Kategorie: sicherheit Security-Insider – News

Warum Internet „Made in Germany“ nur Augenwischerei sein kann

International aktive Cloud-Hoster, Carrier und Provider werben mit dem Slogan „Made in Germany“ und den strengen deutschen Datenschutzauflagen um das Vertrauen potenzieller Kunden. Alles nur Marketingsprüche, findet Sebastian von Bomhard, Vorstand der SpaceNet AG und für seine unkonventionelle Haltung bekannter…

Datenschutz im Internet der Dinge

Wer über die Umsetzung des Internet der Dinge (IoT) redet, kommt am Thema Datenschutz nicht vorbei – oder an Sicherheit, Interoperabilität, Governance und der Hautverträglichkeit von Wearables. from Security-Insider – News

Wie das Internet of Things sicher wird

Derzeit wird heiß über das Internet of Things (IoT) diskutiert: über seine geschäftlichen Möglichkeiten, die Vorteile, die es bietet, und natürlich über seine Auswirkungen im Hinblick auf Datenschutz und Datensicherheit. from Security-Insider – News

10 Maßnahmen bei Malware-Befall

Bei einem Malware-Befall sollten Administratoren das gesamte Netzwerk prüfen. Es gilt nicht nur, die Malware zu entfernen, auch der aktuelle Virenschutzes steht zur Debatte. Sämtliche Einfallstore müssen nach Möglichkeit geschlossen werden, um weitere Angriffe zu verhindern. from Security-Insider – News

Unlizenzierte Software erhöht das Malware-Risiko

Erhöht die Installation unlizenzierter Software die Gefahr einer Malware-Infektion? Dieser Frage hat sich IDC angenommen. Die Zahl der illegalen Software-Kopien sei in jedem Fall ein guter Indikator für das Schadcode-Aufkommen innerhalb eines Landes, meint die Business Software Alliance from Security-Insider…

Risiken der Software-Bereitstellung für mobile Geräte

Selbst wenn ein Smartphone oder Tablet vom Unternehmen gestellt wird, kann es eine Gefahr darstellen. Denn einige mobile Apps können auf Unternehmenssysteme und -daten zugreifen und durch problematisches Verhalten die Datenschutz-Richtlinien verletzen. Dieses Risiko sollte nicht unterschätzt werden. from Security-Insider…

Hacker schauen lieber den Superbowl

Cyber-Kriminelle nutzen Großereignisse, um in Netzwerke einzubrechen oder Malware zu verteilen. Imperva hat sich das Fußball-WM-Finale 2014 und den Superbowl 2015 zum Anlass genommen, diese These zu überprüfen. Dabei ist der Sicherheitsanbieter zu einem interessanten Ergebnis gekommen. from Security-Insider –…

Übernimmt künstliche Intelligenz die Steuerung?

Das mooresche Gesetz besagt, dass sich die Leistungsfähigkeit der Informationstechnik alle 18 Monate verdoppelt. Dieses Gesetz gilt seit fünfzig Jahren und wird wohl noch eine Weile bestand haben. Daher lohnt es, zu überlegen: Was ist das Ergebnis dieser Entwicklung bis…

Datenweitergabe im Internet der Dinge

Das Internet of Things birgt vielfältige Chancen. Technik- und IT-Anbieter, die sich frühzeitig im Internet der Dinge etablieren möchten, müssen aber Obacht geben: eine unausgereifte Geschäftsidee, eine unbedachte Äußerung – und der Shitstorm ist programmiert. Das musste jüngst Samsung erfahren.…

Sicherheitsvorfälle werden schneller erkannt – von Externen

Netzwerk-Attacken und ähnliche Sicherheitsvorfälle wurden 2014 schneller identifiziert als im Jahr davor. Allerdings decken Unternehmen solche Sicherheitsverletzungen seltener auf eigene Faust auf. Dies berichtet der Security-Anbieter FireEye mit Blick auf den „M-Trends 2015“-Report seiner Tochterfirma Mandiant. from Security-Insider – News

Mobilgeräte sind immer häufiger von Malware betroffen

Immer mehr mobile Endgeräte sind mit Malware infiziert. Laut einer Studie des Telekommunikation- und Netzwerkausrüsters Alcatel-Lucent stieg die Infektionsrate im vergangenen Jahr um 25 Prozent. Alcatel-Lucent geht davon aus, dass weltweit derzeit etwa 16 Millionen Mobilgeräte durch Malware kompromittiert wurden.…

Malware-Abwehr mit Blacklists, Sandbox und Containern

Die Malware-Entwicklung schreitet zusehends voran, Zero-Day-Angriffe sind mittlerweile an der Tagesordnung. Doch wie muss ein zeitgemäßer Malware-Schutz aussehen? Security-Insider hat Karl Hoffmeyer vom Sicherheitsanbieter Comodo zur Verteidigungsstrategie seines Unternehmens befragt. from Security-Insider – News

Bedrohungserkennung für geistiges Eigentum

Eine effizientere und sicherere Software- und Produktentwicklung soll künftig die Collaboration-Plattform „Helix“ von Perforce Software ermöglichen. Wer Quellcode und anderes geistiges Eigentum zusätzlich schützen möchte, der kann die Lösung um Helix Threat Detection erweitern. from Security-Insider – News

Sicherer und einfacher Zugriff auf Unternehmensdaten

Dringend benötigt wird Single Sign-on (SSO) von den Unternehmen schon deshalb, weil es viele Sicherheitslücken abdeckt, aber Single Sign-on kann neben mehr Zugriffssicherheit auch höhere Compliance bei geringeren Kosten leisten. Erwin Schöndlinger von Evidian zeigt, wie‘s funktioniert. from Security-Insider –…

Das Internet der Dinge als Beziehungsgeflecht

Das Internet der Dinge erfordert ein neues Identitätsmanagement. Schließlich bedeuten Milliarden von Geräten im Internet of Things auch Milliarden neuer digitaler Identitäten. Zeitgemäße Systeme müssen deshalb vornehmlich die Beziehungen zwischen allen Entitäten verwalten. from Security-Insider – News

Sechs Punkte-Plan für sichere Datentransfers

Mit einem 6-Punkte-Plan zeigt Bechtle, was sichere Datentransfers in der Cloud ausmacht. Dabei lässt sich das Systemhaus für IT-Dienstleistungen von Strategien aus dem vergangenen Jahrtausend inspirieren. from Security-Insider – News

Größe von DDoS-Angriffen in zehn Jahren verfünfzigfacht

Unternehmen standen 2014 nahezu unter Dauerangriff durch APTs, Provider und Rechenzentren werden zum Hauptziel für Cyber-Angriffe, über 70 Prozent aller Rechenzentren wurden zum Ziel von Angriffen und die Größe, Komplexität und Häufigkeit von DDoS-Angriffen nimmt weiter zu. Die Folge: höhere…

Datenschutztechnologie aus der Cloud

Mit dem Identity Mixer verspricht IBM Endanwendern mehr Privatsphäre und Dienstanbietern weniger Compliance-Aufwand als bisher. Die Lösung ist ab Frühjahr per Bluemix Cloud verfügbar und hilft Nutzern, einzelne Identitätsattribute gezielt zu kontrollieren. from Security-Insider – News

Zugriffskontrolle muss intelligenter werden

Unnötige Berechtigungen, unsichere Benutzerzugänge und zunehmende Insider-Attacken zeigen auf, dass das Access Management in vielen Unternehmen modernisiert werden muss. Neben einer Ausweitung zum Beispiel auf Clouds muss dabei auch die aktuelle Bedrohungslage berücksichtigt werden. from Security-Insider – News

Schwachstellen offline finden

Der Vulnerability Scanner Nessus erhält eine Funktionserweiterung um Agenten-basierte Scans. Nessus Agents kann Netzwerkgeräte entdecken, bewerten und Schwachstellen erkennen, selbst wenn die Geräte gerade gar nicht an das Netzwerk angeschlossen sind. from Security-Insider – News

Datenbankadministrator und IT-Team wieder vereint

Mehr und mehr Unternehmen setzen verstärkt auf den Trend, ihre Arbeitsumgebungen sehr stark auf spezialisierte Anwendungen und Apps auszurichten. Dies erschwert im Fall des Falles jedoch die Fehlersuche und benötigt eine enge Verzahnung der einzelnen IT-Bereiche. from Security-Insider – News

Weniger Datenkopien bedeuten geringere Angriffsfläche

Bei der Datensicherheit ist weniger manchmal mehr. Dies gilt insbesondere für die Reproduktionen sensibler Informationen. Denn je weniger Datenkopien in Umlauf sind, desto geringer sind auch das Missbrauchspotenzial und die Wahrscheinlichkeit eines ungewollten Datenverlustes. from Security-Insider – News

Es gäbe viele Daten zu sichern, doch welche sind verzichtbar?

Um Backup, Disaster Recovery und Compliance drehte sich alles auf der Jahrestagung des Storage-Softwareanbieters S.E.P. im bayerischen Tegernsee. Fazit: Unternehmen, die rechtliche Schwierigkeiten vermeiden möchten, dürfen diese Themen auf keinen Fall vernachlässigen. from Security-Insider – News

Verschlüsselung als Schutzwall

Die Aktivitäten der mysteriösen Hackergruppe Equation Group deuten darauf hin, dass möglicherweise im großen Stil Wirtschaftsspionage betrieben wurde. Bestrebungen der Bundesregierung Verschlüsselung von Daten und Kommunikation zu verhindern seien in diesem Zusammenhang kontraproduktiv, meint der Bundesverband IT-Mittelstand e.V. (BITMi). from…

Aufspüren von Schwachstellen und fehlenden Patches

GFI Software hat bei seiner Sicherheitslösung GFI LanGuard 2015 die Netzwerk-Schwachstellenanalyse erweitert und das Patch-Management überarbeitet. Die Software sei im Vergleich zur Vorversion auch einfacher mit einem vorhandenen Active Directory integrierbar. from Security-Insider – News

In IT-Sicherheit investieren, um zu sparen

Rechnet sich die Investition in eine integrierte Enterprise-Security-Plattform? Forrester Consulting ist dieser Frage im Rahmen einer detaillierten Unternehmensbefragung auf den Grund gegangen. from Security-Insider – News

German Cloud startet Zertifzierungs-Aktion zur CeBIT 2015

Der Mittelstand betrachtet Cloudcomputing immer noch kritisch. Schuld daran sind unter anderem die NSA-Datenspionage und die Pflicht von US-Cloud-Anbietern, ihre Daten und Schlüssel an die Heimatbehörde in den USA abzuliefern. Außerdem sind noch viele Fragen offen. from Security-Insider – News

Secunia listet XServer als anfälligste Software

Mit 152 gefundenen Sicherheitslücken ist der XServer von X.Org im jüngsten „Vulnerability Update“ von Secunia das Schwachstellen-reichste Programm. Im Falle der Top 20 der fehlerhaftesten Programme wurden von November 2014 bis Ende Januar 2015 insgesamt 1.357 neue Sicherheitslücken registriert. from…

Viele Daten, viele Risiken?

Die Digitalisierung schreitet unaufhörlich voran: Immer mehr Daten werden erzeugt, verarbeitet, gespeichert und analysiert. Das weckt Begehrlichkeiten – sowohl bei Unternehmen als auch auf staatlicher Seite. Wie wirken sich Big Data, Industrie 4.0 und Co. auf die Gesellschaft und den…

„Improve your Security“ nimmt Internet-Nutzer an die Hand

Wer sich im Internet bewegt, sollte sich mit IT-Sicherheit auseinandersetzen. Dies gilt umso mehr, als dass soziale Netzwerke und mobile Geräte aus dem Alltag nicht mehr wegzudenken sind. Mit dem eBook „Improve your Security“ bietet der (ISC)²-zertifizierte IT-Security-Experte Sorin Mustaca…

Cosynus und Samsung Data Systems werden EMM-Partner

Cosynus wird ab sofort die Enterprise-Mobility-Management-Plattform von Samsung Data Systems (SDS) in Deutschland vermarkten. SDS EMM biete sowohl ein mehrstufiges Sicherheitskonzept für mobile Endgeräte, als auch für Anwendungen und Daten. from Security-Insider – News

Unklarer Verbleib der SIM-Karten-Codes

Snowden-Dokumente weisen auf einen großangelegten Diebstahl von SIM-Karten-Codes beim Hersteller Gemalto durch NSA und GCHQ hin. In einer Stellungnahme behauptet Gemalto nun, es sei alles nicht so schlimm. from Security-Insider – News

Backup-Strategie von Grund auf überdenken

Das Backup ist inzwischen mehr als eine lokale Kopie, die auf einem alternativen Medium liegen sollte. Sobald Unternehmen die Cloud als hybrides Speichermedium in Erwägung ziehen, sollten sie auch über eine Neuausrichtung ihrer Datensicherung nachdenken. from Security-Insider – News

Schwachstellen im Unternehmen gezielt aufdecken

Jede IT-Umgebung verlangt nach ihren eigenen Sicherheitsmaßnahmen. Ein Penetrationstest kann genau beleuchten, welche Schwachstellen im Unternehmen bestehen. Erst dann sollten sie über neue und zielgerichtete Security-Lösungen entscheiden. from Security-Insider – News

Neue Appliances zur Ethernet-Verschlüsselung

Rohde & Schwarz SIT präsentiert auf der bevorstehenden CeBIT neue Netzwerkverschlüsselungs-Appliances, die auch für heterogene Netzwerkstrukturen geeignet sind. Mit dem SITLine ETH4G lassen sich in einem Gerät bis zu vier 100 Mbit und 1 Gbit-Ethernet-Leitungen verschlüsseln. Das R&S SITLine ETH10G…

Elektronische Verschlüsse für die Rechenzentren von AKCP

Der Hersteller von vernetzten Überwachungssystemen für Umgebungsbedingungen, Strom, Sicherheit und Zugang in IT-Infrastrukturen AKCP hat elektronische Verschlüsse von Southco, Bangkok, in die Rechenzentrum-Infrastruktur seines Produktes „Akcess Pro“ integriert. Das schafft mehr Sicherheit und Zugriffskomfort und erhöht die Marktanteile des Herstellers.…

Die Entwicklung der Überwachungstechnik

Quadrocopter und ähnliche Flugobjekte sind nicht nur ein nettes Spielzeug, auch im Versandhandel und beim Militär kommen derartige Entwicklungen zunehmend zum Einsatz. Nun arbeiten die ersten Hersteller daran, autonome Systeme markt- und gefechtsreif zu machen. Dieser Beitrag beleuchtet die aktuelle…

Android-Umgebung mit Samsung Knox und Good

Samsung und Good Technology haben mit „Good for Samsung Knox“ eine Sicherheitslösung für Android-Mobilgeräte entwickelt. Diese vereint die Container und das App-Ökosystem von Good mit der Knox-Plattform. Hohe Sicherheitsstandards ermöglichen den Einsatz auch in Behörden. from Security-Insider – News

Lageanalyse Backup

Backup scheint einfach zu sein: Man nimmt alle Dateien und stellt sicher, dass sie durch Deduplizierung möglichst wenig Speicherplatz einnehmen. Falls Dateien gelöscht oder zerstört werden, dann stellt man sie aus diesem Reservoir wieder her. Jedermann weiß: So sehen IT-Leiter…

Frühwarnsysteme für die IT-Sicherheit

Das Security Information and Event Management, kurz SIEM, ist für die IT-Sicherheit von großem Wert. Mit einer guten SIEM-Strategie kann man IT-Risiken schneller erkennen, Abwehrmaßnahmen genauer fokussieren und Compliance-Berichte automatisiert erstellen. Das neue eBook „SIEM im Überblick“ zeigt, worauf es…

Malware-Schutz im Energiesektor

Die Energiebranche wähnte sich lange Zeit vor Cyber-Attacken in Sicherheit, doch mit der Vernetzung steigt auch die Gefahr. Prominente Beispiele für Malware-Angriffe sind Stuxnet, Duqu oder Flame. Doch wie kann sich die Energiebranche davor schützen? from Security-Insider – News

Edward Snowden als Gastredner zugeschaltet

Der Veranstalter scheut keine brisanten Themen. In der Einladung zu den World Hosting Days 2015 kritisiert er Politiker, nichts gegen den Verlust von Vertrauen in die Cloud zu tun. Nun erhoffen sie sich Ratschläge von jenen, die den Meinungsumschwung wesentlich…

Unternehmensdaten effektiv schützen

Im fünften und vorerst letzten Teil der Video-Reportage „Face IT“ geht es um Abwehr von Angriffen, beziehungsweise um die richtige Auswahl und den effizienten Schutz der wirklich schützenswerten Daten, der sogenannten „Kronjuwelen“ des Unternehmens. from Security-Insider – News

Sicherheit für Embedded IoT-Systeme

Das Internet der Dinge braucht gerade im industriellen Umfeld eine möglichst sichere Basis. Wie die aussehen kann zeigt Lynx Software Technologies, Anbieter von sicherer Virtualisierungstechnologie und dem offenen, Echtzeitbetriebssystem (RTOS) LynxOS auf der Embedded World vom 24.-26.2.2015 in Nürnberg. from…

8 Reibungspunkte beim Identity Management

Das „Extended Enterprise“ zeichnet sich durch vielfältige Schnittstellen und Kommunikationspartner aus. Wie kann Identity- und Access-Management dazu beitragen, die Risiken in einem solch netzwerkartig strukturierten Unternehmensgebilde zu identifizieren und zu reduzieren? from Security-Insider – News

König Kunde oder Datenware?

Große Datendiebstähle bei Einzelhändlern und Online-Shops sorgen immer wieder für Schlagzeilen. Immer mehr Kunden legen deshalb zunehmend Wert auf den Schutz ihrer Kundendaten und bevorzugen Unternehmen, die Anstrengungen beim zeigen. Das deuten auch zwei neue Studien von TNS Emnid und…

MongoDB Inc. veröffentlicht Security-Leitfaden

Nachdem in der vergangenen Woche das Kompetenzzentrum für IT-Sicherheit (CISPA) in Saarbrücken aufgedeckt hat, dass rund 40.000 auf MongoDB basierende Online-Datenbanken, darunter auch Datenbanken von Mobilfunkbetreibern, Internetdienstleistern und Online-Händlern, völlig ungeschützt im Internet frei zugänglichen sind, hat die MongoDB Inc.…

Sicherheitspolitiker anhaltend faktenresistent

Die Sicherheitspolitik pflegt schon seit längerem ein Mantra. Jedem spektakulären Ereignis ruft sie das Zauberwort hinterher: Vorratsdatenspeicherung! Radikale Islamisten schließen sich dem bewaffneten Dschihad an? Vorratsdatenspeicherung! Der verheerende Anschlag auf Charlie Hebdo? Vorratsdatenspeicherung! Der Anschlag beim Boston-Marathon? Vorratsdatenspeicherung! NSU-Morde? Vorratsdatenspeicherung!…

Kaspersky identifiziert Urheber von Stuxnet und Flame

Stuxnet und Flame sind technisch anspruchsvolle und raffinierte Malware-Typen. Kaspersky Lab hat mit der Equation Group nun den Urheber von Stuxnet und Flame identifiziert. Diese sei bereits seit fast zwei Jahrzehnten aktiv in der Malware-Entwicklung. from Security-Insider – News

Industrieanlagen vor Cyberangriffen schützen

Industrieanlagen benötigen Cyber-Schutz. Dabei sind Schwachstellen in einem ganzheitlichen Ansatz zu überprüfen und in ein Defense-in-Depth-Konzept nach IEC 62443 zu überführen. Eine noch nicht verabschiedete Norm, die aber schon heute aktuell ist. from Security-Insider – News

Mehr Datenschutz im Healthcare-Bereich

Daten werden in allen Lebensbereichen gesammelt. Meist greift dabei die informationelle Selbstbestimmung, nicht aber im Gesundheitswesen. Patientendaten liegen in der Obhut von Ärzten und Krankenkassen. Reichen angesichts der aktuellen IT-Entwicklungen strengere Datenschutz-Regularien aus? from Security-Insider – News

Unternehmen sensibler für Cyber-Bedrohungen

Mit der Wahrnehmung von Cyber-Bedrohungen und Sicherheit beschäftigt sich die KuppingerCole-Studie „Digital Risk and Security Awareness“. Ein Abschnitt der Analyse beschäftigt sich mit der Frage, welche Arten von Angreifern als die größte Bedrohung gelten. from Security-Insider – News

Praxisforum informiert über Datenschutz und Industrie 4.0

Mit der Veranstaltung „Ideenschutz 4.0 – Praxisforum für Datensicherheit 2015“ will PraxisCampus vor allem Geschäftsführer und Datenschutzbeauftragte von mittelständischen Fertigungsbetrieben in Sachen Datensicherheit und Industrie 4.0 auf den neuesten Stand bringen. from Security-Insider – News

Daten gegen Lösegeld

Eine besonders perfide Form der Malware ist die Ransomware. Diese bösartige Software infiziert einen Computer und verschlüsselt alle wertvollen, meist privaten, Dateien. Das Entfernen der Malware reicht hier oft nicht, da der Großteil der Dateien des Benutzers bereits verschlüsselt ist…

EfficientIP präsentiert DNS Guardian

EfficientIP hat den DNS Guardian vorgestellt – eine Sicherheitslösung, mit der Organisationen DNS-Angriffe erkennen und schließlich abwehren sollen. Aufgespürt werden dabei unter anderen DNS Tunnelling, Phantom oder Sloth Domain-Attacken. from Security-Insider – News

SIEM für schmale Budgets

Mit neuen Erweiterungen für SolarWinds Log & Event Manager will der Hersteller budgetorientierte Unternehmen bei der Bewältigung wichtiger Sicherheitsherausforderungen unterstützen. Die neuen Erweiterungen sollen eine schnellere SIEM-Bereitstellung und eine vereinfachte Einrichtung von Korrelationsregeln ermöglichen. from Security-Insider – News

Einen potentiellen Angriff auf Produktionsnetze nachstellen

Produktionsanlagen und Komponenten der Industrie 4.0 sind ans Internet angebunden, miteinander vernetzt und damit angreifbar. Fraunhofer-Forscher bieten mit einem IT-Sicherheitslabor eine Testumgebung, um Attacken auf diese Netze zu simulieren und Lücken aufzuspüren. from Security-Insider – News

Ein kritischer Blick auf den Sony-Hack

Angriff mit Bits und Bytes, Reaktion mit Bomben? Die Hacking-Attacke auf den Sony-Konzern vor der Veröffentlichung des Streifens „The Interview“ rückt die Diskussion um Beweislast und Sicherheit bei Cyber-Attacken in den Fokus der Öffentlichkeit. Die internationale Staatengemeinschaft lernt gerade erst,…

Deutsche Kryptolösung reif für NATO

Die NATO hat die Kryptokomponenten SINA L3 Box H, SINA Workstation H und SINA Terminal H für die Geheimhaltungsstufe "NATO SECRET" zugelassen. Secunet erfüllt damit als einziger deutscher Hersteller die NATO Anforderungen an IPsec-Lösungen für diesen hohen Geheimhaltungsgrad. from Security-Insider…

Hochschulreife Leistung

Die Erkennungsrate ist nur eines von vielen Kriterien, die über die Qualität einer Anti-Spam-Lösung entscheiden. Ähnlich schwer wiegen je nach Szenario die Zahl der False Positives, der Preis oder, wie bei der Fachhochschule Kaiserslautern, die Integrationsoptionen der Lösung. from Security-Insider…

Kosten einer SIEM-Lösung

Alarme und Events von Sicherheitskomponenten zu ignorieren kann sehr kostspielig werden. Abhilfe und Übersicht schafft eine professionelle SIEM-Lösung. Soll diese effektiv eingesetzt werden, so bindet sie aber interne Ressourcen und verursacht Kosten, derer sich Unternehmen bewusst sein müssen. from Security-Insider…

Windows 10: Microsoft rückt Unternehmen in den Fokus

Windows 10 wird Microsoft zufolge ein geeignetes Betriebssystem für den Einsatz m Unternehmen sein. Hierfür sollen u.a. Regelungen für sicherheitskritische IT-Umgebungen, eine hohe Flexibilität im Upgrade-Prozess und die Berücksichtigung individueller Anforderungen von Firmenkunden sorgen. from Security-Insider – News

Kostengünstige Einsteiger-Firewall

Clavister hat seine neue W20 Firewall-Appliance der Wolf-Serie veröffentlicht. Die Firewall ist als kosteneffiziente Entry Level-Appliance konzipiert und eignet sich als Sicherheitslösung für Außenstellen und Zweigniederlassungen sowie als Einsteiger-Gateway für Unternehmen. from Security-Insider – News

Millionen Kundendaten sind offen zugänglich

Laut einer Meldung des Kompetenzzentrums für IT-Sicherheit (CISPA) in Saarbrücken haben drei seiner Studenten rund 40.000 ungeschützte, auf MongoDB basierende Online-Datenbanken in Deutschland und Frankreich ausfindig gemacht. from Security-Insider – News

Sicherheit geht nur über Hardware

Industrie 4.0 birgt viele Vorteile. Dabei entstehen durch die zunehmende Vernetzung von Industrieprozessen aber auch gravierende Sicherheitsrisiken. Produzierende Unternehmen sollten deshalb wirksame Maßnahmen zum Schutz ihrer Anlagen ergreifen. Ein Security-Experte wirbt für hardwarebasierte Lösungen. from Security-Insider – News

Europäische Unternehmen vernachlässigen Datenschutz

Die EU plant für Ende 2015 mit der Datenschutz-Grundverordnung (General Data Protection Regulation, GDPR) EU-weit einheitliche Regeln für die Verarbeitung von personenbezogenen Daten durch private Unternehmen. Unternehmen und öffentliche Behörden sind derzeit noch auffallend unbeeindruckt, wenn nicht gar unwissend, wenn…

HOB-Services optimieren Remote Access

HOB hat die Remote Desktop Enhances Services vorgestellt. Die ist eine optionale Zusatzkomponente für HOB RD VPN sowie HOBLink JWT und optimiert den Remote Access auf Windows Server. from Security-Insider – News

Patch für Internet Explorer flickt 41 Schwachstellen

Im Februar 2015 hält Microsoft zum Patchday neun Security Bulletins bereit. Drei der Sicherheitshinweise haben ein kritisches Rating, die übrigen Patches gelten als wichtig. 41 Sicherheitslücken wurden alleine im Internet Explorer gefunden. from Security-Insider – News

Single-Sign On für Webanwendungen

Mit Meldium offeriert der Remote Access-Experte LogMeIn Endanwendern ein Single-Sign On für Hunderte von Apps und Webseiten. Unternehmen bietet der Cloud Service ein mächtiges Werkzeug für Identity and Access Management (IAM). from Security-Insider – News

Wenn Informationstechnik das Heilpersonal überfordert

Im Zuge der Miniaturisierung und Leistungssteigerung der IT setzen sich Wearables wie Fitness-Armbänder immer mehr durch. Und auch die Schulmedizin profitiert vom technischen Fortschritt. Da jedes System seine Angriffspunkte hat, birgt die informationstechnische Durchdringung aber auch ihre Risiken. from Security-Insider…

IT und Cyberwar auf der Münchner Sicherheitskonferenz

Die Münchner Sicherheitskonferenz hat sich dem Thema IT geöffnet. Dieser Schritt ist nur logisch, immerhin gewinnen Cyber-Kriegsführung und Terror-Netzwerke immer mehr an Bedeutung. Letztlich ist der richtige Platz für entsprechende Diskussionen aber noch nicht gefunden. from Security-Insider – News

Zu sorglos bei der Datensicherheit

80 Prozent der Deutschen denken beim mobilen Arbeiten nicht an die Sicherheit der Unternehmensdaten, fast alle (79 Prozent) vertrauen darauf, dass ihr Arbeitgeber sowohl im Büro als auch unterwegs alle notwendigen Maßnahmen vornimmt, um sensible Daten zu schützen. Das ergab…

Käufliche Hacking-Tools und -Dienste im Web

Das Deep Web gilt als Eingang zur Schattenwirtschaft. Wer sich nicht ständig in diesem „Black Market“ bewegt, der wäre vermutlich einigermaßen überrascht, wie ähnlich die Marktgepflogenheiten denen des ganz normalen Handels sind. Erstaunlich ist auch, wer dort so alles einkauft.…

Bundesregierung muss auf No-Spy-Abkommen beharren

Nachdem es inzwischen sicher scheint, dass die Schadsoftware „Regin“ aus dem Hause NSA stammt, werden immer mehr Stimmen laut, die von der Bundesregierung ein konsequenteres Vorgehen gegenüber der US-Regierung verlangen. from Security-Insider – News

Wirklich gefährlich sieht anders aus

Behörden und Unternehmen hinken IT-Security-Angreifern in vielen Punkten immer mehr hinterher. Wie konnte es zum Beispiel passieren, dass die Internetpräsenz der Bundeskanzlerin aufgrund eines gewöhnlichen DDoS-Angriffs für Stunden in die Knie ging? Ein Kommentar von Werner Thalmeier von Radware. from…

Das sind die gefährdeten Unternehmen

Im vierten Teil der Video-Reportage „Face IT“ geht es um die Ziele der Cyberkriminellen. Unter den Opfern dieser Attacken findet man vor allem Unternehmen, die Know-how generieren. Der Beitrag zeigt, dass es ein Irrglaube ist, die betroffenen Firmen wären nur…

Trojaner CTB-Locker täuscht Security-Software

Die Ransomware CTB-Locker wird für jedes Opfer neu generiert, damit der Trojaner nicht per Hash-Wert identifiziert werden kann. Die Malware wird laut Palo Alt Networks seit dem 19. Januar verbreitet, seither wurden über 1.000 separate Angriffe erkannt. from Security-Insider –…

Spagat zwischen mobiler Sicherheit und Usability meistern

Choose your own Device (CYOD) hat Bring your own Device (BYOD) bei deutschen Unternehmen überholt. Aber auch bei CYOD bleibt die Konsolidierung der mobilen Betriebssysteme gerade im Hinblick auf die Sicherheit für die Unternehmens-IT eine Herausforderung. from Security-Insider – News

Unitrends stellt neue Recovery Series vor

Storage-Spezialist Unitrends hat die nächste Generation seiner Recovery-Series-Appliances vorgestellt. Die Modelle bieten bis zu 97 Terabyte an Speicherplatz und setzen auf Tiered Flash Storage. from Security-Insider – News

Datenschutz treibt IT-Security-Investitionen

Datenschutz im Unternehmen ist für den eco-Verband das wichtigste IT-Sicherheitsthema dieses Jahres. Die Absicherung der firmeneigenen, geschäftskritischen Daten gegen Zugriffe Dritter sei ein wichtiger Grund für Investitionen in die IT-Sicherheit, mögliche Wirtschaftsspionage gilt als Treiber. from Security-Insider – News

A10 Networks bringt ADC in Cisco ACI

A10 Networks (A10) hat die eigenen Thunder Application Delivery Controller (ADC) in Ciscos Application Centric Infrastructure (ACI) integriert. Anwender sollen ADC-Dienste damit konsistent automatisieren und orchestrieren. from Security-Insider – News

Patch-Prozess als Risikofaktor für SAP

SAP-Systeme sind unsicher, obwohl SAP, Entwickler und Berater aktiv gegensteuern. Patches gibt es zuhauf, doch selbst bei bekannten Sicherheitslücken kann es dauern, bis ein Patch wirklich implementiert wird. Die Gründe dafür sind vielfältig. from Security-Insider – News

Telekom reagiert auf NSA-Skandal

Offenbar will die Deutsche Telekom sich jetzt doch stärker beim größten deutschen Internetknoten DE-CIX engagieren. Dabei gehe es der Telekom durch den Ausbau der Kapazitäten am DE-CIX darum zu vermeiden, dass mehr Daten als nötig den Umweg aus deutschen Rechenzentren…

Datensicherheit im Gesundheitswesen

Die Medizin hat sich dank Forschung und Technik rasch entwickelt. Die Vernetzung könnte nun den nächsten großen Sprung einleiten. Dabei darf die Datensicherheit nicht zu kurz kommen, sonst ist die ärztliche Schweigepflicht nicht mehr als ein leeres Versprechen. from Security-Insider…

Jeder siebte Angestellte würde Passwörter verkaufen

Viele Arbeitnehmer gehen mit der Datensicherheit in ihren Unternehmen gleichgültig und lax um. Das zeigt eine Umfrage unter 1.000 Angestellten großer Unternehmen. Jeder siebte Befragte würde sogar Passwörter verkaufen. from Security-Insider – News

DroneTracker schützt vor Bedrohungen aus der Luft

Am 26. Januar wurde eine Drohne auf dem hoch gesicherten Gelände des Weißen Hauses entdeckt, zwei Tage zuvor berichteten die Medien über mit Drogen beladene Drohnen vor einem Hamburger Untersuchungsgefängnis und am 20. Januar hat eine Drohne über dem Élysée-Palast…

BMW schließt Sicherheitslücke

Fahrzeuge des BMW-Konzerns mit dem Kommunikationssystem Connected Drive waren mehr als vier Jahre lang nur unzureichend gegen unbefugten Zutritt geschützt. ADAC-Tester hatten die Sicherheitslücke zufällig bemerkt. Jetzt hat BMW sie klammheimlich durch ein Over-the-Air-Update geschlossen. from Security-Insider – News

Internet der Dinge wird positiv aufgenommen

Die Vernetzung von Gegenständen im Internet der Dinge wird hierzulande als positive Entwicklung wahrgenommen. Obgleich das Internet of Things Datenschutz-Bedenken und andere Ängste schürt, stehen diese hinter den technischen Vorzügen zurück. from Security-Insider – News

Sicherheit für Industrieanlagen und Verkehrsinfrastrukturen

Copa-Data, Softwareentwickler für ergonomische und dynamische Prozesslösungen, erhält die Zertifizierung „Safety Integrity Level 2“ (SIL 2) für die Software Zenon und erfüllt damit die Anforderungen gemäß dem internationalen Standard IEC 61508 an die Zuverlässigkeit der Sicherheitsfunktionen von Betriebsanlagen. Unternehmen, die…

Wenn der Angreifer bereits im Netzwerk ist

Bei Attacken auf die Netzwerke großer Unternehmen bewegen sich die Angreifer gerne einige Zeit im Netz, bevor sie wirklich zuschlagen. Die Verhaltensanalyse kann dabei helfen, potenzielle Eindringlinge zu identifizieren. Denn oft greifen die Kriminellen über ein kompromittiertes Benutzerkonto auf wichtige…

Hardware-Schutz in der Industrie 4.0

Security by Design sollte im Internet der Dinge eigentlich selbstverständlich sein. In der Realität kommt die Sicherheit bereits der Hardware-Entwicklung zu kurz. Dies ist ein schwerwiegender Fehler, schließlich werden im Internet of Things kritische Infrastrukturen und Geräte vernetzt. from Security-Insider…

Verschlüsselten Datenverkehr auf Bedrohungen prüfen

Die Verschlüsselung per SSL und TLS macht das Internet sicherer, erschwert aber die Erkennung von bösartigem Datenverkehr. Encrypted Traffic Management kann an dieser Stelle Abhilfe schaffen. Blue Coat erläutert, was es mit diesem Ansatz auf sich hat. from Security-Insider –…