International aktive Cloud-Hoster, Carrier und Provider werben mit dem Slogan „Made in Germany“ und den strengen deutschen Datenschutzauflagen um das Vertrauen potenzieller Kunden. Alles nur Marketingsprüche, findet Sebastian von Bomhard, Vorstand der SpaceNet AG und für seine unkonventionelle Haltung bekannter…
Kategorie: sicherheit Security-Insider – News
Datenschutz im Internet der Dinge
Wer über die Umsetzung des Internet der Dinge (IoT) redet, kommt am Thema Datenschutz nicht vorbei – oder an Sicherheit, Interoperabilität, Governance und der Hautverträglichkeit von Wearables. from Security-Insider – News
Schwere Lücken in Internet Explorer, Office und Windows
Mit fünf kritischen und neun wichtigen Security Bulletins ist der März-Patchday 2015 recht umfangreich. Lücken in Windows, Internet Explorer und MS Office bedürfen dabei besonderer Aufmerksamkeit. from Security-Insider – News
Wie das Internet of Things sicher wird
Derzeit wird heiß über das Internet of Things (IoT) diskutiert: über seine geschäftlichen Möglichkeiten, die Vorteile, die es bietet, und natürlich über seine Auswirkungen im Hinblick auf Datenschutz und Datensicherheit. from Security-Insider – News
10 Maßnahmen bei Malware-Befall
Bei einem Malware-Befall sollten Administratoren das gesamte Netzwerk prüfen. Es gilt nicht nur, die Malware zu entfernen, auch der aktuelle Virenschutzes steht zur Debatte. Sämtliche Einfallstore müssen nach Möglichkeit geschlossen werden, um weitere Angriffe zu verhindern. from Security-Insider – News
Unlizenzierte Software erhöht das Malware-Risiko
Erhöht die Installation unlizenzierter Software die Gefahr einer Malware-Infektion? Dieser Frage hat sich IDC angenommen. Die Zahl der illegalen Software-Kopien sei in jedem Fall ein guter Indikator für das Schadcode-Aufkommen innerhalb eines Landes, meint die Business Software Alliance from Security-Insider…
Neues ISO-Datenschutzzertifikat erleichtert Auswahl des Cloud-Anbieters
Der neue internationale Standard ISO/IEC 27018, der seit Mitte 2014 gilt, soll besseren Datenschutz in der Cloud gewährleisten. Anders als der Sicherheitsstandard ISO/IEC 27002 reguliert die neue ISO-Norm speziell die Verarbeitung personenbezogener Daten in der Cloud. from Security-Insider – News
Risiken der Software-Bereitstellung für mobile Geräte
Selbst wenn ein Smartphone oder Tablet vom Unternehmen gestellt wird, kann es eine Gefahr darstellen. Denn einige mobile Apps können auf Unternehmenssysteme und -daten zugreifen und durch problematisches Verhalten die Datenschutz-Richtlinien verletzen. Dieses Risiko sollte nicht unterschätzt werden. from Security-Insider…
Hacker schauen lieber den Superbowl
Cyber-Kriminelle nutzen Großereignisse, um in Netzwerke einzubrechen oder Malware zu verteilen. Imperva hat sich das Fußball-WM-Finale 2014 und den Superbowl 2015 zum Anlass genommen, diese These zu überprüfen. Dabei ist der Sicherheitsanbieter zu einem interessanten Ergebnis gekommen. from Security-Insider –…
Übernimmt künstliche Intelligenz die Steuerung?
Das mooresche Gesetz besagt, dass sich die Leistungsfähigkeit der Informationstechnik alle 18 Monate verdoppelt. Dieses Gesetz gilt seit fünfzig Jahren und wird wohl noch eine Weile bestand haben. Daher lohnt es, zu überlegen: Was ist das Ergebnis dieser Entwicklung bis…
Datenweitergabe im Internet der Dinge
Das Internet of Things birgt vielfältige Chancen. Technik- und IT-Anbieter, die sich frühzeitig im Internet der Dinge etablieren möchten, müssen aber Obacht geben: eine unausgereifte Geschäftsidee, eine unbedachte Äußerung – und der Shitstorm ist programmiert. Das musste jüngst Samsung erfahren.…
Sicherheitsvorfälle werden schneller erkannt – von Externen
Netzwerk-Attacken und ähnliche Sicherheitsvorfälle wurden 2014 schneller identifiziert als im Jahr davor. Allerdings decken Unternehmen solche Sicherheitsverletzungen seltener auf eigene Faust auf. Dies berichtet der Security-Anbieter FireEye mit Blick auf den „M-Trends 2015“-Report seiner Tochterfirma Mandiant. from Security-Insider – News
Mobilgeräte sind immer häufiger von Malware betroffen
Immer mehr mobile Endgeräte sind mit Malware infiziert. Laut einer Studie des Telekommunikation- und Netzwerkausrüsters Alcatel-Lucent stieg die Infektionsrate im vergangenen Jahr um 25 Prozent. Alcatel-Lucent geht davon aus, dass weltweit derzeit etwa 16 Millionen Mobilgeräte durch Malware kompromittiert wurden.…
Malware-Abwehr mit Blacklists, Sandbox und Containern
Die Malware-Entwicklung schreitet zusehends voran, Zero-Day-Angriffe sind mittlerweile an der Tagesordnung. Doch wie muss ein zeitgemäßer Malware-Schutz aussehen? Security-Insider hat Karl Hoffmeyer vom Sicherheitsanbieter Comodo zur Verteidigungsstrategie seines Unternehmens befragt. from Security-Insider – News
Dunkel erweitert Disaster-Recovery-Services
Der IT-Dienstleister und Cloud-Provider Dunkel schützt künftig Unternehmensanwendungen in der Cloud mit Live-Replikation und automatisiertem Failover. from Security-Insider – News
Bedrohungserkennung für geistiges Eigentum
Eine effizientere und sicherere Software- und Produktentwicklung soll künftig die Collaboration-Plattform „Helix“ von Perforce Software ermöglichen. Wer Quellcode und anderes geistiges Eigentum zusätzlich schützen möchte, der kann die Lösung um Helix Threat Detection erweitern. from Security-Insider – News
Sicherer und einfacher Zugriff auf Unternehmensdaten
Dringend benötigt wird Single Sign-on (SSO) von den Unternehmen schon deshalb, weil es viele Sicherheitslücken abdeckt, aber Single Sign-on kann neben mehr Zugriffssicherheit auch höhere Compliance bei geringeren Kosten leisten. Erwin Schöndlinger von Evidian zeigt, wie‘s funktioniert. from Security-Insider –…
Das Internet der Dinge als Beziehungsgeflecht
Das Internet der Dinge erfordert ein neues Identitätsmanagement. Schließlich bedeuten Milliarden von Geräten im Internet of Things auch Milliarden neuer digitaler Identitäten. Zeitgemäße Systeme müssen deshalb vornehmlich die Beziehungen zwischen allen Entitäten verwalten. from Security-Insider – News
Sechs Punkte-Plan für sichere Datentransfers
Mit einem 6-Punkte-Plan zeigt Bechtle, was sichere Datentransfers in der Cloud ausmacht. Dabei lässt sich das Systemhaus für IT-Dienstleistungen von Strategien aus dem vergangenen Jahrtausend inspirieren. from Security-Insider – News
Größe von DDoS-Angriffen in zehn Jahren verfünfzigfacht
Unternehmen standen 2014 nahezu unter Dauerangriff durch APTs, Provider und Rechenzentren werden zum Hauptziel für Cyber-Angriffe, über 70 Prozent aller Rechenzentren wurden zum Ziel von Angriffen und die Größe, Komplexität und Häufigkeit von DDoS-Angriffen nimmt weiter zu. Die Folge: höhere…
Datenschutztechnologie aus der Cloud
Mit dem Identity Mixer verspricht IBM Endanwendern mehr Privatsphäre und Dienstanbietern weniger Compliance-Aufwand als bisher. Die Lösung ist ab Frühjahr per Bluemix Cloud verfügbar und hilft Nutzern, einzelne Identitätsattribute gezielt zu kontrollieren. from Security-Insider – News
Zugriffskontrolle muss intelligenter werden
Unnötige Berechtigungen, unsichere Benutzerzugänge und zunehmende Insider-Attacken zeigen auf, dass das Access Management in vielen Unternehmen modernisiert werden muss. Neben einer Ausweitung zum Beispiel auf Clouds muss dabei auch die aktuelle Bedrohungslage berücksichtigt werden. from Security-Insider – News
Carbonite bietet Hybrid Backup und Recovery für Office 365
Carbonite, Anbieter von Cloud- und hybriden Business-Continuity-Lösungen, wird mit seiner Hybrid Backup Solution künftig auch Microsoft Office 365 unterstützen. from Security-Insider – News
Schwachstellen offline finden
Der Vulnerability Scanner Nessus erhält eine Funktionserweiterung um Agenten-basierte Scans. Nessus Agents kann Netzwerkgeräte entdecken, bewerten und Schwachstellen erkennen, selbst wenn die Geräte gerade gar nicht an das Netzwerk angeschlossen sind. from Security-Insider – News
Datenbankadministrator und IT-Team wieder vereint
Mehr und mehr Unternehmen setzen verstärkt auf den Trend, ihre Arbeitsumgebungen sehr stark auf spezialisierte Anwendungen und Apps auszurichten. Dies erschwert im Fall des Falles jedoch die Fehlersuche und benötigt eine enge Verzahnung der einzelnen IT-Bereiche. from Security-Insider – News
Weniger Datenkopien bedeuten geringere Angriffsfläche
Bei der Datensicherheit ist weniger manchmal mehr. Dies gilt insbesondere für die Reproduktionen sensibler Informationen. Denn je weniger Datenkopien in Umlauf sind, desto geringer sind auch das Missbrauchspotenzial und die Wahrscheinlichkeit eines ungewollten Datenverlustes. from Security-Insider – News
Es gäbe viele Daten zu sichern, doch welche sind verzichtbar?
Um Backup, Disaster Recovery und Compliance drehte sich alles auf der Jahrestagung des Storage-Softwareanbieters S.E.P. im bayerischen Tegernsee. Fazit: Unternehmen, die rechtliche Schwierigkeiten vermeiden möchten, dürfen diese Themen auf keinen Fall vernachlässigen. from Security-Insider – News
Verschlüsselung als Schutzwall
Die Aktivitäten der mysteriösen Hackergruppe Equation Group deuten darauf hin, dass möglicherweise im großen Stil Wirtschaftsspionage betrieben wurde. Bestrebungen der Bundesregierung Verschlüsselung von Daten und Kommunikation zu verhindern seien in diesem Zusammenhang kontraproduktiv, meint der Bundesverband IT-Mittelstand e.V. (BITMi). from…
Aufspüren von Schwachstellen und fehlenden Patches
GFI Software hat bei seiner Sicherheitslösung GFI LanGuard 2015 die Netzwerk-Schwachstellenanalyse erweitert und das Patch-Management überarbeitet. Die Software sei im Vergleich zur Vorversion auch einfacher mit einem vorhandenen Active Directory integrierbar. from Security-Insider – News
In IT-Sicherheit investieren, um zu sparen
Rechnet sich die Investition in eine integrierte Enterprise-Security-Plattform? Forrester Consulting ist dieser Frage im Rahmen einer detaillierten Unternehmensbefragung auf den Grund gegangen. from Security-Insider – News
German Cloud startet Zertifzierungs-Aktion zur CeBIT 2015
Der Mittelstand betrachtet Cloudcomputing immer noch kritisch. Schuld daran sind unter anderem die NSA-Datenspionage und die Pflicht von US-Cloud-Anbietern, ihre Daten und Schlüssel an die Heimatbehörde in den USA abzuliefern. Außerdem sind noch viele Fragen offen. from Security-Insider – News
Secunia listet XServer als anfälligste Software
Mit 152 gefundenen Sicherheitslücken ist der XServer von X.Org im jüngsten „Vulnerability Update“ von Secunia das Schwachstellen-reichste Programm. Im Falle der Top 20 der fehlerhaftesten Programme wurden von November 2014 bis Ende Januar 2015 insgesamt 1.357 neue Sicherheitslücken registriert. from…
Viele Daten, viele Risiken?
Die Digitalisierung schreitet unaufhörlich voran: Immer mehr Daten werden erzeugt, verarbeitet, gespeichert und analysiert. Das weckt Begehrlichkeiten – sowohl bei Unternehmen als auch auf staatlicher Seite. Wie wirken sich Big Data, Industrie 4.0 und Co. auf die Gesellschaft und den…
„Improve your Security“ nimmt Internet-Nutzer an die Hand
Wer sich im Internet bewegt, sollte sich mit IT-Sicherheit auseinandersetzen. Dies gilt umso mehr, als dass soziale Netzwerke und mobile Geräte aus dem Alltag nicht mehr wegzudenken sind. Mit dem eBook „Improve your Security“ bietet der (ISC)²-zertifizierte IT-Security-Experte Sorin Mustaca…
Cosynus und Samsung Data Systems werden EMM-Partner
Cosynus wird ab sofort die Enterprise-Mobility-Management-Plattform von Samsung Data Systems (SDS) in Deutschland vermarkten. SDS EMM biete sowohl ein mehrstufiges Sicherheitskonzept für mobile Endgeräte, als auch für Anwendungen und Daten. from Security-Insider – News
Unklarer Verbleib der SIM-Karten-Codes
Snowden-Dokumente weisen auf einen großangelegten Diebstahl von SIM-Karten-Codes beim Hersteller Gemalto durch NSA und GCHQ hin. In einer Stellungnahme behauptet Gemalto nun, es sei alles nicht so schlimm. from Security-Insider – News
Backup-Strategie von Grund auf überdenken
Das Backup ist inzwischen mehr als eine lokale Kopie, die auf einem alternativen Medium liegen sollte. Sobald Unternehmen die Cloud als hybrides Speichermedium in Erwägung ziehen, sollten sie auch über eine Neuausrichtung ihrer Datensicherung nachdenken. from Security-Insider – News
Schwachstellen im Unternehmen gezielt aufdecken
Jede IT-Umgebung verlangt nach ihren eigenen Sicherheitsmaßnahmen. Ein Penetrationstest kann genau beleuchten, welche Schwachstellen im Unternehmen bestehen. Erst dann sollten sie über neue und zielgerichtete Security-Lösungen entscheiden. from Security-Insider – News
Neue Appliances zur Ethernet-Verschlüsselung
Rohde & Schwarz SIT präsentiert auf der bevorstehenden CeBIT neue Netzwerkverschlüsselungs-Appliances, die auch für heterogene Netzwerkstrukturen geeignet sind. Mit dem SITLine ETH4G lassen sich in einem Gerät bis zu vier 100 Mbit und 1 Gbit-Ethernet-Leitungen verschlüsseln. Das R&S SITLine ETH10G…
Elektronische Verschlüsse für die Rechenzentren von AKCP
Der Hersteller von vernetzten Überwachungssystemen für Umgebungsbedingungen, Strom, Sicherheit und Zugang in IT-Infrastrukturen AKCP hat elektronische Verschlüsse von Southco, Bangkok, in die Rechenzentrum-Infrastruktur seines Produktes „Akcess Pro“ integriert. Das schafft mehr Sicherheit und Zugriffskomfort und erhöht die Marktanteile des Herstellers.…
Die Entwicklung der Überwachungstechnik
Quadrocopter und ähnliche Flugobjekte sind nicht nur ein nettes Spielzeug, auch im Versandhandel und beim Militär kommen derartige Entwicklungen zunehmend zum Einsatz. Nun arbeiten die ersten Hersteller daran, autonome Systeme markt- und gefechtsreif zu machen. Dieser Beitrag beleuchtet die aktuelle…
Android-Umgebung mit Samsung Knox und Good
Samsung und Good Technology haben mit „Good for Samsung Knox“ eine Sicherheitslösung für Android-Mobilgeräte entwickelt. Diese vereint die Container und das App-Ökosystem von Good mit der Knox-Plattform. Hohe Sicherheitsstandards ermöglichen den Einsatz auch in Behörden. from Security-Insider – News
Lageanalyse Backup
Backup scheint einfach zu sein: Man nimmt alle Dateien und stellt sicher, dass sie durch Deduplizierung möglichst wenig Speicherplatz einnehmen. Falls Dateien gelöscht oder zerstört werden, dann stellt man sie aus diesem Reservoir wieder her. Jedermann weiß: So sehen IT-Leiter…
Frühwarnsysteme für die IT-Sicherheit
Das Security Information and Event Management, kurz SIEM, ist für die IT-Sicherheit von großem Wert. Mit einer guten SIEM-Strategie kann man IT-Risiken schneller erkennen, Abwehrmaßnahmen genauer fokussieren und Compliance-Berichte automatisiert erstellen. Das neue eBook „SIEM im Überblick“ zeigt, worauf es…
Malware-Schutz im Energiesektor
Die Energiebranche wähnte sich lange Zeit vor Cyber-Attacken in Sicherheit, doch mit der Vernetzung steigt auch die Gefahr. Prominente Beispiele für Malware-Angriffe sind Stuxnet, Duqu oder Flame. Doch wie kann sich die Energiebranche davor schützen? from Security-Insider – News
Edward Snowden als Gastredner zugeschaltet
Der Veranstalter scheut keine brisanten Themen. In der Einladung zu den World Hosting Days 2015 kritisiert er Politiker, nichts gegen den Verlust von Vertrauen in die Cloud zu tun. Nun erhoffen sie sich Ratschläge von jenen, die den Meinungsumschwung wesentlich…
Unternehmensdaten effektiv schützen
Im fünften und vorerst letzten Teil der Video-Reportage „Face IT“ geht es um Abwehr von Angriffen, beziehungsweise um die richtige Auswahl und den effizienten Schutz der wirklich schützenswerten Daten, der sogenannten „Kronjuwelen“ des Unternehmens. from Security-Insider – News
Sicherheit für Embedded IoT-Systeme
Das Internet der Dinge braucht gerade im industriellen Umfeld eine möglichst sichere Basis. Wie die aussehen kann zeigt Lynx Software Technologies, Anbieter von sicherer Virtualisierungstechnologie und dem offenen, Echtzeitbetriebssystem (RTOS) LynxOS auf der Embedded World vom 24.-26.2.2015 in Nürnberg. from…
Mit Big Data gefährliche Situationen in der Industrie-Produktion vermeiden
Bei der automatisierten Produktion in der Industrie fällt eine enorme Menge an Daten an – eine zielgerichtete Analyse dieser Daten kann dabei helfen, Risiken im Betriebsablauf zu minimieren. Dafür hat jetzt ein Konsortium aus Wissenschaft und Industrie das Forschungsprojekt „FEE:…
8 Reibungspunkte beim Identity Management
Das „Extended Enterprise“ zeichnet sich durch vielfältige Schnittstellen und Kommunikationspartner aus. Wie kann Identity- und Access-Management dazu beitragen, die Risiken in einem solch netzwerkartig strukturierten Unternehmensgebilde zu identifizieren und zu reduzieren? from Security-Insider – News
König Kunde oder Datenware?
Große Datendiebstähle bei Einzelhändlern und Online-Shops sorgen immer wieder für Schlagzeilen. Immer mehr Kunden legen deshalb zunehmend Wert auf den Schutz ihrer Kundendaten und bevorzugen Unternehmen, die Anstrengungen beim zeigen. Das deuten auch zwei neue Studien von TNS Emnid und…
MongoDB Inc. veröffentlicht Security-Leitfaden
Nachdem in der vergangenen Woche das Kompetenzzentrum für IT-Sicherheit (CISPA) in Saarbrücken aufgedeckt hat, dass rund 40.000 auf MongoDB basierende Online-Datenbanken, darunter auch Datenbanken von Mobilfunkbetreibern, Internetdienstleistern und Online-Händlern, völlig ungeschützt im Internet frei zugänglichen sind, hat die MongoDB Inc.…
Embedded-Software vor Malware und Angriffen schützen
Ein durchgängiges Sicherheitsdesign für Embedded-Software schützt nicht nur vor Cyber-Attacken, sondern bietet auch wirtschaftliche Vorteile – denn die Folgen eines Systemangriffs sind sehr teuer. from Security-Insider – News
Sicherheitspolitiker anhaltend faktenresistent
Die Sicherheitspolitik pflegt schon seit längerem ein Mantra. Jedem spektakulären Ereignis ruft sie das Zauberwort hinterher: Vorratsdatenspeicherung! Radikale Islamisten schließen sich dem bewaffneten Dschihad an? Vorratsdatenspeicherung! Der verheerende Anschlag auf Charlie Hebdo? Vorratsdatenspeicherung! Der Anschlag beim Boston-Marathon? Vorratsdatenspeicherung! NSU-Morde? Vorratsdatenspeicherung!…
Kaspersky identifiziert Urheber von Stuxnet und Flame
Stuxnet und Flame sind technisch anspruchsvolle und raffinierte Malware-Typen. Kaspersky Lab hat mit der Equation Group nun den Urheber von Stuxnet und Flame identifiziert. Diese sei bereits seit fast zwei Jahrzehnten aktiv in der Malware-Entwicklung. from Security-Insider – News
Industrieanlagen vor Cyberangriffen schützen
Industrieanlagen benötigen Cyber-Schutz. Dabei sind Schwachstellen in einem ganzheitlichen Ansatz zu überprüfen und in ein Defense-in-Depth-Konzept nach IEC 62443 zu überführen. Eine noch nicht verabschiedete Norm, die aber schon heute aktuell ist. from Security-Insider – News
Mehr Datenschutz im Healthcare-Bereich
Daten werden in allen Lebensbereichen gesammelt. Meist greift dabei die informationelle Selbstbestimmung, nicht aber im Gesundheitswesen. Patientendaten liegen in der Obhut von Ärzten und Krankenkassen. Reichen angesichts der aktuellen IT-Entwicklungen strengere Datenschutz-Regularien aus? from Security-Insider – News
Unternehmen sensibler für Cyber-Bedrohungen
Mit der Wahrnehmung von Cyber-Bedrohungen und Sicherheit beschäftigt sich die KuppingerCole-Studie „Digital Risk and Security Awareness“. Ein Abschnitt der Analyse beschäftigt sich mit der Frage, welche Arten von Angreifern als die größte Bedrohung gelten. from Security-Insider – News
Praxisforum informiert über Datenschutz und Industrie 4.0
Mit der Veranstaltung „Ideenschutz 4.0 – Praxisforum für Datensicherheit 2015“ will PraxisCampus vor allem Geschäftsführer und Datenschutzbeauftragte von mittelständischen Fertigungsbetrieben in Sachen Datensicherheit und Industrie 4.0 auf den neuesten Stand bringen. from Security-Insider – News
Daten gegen Lösegeld
Eine besonders perfide Form der Malware ist die Ransomware. Diese bösartige Software infiziert einen Computer und verschlüsselt alle wertvollen, meist privaten, Dateien. Das Entfernen der Malware reicht hier oft nicht, da der Großteil der Dateien des Benutzers bereits verschlüsselt ist…
EfficientIP präsentiert DNS Guardian
EfficientIP hat den DNS Guardian vorgestellt – eine Sicherheitslösung, mit der Organisationen DNS-Angriffe erkennen und schließlich abwehren sollen. Aufgespürt werden dabei unter anderen DNS Tunnelling, Phantom oder Sloth Domain-Attacken. from Security-Insider – News
SIEM für schmale Budgets
Mit neuen Erweiterungen für SolarWinds Log & Event Manager will der Hersteller budgetorientierte Unternehmen bei der Bewältigung wichtiger Sicherheitsherausforderungen unterstützen. Die neuen Erweiterungen sollen eine schnellere SIEM-Bereitstellung und eine vereinfachte Einrichtung von Korrelationsregeln ermöglichen. from Security-Insider – News
Einen potentiellen Angriff auf Produktionsnetze nachstellen
Produktionsanlagen und Komponenten der Industrie 4.0 sind ans Internet angebunden, miteinander vernetzt und damit angreifbar. Fraunhofer-Forscher bieten mit einem IT-Sicherheitslabor eine Testumgebung, um Attacken auf diese Netze zu simulieren und Lücken aufzuspüren. from Security-Insider – News
Ein kritischer Blick auf den Sony-Hack
Angriff mit Bits und Bytes, Reaktion mit Bomben? Die Hacking-Attacke auf den Sony-Konzern vor der Veröffentlichung des Streifens „The Interview“ rückt die Diskussion um Beweislast und Sicherheit bei Cyber-Attacken in den Fokus der Öffentlichkeit. Die internationale Staatengemeinschaft lernt gerade erst,…
Deutsche Kryptolösung reif für NATO
Die NATO hat die Kryptokomponenten SINA L3 Box H, SINA Workstation H und SINA Terminal H für die Geheimhaltungsstufe "NATO SECRET" zugelassen. Secunet erfüllt damit als einziger deutscher Hersteller die NATO Anforderungen an IPsec-Lösungen für diesen hohen Geheimhaltungsgrad. from Security-Insider…
Hochschulreife Leistung
Die Erkennungsrate ist nur eines von vielen Kriterien, die über die Qualität einer Anti-Spam-Lösung entscheiden. Ähnlich schwer wiegen je nach Szenario die Zahl der False Positives, der Preis oder, wie bei der Fachhochschule Kaiserslautern, die Integrationsoptionen der Lösung. from Security-Insider…
Kosten einer SIEM-Lösung
Alarme und Events von Sicherheitskomponenten zu ignorieren kann sehr kostspielig werden. Abhilfe und Übersicht schafft eine professionelle SIEM-Lösung. Soll diese effektiv eingesetzt werden, so bindet sie aber interne Ressourcen und verursacht Kosten, derer sich Unternehmen bewusst sein müssen. from Security-Insider…
Windows 10: Microsoft rückt Unternehmen in den Fokus
Windows 10 wird Microsoft zufolge ein geeignetes Betriebssystem für den Einsatz m Unternehmen sein. Hierfür sollen u.a. Regelungen für sicherheitskritische IT-Umgebungen, eine hohe Flexibilität im Upgrade-Prozess und die Berücksichtigung individueller Anforderungen von Firmenkunden sorgen. from Security-Insider – News
Kostengünstige Einsteiger-Firewall
Clavister hat seine neue W20 Firewall-Appliance der Wolf-Serie veröffentlicht. Die Firewall ist als kosteneffiziente Entry Level-Appliance konzipiert und eignet sich als Sicherheitslösung für Außenstellen und Zweigniederlassungen sowie als Einsteiger-Gateway für Unternehmen. from Security-Insider – News
Millionen Kundendaten sind offen zugänglich
Laut einer Meldung des Kompetenzzentrums für IT-Sicherheit (CISPA) in Saarbrücken haben drei seiner Studenten rund 40.000 ungeschützte, auf MongoDB basierende Online-Datenbanken in Deutschland und Frankreich ausfindig gemacht. from Security-Insider – News
Sicherheit geht nur über Hardware
Industrie 4.0 birgt viele Vorteile. Dabei entstehen durch die zunehmende Vernetzung von Industrieprozessen aber auch gravierende Sicherheitsrisiken. Produzierende Unternehmen sollten deshalb wirksame Maßnahmen zum Schutz ihrer Anlagen ergreifen. Ein Security-Experte wirbt für hardwarebasierte Lösungen. from Security-Insider – News
Europäische Unternehmen vernachlässigen Datenschutz
Die EU plant für Ende 2015 mit der Datenschutz-Grundverordnung (General Data Protection Regulation, GDPR) EU-weit einheitliche Regeln für die Verarbeitung von personenbezogenen Daten durch private Unternehmen. Unternehmen und öffentliche Behörden sind derzeit noch auffallend unbeeindruckt, wenn nicht gar unwissend, wenn…
HOB-Services optimieren Remote Access
HOB hat die Remote Desktop Enhances Services vorgestellt. Die ist eine optionale Zusatzkomponente für HOB RD VPN sowie HOBLink JWT und optimiert den Remote Access auf Windows Server. from Security-Insider – News
Patch für Internet Explorer flickt 41 Schwachstellen
Im Februar 2015 hält Microsoft zum Patchday neun Security Bulletins bereit. Drei der Sicherheitshinweise haben ein kritisches Rating, die übrigen Patches gelten als wichtig. 41 Sicherheitslücken wurden alleine im Internet Explorer gefunden. from Security-Insider – News
Single-Sign On für Webanwendungen
Mit Meldium offeriert der Remote Access-Experte LogMeIn Endanwendern ein Single-Sign On für Hunderte von Apps und Webseiten. Unternehmen bietet der Cloud Service ein mächtiges Werkzeug für Identity and Access Management (IAM). from Security-Insider – News
Wenn Informationstechnik das Heilpersonal überfordert
Im Zuge der Miniaturisierung und Leistungssteigerung der IT setzen sich Wearables wie Fitness-Armbänder immer mehr durch. Und auch die Schulmedizin profitiert vom technischen Fortschritt. Da jedes System seine Angriffspunkte hat, birgt die informationstechnische Durchdringung aber auch ihre Risiken. from Security-Insider…
IT und Cyberwar auf der Münchner Sicherheitskonferenz
Die Münchner Sicherheitskonferenz hat sich dem Thema IT geöffnet. Dieser Schritt ist nur logisch, immerhin gewinnen Cyber-Kriegsführung und Terror-Netzwerke immer mehr an Bedeutung. Letztlich ist der richtige Platz für entsprechende Diskussionen aber noch nicht gefunden. from Security-Insider – News
Zu sorglos bei der Datensicherheit
80 Prozent der Deutschen denken beim mobilen Arbeiten nicht an die Sicherheit der Unternehmensdaten, fast alle (79 Prozent) vertrauen darauf, dass ihr Arbeitgeber sowohl im Büro als auch unterwegs alle notwendigen Maßnahmen vornimmt, um sensible Daten zu schützen. Das ergab…
Käufliche Hacking-Tools und -Dienste im Web
Das Deep Web gilt als Eingang zur Schattenwirtschaft. Wer sich nicht ständig in diesem „Black Market“ bewegt, der wäre vermutlich einigermaßen überrascht, wie ähnlich die Marktgepflogenheiten denen des ganz normalen Handels sind. Erstaunlich ist auch, wer dort so alles einkauft.…
Bundesregierung muss auf No-Spy-Abkommen beharren
Nachdem es inzwischen sicher scheint, dass die Schadsoftware „Regin“ aus dem Hause NSA stammt, werden immer mehr Stimmen laut, die von der Bundesregierung ein konsequenteres Vorgehen gegenüber der US-Regierung verlangen. from Security-Insider – News
Wirklich gefährlich sieht anders aus
Behörden und Unternehmen hinken IT-Security-Angreifern in vielen Punkten immer mehr hinterher. Wie konnte es zum Beispiel passieren, dass die Internetpräsenz der Bundeskanzlerin aufgrund eines gewöhnlichen DDoS-Angriffs für Stunden in die Knie ging? Ein Kommentar von Werner Thalmeier von Radware. from…
Das sind die gefährdeten Unternehmen
Im vierten Teil der Video-Reportage „Face IT“ geht es um die Ziele der Cyberkriminellen. Unter den Opfern dieser Attacken findet man vor allem Unternehmen, die Know-how generieren. Der Beitrag zeigt, dass es ein Irrglaube ist, die betroffenen Firmen wären nur…
Trojaner CTB-Locker täuscht Security-Software
Die Ransomware CTB-Locker wird für jedes Opfer neu generiert, damit der Trojaner nicht per Hash-Wert identifiziert werden kann. Die Malware wird laut Palo Alt Networks seit dem 19. Januar verbreitet, seither wurden über 1.000 separate Angriffe erkannt. from Security-Insider –…
Spagat zwischen mobiler Sicherheit und Usability meistern
Choose your own Device (CYOD) hat Bring your own Device (BYOD) bei deutschen Unternehmen überholt. Aber auch bei CYOD bleibt die Konsolidierung der mobilen Betriebssysteme gerade im Hinblick auf die Sicherheit für die Unternehmens-IT eine Herausforderung. from Security-Insider – News
Unitrends stellt neue Recovery Series vor
Storage-Spezialist Unitrends hat die nächste Generation seiner Recovery-Series-Appliances vorgestellt. Die Modelle bieten bis zu 97 Terabyte an Speicherplatz und setzen auf Tiered Flash Storage. from Security-Insider – News
Datenschutz treibt IT-Security-Investitionen
Datenschutz im Unternehmen ist für den eco-Verband das wichtigste IT-Sicherheitsthema dieses Jahres. Die Absicherung der firmeneigenen, geschäftskritischen Daten gegen Zugriffe Dritter sei ein wichtiger Grund für Investitionen in die IT-Sicherheit, mögliche Wirtschaftsspionage gilt als Treiber. from Security-Insider – News
A10 Networks bringt ADC in Cisco ACI
A10 Networks (A10) hat die eigenen Thunder Application Delivery Controller (ADC) in Ciscos Application Centric Infrastructure (ACI) integriert. Anwender sollen ADC-Dienste damit konsistent automatisieren und orchestrieren. from Security-Insider – News
Patch-Prozess als Risikofaktor für SAP
SAP-Systeme sind unsicher, obwohl SAP, Entwickler und Berater aktiv gegensteuern. Patches gibt es zuhauf, doch selbst bei bekannten Sicherheitslücken kann es dauern, bis ein Patch wirklich implementiert wird. Die Gründe dafür sind vielfältig. from Security-Insider – News
Telekom reagiert auf NSA-Skandal
Offenbar will die Deutsche Telekom sich jetzt doch stärker beim größten deutschen Internetknoten DE-CIX engagieren. Dabei gehe es der Telekom durch den Ausbau der Kapazitäten am DE-CIX darum zu vermeiden, dass mehr Daten als nötig den Umweg aus deutschen Rechenzentren…
Symantec reaktiviert die Marke „Veritas“
„Veritas Technologies“ wird das Unternehmen heißen, das nach der Aufspaltung von Symantec das Geschäft mit Software für Informationsmanagement weiterführt. from Security-Insider – News
Datensicherheit im Gesundheitswesen
Die Medizin hat sich dank Forschung und Technik rasch entwickelt. Die Vernetzung könnte nun den nächsten großen Sprung einleiten. Dabei darf die Datensicherheit nicht zu kurz kommen, sonst ist die ärztliche Schweigepflicht nicht mehr als ein leeres Versprechen. from Security-Insider…
Jeder siebte Angestellte würde Passwörter verkaufen
Viele Arbeitnehmer gehen mit der Datensicherheit in ihren Unternehmen gleichgültig und lax um. Das zeigt eine Umfrage unter 1.000 Angestellten großer Unternehmen. Jeder siebte Befragte würde sogar Passwörter verkaufen. from Security-Insider – News
DroneTracker schützt vor Bedrohungen aus der Luft
Am 26. Januar wurde eine Drohne auf dem hoch gesicherten Gelände des Weißen Hauses entdeckt, zwei Tage zuvor berichteten die Medien über mit Drogen beladene Drohnen vor einem Hamburger Untersuchungsgefängnis und am 20. Januar hat eine Drohne über dem Élysée-Palast…
BMW schließt Sicherheitslücke
Fahrzeuge des BMW-Konzerns mit dem Kommunikationssystem Connected Drive waren mehr als vier Jahre lang nur unzureichend gegen unbefugten Zutritt geschützt. ADAC-Tester hatten die Sicherheitslücke zufällig bemerkt. Jetzt hat BMW sie klammheimlich durch ein Over-the-Air-Update geschlossen. from Security-Insider – News
Internet der Dinge wird positiv aufgenommen
Die Vernetzung von Gegenständen im Internet der Dinge wird hierzulande als positive Entwicklung wahrgenommen. Obgleich das Internet of Things Datenschutz-Bedenken und andere Ängste schürt, stehen diese hinter den technischen Vorzügen zurück. from Security-Insider – News
Sicherheit für Industrieanlagen und Verkehrsinfrastrukturen
Copa-Data, Softwareentwickler für ergonomische und dynamische Prozesslösungen, erhält die Zertifizierung „Safety Integrity Level 2“ (SIL 2) für die Software Zenon und erfüllt damit die Anforderungen gemäß dem internationalen Standard IEC 61508 an die Zuverlässigkeit der Sicherheitsfunktionen von Betriebsanlagen. Unternehmen, die…
Wenn der Angreifer bereits im Netzwerk ist
Bei Attacken auf die Netzwerke großer Unternehmen bewegen sich die Angreifer gerne einige Zeit im Netz, bevor sie wirklich zuschlagen. Die Verhaltensanalyse kann dabei helfen, potenzielle Eindringlinge zu identifizieren. Denn oft greifen die Kriminellen über ein kompromittiertes Benutzerkonto auf wichtige…
Hardware-Schutz in der Industrie 4.0
Security by Design sollte im Internet der Dinge eigentlich selbstverständlich sein. In der Realität kommt die Sicherheit bereits der Hardware-Entwicklung zu kurz. Dies ist ein schwerwiegender Fehler, schließlich werden im Internet of Things kritische Infrastrukturen und Geräte vernetzt. from Security-Insider…
Distributor Arrow erweitert sein Präsenz-Spektrum um Security
Der Distributor Arrow ECS dehnt seinen diesjährigen CeBIT-Auftritt auf den Aspekt IT-Sicherheit aus. Im Mittelpunkt des „Virtualisation, Security & Storage Forum“ stehen ganzheitliche Lösungsansätze. from Security-Insider – News
Verschlüsselten Datenverkehr auf Bedrohungen prüfen
Die Verschlüsselung per SSL und TLS macht das Internet sicherer, erschwert aber die Erkennung von bösartigem Datenverkehr. Encrypted Traffic Management kann an dieser Stelle Abhilfe schaffen. Blue Coat erläutert, was es mit diesem Ansatz auf sich hat. from Security-Insider –…