Auf der jetzt gestarteten Trusted Cloud Plattform soll der Mittelstand vertrauenswürdige Clouddienste finden. Schirmherr ist das Bundesministerium für Wirtschaft und Energie (BMWi), betreut wird das Angebot vom Verein Kompetenznetzwerk Trusted Cloud. Der ganze Artikel: BMWi initiiert Trusted Cloud Plattform
Kategorie: sicherheit Security-Insider
WhatsApp führt Komplett-Verschlüsselung für alle ein
Der Streit um Verschlüsselung zwischen Apple und dem FBI ist noch frisch in Erinnerung – jetzt kommt der nächste Schritt aus dem Silicon Valley. WhatsApp schützt die gesamte Kommunikation für mehr als eine Milliarde Nutzer vor möglichen Zugriffen. Der ganze…
DDoS-Attacken erreichen auch interne Server
Firmeninterne Ressourcen wie Webserver sind genauso von DDoS-Attacken (Distributed Denial of Service) betroffen wie öffentliche Webseiten, Kundenportale oder Transaktionssysteme. Vor allem Unternehmen aus der Fertigungsbranche leiden unter DDoS-Beschuss auf firmeninterne Web-Dienste. Das geht aus einer Studie von Kaspersky Lab hervor.…
Geht sichere IT in Zukunft nur noch Offline?
Verschlüsselungs-Trojaner wie derzeit Locky machen auch vor festplattenbasierten Archivsystemen nicht halt. WORM-Appliances wie StoreEasy bieten laut dem auf Speicher- und Duplikationslösungen spezialisierten europäischen Distributor Incom Schutz vor Datenverlusten. Der ganze Artikel: Geht sichere IT in Zukunft nur noch Offline?
Kohlenstoff-Nanoröhren bilden Krypto-Chip
Kohlenstoffnanoröhrchen gelten als große Hoffnung in der Halbleiter-Industrie. Doch je nach Struktur können sie bei der Herstellung auch Supraleiter entstehen. Diesen Zufall machen sich nun Forscher bei der Hardware-Verschlüsselung zunutze. Der ganze Artikel: Kohlenstoff-Nanoröhren bilden Krypto-Chip
Schutz vor Identitätsbetrug für Unternehmen
Identity-Spezialist Gemalto bietet jetzt auch Unternehmen im Privatsektor, wie Banken und Mobilfunknetzbetreibern, mit seiner neuen Lösung ID Verification den Zugriff auf moderne Identitätskontrolle und Betrugserkennung. Der ganze Artikel: Schutz vor Identitätsbetrug für Unternehmen
Vorsicht, der Chef surft mit
Wer sich im Internet bewegt, hinterlässt Spuren. Dass die auch der Vorgesetzte lesen kann, macht sich nicht jeder Arbeitnehmer klar. Die neue Datensammelwut sorgt ebenfalls für zunehmenden Kontrolldruck in Unternehmen. Der ganze Artikel: Vorsicht, der Chef surft mit
Identity and Access Management im Wandel der Zeit
Adaptivität, Biometrie, Cloud: Lösungen für Identity und Access Management sowie Governance identifizieren Menschen und Dinge mithilfe fortschrittlichster Techniken. Doch wie sicher sind die verschiedenen Ansätze und wie steht es mit dem Datenschutz? Der ganze Artikel: Identity and Access Management im…
SAP und die Datenschutz-Grundverordnung
Im Frühjahr 2018 sollen die neuen Datenschutzbestimmungen der EU-Datenschutz-Grundverordnung, EU-DSGVO (General Data Protection Regulation – GDPR), in Kraft treten. Für Unternehmen jeder Größe, die Daten sammeln, speichern und verarbeiten, bringt dies eine höhere Verantwortung für die Datensicherheit und umfangreichere Rechenschaftspflichten…
Sicherheit für das Internet der Dinge
Bei mehreren Milliarden vernetzten Geräten in kommenden Jahren stellt das IoT neue Anforderungen an die Sicherheit von Devices, Infrastruktur und Daten. Reiner Software-Schutz reicht hier nicht mehr aus. Der ganze Artikel: Sicherheit für das Internet der Dinge
Die 7 größten Gefahren bei Online-Transaktionen
Kontostand abfragen, Rechnungen bezahlen oder Daueraufträge einrichten. Viele Online-Banking-Nutzer nutzen vermehrt das Smartphone, um ihre Bankgeschäfte jederzeit und überall erledigen zu können. Das ist unbestritten nicht ganz frei von Risiken – doch wo liegen die größten Gefahren? Der ganze Artikel:…
Das können Unternehmen gegen Hacks tun
Viele Verbraucher denken bei Hacks und Datenpannen zuerst an Onlineanbieter und IT-Firmen. Dabei belegen zahlreiche Beispiele, dass es jedes Unternehmen treffen kann – egal aus welcher Branche. Aber Unternehmen können schon mit geringem organisatorischem Aufwand viele typische Schwachstellen entschärfen. Der…
Multisensor-Systeme für die Überwachung von IT-Räumen
Als langjähriger Leser von DataCenter-Insider kennen Sie die Firma Kentix schon. Sie bietet Multisensor-Systeme für das IT-Umgebungs-Monitoring. Auf der CeBIT in diesem Jahr stellte das Unternehmen aus Idar-Oberstein zudem „Doorlock“ vor, eine Online Zutrittskontrolle, auch für IT-Räume. Der ganze Artikel:…
Vorbeugen ist besser als reagieren
Das viel diskutierte IT-Sicherheitsgesetz trat am 25.07.2015 in Kraft. Viele Unternehmen sehen nur den schweren Rucksack, den sie sich nun zusätzlich aufschnallen müssen, um gesetzesgemäß zu arbeiten. Dabei stecken große Chancen in den neuen Security-Regularien, man muss sie nur erkennen,…
Malware-Abwehr ohne Signatur
Cylance ist ein US-amerikanisches Cybersecurity-Unternehmen, das Malware mittels künstlicher Intelligenz den Kampf angesagt hat. Bei der Abwehr von Bedrohungen will das Unternehmen komplett auf klassische Signaturen verzichten. Der ganze Artikel: Malware-Abwehr ohne Signatur
Mit Verhaltensanalysen den Cloud-Zugang kontrollieren
Um den Zugang zu Cloud-Diensten besser zu schützen und Angreifer zu enttarnen, versuchen Sicherheitslösungen möglichst viel über den Nutzer zu erfahren. Neben biometrischen Faktoren kann auch das Verhalten des Nutzers überprüft werden. Der ganze Artikel: Mit Verhaltensanalysen den Cloud-Zugang kontrollieren
IT-Sicherheitspersonal kontra „Schwachstelle Mensch“
Die allgegenwärtige Digitalisierung erschwert es, geschäftliche Daten und Anwendungen vor unbefugtem Zugriff zu schützen. Es ist eine umfassende Sicht auf Geschäftsprozesse, die damit verbundenen Risiken, die IT-Infrastruktur sowie die verwendeten Endgeräte und Anwendungen nötig. Der ganze Artikel: IT-Sicherheitspersonal kontra „Schwachstelle…
Viele schädliche Domains in Deutschland gehostet
Offenbar betreiben Angreifer die für ihre Attacken benötigte Infrastruktur bevorzugt in führenden Wirtschaftsnationen. So werden in Deutschland ein Fünftel aller neu entdeckten, schädlichen Domains gehostet. Dies berichtet der Netzwerk- und DNS-Experte Infoblox im DNS Threat Index. Der ganze Artikel: Viele…
Ist das Internet der Dinge das Ende von Sicherheit und Datenschutz?
Dass die Sicherheit bei Wearables und Smart-Devices zu kurz kommt, liegt oft an Komfortaspekten oder dem Versuch, die Produkteinführungszeit (Time-to-Market) kurz zu halten. Der ganze Artikel: Ist das Internet der Dinge das Ende von Sicherheit und Datenschutz?
FBI knackt San-Bernardino-iPhone ohne Hilfe von Apple
Apple muss das iPhone des Attentäters von San Bernardino doch nicht entsperren, weil die US-Behörden auch ohne Hilfe des Konzerns auf die Daten zugreifen konnten. Wie genau ihnen das gelang ist unklar. Gibt es eine Schwachstelle, von der auch Apple…
FBI muss iPhone-Hack eventuell Apple offenlegen
Wenn sich das FBI erfolgreich in das iPhone eines toten Attentäters in Kalifornien hacken kann, muss es die dabei verwendete Methode unter Umständen für Apple offenlegen. Sollte das Verfahren eine Schwachstelle in Apple-Software ausnutzen, könnte der Konzern diese dann schließen…
15 frische Gadgets zu Ostern
Ostern steht vor der Türe und damit ist es wieder Zeit für neue Gadgets. Der ganze Artikel: 15 frische Gadgets zu Ostern
Schnupperstudium mit Live Hacks
Die Hochschule für Telekommunikation Leipzig (HfTL) lädt zum Schnupperstudium. Am 31. März und 1. April können Interessierte zahlreiche Lehrveranstaltungen besuchen, Gastvorträgen lauschen und auf einer Campusparty mitgrillen. Der ganze Artikel: Schnupperstudium mit Live Hacks
Rechteverwaltung, Whitelists und Sandboxing zur Prävantion
Malware-Angriffe durch Ransomware wie Locky, TeslaCrypt oder Ransom32 werden heiß diskutiert. Für den privaten Nutzer ist die Verschlüsselung ihrer Daten ein GAU, für Unternehmen ist sie existenzbedrohend. Welche Mechanismen können vor einer solchen Attacke schützen? Der ganze Artikel: Rechteverwaltung, Whitelists…
Unternehmen fühlen sich vor Cyberangriffen geschützt
57 Prozent der Befragten einer Studie von Palo Alto Networks bewerten die IT-Sicherheit in ihren Unternehmen als mindestens gut und lediglich drei Prozent bewerten ihren Schutzlevel als minimal. Trotzdem fürchten Unternehmen die Cloud, Cyberkriminelle und die eigenen Mitarbeiter. Der ganze…
Security Intelligence betrifft alle Phasen der IT-Sicherheit
Big Data Security Analytics kann nicht nur zur Erkennung und Vorhersage von Angriffen genutzt werden. Auch Abwehrmaßnahmen können besser auf die dynamischen Bedrohungen reagieren. Viele Unternehmen haben jedoch bisher Schwierigkeiten, Security Intelligence umfassend einzusetzen. Das neue eBook „Big Data Security“…
Android-Tablet als hochsichere Government-Lösung
Ein Android-Tablet schafft es dank der Blackberry-Tochter Secusmart in den Bundestag: Das „Secutablet“ wurde vorläufig für die Geheimhaltungsstufe VS-NfD zugelassen, die endgültige Zertifizierung obliegt dem BSI (Bundesamt für Sicherheit in der Informationstechnik). Der ganze Artikel: Android-Tablet als hochsichere Government-Lösung
Partnerlizenz von gpg4o kostenlos verschenken
Beim barrierefreien Versand verschlüsselter E-Mails muss sichergestellt sein, dass beide Kommunikationspartner die gleiche Software nutzen. Das Outlook-Add-in gpg4o gibt es deshalb vorübergehend als Partnerlizenz, die vierwöchige Sonderaktion wurde gestern von Giegerich & Partner lanciert. Der ganze Artikel: Partnerlizenz von gpg4o…
Ebertlang: Backup und Restore in Sekunden
Der US-amerikanische Anbieter für Business Continuity Datto kommt mit Ebertlang als Exklusiv-Distributor in die DACH-Region. Neben einem extrem schnellen Restore stehen Resellern mit Datto umfangreiche Testmöglichkeiten zur Verfügung. Der ganze Artikel: Ebertlang: Backup und Restore in Sekunden
Wenn der Hacker auf dem CAN-Bus sitzt
Die Auto-IT hat ein Problem: Forscher der Allianz-Versicherungsgruppe haben unzulängliche Wegfahrsperren und Netzwerke ohne ausreichenden Schutz aufgespürt. Viele Fehler kommen Sicherheitsexperten bekannt vor – aus der Büro-IT vor 20 Jahren. Die Folgen können dramatisch sein. Der Fahrer verliert die Kontrolle…
SAP-Sicherheit schützt Geschäftsprozesse
SAP-Anwendungen regeln alle relevanten Geschäftsprozesse und ermöglichen den Zugriff auf geschäftskritische Daten. Eine umso größere Rolle spielt daher deren Absicherung. Denn Angriffe auf unsicher konfigurierte und implementierte SAP-Strukturen wirken sich unmittelbar auf unternehmenskritische Geschäftsprozesse aus. Abhilfe bieten lediglich Lösungen, die…
Dell baut Angebot an Data-Protection-Lösungen aus
Dell hat sein Angebot an Data-Protection-Lösungen umfangreich erweitert. Der Hersteller will damit seinen Kunden mehr Flexibilität bei Backup und Recovery bieten, insbesondere im Hinblick auf die Verlagerung von Daten und Anwendungen in die Cloud. Der ganze Artikel: Dell baut Angebot…
Mehr Sicherheit im Internet der Dinge
Immer mehr Geräte des täglichen Gebrauchs sind permanent mit dem Internet verbunden. Das Internet der Dinge ist zwar extrem praktich, birgt aber auch Risiken und Gefahren. Sophos empfiehlt 7 einfache Maßnahmen, mit denen die Nutzung von IoT-Geräten sicherer wird. Der…
Polizeiportal gegen Viren, Phishing und Lösegeld-Erpresser
Die niedersächsische Polizei bietet auf ihrer Website „polizei-praevention.de“ vielfältige Informationen zum Thema Internetkriminalität. Der ganze Artikel: Polizeiportal gegen Viren, Phishing und Lösegeld-Erpresser
Datenschutz und Security für die Cloud
Robert Arandjelovic, Director of Security Strategy bei Blue Coat, erläutert, wie moderne Cloud Access Security Broker kritische Daten in Cloud-Anwendungen schützen – und der Schatten-IT einen Riegel vorschieben. Der ganze Artikel: Datenschutz und Security für die Cloud
Missbrauch von Remote Access verhindern
Lokale und Remote-Zugänge zum Netz müssen besonders gut vor Missbrauch geschützt werden. Ein optimal eingerichtetes und gewissenhaft gepflegtes Security Information und Event Management System (SIEM) kann Attacken frühzeitig erkennen und erhöht das Sicherheitsniveau des Unternehmens beträchtlich. Der ganze Artikel: Missbrauch…
Sicherheitsbewertung für Industrial Control Systems
Die industriellen Steuerungssysteme wurden im vergangenen Jahr zunehmend von Cyber-Attacken bedroht. Mit dem neuen Mandiant ICS HealthCheck Service bietet der Cybersecurity-Spezialist FireEye eine minimal-invasive Cyber-Sicherheitseinschätzung für die Betreiber dieser unternehmenskritischen Industrial Control Systeme (ICS). Der ganze Artikel: Sicherheitsbewertung für Industrial…
IT-Experten fordern anwenderfreundliche Verschlüsselung
Größere Datenströme und die rasante Vernetzung von Maschinen und Geräten mit dem Internet machen anwenderfreundliche Datenschutzsysteme erforderlich. Der ganze Artikel: IT-Experten fordern anwenderfreundliche Verschlüsselung
Machine Learning gegen Cyber-Bedrohungen
Cloudera und der Spezialist für Verhaltensinformationen und Cybersicherheit E8 Security haben eine Partnerschaft geschlossen. Im Mittelpunkt steht die Bekämpfung von Cyber-Bedrohungen mit Verfahren wie zum Beispiel Machine Learning. Der ganze Artikel: Machine Learning gegen Cyber-Bedrohungen
Auf der Jagd nach Bedrohungen
Cyber-Angriffe auf Unternehmensnetzwerke sind für sich genommen oft schon schlimm, aber wirklich besorgniserregend ist, dass mehr als zwei Drittel der Unternehmen von Dritten auf diese Angriffe aufmerksam gemacht werden, anstatt sie selbst zu bemerken. Das ist der Grund, warum die…
Wirtschaft sensibler beim Datenschutz
Seit den PRISM- und Nachfolge-Skandalen ist die Sensibilität der deutschen Wirtschaft in puncto Datenschutz angestiegen. Diese Erkenntnis ist der Studie „IT-Sicherheit und Datenschutz 2016“ zu entnehmen, die die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) vorgestellt hat. Der ganze…
D-Trust soll Microsoft-Cloud sichern
Die geplante Microsoft Cloud Deutschland soll TLS-Zertifikate von D-Trust nutzen, der Zertifizierungsstelle der Bundesdruckerei. Kunden können damit auch eigene Anwendungen in der Azure Cloud absichern. Der ganze Artikel: D-Trust soll Microsoft-Cloud sichern
Das EU-Datenschutzgesetz für Rechenzentren interpretiert
Datenschutz für Internet-Nutzer! Datenschutz? Bislang waren Rechenzentrumsbetreiber eher außen vor. Ist Datenschutz nicht ein IT-Thema und für Rechtanwälte? Doch bis 2018 ist das neue Europäische Datenschutzgesetz auch bei allen Datacenter-Betreibern für sich und für die Kunden umzusetzen. Was heißt das?…
5 Grundsätze für die digitale Transformation
Das Internet der Dinge, auch als Internet of Things oder kurz IoT bekannt, ist bereits überall präsent und wird sich langfristig etablieren. Unternehmen und Organisationen müssen das als Chance sehen. Andernfalls werden sie zukunftsorientierteren Mitbewerbern gegenüber ins Hintertreffen geraten. Der…
Netzwerk Monitoring mit Antivirus-Plugin
Unbemerkte oder kurz bevorstehende Ausfälle einzelner Hardware-Komponenten, Server, Dienste oder des Online-Shops sollen mit dem Network Monitorin Plugin für G Data Business-Antivirus-Lösungen der Vergangenheit angehören. Der ganze Artikel: Netzwerk Monitoring mit Antivirus-Plugin
Wie Unternehmen personenbezogene Daten schützen können
Vor dem Hintergrund der neuen EU-Datenschutz-Grundverordnung (GDPR) sollten Unternehmen dringend prüfen, wie mit personenbezogenen Daten umgegangen wird. Dies gilt insbesondere auch für den Datenaustausch mit Cloud-Anwendungen. Der ganze Artikel: Wie Unternehmen personenbezogene Daten schützen können
Security by Design fürs Internet der Dinge
Auch wenn alle Welt von der Smart City und vom Smart Home spricht, so kommen die ersten Pilotprojekte noch nicht über diesen Status hinaus. Das ist aber nicht verkehrt, denn so kann die Sicherheit noch von Grund auf bedacht und…
Kommt bald das Ende der Exploit-Kits?
Anfälligkeiten in Adobe Flash und Exploit Kits waren für Angreifer in den vergangenen Jahren immer eine vielversprechende Kombination. Nach Analyse der Angriffe des vergangenen Jahres prognostiziert F-Secure nun vorsichtig ein Ende für Flash Exploits – und warnt vor der Rückkehr…
Datenschutz bei Facebook
Der EU-Parlamentspräsident Martin Schulz mahnt mehr Datenschutz bei Facebook an und fordert einen verantwortungsvolleren Umgang mit Nutzerdaten. Der ganze Artikel: Datenschutz bei Facebook
AnyBackup für Datensicherung und Sync-Ordner nutzen
Für eine Datensicherung sind nicht unbedingt teure Zusatzprogramme notwendig. Häufig reichen die Bordmittel in Windows aber auch nicht aus. In diesem Fall können kostenlose Datensicherungs-Lösungen auf Open-Source-Basis helfen, wie AnyBackup zeigt. Der ganze Artikel: AnyBackup für Datensicherung und Sync-Ordner nutzen
Anwendungssicherheit leidet unter dem Zeitdruck
Mit der Sicherheit von IT-Anwendungen ist es wohl nicht weit her, wie eine von IBM in Auftrag gegebene Studie des Ponemon-Instituts zeigt. Demnach litten Software-Entwickler unter zu hohem Zeitdruck, so dass Sicherheitsaspekte oft zu kurz kommen. Der ganze Artikel: Anwendungssicherheit…
Hessen gründet runden Tisch Cybersicherheit@Hessen
Das Land Hessen hat mit Partnern aus der Forschung beschlossen, einen Runden Tisch zur Förderung der Cybersicherheit sowie zum Erhalt der wirtschaftlichen und wissenschaftlichen Spitzenstellung zu gründen. Auf dem Cybersecurity-Gipfel in Frankfurt/M. haben die Partner ein entsprechendes Kommuniqué unterzeichnet. Der…
Identity- und Access-Management ist kein starres Konstrukt
Die Aufgabe von Identity Access Management (IAM) ist es, die Zugangsrechte zu Systemen, Anwendungen und Daten zu steuern und überwachen. Das IAM sollte angesichts der dynamischen IT-Infrastrukturen allerdings möglichst flexibel und zukunftssicher sein. Der ganze Artikel: Identity- und Access-Management ist…
App-Isolierung für Mobilgeräte und IoT
Ob Smartphone, Tablet oder Laptop: Mitarbeiter dürfen ihr geschäftliches Mobilgerät oft auch privat nutzen. Um geschäftskritische Daten und gleichzeitig die Privatsphäre des Anwenders zu schützen, empfiehlt sich die Trennung beider Bereiche. Informatiker der Universität des Saarlands haben eine unabhängige Lösung…
Zum ersten Mal zahlt eine Stadtverwaltung Lösegeld
Jetzt hat es eine weitere Kommune erwischt. Die Daten auf den Servern der unterfränkischen Gemeinde Dettelbach wurden durch einen Trojaner-Angriff verschlüsselt. Auf den Servern der Kleinstadt ging plötzlich nichts mehr. Da offenbar keine Back-ups zur Verfügung standen, hat sich die…
Kontext macht Daten und Anwendungen sicherer
Bei IT-Security konzentrieren sich Unternehmen auf das Netzwerk, doch inzwischen greifen Hacker vorwiegend Anwendungen an. Die Berücksichtigung von Kontext bietet eine anwendungszentrierte Sicherheit. Der ganze Artikel: Kontext macht Daten und Anwendungen sicherer
Kritische Infrastrukturen vor Cyber-Angriffen schützen
Betreiber kritischer Infrastrukturen müssen ihre Leit- und Fernwirk-Infrastruktur nach dem Stand der Technik vor Cyber-Angriffen schützen. So will es das IT-Sicherheitsgesetz, das auch auf der Fachtagung „IT-Security in der Praxis der Netz- und Stationsleittechnik“ des VDE im Blickpunkt stand. Der…
Lücken in der IT-Sicherheit
Eine Studie von Heat Software gibt Einblick in den Gebrauch, die Probleme und die Herausforderungen, denen IT-Abteilungen im Hinblick auf Sicherheit, Patching, Cloud-Anwendungen und Mobile-Management gegenüberstehen. Der ganze Artikel: Lücken in der IT-Sicherheit
Einführung einer Zwei-Faktor-Authentifizierung
Wer als Zulieferer nachweisen kann, dass er seine IT-Systeme vor unautorisiertem Zugriff schützt, hat einen Wettbewerbsvorteil. Eine Zwei-Faktor-Authentifizierung verspricht das und ist verhältnismäßig schnell umgesetzt. Der ganze Artikel: Einführung einer Zwei-Faktor-Authentifizierung
SIEM und Threat Intelligence könnten zulegen
Welche IT-Sicherheitsstrategien verfolgen Unternehmen? Wie nehmen Security-Verantwortliche dieses Thema wahr und welche Bedenken teilen sie? Mit solchen Fragen hat sich der Cyberthreat Defense Report, den LogRhythm bei der CyberEdge Group beauftragt hat. Der ganze Artikel: SIEM und Threat Intelligence könnten…
Pentagon will sich hacken lassen
Das US-Verteidigungsministerium geht neue Wege, um die eigene Datensicherheit zu erhöhen. Der ganze Artikel: Pentagon will sich hacken lassen
Big Data Analytics und Cloud kombinieren
Herkömmliche Security Hardware ist kaum dazu in der Lage, zielgerichtete Angriffe abzuwehren. Ein Cloud-basierter Sicherheitsansatz, bei dem auch Big Data Analytics zum Einsatz kommt, kann Appliances verknüpfen und Sicherheitslücken schließen. Der ganze Artikel: Big Data Analytics und Cloud kombinieren
Media-Komponenten und Browser aktualisiert
Nicht weniger als 13 Security Bulletins hat Microsoft zum März-Patchday 2016 veröffentlicht, fünf fallen in die kritische Risikokategorie. Neben Internet Explorer und Edge-Browser werden verschiedene Medien-Komponenten überarbeitet. Der ganze Artikel: Media-Komponenten und Browser aktualisiert
Automation Security – was jetzt zu tun ist
Wie will man Industrie 4.0 verwirklichen, wenn noch nicht einmal einfachste Security-Konzepte funktionieren? Zwar hat die Namur-Empfehlung NE 153 nicht auf alle Fragen eine Antwort, setzt aber wichtige Fundamente für zukünftige Automatisierungssysteme. Der ganze Artikel: Automation Security – was jetzt…
Sieben sichere Online-Speicherdienste für Unternehmen
Unternehmen haben andere Anforderungen an Online-Speicher als Endnutzer. Wir stellen Ihnen sieben verschiedene Alternativen vor, die Informationen verschlüsselt speichern und Collaboration-Features zur Verfügung stellen. Der ganze Artikel: Sieben sichere Online-Speicherdienste für Unternehmen
Malware-Schutz für die „Cloud of Clouds“
Der Netzwerk- und IT-Dienstleister BT (British Telecom) integriert den Malware-Schutz Wildfire von Palo Alto Networks ins Security-Service-Portfolio. Die auf Präventivschutz ausgelegte Sicherheitsplattform soll dabei insbesondere den Zugriff auf Cloud-basierte Anwendungen absichern. Der ganze Artikel: Malware-Schutz für die „Cloud of Clouds“
Verschlüsselungs-Trojaner zielen nun auch auf Mac-Nutzer
Wichtige Daten auf dem Computer sind plötzlich verschlüsselt und werden erst nach Lösegeldzahlung wieder freigegeben: Was bisher nur Windows-Nutzer traf, macht nun offenbar auch vor dem Mac nicht mehr halt. Wer regelmäßig Daten sichert, ist weniger gefährdet. Der ganze Artikel:…
Multiple Clouds sollen vor Hackern schützen
Multi-Cloud-Strategien können dabei helfen, Ausfallzeiten und Datenverlust zu minimieren. Lösungen wie Cloud-Clout versprechen zudem einen Schutz vor Datendieben durch die Verteilung der Daten auf multiple Clouds. Eine Risikoanalyse. Der ganze Artikel: Multiple Clouds sollen vor Hackern schützen
DROWN attackiert TLS über SSL-v2-Lücke
In einer neuen Untersuchung haben Forscher einen Angriff namens DROWN vorgestellt, der eine bislang unbekannte Schwachstelle in SSL v2 ausnutzt. Sogar das TLS-Protokoll lässt sich damit angreifen, selbst wenn SSL v2 nicht unterstützt wird. Der ganze Artikel: DROWN attackiert TLS…
Ministerin: Cyber-Attacken auf Kliniken gefährdeten keine Menschen
Bei den jüngsten Cyber-Attacken auf Krankenhäuser in Nordrhein-Westfalen sind nach Angaben von Gesundheitsministerin Barbara Steffens (Grüne) keine Menschen in Lebensgefahr gewesen. Der ganze Artikel: Ministerin: Cyber-Attacken auf Kliniken gefährdeten keine Menschen
Gesperrte Daten sind Deutschen 211 Euro wert
Wichtige Nachricht für Ransomware-Entwickler und Online-Erpresser: Mehr als 211 Euro sollten sie für das Wiederherstellen verschlüsselter Daten in Deutschland nicht verlangen. Da hört laut einer Bitfdefender-Studie nämlich die Zahlungsbereitschaft hierzulande auf. Der ganze Artikel: Gesperrte Daten sind Deutschen 211 Euro…
Zehn Tipps, die helfen, die IT-Sicherheit zu erhöhen
Besonders bei der Einführung von Industrie 4.0 gilt es für die Unternehmen, ihre Datennetze vor Angriffen von außen zu schützen. Durch passive Scans und ein effektives Vulnerability-Management lässt sich dies oft verhindern. Wir zeigen Ihnen, wie das geht. Der ganze…
Absichern intelligenter Städte ist eine Mammutaufgabe
Befeuert durch das Internet of Things (IoT), wird die Vision der Smart Cities zunehmend Realität. Doch mit der Ausbreitung intelligenter Städte wachsen auch die Sicherheitsbedenken der Behörden und Stadtverantwortlichen. Die Frage nach der Sicherheit will schnell beantwortet werden. Der ganze…
Trojaner „Locky“ tarnt sich als Post vom BKA
IT-Sicherheitsexperten warnen aktuell vor vermeintlichen eMails des Bundeskriminalamts, die vor dem Computervirus „Locky“ warnen. Der ganze Artikel: Trojaner „Locky“ tarnt sich als Post vom BKA
Patientenakten begehrter als Kreditkartendaten
In Untergrundforen im Internet werden Patientenakten mittlerweile heißer gehandelt als Kreditkartendaten, berichtet IBM mit Blick auf das vergangene Jahr. Neben diesem Trend greift der X-Force-Bericht im ersten Quartal 2016 unter anderem auf, welche Malware am häufigsten die Finanzbranche attackiert. Der…
Auswirkungen der neuen Datenschutz-Grundverordnung
Kurz vor Weihnachten wurde der Entwurf zu einer der bislang wichtigsten Verordnungen für den IT-Bereich fertiggestellt. Die Datenschutz-Grundverordnung (GDPR), die die bisherige Datenschutzrichtlinie der Europäischen Union ersetzen soll, wird voraussichtlich Anfang 2016 veröffentlicht und soll 2018 allgemein in Kraft treten.…
Dauerhafte Überwachung und optimierte Sicherheit
Während sich viele Augen auf Cloud-Sicherheit richten, führt Network Security ein eher stilles Dasein. Das ist gefährlich. Unternehmen müssen ihre Netzwerke besser überwachen und mehr für Netzwerksicherheit tun. Unser neues eBook bietet dabei Unterstützung. Der ganze Artikel: Dauerhafte Überwachung und…
SAP-Schwachstellen bleiben oft ein Jahr unentdeckt
SAP-Plattformen werden in der Führungsetage von Unternehmen zwar durchaus als geschäftskritisch wahrgenommen. Trotzdem unterschätze die Geschäftsführung die mit unsicheren SAP-Anwendungen einhergehenden Risiken, meinen 63 Prozent der bei einer Studie des Ponemon-Instituts befragten IT-Spezialisten. Der ganze Artikel: SAP-Schwachstellen bleiben oft ein…
Krypto-Trojaner: Backups schützen gegen Datenverlust
Vor dem Hintergrund der aktuellen Vorfälle im Zusammenhang mit Verschlüsselungs-Trojanern wie „Locky“ und „TeslaCrypt“ weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf die Bedeutung von Backups und Datensicherungen hin. Der ganze Artikel: Krypto-Trojaner: Backups schützen gegen Datenverlust
Open Source geht nicht zu Lasten der Sicherheit
Open Source steht für ein Modell der Software-Entwicklung, das neben einer Anwendung auch deren Quelltext veröffentlicht. Bei einer Verschlüsselungssoftware scheint das auf den ersten Blick nachteilig, hat aber tatsächlich einige Vorteile. Der ganze Artikel: Open Source geht nicht zu Lasten…
Apps und Fahrassistenzsysteme kritisch beäugt
Das Connected Car gilt als Hoffnungsträger: Die Autobauer erhoffen sich durch vernetze Autos weniger Verkehrsunfälle und mehr Komfort für den Fahrer. Die Verbraucher selbst machen sich allerdings nicht ganz unbegründete Sorgen um die Sicherheit. Der ganze Artikel: Apps und Fahrassistenzsysteme…
Vertraulicher Umgang mit eMails
Viele öffentliche Organisationen sprechen von sozialer Verantwortung. Beim Kommunalverband für Jugend und Soziales (KVJS) wird sie seit 2005 auch täglich gelebt. Die Mitarbeiter kümmern sich aktiv um oftmals lebensbestimmende Maßnahmen für Kinder, Jugendliche und Behinderte. Insbesondere bei der eMail-Kommunikation zu…
Netzwerk- und Webseiten-Sicherheitsanalyse
Die Burp Suite ist eine Sammlung von Netzwerkanalyse-Tools. Mit diesen können Administratoren Web-Anwendungen und Cloud-Dienste auf Sicherheitslücken testen. Wie der enthaltene Burp Proxy und die Sicherheitsanalyse funktionieren, zeigen wir anhand einer aktuellen Bildergalerie. Der ganze Artikel: Netzwerk- und Webseiten-Sicherheitsanalyse
Splunk pimpt Verizons Managed Security Service
Verizon hat seine Managed-Security-Services-Plattform um Analysefunktionen von Splunk Enterprise Security erweitert. Die Kombination aus der Plattform von Verizon und Splunk-Software vereinfacht, durch das Einbeziehen von Verizons Threat-Informationen, Bedrohungsdaten auszuwerten. Der ganze Artikel: Splunk pimpt Verizons Managed Security Service
Die zehn Top-Tech-Trends für 2016
Die Konsumforschungsgesellschaft präsentiert zehn Entwicklungen, die nach ihrer Ansicht die stärksten Auswirkungen auf Marken, Wirtschaft und die Gesellschaft haben werden. Auch vernetzte Autos zählen dazu. Der ganze Artikel: Die zehn Top-Tech-Trends für 2016
Leistungsfähige Betrugsanalyse in Echtzeit
Cloudera und Argyle Data bieten gemeinsam eine Plattform zur Betrugsanalyse in Echtzeit an. Die Hadoop-basierte Lösung erreicht im Labor-Vergleich mit regelbasierten Angeboten um bis zu 350 Prozent bessere Ergebnisse. Der ganze Artikel: Leistungsfähige Betrugsanalyse in Echtzeit
Wenn der Hacker das Kraftwerk kapert
Durch das Internet der Dinge (IoT) und die zunehmende Vernetzung aller Lebensbereiche werden nicht nur IT-Systeme angreifbarer, sondern die Gesellschaft insgesamt. Mit scheinbar wenigen Klicks können Hacker ein ganzes Land lahmlegen. Die Betreiber kritischer Infrastrukturen müssen sich noch besser dagegen…
Obamas Dilemma mit Apple
Apple weigert sich, dem FBI beim Entsperren des iPhone eines Terroristen zu helfen. Ein gefundenes Fressen für einige Republikaner, die den Fall zu einer Angelegenheit von nationaler Sicherheit erklären. Aber was sagt Obama? Der ganze Artikel: Obamas Dilemma mit Apple
Krimineller Service aus dem Cyber-Untergrund
Internetkriminalität kennt keine Grenzen, hat aber durchaus länderspezifische Eigenheiten. Deutsche Online-Gangster mischen im Markt für illegale Dienstleistungen aus dem Untergrund mit. Der ganze Artikel: Krimineller Service aus dem Cyber-Untergrund
Sichere Netze und Komponenten für Stromversorger
Für ihre Kommunikation nutzen Stromversorger meist in sich abgeschlossene, kaum manipulierbare Infrastrukturen wie PDH/SDH-Netze. Mit der Verbreitung der IP-Technik ändert sich das. Wollen die Stromversorger Zugänge zum Internet oder Intranet schaffen, um beispielsweise Fernwartung zu ermöglichen, werden die Netze angreifbarer.…
Xbot ist Phishing-Trojaner und Ransomware in einem
Ein Trojaner namens „Xbot“ treibt im Android-Umfeld sein Unwesen. Der Schadcode ist in Phishing-Aktivitäten involviert, kann im Stile einer Ransomware aber offenbar auch Dateien verschlüsseln und Geräte aus der Ferne sperren. Der ganze Artikel: Xbot ist Phishing-Trojaner und Ransomware in…
Cyber-Angriffe auf Kliniken bleiben oft geheim
Die in Nordrhein-Westfalen bekannt gewordenen Cyber-Angriffe auf Kliniken sind nach Einschätzung des Bundesverbandes der Krankenhaus-IT-Leiter einzelne Fälle unter vielen. Der ganze Artikel: Cyber-Angriffe auf Kliniken bleiben oft geheim
Vier Erfolgsfaktoren für mehr Container-Sicherheit
Die Container-Technologie beeinflusst immer stärker die Art und Weise, wie Unternehmen Applikationen entwickeln und betreiben. Entscheidend für die weitere Verbreitung ist aber die Sicherheit. Sie muss als einer der zentralen Punkte im traditionellen Applikationslebenszyklus umgesetzt werden. Der ganze Artikel: Vier…
Bevorstehende HSM-Zertifizierung für Utimaco
Um die IT-Sicherheit in Smart-Metering-Infrastrukturen zu gewährleisten, kommen dort künftig Hardware-Sicherheitsmodule, kurz HSMs, zum Einsatz. Diese müssen in Deutschland die BSI-Richtlinie TR-03109 erfüllen, der HSM-Hersteller Utimaco meldet die bevorstehende Zulassung. Der ganze Artikel: Bevorstehende HSM-Zertifizierung für Utimaco
Mehr Datensicherheit in Office 365
Die vor kurzem vorgestellte Schnittstelle Microsoft Graph vereinheitlicht den Zugriff auf alle Daten in Office 365. Darüber können Cloud Access Security Broker (CASB), wie Skyhigh for Office 365, die Verwaltung der Cloud-Plattform mit zusätzlichen Sicherheits- und Compliance-Mechanismen vereinfachen. Der ganze…
Ausbildung und Zertifizierung von IT-Security-Experten
Ein Spezialist für Informationssicherheit muss vernünftig ausgebildet und nach anerkannten Standards zertifiziert werden. Gemeinsam nehmen sich die Global Information Assurance Certification (GIAC) und das SANS Institute dieser Aufgabe weltweit an. Der ganze Artikel: Ausbildung und Zertifizierung von IT-Security-Experten
Fraunhofer SIT schützt eingebettete Systeme
Mit einer neuen Software-Plattform für TPM 2.0 will das Fraunhofer-Institut für sichere Informationstechnologien (SIT) eingebettete Systeme vor unerlaubten Manipulationen schützen. Die Sicherheitslösung, basiert auf offenen Standards und bietet Herstellern große Flexibilität bei der Realisierung von IT-Sicherheitsarchitekturen z.B. für Produktionssysteme und…
FBI-Chef verteidigt in offenem Brief Forderungen an Apple
Der verbale Schlagabtausch von Apple mit US-Behörden geht in die nächste Runde. Der ganze Artikel: FBI-Chef verteidigt in offenem Brief Forderungen an Apple
Active Directory, Virtualisierung und Cloud-Anbindung
Mit Windows Server 2016 erhöht Microsoft deutlich die Sicherheit in Netzwerken und Active-Directory-Umgebungen. Die Virtualisierung und Anbindung der Cloud spielen eine noch wichtigere Rolle, Domänencontroller lassen sich besser virtualisieren und VMs werden besser geschützt. Der ganze Artikel: Active Directory, Virtualisierung…
Verschlüsselungstrojaner Locky
Die Ransomware Locky treibt seit ende letzter Woche auch in Deutschland massiv ihr Unwesen. Zeitweise vermeldeten Security-Hersteller über 5000 neue Infektionen pro Stunde. Der ganze Artikel: Verschlüsselungstrojaner Locky