systemdienst PackageInstaller wurde eine Schwachstelle gefunden. Gefahr besteht nur, wenn der Android-Nutzer eine APK-Datei unbekannter Herkunft installiert. In der Geräteverwaltung müssen also Apps aus unbekannten Quellen zugelassen sein. Bei App-Installationen über Google Play besteht keine Gefahr. Der ganze Artikel:…

Gateways für KMU-Netzwerke

Die Small-Business-Gateways SBG3300-N und SBG3500-N von Zyxel verfügen über zahlreiche WAN-Anschlüsse und unterstützen ADSL, VDSL, Ethernet sowie mobile Breitbandanbindungen. Das integrierte SFP-Interface ermöglicht den Anschluss per Glasfaserleitung, um größere Distanzen zu überbrücken. Der ganze Artikel: Security-Insider – News

Sicherheit für Mac OS X in Windows-Umgebungen

Auch ein Apple-Rechner will einmal ins Windows-Netzwerk. Vorher sollte die Sicherheitskonfiguration von Mac OS X Yosemite aber mit den Windows-Richtlinien in Einklang gebracht werden. In diesem Beitrag geben wir einige wichtige Hinweise, wie sich MacBook und Co sicher ans Netzwerk…

TTIP als Risiko für europäische Sicherheitsstandards

Das Transatlantische Handels- und Investitionspartnerschaftsabkommen (TTIP) wird in der öffentlichen Diskussion zu Recht einer kritischen Betrachtung unterzogen. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) warnt davor, dass TTIP zu einer Absenkung der deutschen bzw. europäischen Datenschutz- und IT-Sicherheitsstandards führen könnte. Der ganze…

Bund investiert 180 Millionen Euro in IT-Sicherheit

Cyberangriffe treten häufiger auf. Allein die Deutsche Telekom meldet bis zu 1 Million Angriffe auf ihre Netze – pro Tag. In Berlin würde ein ein­stündiger Stromausfall infolge eines Cyber-Angriffes allein finanziell einen Schaden von bis zu 23 Millionen Euro aus­lösen.…

Sicheres BYOD im Unternehmen

Der Wunsch eines Angestellten, sein eigenes Smartphone oder Tablet auch im beruflichen Alltag zu nutzen, kollidiert nicht selten mit den Sicherheitsbedenken der IT-Verantwortlichen. Doch sind diese Ängste vor Mitarbeitern, die Technologien und Anwendungen nutzen, ohne sich an die Compliance-Vorschriften ihres…

IT-Sicherheit in der d!conomy

Mit dem Kunstwort „d!conomy“ versuchte die Deutsche Messe, verschiedene IT-Trends auf der CeBIT 2015 in Einklang zu bringen. Letztlich steht d!conomy für die zunehmende Digitalisierung, sei es durch mobile Geräte, Cloud Computing, Big Data oder das Internet der Dinge. Welche…

10 Tipps für sichere Scada-Netze

Datensicherheit spielt in Zeiten der Industrie 4.0-Debatte eine besondere Rolle. Scada-Systeme müssen gegen Angriffe geschützt werden. Wie Sie Ihre vernetzte Automatisierungsumgebung vor Cyberattacken schützen können, erfahren Sie im Artikel in den 10 Tipps um Scada-Netzwerke zu sichern. Der ganze Artikel:…

Mehr Sicherheit und Stabilität beim Datenaustausch über FTP

Für die Version 7.7 seiner FTP-Serverlösung WS_FTP Server hat Softwarehersteller Ipswitch nach eigenen Angaben das Maß an Verschlüsselung erhöht, die Unterstützung von Windows-Plattformen erweitert und Detailverbesserungen für mehr Stabilität vorgenommen. Der ganze Artikel: Security-Insider – News

Penetrationstests mit Kali Linux

Bei Sicherheits-DVDs auf Linux-Basis kommen Administratoren kaum um Kali Linux herum. Die Live-Distribution bietet mehrere hundert Sicherheits- und Penetrations-Tools für Netzwerke. Da das System direkt gestartet werden kann, lässt es sich ohne großen Aufwand betreiben. Wir zeigen die Tools und…

Cloud Computing – wohin die Reise geht

Cloud Computing ist neben den Themen „Industrie 4.0“ und dem „Internet der Dinge“ aktuell einer der wichtigsten Trendgeber für Industrie und Mittelstand. Einen Dämpfer hat die Euphorie durch die Aufdeckung der NSA-Affäre und dadurch verstärkt aufkommende Bedenken in Bezug auf…

PDF- und Office-Files Malware-frei

PDF- und Office-Dokumente sind neben Drive-by-Downloads die häufigste Infektionsquelle für Malware in Unternehmensnetzwerken. Grund dafür ist die Möglichkeit, beispielsweise in harmlosen PDF-Dateien JavaScripts oder Flash-Elemente einzubetten, die dann einen Exploit für eine Schwachstelle ausnutzen. Check Point bringt jetzt eine neue…

Sicherer Austausch sensibler Daten über Unternehmensgrenzen hinaus

Was sind eigentlich sensible Daten? Grundsätzlich sind Daten und die dazugehörigen Metadaten immer schützenswert und somit sensibel. Unabhängig von rechtlichen Aspekten lässt sich die Frage ganz pragmatisch beantworten: Informationen, die nicht jeden angehen. Der ganze Artikel: Security-Insider – News

Datenschutz-Probleme im Rahmen mobiler Sicherheit

Datenschutz und informationelle Selbstbestimmung sind wertvolle Grundrechte. Doch ist Datenschutz noch zeitgemäß? Immerhin geben IT-Nutzer ihre Informationen bereitwillig über Mobiltelefone, soziale Netzwerke und Cloud-Dienste preis. Das sollte aber kein Freifahrtschein für IT-Anbieter sein. Der ganze Artikel: Security-Insider – News

Transparenz über Compliance-Risiken und konkreten Anwenderbedarf

Fritz & Macziol arbeitet künftig mit dem Cloud-Security-Anbieter Netskope zusammen. Im Rahmen der Partnerschaft sollen Kunden des Ulmer IT-Dienstleisters künftig über die SaaS-Lösung „Netskope Active Platform“ herausfinden können, ob unautorisierte Software in Unternehmen implementiert wurde und benutzt wird. Der ganze…

Spürbarer Wandel: CeBIT setzt neue Akzente

Noch nie gab es so wenige Messe-Babes und so viele Autos auf der CeBIT. Aber auch IT-fremde Firmen wie Hugo Boss, New Yorker, Jack Wolfskin und noch viele mehr haben sich dieses Jahr auf dem Messegelände in Hannover eingefunden. Eindrücke…

Dropbox SDK gefährdete andere Android Apps

Im Dropbox Software Development Kit (SDK) wurde eine schwere Sicherheitslücke gefunden. Das SDK dient Android-Entwicklern dazu, den Dropbox-Cloud-Speicher mit eigenen Apps und Diensten zu verbinden. Aufgedeckt wurde die Anfälligkeit durch das IBM X-Force-Team. Der ganze Artikel: Security-Insider – News

Wie sich die Cloud auch im Mittelstand durchsetzt

Seit weit über zehn Jahren versuchen Anbieter dem deutschen Mittelstand Cloud Computing schmackhaft zu machen – bislang mit sehr durchwachsenem Erfolg: Nur zwölf Prozent der Unternehmen in Deutschland nutzten laut dem Statistischen Bundesamt im Dezember 2014 entsprechende Dienste. Der ganze…

Abwehr von Advanced Persistent Threats

Bei Advanced Persistent Threats, kurz APTs, greifen professionell organisierte Cyber-Kriminelle zielgerichtet Netzwerke an. Für eine effektive Abwehr von APTs ist der richtige Mix aus präventiven und reaktiven Tools entscheidend. Einige davon werden hier beschrieben. Der ganze Artikel: Security-Insider – News

Sichere Verschlüsselung für Office 365

Nutzer von Microsoft Office 365 können mit einer neuen Verschlüsselungslösung der Deutschen Telekom ihre Daten künftig auf dem Weg in als auch in der Cloud selbst verschlüsseln. Unternehmen verhindern so den Zugriff Unbefugter auf sensible Daten und können trotzdem von…

Wer bekommt den (Nach-)Schlüssel zu unserem Ich?

Die vergangene Ausgabe dieser Kolumne hat sich bereits mit der Sprache als Werkzeug zur Übermittlung von Informationen beschäftigt. Heute geht es um die Sprache als Teil unserer Persönlichkeit. Der ganze Artikel: Security-Insider – News

Security- und Systemeinstellungen unter Mac OS

Mac OS wird seltener angegriffen als Windows. Doch entgegen der Annahme vieler Apple-Nutzer ist der Mac OS nicht sicherer, auch nicht OS X 10.10 Yosemite. Vor allem im professionellen Umfeld wird die Gefahr schnell unterschätzt, wenn es um Sicherheitseinstellungen geht.…

Berechtigungsmanagement für SAP

8MAN ist eine Lösung zum Berechtigungsmanagement in Microsoft-Systemen. In 8MAN integriert, zeigt 8MAN for SAP künftig auch sämtliche Berechtigungen in SAP bis auf Transaktionsebene an. Der ganze Artikel: Security-Insider – News

Wieso d!conomy nach mehr IT-Sicherheit verlangt

Die CeBIT öffnet wieder ihre Tore. Dieses Jahr lautet das Motto der IT-Messe „d!conomy“. Doch was genau verbirgt sich hinter dem Begriff? Und welche Bedeutung und vor allem Gefahren hat das für uns IT-Profis? Der ganze Artikel: Security-Insider – News

Vorbericht zur European Identity & Cloud Conference 2015

Das Analystenunternehmen KuppingerCole lädt von Dienstag bis Freitag, 5. bis 8. Mai 2015, zur nunmehr neunten European Identity & Cloud Conference (EIC) in München. Kernthemen sind dabei traditionell Identity- und Access-Management und -Governance sowie Cloud Security. Der ganze Artikel: Security-Insider…

Software-Defined Networking – aber sicher!

Die Digitalisierung der Wirtschaft verlangt die Weiterentwicklung und Steigerung der Leistungsfähigkeit der dahinterliegenden Netzwerktechnologie. Denn leistungsfähige, moderne Netzwerke sind in der Lage, automatisch und flexibel auf sich ändernde Anforderungen des Geschäfts zu reagieren – bei gleichzeitig hohem Security-Standard. Direkt zum…

Angriffs-Framework der Equation Group analysiert

Das Vorgehen der cyber-kriminellen Equation Group hat Kaspersky Lab bereits untersucht, nun folgt eine Analyse der Angriffsplattform EquationDrug alias Equestre. Die Spionage-Plattform wurde offenbar gut zehn Jahre lang genutzt, bevor sie durch das ausgereiftere GrayFish-Framework ersetzt wurde. Direkt zum ArtikelSecurity-Insider…

Kostenloser Security Check

Bei der eigenen Netzwerksicherheit entwickelt man manchmal einen leichten Tunnelblick. Ein unabhängiger Blick von Außen kann dann genau das Richtige sein. Normalerweise kosten solche, externen Sicherheitsprüfungen viel Geld. Leser von Security-Insider können jetzt ein kostenloses Network Security-Assessement vom Sicherheitsexperten MTI…

Der Hack des menschlichen Betriebssystems

Der Mensch ist in der IT die größte Schwachstelle, da er allzu vertrauensselig ist. Viele Internet-Angriffe besitzen deshalb eine Social-Engineering-Komponente. Dabei soll eine Zielperson zu einer Aktion überredet werden, die letztlich zu einer Infektion oder Kompromittierung führt. Doch wie genau…

Expertenrunde zur IT-Sicherheitsstrategie der Bundesregierung

Unter dem Titel „NIS-Richtlinie und IT-Sicherheitsgesetz – harmonisierte IT-Sicherheitsstandards oder europäischer Flickenteppich?“ diskutierten am 3. März in Berlin im Rahmen des eco Politalk 2015 rund 70 Vertreter aus Wirtschaft, Wissenschaft und Politik im Collegium Hungaricum über aktuelle Entwicklungen und Herausforderungen…

De-Mail jetzt doch mit Ende-zu-Ende-Verschlüsselung

Totgesagte leben länger. Nachdem die De-Mail in den vergangenen Wochen wieder einmal heftig kritisiert wurde, kontert das Bundesinnenministerium jetzt mit einem Neuheitenkatalog. Unter anderem soll die Erstidentifikation erleichtert werden und die De-Mail eine Ende-zu-Ende-Verschlüsselung bekommen. from Security-Insider – News