Mit dem AP125 offeriert WatchGuard einen Access Point, der für Umgebungen mit geringeren Nutzerzahlen entwickelt wurde. Alternativ kann das System auch als dedizierter WIPS-Sicherheitssensor arbeiten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: WatchGuard AP125 mit 802.11ac…
Schlagwort: Security-Insider
Cyberangriffe erfolgreich abwehren
Emotet, Trickbot, Ryuk, Anatova, GrandCrab etc.: 2019 ist noch jung, aber die Liste an Angriffsserien gegen Unternehmen und weiterentwickelten Malware-Bedrohungen ist bereits lang. Und fast täglich verdeutlichen die Nachrichten von neuen Attacken die steigende Skrupellosigkeit der Cyber-Kriminellen. Advertise on…
Brexit macht UK zum DSGVO-Drittland
Mit vollzogenem Brexit wird das Vereinigte Königreich womöglich schon Ende März zum unsicheren Drittland im Sinne der DSGVO. Der eco Verband rät zum Handeln und bietet als Hilfestellung einen kurzen Leitfaden an. Advertise on IT Security News. Lesen Sie…
Whitelisting statt Virenscanner
Computerviren und Würmer traten schon in den frühen 70er Jahren erstmals auf und erlebten ihre Hochzeit in den 80ern und 90ern. Auch heute ist Malware noch eine der größten Bedrohungen für die Netzwerksicherheit. Lange galt der klassische, signaturbasierte Virenscanner als…
DDoS-Angriffe kosten Firmen Geld und Vertrauen
Cyberkriminelle werden auf verschiedensten Wegen aktiv, um ihre Gewinne jedes Jahr weiter steigern zu können. DDoS-Attacken gehören zu der alltäglichen Gefahr für Unternehmen, sowohl in Deutschland als auch weltweit. Die Vorfälle des vergangenen Jahres zeigen, wie groß die Schäden sein…
Im Kreuzfeuer: 5G, China, Sicherheit und Datenschutz
Nie war Mobilfunk so politisch wie heute. Während die EU-Kommission Vorschläge für ein abgestimmtes Vorgehen der EU zur Sicherheit von 5G-Netzen vorlegt, kritisiert das amerikanische Consumer Choice Center – nicht ohne Ironie -, dass man in der Datenschutzhochburg Europa bei…
Das neue G Data Business LineUp 14.2
G Data stellt seine neue Business-Lösung mit integrierter DeepRay-Technologie „Business LineUp 14.2“ vor. Die Netzwerklösung vereint VM-Security und Mandantenfähigkeit und soll dank Machine Learning und Künstlicher Intelligenz eine bessere Cyber-Sicherheit für Unternehmen ermöglichen. Advertise on IT Security News. Lesen…
Drachenblut und die Tücken der DSGVO
Diesmal startet unser Monatsrückblick mit einem Blick in die Zukunft – denn am 25. Mai jährt sich zum ersten Mal das Inkrafttreten der DSGVO. Tools, Expertenmeinungen und Hilfestellungen zum Geburtstag gibt es aber schon jetzt. Im April hatten wir es…
Industrie 4.0 verschiebt die Netzwerkgrenzen
Befeuert durch den digitalen Wandel halten immer mehr Geräte und Systeme Einzug in die Netzwerke von Unternehmen. Die Folge: Die Perimeter – also die Grenzen des Netzwerks – verschieben sich erheblich: Neue digitale Dinge kommen hinzu, die es gilt, unter…
Digitale Transformation verlangt nach kollektivem Dauerlauf
Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung: Es geht nicht allein um das Übertragen analoger Prozesse ins Virtuelle, sondern zusätzlich müssen auch Datenschutz und -sicherheit mitbedacht werden. Die SPD-Bundestagsabgeordnete Saskia Esken äußert sich im Interview mit Security-Insider…
Die Cloud als Notwendigkeit für mehr Cybersecurity
Cloud als Notwendigkeit für IT-Sicherheit, statt als Risiko betrachten? Es ist offensichtlich, dass diese These einigen Sprengstoff beinhaltet, haben wir doch in den letzten Jahren eher versucht zu argumentieren, wieso die Cloud – oft aus sicherheits- und regulatorischen Überlegungen –…
„Schwere Sicherheitsmängel gefährden Praxisnetze und Patientendaten“
Aufgrund der Aussage eines nicht näher benannten IT-Experten namens Jens Ernst sieht der Verein Die Freie Ärzteschaft (FÄ) die Sicherheit der Telematikinfrastruktur als gefährdet an. Die Freie Ärzteschaft empfiehlt den Praxisärzten daher, sich unbedingt abzusichern. Advertise on IT Security…
Security reloaded: Die Ära der Künstlichen Intelligenz
In Verbindung mit dem Internet-of-Things entsteht durch Künstliche Intelligenz (KI) ein ganz neues Gefahrenpotenzial. Die IT-Security Management & Technology Conference 2019 nimmt die neuen Herausforderungen unter die Lupe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security…
Überwachungslücken in Public-Cloud-Umgebungen
Eine kürzlich von Keysight Technologies veröffentlichte Umfrage zum Thema „The State of Cloud Monitoring“ zeigt deutliche Probleme bei Sicherheit und Überwachung von Public-Cloud-Umgebungen, mit denen sich IT-Mitarbeiter zunehmend konfrontiert sehen. Advertise on IT Security News. Lesen Sie den ganzen…
Digitale Signaturen in Europa
Digitale Signaturen werden weltweit zunehmend akzeptiert. Ein Einblick von Arvid Vermote von GlobalSign. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Signaturen in Europa
Schwachstellen bewerten und Maßnahmen priorisieren
Cyber-Attacken würden ins Leere laufen, wenn es keine Schwachstellen gäbe, die ausgenutzt werden können. Doch wie groß ist das Risiko, dass eine bestimmte Schwachstelle tatsächlich einem Angreifer den Weg ebnet? Wer seine Sicherheitsmaßnahmen richtig priorisieren will, muss dieses Risiko kennen.…
Wie man Maschinenidentitäten schützen kann
Nicht nur die Industrie setzt massiv auf Digitalisierung. Die Kommunikation von Systemen untereinander soll Effizienz, Wirtschaftlichkeit und Produktivität erhöhen und sogar gänzlich neue Geschäftsfelder eröffnen. Für eine erfolgreiche Digitalisierung müssen Geräte sicher miteinander kommunizieren können und zu diesem Zweck braucht…
Entzug der Adminrechte entschärft Sicherheitslücken
In seinen neuen Microsoft Vulnerabilities Report 2019 zeigt das Security-Unternehmen BeyondTrust, dass sich vier von fünf kritischen Microsoft-Sicherheitslücken des Jahres 2018 durch die Aufhebung von Administratorrechten hätten entschärfen lassen. Der Report zählte außerdem mehr als doppelt so viele Schwachstellen als…
IoT und Datenschutz – diese Besonderheiten sind zu beachten
Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen wissen, um eine Datenschutzfolgenabschätzung…
Dragonblood zeigt Schwächen von WLANs
Wie angreifbar selbst aktuelle WLANs sind, haben jetzt die Forscher Mathy Vanhoef und Eyal Ronen mit einer Analyse des „Dragonfly handshake“ gezeigt. Im Fokus standen dabei auch das Protokoll EAP-pw sowie das Smartphone Samsung Galaxy S10. Advertise on IT…
Mit Automated Endpoint Security die Kill Chain durchbrechen
In Zeiten von mobilem Arbeiten hat die Perimeter-Sicherheit ausgedient. Die Grenzen zwischen internen und externen Netzwerkzugriffen verschwimmen – und neue Einfallstore für Cyberkriminelle entstehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit Automated Endpoint Security die…
RDX-Verschlüsselung von Overland-Tandberg ist FIPS-konform
Der Storage- und Archivierungsspezialist Overland-Tandberg hat seine Hardware-Verschlüsselung Powerencrypt für RDX-Wechselplatten erfolgreich nach dem US-Sicherheitsstandard FIPS 140-2 validieren lassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: RDX-Verschlüsselung von Overland-Tandberg ist FIPS-konform
Hacker übernehmen Raffinerien und Hochregallager
Industrielle Steuerungsanlagen sind omnipräsent. Sie steuern praktisch alle großindustriellen Produktionsprozesse, aber auch die Logistik. Sie beladen Schiffe und regeln jene Pipelines, die uns mit Erdgas und Erdöl versorgen. Überwacht werden sie von SCADA-Systemen, die heute wiederum mit der Büro-IT vernetzt…
The Future Code am 6./7. Juni 2019: Zwei Tage Zukunft
Eine Main Stage, vier Content Tracks, Expo-Lounge und Future of Work Area. Mehrere Masterclasses und viel Raum für produktiven persönlichen Austausch inklusive C-Level-Lounge – das und vieles mehr erwartet Sie auf der Veranstaltung The Future Code 2019. Advertise on…
Bewusstsein für Sicherheit wächst nicht genug
Niemand würde heute noch ein Auto ohne Sicherheitsgurt kaufen. Dabei bedurfte es der Gurtpflicht Mitte der 1970er Jahre um dieses Sicherheitsfeature flächendeckend durchzusetzen. Bei Datenschutz und Datensicherheit zeigen sich gerade ähnliche Tendenzen. Erst wenn empfindliche Strafen drohen bewegen sich Industrie…
Ist SD-WAN genauso sicher wie MPLS?
Keith Langridge, Vice President Networking bei BT, untersucht, welche Schritte notwendig sind, um die Netzwerk-Sicherheit bei der Einführung von SD-WAN aufrechtzuerhalten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ist SD-WAN genauso sicher wie MPLS?
Digitale Identitäten erfolgreich schützen
Obwohl das Risiko durch eine Vielzahl von Datendiebstählen bekannt ist, setzen die meisten Unternehmen weiterhin auf den klassischen Login mit Benutzername und Passwort. Je mehr Geschäfte und Verwaltungsvorgänge digital werden, desto wichtiger wird es aber, die persönlichen digitalen Identitäten besser…
Sicheres Messaging mit Messenger Layer Security
Sichere Kommunikation sowohl privat als auch in Unternehmen gewinnt derzeit vielerorts an Dringlich- und Wichtigkeit. Der neue Ende-zu-Ende-verschlüsselte, offene Protokollstandard Messenger Layer Security (MLS) soll Messaging in großen Gruppen effizient und sicher machen. Advertise on IT Security News. Lesen…
IoT-Geräte werden zum Mittel für DDoS-Angriffe
IT-Security-Anbieter A10 Networks hat den neuen „DDoS Threat Intelligence Report“ vorgestellt. Die Ergebnisse zeigen, welche Tools Hacker für DDoS-Angriffe nutzen und welche Ziele sie dabei angreifen. Bei der Studie kam heraus, dass verstärkt IoT-Geräte ausgenutzt werden, um Ziele weltweit mit…
Schützen Gesetze vor der DSGVO-Abmahnwelle?
Nach Einführung der DSGVO im Mai 2018 wuchs die Sorge vor einer Abmahnwelle aufgrund geringster Verstöße gegen das neue Datenschutz-Regelwerk. Die Wirtschaft hat den Gesetzgeber zum Handeln aufgefordert und dieser hat mit dem Entwurf eines Gesetzes zur Stärkung des fairen…
Security jenseits von Firewall, Verschlüsselung und MFA
In den letzten Jahren ist „Sicherheit“ in vielen Branchen zum Modewort geworden, und das nicht ohne Grund. Die Bedrohung durch Datensicherheitsverletzungen ist für Branchengrößen, Haushaltsmarken und zahllose Verbraucher gleichermaßen präsent und Unternehmen achten deshalb immer stärker auf ihre internen Sicherheitsstrategien.…
Externe IT-Profis als virtuelle CIOs
Es bedarf keines Blickes in die Glaskugel, um vorauszusagen, dass die zunehmende Anzahl von IoT-Geräten und deren Vernetzung zu einer großen Herausforderung für die IT der Unternehmen wird. Sie ist es zum Teil bereits heute. Advertise on IT Security…
Netzwerksicherheit bei den Berliner Wasserbetrieben
Bei Infrastrukturdienstleistern müssen die zuständigen Beschäftigten umfassende Sicherheitsvorgaben erfüllen. Gleichzeitig sind auch viele IoT-Komponenten in das Netz einzubinden. Schon kurzzeitige Ausfälle kritischer Infrastruktur-Systeme kann weitreichende Folgen haben. Dieser Artikel gibt einen Überblick über die damit zusammenhängenden Anforderungen. Advertise on…
Erfolgsmodell C5 expandiert nach Europa
Der BSI Anforderungskatalog Cloud Computing (Cloud Computing Compliance Controls Catalogue oder kurz C5) ist ein großer Schritt hin zu einer besseren Nachweisbarkeit der Einhaltung von Compliance-Richtlinien für Cloud-Dienste. Nach der AWS Region Frankfurt ist jetzt auch die AWS Region Irland…
Cybersecurity in der Medizintechnik – eine reale Bedrohung
Hackerangriffe auf Krankenhäuser mittels Computerviren haben sich zuletzt gehäuft. Sicherheitslücken bei Medizinprodukten sorgten zusätzlich für Unbehagen. Das Thema Cybersecurity können Medizintechnikfirmen nicht mehr auf die lange Bank schieben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersecurity…
ownCloud markiert vertrauliche Dokumente
Die ownCloud-Erweiterung „Document Classification“ erkennt Klassifizierungsstufen von Lösungen wie Microsoft Azure Information Protection oder Novapath. Vertrauliche Dokumente werden so identifiziert und automatisiert im Sinne von Compliance-Vorgaben behandelt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: ownCloud markiert…
PAM: Privileged Account Management
Ganz gleich ob sie „nur“ Zugriff auf die Betriebssysteme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unternehmensnetzwerk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können…
Sicherheitsempfehlungen für Windows 10 und Server 2019
Windows sicher im Netzwerk zu betreiben erfordert einen gewissen administrativen Aufwand. Microsoft stellt über das Security Compliance Toolkit sogenannte Security Configuration Baselines, also Vorlagen für Sicherheitseinstellungen zur Verfügung. Mit den Security Baselines lassen sich Windows Server 2019, aber auch Windows…
Kriminelle Schürfer abwehren
Unter Cyberkriminellen herrscht Goldgräberstimmung. Sie kapern fremde Rechner, um damit Kryptowährungen wie Bitcoin, Ethereum oder Monero zu schürfen. Wie können sich Unternehmen schützen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kriminelle Schürfer abwehren
Alexa, hör mal bitte weg!
Anfang des Monats präsentierte Amazon eine HIPAA-konforme Umgebung für seine Sprachassistentin Alexa und nährte damit Zweifel an Compliance und Privatsphäre der regulären Version. Genau diese wurden nun durch spätere Enthüllungen verstärkt. Advertise on IT Security News. Lesen Sie den…
Angriff aus der Dunkelheit
Gefährliche Cyberangriffe bedrohen kritische Infrastrukturen wie Energieversorgung, Verkehr oder Krankenhäuser, stürzen Städte ins Chaos und gefährden Menschenleben. Szenen die man nur aus Filmen kennt geschehen längst so oder ähnlich in der realen Welt. Unternehmen müssen aus den Folgen von Cyberangriffen…
Was ist eine Insider-Bedrohung?
Die Insider-Bedrohung ist eine besondere Form der Bedrohung der Datensicherheit und der IT-Systeme. Nicht externe Hacker versuchen von außen in die Systeme einzudringen, sondern Personen mit legitimen Zugangsberechtigungen verursachen die Bedrohung bewusst oder unbewusst. Advertise on IT Security News.…
Die aktuelle Roadmap der Cloud-Security-Zertifizierung
Die Frage, wie europäische Cloud Service Provider (CSPs) künftig auf gemeinsame Standards hinsichtlich Datensicherheit usw. verpflichtet und verglichen werden können, wird sukzessive beantwortet. Zwei Arbeitsgruppen haben entsprechende Codes of Conduct (CoC) verabschiedet und auf der „European Cyber Security and Cloud…
Warum CISOs gute Psychologen sein müssen
Die Fähigkeiten eines CISO müssen breit gefächert sein. Technisches Know-how, Security-Expertise, Management-Qualitäten und Wissen im Bereich Recht und Compliance gehören dazu. Doch auch Psychologie spielt eine große Rolle bei den Aufgaben eines CISOs. Das gilt nicht nur für Führung und…
SOC sollte ein Standardmodell in der IT-Sicherheit sein
Das SOC sollte ein Standardmodell in der IT-Sicherheit sein, meint die BWI GmbH mit Hauptsitz in Meckenheim bei Bonn. Das Top-10-IT-Unternehmen sucht für ihr SOC IT-Profis. Advertise on IT Security News. Lesen Sie den ganzen Artikel: SOC sollte ein…
Unterschätzte Risiken durch ungeschützte Accounts
IT-Entscheider wissen, dass sich die Gefahrenlage grundlegend verändert hat und dringend Handlungsbedarf besteht. Es gibt aber wenig Einigkeit bei der richtigen Auswahl der Sicherheitsmechanismen. Scheinbar immer intelligentere Tools versprechen umfassenden Schutz. Dabei sollte man sich vor Augen führen, was die…
Jeder 2. PC-Nutzer ist Opfer von Schadprogrammen
Nicht nur Unternehmen kämpfen mit Schadprogrammen. Auch private Nutzer haben es nach wie vor mit Viren, Trojanern oder verschlüsselten Festplatten zu tun. Wie die Lage derzeit genau aussieht, versuchte der Bitkom in einer Umfrage herauszubekommen. Advertise on IT Security…
Mitarbeiter im Visier der Penetrationstester
IT-Landschaften von Unternehmen werden immer komplexer: Viele vertrauliche und businesskritische Daten befinden sich heute in der Cloud. Um ihre Systeme zu prüfen und Sicherheitslücken aufzuspüren, beauftragen Unternehmen in wachsendem Maße Penetration Tester. Doch was müssen Auftraggeber dabei bedenken, wie gehen…
Automatisierung löst den Security-Fachkräftemangel
Die Sicherheitsbranche hat seit Jahren damit zu kämpfen, dass einerseits immer mehr und immer komplexere Aufgaben zu bewältigen sind, weil die Bedrohungslage sich stetig verändert und andererseits die Personaldecke nicht mitwächst. Ein möglicher Lösungsweg ist die Automatisierung von alltäglichen Routine-…
Warum Tape für den Storage-Markt wichtig bleibt
Old-school, altbacken oder gar veraltet? Das Backup auf Band begegnet einem noch allenthalben, doch aktuell scheint sich alles in Richtung Cloud zu verlagern. Sind die Tage des Tapes also gezählt? Advertise on IT Security News. Lesen Sie den ganzen…
Grundlagen der Netzwerksicherheit
Zum Absichern von Unternehmensnetzen müssen Administratoren viele Entscheidungen treffen, Maßnahmen planen und noch mehr Konfigurationsschritte durchführen. Dazu gehören die Konfiguration der Firewall, die Absicherung des Mail- und Web-Verkehrs sowie die Auswahl der richtigen Antivirus-Lösung. Dieser Beitrag zeigt, welche Faktoren dabei…
Was ist ein Trojanisches Pferd?
Ein Trojanisches Pferd ist im Computerumfeld ein Programm, das sich als nützliche Anwendung tarnt. Neben den offensichtlichen Funktionen besitzt es versteckte Funktionen, die vom Anwender unbemerkt ausgeführt werden. Dies können schädliche Aktionen wie das Öffnen von Hintertüren oder das Herunterladen…
Best Practices für Informationssicherheit
Für die sich immer schneller verändernden IT-Umgebungen reichen für Unternehmen minimale Sicherheitsmaßnahmen längst nicht mehr aus, um sich vor internen oder externen Attacken zu schützen. Es lohnt sich also ein Blick auf die Best Practices und Security Controls, die vertrauenswürdige…
Wi-Fi-Netzwerke in wenigen Minuten sicher erweitern
Ein benutzerfreundliches Wi-Fi-Cloud-Management, eine neue App sowie Tools für die Standortanalyse unterstützen Administratoren dabei, den Einsatz neuer SonicWall High-Speed-Wireless-Access-Points zu planen, diese optimal bereitzustellen und zu verwalten. Darüber hinaus bringt das Unternehmen eine neue Firewall-Serie für verteilte Standorte auf den…
Produktivität im Identity- und Access-Management steigern
Produktionsbetriebe kennen seit der Einführung von Dampfmaschinen den stetigen Optimierungsdruck. Methodische Verfahren müssen sich weiter entwickeln, um Produktionsprozesse effizienter zu machen. In der IT und speziell im Identity- und Access-Management ist die Optimierung allerdings noch kaum anzutreffen. Dabei lassen sich…
Fake-Apps sind größtes Risiko für Android-Smartphones
Der neue McAfee Mobile Threat Report deckt die neusten Erkenntnisse rund um Mobile Malware und Angriffe auf Smartphones auf. So haben sich Hacker im Laufe von 2018 hauptsächlich durch Hintertüren wie Kryptomining-Malware, Fake-Apps und Banking-Trojaner Zugang zu den Smartphones von…
The Future Code – ein übergreifendes Event
Herausragende Innovatoren, Industriegrößen, Digitalisierungsexperten, Konzerne, Start-ups, Hochschulen und über 100 Medienmarken – die Vogel Communications Group und Next Industry feiern am 6./7. Juni 2019 die Zukunft der Industrie! Uns alle erwarten zwei Tage geballtes Know-how, Inspiration und an erster Stelle:…
Die vernachlässigte Lücke in der Container-Sicherheit
In diesem Jahr feiert die Open-Source-Software Docker bereits ihren sechsten Geburtstag. Mit Docker lassen sich Anwendungen in Containern isoliert betreiben, was die Bereitstellung von Anwendungen und den Datentransport erheblich vereinfacht. Oftmals vernachlässigt wird dabei allerdings die Container-Sicherheit. Viele Unternehmen behandeln…
Wie WebAuthn das Internet schützen kann
Vor kurzem hat das World Wide Web Consortium (W3C) einen neuen Standard für sichere Web-Authentifizierung verabschiedet: WebAuthn. WebAuthn ist der erste globale Standard für Web-Authentifizierung und auf dem besten Weg, von allen Plattformen und Browsern unterstützt zu werden. Dies ist…
Was ist Netzwerkverschlüsselung?
Die Netzwerkverschlüsselung arbeitet auf dem Layer 2 oder 3 des OSI-Schichtenmodells. Sie stellt die Vertraulichkeit und Integrität der übertragenen Daten sowie die Authentizität der Kommunikationspartner sicher und ist für Protokolle oder Anwendungen höherer Schichten transparent. Advertise on IT Security…
Wichtige Updates für Windows 10 und Windows 7/8.1
Microsoft hat am Patchday April 2019 wieder einige wichtige Updates zur Verfügung gestellt. Neben Aktuslisierungen für die bereits veröffentlichten Windows-Versionen gibt es auch Updates für die nächste Windows 10 Version 1903, auch „Mai 2019 Update“ genannt. Advertise on IT…
Autos gegen Hacker schützen
Vernetzte Fahrzeuge können von Cyberkriminellen angegriffen werden. Dem will die Telekom mit ihren Erfahrungen in der Hackerabwehr entgegenwirken. Ein neues Security Operations Center (SOC) soll aktiv werden, sobald ein vernetztes Auto angegriffen wird. Greift ein Hacker ein Connected Car an,…
Tools zur Datenschutz-Folgenabschätzung nach DSGVO
Die Zahl der Baustellen im Datenschutz wird nicht weniger, scheint es. Die Datenschutzfolgen eines harten Brexit sind nur ein Beispiel. Umso wichtiger ist es, die richtigen Prioritäten im Datenschutz zu setzen. Das beste Instrument dafür ist die Datenschutz-Folgenabschätzung, für die…
Der Zertifikatmarkt im Wandel
Der TLS- und SSL-Zertifikatanbieter Digicert beschleunigt nach Abschluss der Integration von Verisign die Gangart: Auf dem Programm stehen die europäische Expansion sowie Investitionen in Forschung und Entwicklung. Speziell quantensichere Algorithmen und neue Authentisierungsmechanismen sind wichtige Forschungsschwerpunkte für das wachsende Unternehmen.…
Neue Ivanti Cloud vereinheitlicht IT-Betrieb und Sicherheit
Die jüngst vorgestellte Unified-IT-Plattform „Ivanti Cloud“ vereinheitlicht den IT-Betrieb mit Sicherheitsdaten und -prozessen, damit Unternehmen schnell ihre Umgebung prüfen und Erkenntnisse daraus gewinnen können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Ivanti Cloud vereinheitlicht IT-Betrieb…
Lösungsstrategien für die optimale Websicherheit
Cyberangriffe wurden 2018 vom Weltwirtschaftsforum als größter Risikofaktor eingestuft. Das größte Problem sind dabei vor allem webbasierte Angriffe. Da die Mehrheit der Unternehmen ihre Geschäfte über das Internet abwickelt, kann der Aufwand für vollständige Transparenz bei gleichzeitiger kompletter Sicherheit extrem…
Sichere Komponenten für sichere IoT-Gerät
Arrow Electronics erweitert seine global verfügbaren Secure Provisioning Services für IoT-Geräte: Neben Secure Elements und Mikrocontrollern von NXP sind jetzt auch Bauelemente von Cypress, Infineon und Microchip über die Dienstleistung erhältlich. Advertise on IT Security News. Lesen Sie den…
Sicherheit und Datenschutz am digitalen Arbeitsplatz
Cloud-basierte Kollaborationsplattformen begeistern nicht nur technikaffine Mitarbeiter, sondern treffen auch den Nerv einer breiten Nutzergemeinde. Unternehmen sollten aber darauf achten, dass ihre Lösung weit mehr Sicherheitsstandards bieten muss als etwa WhatsApp. Verschlüsselung allein reicht nicht. Advertise on IT Security…
Mobil, aber sicher arbeiten
Die Nutzung mobiler Endgeräte in Unternehmen nimmt stetig zu. Egal ob firmeneigene oder private Devices der Mitarbeiter – jedes ist ein potenzielles Malware-Einfallstor. Virtual Solution setzt hier mit seiner Container-Lösung SecurePIM für mobile Endgeräte an. Advertise on IT Security…
Zero Trust – Kein Vertrauen ist auch keine Lösung
Das Konzept Zero Trust, das ursprünglich von Forrester Research vorgeschlagen wurde, klingt einfach und bestechend: Traue niemanden! Ganz gleich, wer es ist, wo er ist, und ob er sich innerhalb oder außerhalb des Firmennetzwerks befindet. Das interne Netzwerk ist keine…
Was ist ein Benutzername?
Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu…
Die Finanzbranche und der Kampf gegen Cybercrime
Cyber-Attacken und Datenschutzverletzungen werden zunehmend komplexer und ausgefeilter. Immer mehr Banken und Finanzdienstleister setzen deswegen Protokolle ein, um ihre Stakeholder zu schützen. Jede Initiative, die Unternehmenssicherheit zu transformieren, erfordert aber eine entsprechende Strategie, belastbare Frameworks und einen unternehmensweiten Ansatz. …
Die nächste Ebene der Integration: DataOps
Der DevOps-Ansatz findet in der Unternehmens-IT zunehmend Akzeptanz. Zwar organisiert nicht jedes Team seine Arbeit in Sprints, aber DevOps hat sich dennoch wirklich bewährt. Und viele Teams implementieren dann auch gleich weitere *Ops, wie etwa DevSecOps oder DevNetOps. Ist das…
Niedersachsen unterstützt Kommunen bei der IT-Sicherheit
Um mögliche Sicherheitsrisiken aus dem Cyberraum zu erkennen und deren Auswirkungen auf die IT-Systeme der Landes- und Kommunalverwaltung zu minimieren, wurde das Niedersächsische Computer-Emergency-Response-Team (N-CERT) im Niedersächsischen Ministerium für Inneres und Sport gegründet. Advertise on IT Security News. Lesen…
Facebook verliert Kontrolle über Daten
Über 146 Gbyte an Informationen von Facebooknutzern standen per Amazon S3 offenbar jedem frei zum Download verfügbar, darunter auch unverschlüsselte Passwörter – das berichtet Sicherheitsanbieter UpGuard in einem Blogbeitrag vom 3. April. Advertise on IT Security News. Lesen Sie…
Keine Sicherheits-Updates aus Angst vor Problemen
Weltweit halten sich CIOs und CISOs bei der Umsetzung relevanter Security-Maßnahmen zurück, obwohl diese für die Widerstandsfähigkeit gegenüber Störungen und Cyber-Gefahren entscheidend wären. 90 Prozent der befragten CIOs and CISOs in Deutschland führten ein wichtiges Sicherheitsupdate oder einen Patch nicht…
Malware-Schutz und Authentifizierung für USB
In Zeiten von Digitalisierung steigt auch die Cyber-Kriminalität rasant an. In deren Mittelpunkt steht zunehmend die Veränderung der Funktionalität der USB-Gerätestandars. Honeywell erweitert seine Secure Media Exchange (SMX)-Lösung für die Cyber-Sicherheit industrieller Betriebe zum Schutz gegen neue und zunehmende Universal…
Piraten warnen: Finger weg von WiFi4EU!
Die Piratenpartei warnt Städte und Gemeinden vor der Teilnahme am EU-Förderprogramm WiFi4EU für den Aufbau kommunaler WLAN-Hotspots. Das WiFi4EU-System sei technisch unsicher und verstoße gegen das Grundrecht auf Datenschutz. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Software Security Testing nach OWASP
Sicherheitstests sind in der Welt der Softwaretests eine eigene Disziplin. Für das Web Application Testing stellt das OWASP ein anerkanntes Rahmenwerk bereit, das beim Aufbau einer unternehmensweiten Testkultur sowie ganz konkreter Prozesse helfen kann. Advertise on IT Security News.…
Unternehmen müssen für den Schutz von Geschäftsgeheimnissen aktiv werden
Das neu beschlossene Geschäftsgeheimnisgesetz (GeschGehG) soll Unternehmen besser dabei helfen, vertrauliches Know-how und vertrauliche Geschäftsinformationen zu schützen. Durch die Änderungen des neuen Gesetzes müssen Unternehmen aber schnell tätig werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Neue Gefahren durch Verschmelzung von IT und OT
Die Industrie setzt voll auf Digitalisierung. Das Industrial Internet of Things (IIoT) soll in Verbindung mit 5G für flächendeckende Vernetzung von Produktionssystemen sorgen. Die Technologie hinter den Kulissen der Fertigungshallen ist jedoch komplexer denn je. Zunehmende Vernetzung vergrößert die Angriffsflächen…
Lockt die Smart Factory Hacker an?
In der Fertigung wird alles smarter und effizienter. Leider bringt dies nicht nur positive Aspekte mit sich, die Produktionen werden auch angreifbarer. Einfallstore an Maschinen, aber auch nachlässige Mitarbeiter bieten Hackern Angriffspunkte für Cyber-Attacken. Cyber-Security muss noch relevanter werden. …
Cyber-Risiken erkennen, bewerten und abwehren
Das Cyber Risk Management bildet die Basis für die Cyber Security Strategie eines Unternehmens. Lücken im Cyber Risk Management führen deshalb zu einer unvollständigen Cyber-Sicherheit. Das neue eBook erklärt, was alles zu den Cyber-Risiken gerechnet werden muss, wie die Risiken…
EU-weite Datenschutz-Zertifizierung von Cloud-Diensten
Das Forschungsprojekt AUDITOR soll eine EU-weite nachhaltig anwendbare Datenschutz-Zertifizierung von Cloud-Diensten konzeptionieren, exemplarisch umsetzen und erproben. Jetzt wurde ein wichtiger Meilenstein erreicht: Mit der Neufassung des Kriterienkatalogs liegt ab jetzt ein Prüfstandard gemäß den Anforderungen der DSGVO vor. Advertise…
Was ist WebAuthn?
WebAuthn ermöglicht die Authentifizierung von Benutzern ohne ein Passwort. Es handelt sich um einen W3C-Standard, der auf Public-Key-Verfahren und der Nutzung von Faktoren wie biometrischen Merkmalen, Hardware-Token oder Smartphones basiert. Zahlreiche Browser, Betriebssysteme und Internetanwendungen unterstützen das Verfahren bereits. …
Datensammelwut schreckt Nutzer nicht ab
Techconsult hat im Auftrag von Sophos 200 Mitarbeiter aus Unternehmen unterschiedlicher Branchen in Deutschland zu ihrer Internet-Nutzung befragt. Dabei kam heraus, dass die Sammlung von Daten von den meisten Befragten zwar toleriert wird, aber sich viele mehr Mitbestimmung wünschen, was…
Psychotricks, Marketinglügen und IoT
Fiese Psychotricks, hackende Regierungen und Marketinglügen – hinter der Security-Branche liegen turbulente Wochen. In unserem monatlichen Videorückblick bringen wir Sie in fünf Minuten auf den aktuellen Stand. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Psychotricks, Marketinglügen…
Cybersicherheit in der Medizintechnik: Neuer Expertenkreis „Cybermed“
Für vernetzte Medizintechnik gelten in puncto Cybersicherheit besondere Anforderungen. Deshalb hat der ZVEI einen Austausch mit dem Bundesamt für die Sicherheit in der Informationstechnik (BSI) sowie mit weiteren Industrie- und Betreiberverbänden ins Leben gerufen. Advertise on IT Security News.…
Die Vorteile von DevSecOps
DevOps befindet sich auf einem Siegeszug. In Zeiten gestiegener Anforderungen an reibungslos verfügbare Services wissen Unternehmen um die Vorteile verzahnter Arbeitsweisen, die verlässlichere Services und kürzere Entwicklungszyklen ermöglicht. Mit Erweiterung um den Sicherheitsaspekt hat sich der DevSecOps-Ansatz als weiterer wichtiger…
Vernetzen auf menschlicher Ebene
Fertigungsanlagen vor Cyberattacken zu schützen, ist eine technische und organisatorische Herausforderung. Teams aus Produktion und IT müssen an einem Strang ziehen, um ein Sicherheitskonzept zu erstellen, das die Bedürfnisse aller Seiten berücksichtigt. Advertise on IT Security News. Lesen Sie…
Netzwerkdrucker noch immer unterschätze Schwachstelle
Angreifer nutzen ungeschützte Drucker als Einfallstor ins Firmennetzwerk, davor warnte das BSI und sein europäisches Pendant ENISIA schon vor 10 Jahren. Forschungsergebnisse belegen jetzt, die Sicherheitslücken wurden nicht beseitigt und es gibt weit mehr Einfallstore als zunächst vermutet. Auch hat…
Mit SOC as aService Gefahren frühzeitig erkennen
Cyber-Angriffe haben ein Ausmaß erreicht, das Unternehmen vor immer größere Herausforderungen stellt. Nur wenige verfügen aber in ihren eigenen Rechenzentren über die benötigten personellen und technischen Ressourcen für ein Security Operations Center (SOC), um der Cyber-Risiken Herr zu werden. Eine…
Security-Automatisierung in der Software Supply Chain
Welche Rolle spielt Sicherheit in der Automatisierung der Software-Lieferkette? Und welche DevOps- sowie DevSecOps-Praktiken haben sich in den Unternehmen bereits etabliert? Aufschlüsse darüber liefert eine Sonatype-Umfrage in der DevSecOps Community. Advertise on IT Security News. Lesen Sie den ganzen…
Mit eIDAS mehr Vertrauen und Effizienz im Business
Noch sind grenzüberschreitende, durchgehend digitale Geschäfte in der EU schwierig. Das soll sich ändern. Denn ein digitaler europäischer Binnenmarkt ist wichtig, um weltweit konkurrenzfähig zu bleiben. Mit der eIDAS-Verordnung hat die EU-Kommission den rechtlichen Rahmen dafür geschaffen. Was bedeutet eIDAS…
Risiken von ERP in der Cloud minimieren
Begriffe wie Big Data, Web 3.0 und KI sind aus dem digitalisierten Alltag nicht mehr wegzudenken und haben längst Einzug in die Arbeitswelt von heute erhalten. Die Digitalisierung bietet Unternehmern viele Optimierungschancen, stellt sie aber auch vor Herausforderungen bei der…
Japanische Behörde will sich in private IoT-Geräte hacken
Mit Hinblick auf die Olympischen Spiele 2020 in Tokio fürchtet die japanische Regierung Hackerangriffe auf vernetzte Geräte in Haushalten und Büros – und will sie zum Schutz vorab selbst hacken, um Besitzer auf die Gefahren aufmerksam zu machen. Advertise…
E-Mail-Verschlüsselung und andere Sicherheitsrisiken
Nach wie vor sind ausgerechnet Top-Manager für Sicherheitsthemen oft nicht richtig sensibilisiert und versenden vertrauliche Daten noch unverschlüsselt, das zeigen aktuelle Studien. Doch selbst wenn Anwender auf vermeintlich sichere Kommunikationswege wie die E-Mail-Verschlüsselung setzen, lauern noch versteckte Gefahren. Advertise…
Was ist MD5?
Beim Message-Digest Algorithm 5 (MD5) handelt es sich um eine Hashfunktion, die aus einer bestimmten Zeichenkette oder Nachricht einen immer gleichen Hashwert erzeugt. MD5 ist für verschiedene Anwendungen wie die Überprüfung von Download-Dateien oder das Speichern von Passwörtern einsetzbar. …
Datendiebstahl verlagert sich in die Cloud
Datendiebstahl wird künftig eher im Cloud-Speicher als im Firmen-Rechenzentrum stattfinden, da mehr Anwendungen und Daten in die Cloud verschoben werden, meinen Sicherheitsexperten von Vectra. Eine wachsende Rolle im Sicherheitsarsenal von Unternehmen sollen zukünftig auch die künstliche Intelligenz und das maschinelle…
Cohesity will Ransomware-Angriffen Paroli bieten
Das für seine hyperkonvergenten Sekundärspeicherlösungen bekannte Startup Cohesity will Ransomware-Angriffen ihren Schrecken nehmen. Hierfür spendierte der Hersteller seiner Cohesity DataPlatform eine Reihe neuer Funktionen. Thomas Boele, Senior Director Systems Engineering EMEA bei Cohesity, erläuterte im Gespräch mit Storage-Insider, wie diese…