Daß Kriminellen sich nicht auf die faule Haut legen und immer wieder neue Wege finden, um auf unsere Systeme zu gelangen, sollte mittlerweile klar sein. Jeden Tag gibt es neue Meldung zum Erpressungs-Trojaner "Locky", aber nicht nur schlechte mehr ……
Auswirkungen der neuen Datenschutz-Grundverordnung
Kurz vor Weihnachten wurde der Entwurf zu einer der bislang wichtigsten Verordnungen für den IT-Bereich fertiggestellt. Die Datenschutz-Grundverordnung (GDPR), die die bisherige Datenschutzrichtlinie der Europäischen Union ersetzen soll, wird voraussichtlich Anfang 2016 veröffentlicht und soll 2018 allgemein in Kraft treten.…
Google: Chrome 49 scrollt flüssiger
Pünktlich im Sechs-Wochen-Rhythmus hat Google seinen Browser Chrome in Version 49 veröffentlicht. Herausragende Änderungen sind flüssigeres Scrollen, bessere Datenkompression und Custom CSS für Webentwickler. (Chrome, Google) Der ganze Artikel: Google: Chrome 49 scrollt flüssiger
5 vor 12 – interessante Links aus dem Web
5 vor 12 – heute mit knackbaren Fingerabdrucksensoren, einem Windows 10 Update, Konzepte zu Virtual Reality, Theater trifft auf Adventure-Games und coolen Tassen für den IT-Freak. mehr … Der ganze Artikel: 5 vor 12 – interessante Links aus dem Web
Addon lädt Malware nach: Firefox blockiert populären Youtube Unblocker
Mit Hilfe des Addons Youtube Unblocker lässt sich das Geoblocking von Videos umgehen. Nun hat Mozilla die Erweiterung aus Sicherheitsgründen aus dem Angebot genommen. (Firefox, Browser) Der ganze Artikel: Addon lädt Malware nach: Firefox blockiert populären Youtube Unblocker
Dauerhafte Überwachung und optimierte Sicherheit
Während sich viele Augen auf Cloud-Sicherheit richten, führt Network Security ein eher stilles Dasein. Das ist gefährlich. Unternehmen müssen ihre Netzwerke besser überwachen und mehr für Netzwerksicherheit tun. Unser neues eBook bietet dabei Unterstützung. Der ganze Artikel: Dauerhafte Überwachung und…
Neue zertifizierte App für die ServiceNow Configuration Management Database (CMDB)
Qualys gab die Zertifizierung seiner Anwendung durch ServiceNowÒ bekannt. Diese Zertifizierung bestätigt, dass die Qualys App für die ServiceNow Configuration Management Database (CMDB) erfolgreich eine Reihe definierter Tests für Integration, Interoperabilität, Sicherheit und Performance bestanden hat. Zudem stellt sie sicher,…
In eigener Sache: Pilotprojekt HTTPS
Was lange währt — naja, noch nicht ganz. Aber immerhin kann man ab sofort, heise Security via HTTPS abrufen. Das Projekt befindet sich noch im Testbetrieb. Der ganze Artikel: In eigener Sache: Pilotprojekt HTTPS
Red Hat zu IT-Sicherheit 2016
Alle Unternehmen haben IT-Sicherheit im Visier, zumindest dann, wenn sie direkt danach gefragt werden. Folgen dem aber auch Taten? Und konzentrieren sich die Unternehmen dann auch auf die richtigen Aktivitäten? Dies waren einige Fragen, auf die Red Hat Antworten suchte…
Cloud-Agent-Plattform von Qualys kann jetzt mehr
Die Qualys Cloud-Agenten gewährleisten in Echtzeit, dass die IT-Assets sicher bleiben, den Richtlinien entsprechen und über alle Patches verfügen Der ganze Artikel: Cloud-Agent-Plattform von Qualys kann jetzt mehr
30.000-Euro-Drohne mit 45-Euro-Hardware gehackt
Eine unter anderem für den Feuerwehr- und Polizeieinsatz gedachte Drohne funkt vergleichsweise leicht angreifbar und kann mit wenigen Handgriffen von potentiellen Angreifern ferngesteuert werden. Der ganze Artikel: 30.000-Euro-Drohne mit 45-Euro-Hardware gehackt
Verbesserte Endpunktsicherheit
FireEye stellt die Version 3.1 der FireEye HX-Serie für Endpunktsicherheit vor. Diese bietet mit dem neuen Exploit Guard verbesserten Schutz vor Angriffen, die herkömmliche Produkte aus dem Bereich Endpunktsicherheit nicht abdecken. Basierend auf der branchenführenden FireEye MVX-Technologie überträgt Exploit Guard…
HEAT Software Studie offenbart Lücken in der IT-Sicherheit von Unternehmen
Studie dokumentiert IT-Herausforderungen in den Bereichen Security, Patching, Cloud und Mobile-Management Der ganze Artikel: HEAT Software Studie offenbart Lücken in der IT-Sicherheit von Unternehmen
Komplexität der IT-Sicherheit durch Konsolidierung vereinfachen
Mit einem von Grund auf neuen Aufbau revolutioniert die neue Sicherheitsplattform R80 die Konsolidierung von Prozessen, Richtlinien und Technologien und bietet intelligenteren, proaktiveren Schutz Der ganze Artikel: Komplexität der IT-Sicherheit durch Konsolidierung vereinfachen
Threat Hunting, Unknown und Shadow Assets, Cybersecurity Framework
Tenable Network Security erklärt Defense-in-Depth* für gescheitert und stellt das neue Security-Modell von Tenable vor, das moderne Unternehmen mit holistischer Security schützt. Der ganze Artikel: Threat Hunting, Unknown und Shadow Assets, Cybersecurity Framework
US-Cryptowars: „Backdoors sind der Pfad zur Hölle“
Die US-Justizministerin glaubt an sichere Backdoors, während Microsofts Chefjurist darin den "Pfad zur Hölle sieht". Auf der RSA-Konferenz wurde eifrig über Hintertüren und Ermittlungsstrategien gestritten. (RSA 2016, Apple) Der ganze Artikel: US-Cryptowars: „Backdoors sind der Pfad zur Hölle“
SAP-Schwachstellen bleiben oft ein Jahr unentdeckt
SAP-Plattformen werden in der Führungsetage von Unternehmen zwar durchaus als geschäftskritisch wahrgenommen. Trotzdem unterschätze die Geschäftsführung die mit unsicheren SAP-Anwendungen einhergehenden Risiken, meinen 63 Prozent der bei einer Studie des Ponemon-Instituts befragten IT-Spezialisten. Der ganze Artikel: SAP-Schwachstellen bleiben oft ein…
Zwischenfallmeldungen machen Europas Telekommunikationsinfrastrukturen stabiler
Ein neuer ENISA-Bericht zeigt, wie obligatorische Zwischenfallmeldungssysteme die Stabilität und Sicherheit des europäischen Telekommunikationssektors verbessern. Die Erfahrungen mit dem untersuchten EU-Meldungssystem können auch für die aufkommende Umsetzung der NIS-Richtlinie in anderen Bereichen als Vorbild dienen. Der ganze Artikel: Zwischenfallmeldungen machen…
US-Verteidigungsministerium will sich hacken lassen
Das Pentagon geht neue Wege, um die Sicherheit zu erhöhen: Hacker sollen Computersysteme angreifen, um Lücken aufzudecken. Der ganze Artikel: US-Verteidigungsministerium will sich hacken lassen
Pentagon will Expertise u.a. aus dem Silicon Valley für „Verteidigungs-Innovationen“
Das Pentagon hat nicht nur das Bug-Bounty-Programm "Hack the Pentagon" gestartet, es hat sich auch Eric Schmidt, Chef der Google-Holding Alphabet, für sein "Defense Innovation Advisory Board" ins Boot geholt. Der ganze Artikel: Pentagon will Expertise u.a. aus dem Silicon…