Eine Ransomware-Attacke – vermutlich der erste öffentliche Angriff auf Basis eines NSA-Exploits aus… Advertise on IT Security News. Lesen Sie den ganzen Artikel: So ermitteln Sie schnell IT-Assets, die für die Ransomware WannaCry und den ETERNALBLUE-Exploit anfällig sind
Schlagwort: All-About-Security.de: Neueste IT-Security-Meldungen
BSI legt Lagedossier zu Ransomware vor
Weltweite Cyber-Sicherheitsvorfälle durch Ransomware Auch deutsche Institutionen betroffen +… Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI legt Lagedossier zu Ransomware vor
Antivirus ist und bleibt als Endpunktschutz nur die halbe Miete
Palo Alto Networks sieht Bedarf an alternativem Endpunktschutz durch AV-Test bestätigt + Der… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Antivirus ist und bleibt als Endpunktschutz nur die halbe Miete
EU-Regelungen für den Betrieb kleiner Drohnen
Kommentar von Gemalto zu den neuen EU-Regelungen für den Betrieb kleiner Drohnen + Als Reaktion auf… Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Regelungen für den Betrieb kleiner Drohnen
Palo Alto Networks entdeckt Malware „Nemucod“ –
Malware stiehlt Anmeldedaten und verändert ihre Methoden stetig + Unit 42, das… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Palo Alto Networks entdeckt Malware „Nemucod“ –
Weiterbildungsangebot für Cybersicherheitsexperten startet in Zürich
Weltweit werden bis zum Jahr 2022 noch weitere 1.8 Millionen Fachkräfte in der Cybersicherheit… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Weiterbildungsangebot für Cybersicherheitsexperten startet in Zürich
Ransomware und Co: Deutschland als Gefahrenherd
Deutschland ist europaweit der größte Gefahrenherd im Cyberspace – das zeigt ein Blick auf die… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware und Co: Deutschland als Gefahrenherd
Komplexe Arbeitsabläufe könnten von künstlichen Intelligenzen mit Hilfe von automatisierten Verfahren übernommen werden
Gartner-Prognose: Bis 2022 werden Smart Machines und Roboter hochqualifizierte Fachkräfte bei… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Komplexe Arbeitsabläufe könnten von künstlichen Intelligenzen mit Hilfe von automatisierten Verfahren übernommen werden
Ergebnisse der Cyber-Sicherheits-Umfrage 2016
Die Cyber-Sicherheits-Umfrage der Allianz für Cyber-Sicherheit wird jährlich vom Bundesamt für… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ergebnisse der Cyber-Sicherheits-Umfrage 2016
Andere Sichtweise zur ungepatchten “Denial of Service”-Sicherheitslücke in Microsoft Windows
Am 7. März 2017 meldete Secunia Research von Flexera Software an Microsoft eine Sicherheitslücke,… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Andere Sichtweise zur ungepatchten “Denial of Service”-Sicherheitslücke in Microsoft Windows
Yahoo! zeigt sich wenig kooperativ
BSI fordert bessere Kooperation internationaler Internetdiensteanbieter bei IT-Sicherheitsvorfällen… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Yahoo! zeigt sich wenig kooperativ
Check Point deckt Hintergründe zu Malware-as-a-Service “DiamondFox” auf
Sicherheitsforscher von Check Point haben in Zusammenarbeit mit TerbiumLabs, einer Dark Web Data… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Check Point deckt Hintergründe zu Malware-as-a-Service “DiamondFox” auf
Staatliche Einrichtungen und Finanzsektor an der Spitze der Cyberangriffsziele
Laut einer neuen Studie hat sich der Anteil der Cyberangriffe auf den staatlichen Sektor von sieben… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Staatliche Einrichtungen und Finanzsektor an der Spitze der Cyberangriffsziele
Menlo Isolationsplattform schützt sicheren Web-Browsing-Service von IIJ
Internet Initiative Japan setzt Adaptive Clientless Rendering ein + Die Internet Initiative Japan… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Menlo Isolationsplattform schützt sicheren Web-Browsing-Service von IIJ
Neue maßgeschneiderte IAM-Angebote für kleinere und mittlere Unternehmen
Nexus bringt eine neue Version seiner Plattformlösung Nexus PRIME auf den Markt. Nexus PRIME ist… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue maßgeschneiderte IAM-Angebote für kleinere und mittlere Unternehmen
Sicherheitslücken durch Schwachstellen im Bundestagsnetz
Oder: Schwachstellen durch Sicherheitslücken im Bundestagsnetz? + Dem Bundestag droht Gefahr durch… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken durch Schwachstellen im Bundestagsnetz
Apple lädt insgeheim iPhone-Anrufprotokolle in die iCloud
This post doesn’t have text content, please click on the link below to view the original article.
IBM investiert 200 Millionen Dollar in IT-Sicherheit: kognitive Technologien und neue Incident-Response-Services
This post doesn’t have text content, please click on the link below to view the original article.
Ixia mit neuem Flex Tap Secure+ für besonders kritische Anwendungen
This post doesn’t have text content, please click on the link below to view the original article.
Unscharfe Prozesskommunikation – Fuzz-Testing IEC 60870-5-104
This post doesn’t have text content, please click on the link below to view the original article.
Gefahr für Nutzer: Venafi Labs Untersuchung belegt: 35 Prozent der Webseiten weltweit nutzen unsichere SHA-1 Zertifikate
This post doesn’t have text content, please click on the link below to view the original article.
Studie zeigt: Unternehmen sind nach wie vor ungenügend vorbereitet auf Cyberattacken
This post doesn’t have text content, please click on the link below to view the original article.
Über zwölf Millionen Deutsche waren im vergangenen Jahr Opfer von Cyberkriminalität
This post doesn’t have text content, please click on the link below to view the original article.
BlackNurse-Angriff setzt Firewalls ausser Gefecht
BlackNurse Denial of Service Attack: „The 90’s called and wanted their ICMP flood attack back“ betitelten Forscher den Angriff, der am 10.11. unter dem Namen „Black Nurse bekannt wurde und der daraus besteht, ICMP-Pakete Type 3 Code 3 (Destination Unreachable…
Die Lage der IT-Sicherheit in Deutschland 2016
Der Bericht zur Lage der IT-Sicherheit in Deutschland beschreibt und analysiert die aktuelle IT-Sicherheitslage, die Ursachen von Cyber-Angriffen sowie die verwendeten Angriffsmittel und -methoden, auch anhand konkreter Beispiele und Vorfälle. Daraus abgeleitet thematisiert der Lagebericht Lösungsansätze zur Verbesserung der IT-Sicherheit…
Bundeskabinett beschließt „Cyber-Sicherheitsstrategie für Deutschland 2016“
Ziel der Strategie ist es, Cybersicherheit auf einem der Bedeutung und der Schutzwürdigkeit der vernetzen Informationsinfrastrukturen angemessenen Niveau zu gewährleisten, ohne die Chancen und den Nutzen des Cyber-Raums zu beeinträchtigen. IT Security News mobile apps. Lesen Sie den ganzen…
Neue DDoS – Reflection/Amplification-Methode aufgetaucht via LDAP
Corero berichtet in einem Blogartikel [1] vor einer neuen Angriffsmethode aus dem Bereich UDP Reflection/Amplification. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Neue DDoS – Reflection/Amplification-Methode aufgetaucht via LDAP
Corero warnt vor neuem, gefährlichen DDoS-Angriffs-Vektor mit dem Potenzial für Attacken im Terabit-Bereich
Der neue Zero-Day-Angriffsvektor verfügt über einen signifikanten Verstärkungsfaktor; er dient beispielsweise dazu, Botnet-Tools wie bei den jüngsten Angriffen auf Dyn, Brian Krebs und OVH noch effektiver zu machen IT Security News mobile apps. Lesen Sie den ganzen Artikel: Corero…
Chinas neues Cybersicherheitsgesetz
Strengere Auflagen für Firmen, größere Vollmachten für den Staat + Ungeachtet massiver Kritik aus dem Ausland hat China sein umstrittenes Cybersicherheitsgesetz verabschiedet, dass im Juni 2017 in Kraft treten soll. Nach dem, was aus der dritten Lesung des Gesetzes bekannt…
Security Best Practices in Theorie und Praxis
Die Zahl der Sicherheitsbedrohungen gerade bei der Internetnutzung steigt ständig, es gibt auch durchaus gute Sicherheitsmaßnahmen, aber diese werden oft gar nicht oder unzureichend von den Nutzern eingesetzt. Empfehlungen von Sicherheitsexperten stehen allzu oft in dem Verdacht, für die tägliche…
SonicWall spaltet sich von der Dell-Software-Gruppe ab
Francisco Partners, eine auf Technologie fokussierte Beteiligungsgesellschaft, und Elliot Management, kündigen an, dass die Übernahme der Dell-Software-Gruppe abgeschlossen ist. Zugleich erfolgt die Abspaltung von SonicWall, Anbieter von IT-Sicherheitslösungen, das ab sofort als eigenständiges Unternehmen agiert. IT Security News mobile…
LightCyber stellt neue Version seiner Magna-Plattform vor
Die neue Version 3.5 der Magna-Plattform entlarvt böswillige Mitarbeiter und zielbewusste externe Angreifer schneller und mit noch größerer Genauigkeit. Dabei unterstützt sie neue Features wie Benutzernachweiserkennung und VPN-Zugriffe. IT Security News mobile apps. Lesen Sie den ganzen Artikel: LightCyber…
DDoS – Der neue Internet-Killer
Unter4Ohren im Gespräch mit Markus Manzke, CTO, 8ack GmbH IT Security News mobile apps. Lesen Sie den ganzen Artikel: DDoS – Der neue Internet-Killer
Check Point stellt Sicherheitsprognosen 2017 vor
Durch die Erkenntnisse aus dem aktuellen Security Reports geht Check Point davon aus, dass mit der Zunahme an vernetzen und mobilen Geräten die Komplexität der IT-Sicherheit in 2017 weiter wächst IT Security News mobile apps. Lesen Sie den ganzen…
Nur ein Drittel deutscher Unternehmen ausreichend auf DDoS-Attacken vorbereitet
Im Rahmen der it-sa 2016 führte Link11 in Kooperation mit TeleTrusT eine Umfrage unter 250 IT-Entscheidern und -Beratern durch. Aktueller Hintergrund war die umfassende DDoS-Attacke auf den DNS-Service des Anbieters dyn, die u.a. zu Serviceausfällen bei Twitter, New York Times…
Studie zeigt: Gängige IoT-Geräte in weniger als drei Minuten gehackt
Die Analyse verdeutlicht die Gefahr, welche IoT-Geräte in Unternehmen mitbringen: Die meisten eröffnen leichten Zugriff in kritische Unternehmensnetze. ForeScout Technologies veröffentlicht heute seinen „IoT Enterprise Risk Report, an dem Samy Kamkar, einer der bekanntesten ethischen Hacker in den USA, maßgeblich…
Verbreitung von Cryptowall-Ransomware in Deutschland nimmt zu
Die Ergebnisse der aktuellen Untersuchung der monatlichen Gefahrenanalyse zeigt auf, dass sich die Ransomware zum ersten Mal unter den Top 3 befindet und Locky verdrängt IT Security News mobile apps. Lesen Sie den ganzen Artikel: Verbreitung von Cryptowall-Ransomware in…
“Und jetzt zur aktuellen Verbrechensvorhersage…”
In den USA werden Systeme zum “Predictive Policing”, also zur vorausschauenden Polizeiarbeit, bereits von vielen Behörden eingesetzt und auch in Deutschland laufen schon mehrere Versuche. Wie arbeitet die dahinter stehenden Technologie und welche Perspektiven bietet sie? IT Security News…
Cyber-Kriminelle attackieren die Gesundheit
Wenn ein Apfel am Tag nicht mehr reicht – Neuer „Health Warning“-Report von Intel Security zeigt: Cyber-Kriminelle sind nicht mehr nur auf Finanzdaten aus, sondern wollen ganze Gesundheitsidentitäten stehlen IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
IT-Grundschutz: BSI veröffentlicht Entwurf des neuen Risikomanagement-Standards
Im Rahmen des 3. IT-Grundschutz-Tags 2016 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf der IT-Sicherheitsmesse it-sa in Nürnberg den ersten neuen BSI-Standard vorgestellt, der aus dem Modernisierungsprozess des IT-Grundschutzes hervorgegangen ist. IT Security News mobile apps.…
Vorgaben der Datenschutz-Grundverordnung (GDPR) werden verfehlt
CSI-Report: 44 Prozent der Unternehmen sind nicht in der Lage, Datenschutzverletzungen innerhalb von 72 Stunden zu erkennen und zu melden. Das ergab der aktuelle CSI-Report von Balabit, einem führenden Anbieter von Contextual-Security-Technologien. Diese Meldefrist tritt jedoch mit der neuen Datenschutz-Grundverordnung…
Dell stellt neues Portfolio für Endpoint Data Security und Management vor
Dell hat sein Portfolio für Endpoint Data Security und Management vorgestellt, das Lösungen von Dell, Mozy von Dell, RSA und VMware AirWatch umfasst. Die Lösungen decken Themen wie Datenschutz, Identity Assurance, Threat Detection und Response sowie Unified Endpoint Management ab.…
Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht
Sechster Sicherheitsreport der Telekom zeigt wachsende Sorgen + Mehrheit unterschätzt Gefahr für Smartphones + Einsatz von Verschlüsselung hat Nachholbedarf IT Security News mobile apps. Lesen Sie den ganzen Artikel: Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht
Palo Alto Networks entdeckt neue Anti-Analyse-Technik
– Cyberspionage-Team „The Dukes“ sucht erfolgreich nach Schwachstellen + Aus der Erforschung von Cyberbedrohungen weiß Palo Alto Networks, dass bösartige Akteure ständig nach Ausweich- und Anti-Analyse-Techniken suchen, um die Erfolgsquote ihrer Angriffe zu erhöhen. Zudem wollen sie möglichst lange auf…
IT-Audit: Herausforderung für den Mittelstand
Ein IT-Audit dient dazu, Schwachstellen in der IT-Struktur aufzudecken, um Schaden vorzubeugen. Selbst geplant, beauftragt und durchgeführt ist es eine Sicherheitsvorkehrung, die ein Unternehmen mit Zeit und Einsatzbereitschaft stemmen kann. Problematisch wird es, wenn etwa ein Auftraggeber ein Audit fordert…
65 Prozent der Organisationen können IoT-Geräte in ihren Netzwerken nicht ausreichend erkennen und verwalten
Klassische Sicherheitslösungen sind nicht in der Lage, die wachsende Vielfalt an Geräten im Internet der Dinge (IoT) richtig abzusichern – daher müssen Unternehmen ihre Strategien für IoT-Sicherheit überdenken + ForeScout Technologies veröffentlicht die Ergebnisse seiner neuen Studie „European Perceptions, Preparedness…
Unternehmen sind laut einer Umfrage von Dell schlecht auf die neue EU-Datenschutz-Grundverordnung vorbereitet
Dell hat eine internationale Studie zum Thema EU-Datenschutz-Grundverordnung (GDPR) (1) vorgestellt. Die wichtigsten Ergebnisse: Kleinen, mittleren und großen Unternehmen fehlt das Verständnis dafür, wie man sich auf die Anforderungen der GDPR vorbereitet und welche Strafen bei Nichteinhaltung drohen. IT…
Palo Alto Networks befragt europaweit IT-Sicherheitsverantwortliche
– Kommunikation innerhalb der Unternehmen erweist sich oft als große Hürde + Studie im Auftrag von Palo Alto Networks zeigt, dass IT-Sicherheitsverantwortliche die neue EU-Gesetzgebung zur Cybersicherheit begrüßen. Sie sind aber besorgt wegen den Kosten und den Belastungen im Arbeitsalltag…
Jeder zweite Internetnutzer Opfer von Cybercrime
Bitkom-Studie: Häufigste Delikte sind Virenangriffe, Betrug und Identitätsdiebstahl + Besserer Schutz: 19 Prozent verschlüsseln E-Mails und 14 Prozent Dateien + Vertrauen in die Sicherheit persönlicher Daten im Internet erholt sich nur langsam IT Security News mobile apps. Lesen Sie…
it-sa 2016: Der „Nacktscanner“ für Daten
Security-Distributor ProSoft zeigt erstmals Datenschleuse live in Aktion + Im Rahmen seines diesjährigen Messeauftritts auf der it-sa 2016 ein besonderes Highlight: Der Value-Added-Distributor aus Geretsried bei München zeigt auf der IT-Security-Fachmesse erstmals eine Datenschleuse live in Aktion (Halle 12 /…
Steigendes Risiko durch plattformübergreifende Apps
Über 70 Prozent der Apps zur Verwaltung und Anzeige von Dokumenten sind für den Unternehmenseinsatz ungeeignet. Hybride Apps bringen zusätzlich Websicherheitsrisiken in die App-Welt. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Steigendes Risiko durch plattformübergreifende Apps
Der Aufstieg von Cloud-Sicherheitsexperten: Neues Sprachrohr in IT und Unternehmen
Cloud-Technologien sind für viele Aspekte von Unternehmen von zentraler Bedeutung und deren strategischer Einsatz erfordert eine klare, sachkundige Stimme. Angesichts der Beziehung zwischen der IT und der Vorstandsebene einerseits und Risikobewertung für die Unternehmensführung andererseits, benötigen Unternehmen einen Experten für…
Frankreich zu Gast auf der it-sa 2016 – Gemeinsam zu mehr Effizienz in der IT-Sicherheit
Bei der it-sa 2016 ist sich Jahr Frankreich zu Gast; ein Land, an das wohl die Wenigsten denken würden, wenn sie nach den führenden Nationen der IT-Sicherheit gefragt werden. Genau genommen haben Deutschland und Frankreich in diesem Bereich vieles gemeinsam:…
Gutachten für NSA-BND-Untersuchungsausschuss: BND-Operationsgebiet Inland
Der Bundesnachrichtendienst (BND) kann bei seiner Massenüberwachung nicht sicher zwischen in- und ausländischen Datenverkehren unterscheiden, ohne detailliert Inhalte der Kommunikation zu analysieren. Das belegt ein vom Chaos Computer Club (CCC) im Auftrag des NSA-BND-Untersuchungsausschusses des Deutschen Bundestages angefertigtes Sachverständigengutachten. …
Studie: EU-Datenschutz-Grundverordnung verfehlt alle Ziele – Kasseler Juristen entwirren Rechtslage
Die jüngst in Kraft getretene Datenschutz-Grundverordnung der EU ist weitgehend wirkungslos. Das ist das Ergebnis einer rechtswissenschaftlichen Untersuchung der Universität Kassel. Viele aktuelle Herausforderungen, etwa durch Social Media oder Cloud Computing, würden ignoriert. Weil die Abgrenzung zu deutschem Recht unscharf…
ForeScout erhält den JPMorgan Chase Hall of Innovation Award für seine revolutionäre Sicherheitstechnologie
ForeScout Technologies ist für seine Leistungen bei der Optimierung der Gerätetransparenz und richtlinienbasierten Kontrolle in die Hall of Innovation von JPMorgan Chase & Co. (NYSE:JPM) aufgenommen worden. Mit dem JPMorgan Chase Hall of Innovation Award werden jedes Jahr ausgewählte, aufstrebende…
Qualys erweitert sein cloudbasiertes Angebot für Security Consultants
Neue flexible Consultant-Pakete und Preisoptionen vereinfachen die Durchführung von Kundenprojekten, steigern die Produktivität und senken die Kosten IT Security News mobile apps. Lesen Sie den ganzen Artikel: Qualys erweitert sein cloudbasiertes Angebot für Security Consultants
61 % aller Cyber Angriffe in Deutschland richten sich gegen den Mittelstand – dieser schreibt jedoch nur 18 % aller IT Security Stellen aus
Joblift untersucht die Nachfrage deutscher Unternehmen nach IT Sicherheitsspezialisten + Jeden Tag werden mehr als 20 hochspezialisierte Cyber Angriffe auf das Regierungsnetz durchgeführt, so die erschreckende Nachricht des Bundesamts für Sicherheit in der Informationstechnik. Die steigende Zahl dieser Attacken auf…
Palo Alto Networks empfiehlt, IDC belegt: CEOs und CISOs müssen sich bezüglich neuer EU-Richtlinien für Datensicherheit ernste Fragen stellen
IDC-Studie im Auftrag von Palo Alto Networks ergründet, wie Unternehmen in Europa die anstehenden Compliance-Anforderungen wahrnehmen, insbesondere die Forderung nach Maßnahmen auf dem „Stand der Technik“ („State of the Art“) IT Security News mobile apps. Lesen Sie den ganzen…
Gartner-Umfrage zeigt Anstieg bei Investitionen in Big Data, obwohl immer weniger Unternehmen investieren wollen
Der Fokus hat sich von Big Data auf konkrete Geschäftsprobleme verschoben, die durch Big Data gelöst werden können IT Security News mobile apps. Lesen Sie den ganzen Artikel: Gartner-Umfrage zeigt Anstieg bei Investitionen in Big Data, obwohl immer weniger…
Lösung für E-Mail-Phishing-Isolation
Neutralisierung von IT-Risiken und Eliminierung von Malware + Menlo Security hat eine neue Lösung für die Prävention von Phishing vorgestellt. Das neue Produkt ergänzt die Menlo Security Isolation Platform (MSIP) und verhindert E-Mail-Bedrohungen einschließlich bösartiger Links, Diebstahl von Personendaten sowie…
DenyAll erhöht Sicherheit für Applikationen mit zahlreichen neuen Funktionen in der DenyAll Next Generation WAF
Die neueste Version der DenyAll Next Generation WAF markiert einen neuen Meilenstein in der Zusammenführung der beiden Plattformen des Unternehmens. Version 6.2 beinhaltet mehrere Innovationen: eine neue automatisierte Lernfähigkeiten für die HTTP und REST API, die wichtigsten Security-Funktionen von DenyAll…
Intel Security: So teuer sind Ransomware-Angriffe
Krankenhäuser werden verstärkt Opfer von Ransomware-Attacken – wie hoch sind die finanziellen Konsequenzen? + Die Gefahr von Ransomware steigt weiter an. Mit 1,3 Millionen neuen Ransomware-Samples dokumentierte Intel Security im neuesten Threats Report der McAfee Labs im zweiten Quartal 2016…
IT-Audit: Warum? Weshalb? Wieso?
Unter4Ohren im Gespräch mit SpaceNet AG IT Security News mobile apps. Lesen Sie den ganzen Artikel: IT-Audit: Warum? Weshalb? Wieso?
Malware-Jäger von Palo Alto Networks identifiziert neuen Apple-Trojaner der Sofacy-Gruppe
Das Malware-Analyseteam von Palo Alto Networks, Unit 42, hat einen neuen OS-X-Trojaner identifiziert, den es der Sofacy-Gruppe zugeordnet hat. Die Sofacy-Gruppe, auch bekannt APT28, Pawn Storm, Fancy Bear, und Sednit, verwendet bei ihren Angriffen immer wieder neue Tools. Die Ziele…
Unisys Studie: Führungskräfte sind von Digitalisierung überzeugt – trotz Sicherheitsbedenken und Herausforderungen bei der Umsetzung
72 Prozent sehen digitales Business als kritischen Erfolgsfaktor + 15 Prozent meinen, dass ihr Unternehmen reif genug für eine volle Digitalisierung ist + 55 Prozent der Apps sind bereits in der Cloud + 88 Prozent bezeichnen Cloud-Sicherheit als Top-Priorität, aber…
Connected Car Security: Müssen wir die Qualifikationslücke in der Cybersicherheit neu definieren?
Der Tesla-Hack zeigt, warum wir neu definieren müssen, was wir unter einer Qualifikationslücke in der Cybersicherheit verstehen, wenn wir die Verbreitung von Schwachstellen stoppen wollen. Die Nachricht letzte Woche, dass ein Tesla Model S aus einer Entfernung von 12 Meilen…
Gartner: Produktion von vernetzten Fahrzeugen wird in den kommenden fünf Jahren rapide ansteigen
Vernetzte Fahrzeuge werden ein neues Zeitalter der intelligenten Mobilität einläuten IT Security News mobile apps. Lesen Sie den ganzen Artikel: Gartner: Produktion von vernetzten Fahrzeugen wird in den kommenden fünf Jahren rapide ansteigen
Hamburger FinTech-Startup führt verschlüsseltes P2P-Payment-System für alle Kreditinstitute ein
Tabbt stellt ab sofort Ende-zu-Ende verschlüsselte Transaktionen und Social-Feed-Funktionen zur Verfügung.+ Ab sofort können Tabbt-Nutzer kostenlos und mit ihrem bestehenden Bankkonto Geld senden und empfangen. Im Rahmen des globalen Relaunches seiner App hat Tabbt neue Funktionen in den App-Stores bereitgestellt.…
Drohnen und Roboter sind die Paketboten der Zukunft
Jeder dritte Verbraucher würde sich Pakete per Drohne oder Roboter liefern lassen + Paketboxen neben dem eigenen Briefkasten will jeder Fünfte nutzen IT Security News mobile apps. Lesen Sie den ganzen Artikel: Drohnen und Roboter sind die Paketboten der…
Studie: Unternehmen kämpfen gegen 9-Mal so viel unbekannte Malware; Mitarbeiter laden alle vier Sekunden neue Malware herunter
Anzahl und Auswirkungen von Phishing-Angriffen nehmen in 80 Prozent der befragten Unternehmen weiterhin zu, wobei Hacker bevorzugt E-Mail und Social Engineering zur Verbreitung von Bedrohungen nutzen Check Point veröffentlicht die Ergebnisse zweier Forschungsprojekte, des Check Point Sicherheitsberichts 2016 und der…
FM Global gründet auf Cyber-Risiken spezialisierte Engineering- und Underwriting-Einheiten
FM Global, ein Industriesachversicherer, formiert zwei integrierte Engineering- und Underwriting-Einheiten zum Ausbau des Versicherungsschutzes gegen Cyber-Risiken. Beide Einheiten unterstützen und erweitern die bestehende Expertise im Bereich Eigenschadendeckungen für Cyber-Gefahren. IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
Yahoo zeigt das fehlende Bewusstsein für den richtigen Umgang mit Cyberattacken
Kommentar von Sergej Schlotthauer, Geschäftsführer von EgoSecure + Der schwerwiegende Angriff bei Yahoo ist geradezu beispielhaft für schlechtes Management von Datenabflüssen. Es wurden keine ausreichenden Vorkehrungen getroffen, da beim kriselnden Internetriesen über Jahre hinweg andere Themen scheinbar wichtiger waren. Es…
Gartner: Neue disruptive digitale Technologien erfordern neuen IT-Ansatz
CIOs benötigen eine Technologieplattform für das digitale Business + Disruptive digitale Technologien wie Algorithmen, künstliche Intelligenz, Bots sowie Chatbots verändern bereits die gesamte Geschäftswelt. Das IT-Research und Beratungsunternehmen Gartner geht davon aus, dass das so genannte Algorithmic Business eine noch…
Deutsche Krankenhäuser kommen beim Thema Digitalisierung nur langsam voran
Neue Studie auf dem 12. Gesundheitswirtschaftskongress in Hamburg vorgestellt + Nach wie vor verfügt erst jedes vierte Krankenhaus in Deutschland über eine Digital-Strategie. Immerhin: Der Anteil der Kliniken, die sich mit digitalen Einzelprojekten auf den Weg zur „Medizin 4.0“ gemacht…
Symantec Research: Hausnetzwerke, Router, Modems, Videoüberwachungssystem und Industriesteueranlagen im Fadenkreuz von Cyber-Angriffen
IoT-Geräte werden zunehmend für DDoS-Attacken genutzt + Symantec veröffentlicht neue Forschungsergebnisse zur Sicherheitslage rund um das Internet der Dinge: Cyberkriminelle machen sich die laxen Sicherheitsvorkehrungen vieler vernetzter Geräte zunutze, um so über das Internet der Dinge (IoT) Schadsoftware zu verbreiten…
Sichere Identitäten, starke Verschlüsselung, geschützte Netzwerke
Whitepaper: Sicherheit in der Industrie 4.0 + IT Security News mobile apps. Lesen Sie den ganzen Artikel: Sichere Identitäten, starke Verschlüsselung, geschützte Netzwerke
Proaktiver Schutz vor komplexen Cyberbedrohungen
Unter4Ohren im Gespräch mit Mandiant a FireEye Company IT Security News mobile apps. Lesen Sie den ganzen Artikel: Proaktiver Schutz vor komplexen Cyberbedrohungen
Neue HPE-Security-Lösung verarbeitet eine Million Events pro Sekunde
Auf der HPE Protect, der jährlichen Sicherheitskonferenz von Hewlett Packard Enterprise (HPE), hat das IT-Unternehmen neue Lösungen für Security Analytics, Anwendungs- und Datensicherheit angekündigt. Dazu gehören die HPE ArcSight Data Platform (ADP) 2.0, die Integration von HPE SecureData mit dem…
Statische Analyse und die Sicherheit von IIot Geräten
Im Industrial Internet of Things (IIoT) sind Geräte, die industrielle Steuerungssysteme bilden, oft wegen Einschränkungen bei Design und Kapazität nicht sicher. Das gilt auch für die eingesetzten Protokolle, so dass das blinde Vertrauen in die physische Sicherheit ziemlich gewagt ist…
Jedes dritte Unternehmen hat mehr als eine Datenschutzerklärung
Anzahl der Erklärungen steigt mit der Größe der Unternehmen + Hoher Anpassungsbedarf: Bitkom veröffentlicht FAQ zur Umsetzung der Datenschutz-Grundverordnung + Internationale Privacy Conference am 22. September 2016 in Berlin IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
LightCyber bietet ab sofort verhaltensbasierte Angriffserkennung in Amazon Web Services und schließt so Erkennungslücken in Cloud-Rechenzentren
Neue Magna-Produkte ermöglichen die Erkennung von Sicherheitsverletzungen in Public Cloud-Rechenzentren sowie die Ausweitung der Erkennung auf Workloads in Linux-Rechenzentren. IT Security News mobile apps. Lesen Sie den ganzen Artikel: LightCyber bietet ab sofort verhaltensbasierte Angriffserkennung in Amazon Web Services…
Tenable Network Security gibt Nutzern der Google Cloud Plattform umfassende Sicherheitseinblicke
Mit der Integration ermöglicht Tenable den Kunden, Hosts zu entdecken, nicht-autorisierte Web-Applikationen zu scannen und bietet Reports zu Sicherheitsverletzungen über hybride Cloud-Umgebungen hinweg IT Security News mobile apps. Lesen Sie den ganzen Artikel: Tenable Network Security gibt Nutzern der…
Symantec Endpoint Protection Cloud schützt kleine und mittelständische Unternehmen gegen wachsende Cyber-Bedrohungen
65 Prozent aller gezielten Angriffe richten sich gegen kleine Unternehmen mit dem Ziel, vertrauliche Kundeninformationen zu stehlen und damit Geld zu machen IT Security News mobile apps. Lesen Sie den ganzen Artikel: Symantec Endpoint Protection Cloud schützt kleine und…
MobileIron bietet „Day Zero“ Unterstützung für iOS 10 an
Marktanteil von iOS in Unternehmen mittlerweile bei 81 Prozent + MobileIron kündigte die für den „Day Zero“ geeignete Unterstützung für Geräte an, die auf iOS 10 aktualisiert werden. Mit der Version iOS 10 verstärkt Apple sein breites Partnernetzwerk, damit Unternehmen…
Chefs im Mittelstand sind das größte Risiko, wenn es um die Vertraulichkeit der Informationen und Unternehmenswissen geht
Laut Studie gefährden Unternehmensleiter den Ruf und langfristigen Erfolg ihrer Firma durch Nichtbeachtung der Regeln IT Security News mobile apps. Lesen Sie den ganzen Artikel: Chefs im Mittelstand sind das größte Risiko, wenn es um die Vertraulichkeit der Informationen…
Messung der operativen Effektivität eines (integrierten) Management Systems
Die Entwicklung und Einführung eines (integrierten)-Management-Systems für die Steuerung und kontinuierliche Verbesserung von Telekommunikations- und Informationstechnologieunternehmen (Organisationseinheiten) erfordert einen vollumfänglichen und wirksamen Ansatz, um die betriebliche („operative“) Effizienz der angewandten organisatorischen und technischen Maßnahmen messen zu können. Nur… IT…
Botmaster-Flüsterer: Ein Come-Together inmitten einer DDoS-Attacke
Unter4Ohren über DDoS-Attacken und eine interessante Begegnung zwischen Angreifer und Verteidiger. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Botmaster-Flüsterer: Ein Come-Together inmitten einer DDoS-Attacke
Sag mir, wie sicher die Daten sind
Datenschutz in der Cloud nach den Vorgaben der neuen Datenschutz-Grundverordnung + Die Cloud ist in Deutschland weiter auf dem Vormarsch. Immer mehr Unternehmen haben die Vorteile der stets verfügbaren, hochgradig skalierbaren und vor allem kostengünstigen Technologie erkannt. Bietet sie ihnen…
Check Point definiert Security Leadership in der Cloud IT
Vielseitigkeit und Tiefe des Technologieportfolios bieten führenden öffentlichen, privaten und hybriden Cloud-Umgebungen agile, dynamische Bedrohungsabwehr IT Security News mobile apps. Lesen Sie den ganzen Artikel: Check Point definiert Security Leadership in der Cloud IT
Neues Signaturrecht seit 1.7.2016
Die neue EU-Verordnung über elektronische Identifizierungs- und Signaturdienste (EIDAS-Verordnung 2016/679 [1] ) ist zwar schon seit 2 Jahren in Kraft, aber erst durch das Inkrafttreten der dazu erlassenen Durchführungsrechtsakte am 1.7.2016 wurde die Verordnung in der EU wirksam. IT…
Neue Gesetzgebung der Europäischen Union zur Cybersicherheit – Palo Alto Networks erklärt, warum Unternehmen sich damit befassen sollten
Zwei wichtige neue Gesetze für Sicherheit und Privatsphäre stehen derzeit in Europa im Rampenlicht: die Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (GDPR). IT Security News mobile apps. Lesen Sie den ganzen Artikel: Neue Gesetzgebung der Europäischen…
Hacker-Angriffe: Jedes vierte Krankenhaus will zur Abwehr das IT-Personal aufstocken
Nach den Cyber-Attacken auf die IT mehrerer Krankenhäuser Anfang des Jahres haben acht von zehn Kliniken ihre IT-Sicherheit überprüft oder wollen dies kurzfristig tun. Gut jedes zweite Krankenhaus plant als erste Reaktion zudem Schulungen in diesem Bereich. Etwa jedes vierte…
Studie zur Cybersicherheit: Die Hälfte der Attacken ist auf versteckte Malware in verschlüsseltem Datenverkehr zurückzuführen
Steigendes Vertrauen in die Verschlüsselungstechnologie erhöht Risiken für Finanzinstitute, Gesundheitsorganisationen und andere Branchen + Wichtige Erkenntnisse: 80 % der Unternehmen wurden im letzten Jahr Opfer von Cyberattacken + Bei nahezu der Hälfte der Attacken wurden Schadprogramme im verschlüsselten Datenverkehr versteckt,…
Sichere Applikationen nur mit ganzheitlichem Ansatz möglich
Black Duck und Cigital verhelfen zu mehr Sicherheit bei der Entwicklung von Softwareanwendungen – egal ob quelloffener oder proprietärer Code eingesetzt wird IT Security News mobile apps. Lesen Sie den ganzen Artikel: Sichere Applikationen nur mit ganzheitlichem Ansatz möglich
Im Sommerloch räumen Hacker deutsche Konten leer
Hacker machen offenbar keinen Sommerurlaub: Aktuell haben die IT-Sicherheitsexperten der IBM X-Force eine enorme Zunahme von Cyberattacken mit dem GozNym-Trojaner beobachtet. Mit rund 1.500 Angriffen im August 2016 stiegen diese seit Juli um 3.500 Prozent, allein in Europa. IT…
Cyberangriffe auf Banken verhindern
Tipps von Palo Alto Networks zum Schutz von Endpunkten im Finanzsektor + In den letzten Monaten sind mehrere Vorfälle bei SWIFT-Mitgliedsbanken (Society for Worldwide Interbank Financial Telecommunications) ans Tageslicht gekommen. Die Angreifer machten sich Sicherheitslücken zunutze, stahlen dann gültige Anmeldeinformationen…
Top 10-Bedrohungen für Industriesteuerungsanlagen
Systeme zur Fertigungs- und Prozessautomatisierung – zusammengefasst unter dem Begriff Industrial Control Systems (ICS) – werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse abwickeln. Dies reicht von der Energieerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Fabrikautomation,…
Kritische Stellungnahme zum IT-Sicherheitsgesetz
Bundesverband IT-Sicherheit (TeleTrusT) zum BSI-Diskussionspapier „Absicherung von Telemediendiensten nach dem Stand der Technik“ + Am 05.07.2016 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Diskussionspa-pier zur Absicherung von Telemediendiensten nach dem Stand der Technik zur Auslegung des §…
Sicherheitslücken im Betriebssystem von iPhone und iPad
Ein internationales Team von Cybersicherheitsforschern unter Beteiligung der TU Darmstadt hat schwerwiegende Sicherheitslücken im Betriebssystem iOS gefunden, mit dem das iPhone und das iPad betrieben werden. Die Sicherheitslücken machen eine Vielzahl von Angriffen auf die Handys und Tablets von Apple…