Schlagwort: Security-Insider

WatchGuard AP125 mit 802.11ac Wave-2-AP

Mit dem AP125 offeriert WatchGuard einen Access Point, der für Umgebungen mit geringeren Nutzerzahlen entwickelt wurde. Alternativ kann das System auch als dedizierter WIPS-Sicherheitssensor arbeiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WatchGuard AP125 mit 802.11ac…

Cyberangriffe erfolgreich abwehren

Emotet, Trickbot, Ryuk, Anatova, GrandCrab etc.: 2019 ist noch jung, aber die Liste an Angriffsserien gegen Unternehmen und weiterentwickelten Malware-Bedrohungen ist bereits lang. Und fast täglich verdeutlichen die Nachrichten von neuen Attacken die steigende Skrupellosigkeit der Cyber-Kriminellen.   Advertise on…

Brexit macht UK zum DSGVO-Drittland

Mit vollzogenem Brexit wird das Vereinigte Königreich womöglich schon Ende März zum unsicheren Drittland im Sinne der DSGVO. Der eco Verband rät zum Handeln und bietet als Hilfestellung einen kurzen Leitfaden an.   Advertise on IT Security News. Lesen Sie…

Whitelisting statt Virenscanner

Computerviren und Würmer traten schon in den frühen 70er Jahren erstmals auf und erlebten ihre Hochzeit in den 80ern und 90ern. Auch heute ist Malware noch eine der größten Bedrohungen für die Netzwerksicherheit. Lange galt der klassische, signatur­basierte Viren­scanner als…

DDoS-Angriffe kosten Firmen Geld und Vertrauen

Cyberkriminelle werden auf verschiedensten Wegen aktiv, um ihre Gewinne jedes Jahr weiter steigern zu können. DDoS-Attacken gehören zu der alltäglichen Gefahr für Unternehmen, sowohl in Deutschland als auch weltweit. Die Vorfälle des vergangenen Jahres zeigen, wie groß die Schäden sein…

Im Kreuzfeuer: 5G, China, Sicherheit und Datenschutz

Nie war Mobilfunk so politisch wie heute. Während die EU-Kommission Vorschläge für ein abgestimmtes Vorgehen der EU zur Sicherheit von 5G-Netzen vorlegt, kritisiert das amerikanische Consumer Choice Center – nicht ohne Ironie -, dass man in der Datenschutzhochburg Europa bei…

Das neue G Data Business LineUp 14.2

G Data stellt seine neue Business-Lösung mit integrierter DeepRay-Technologie „Business LineUp 14.2“ vor. Die Netzwerklösung vereint VM-Security und Mandantenfähigkeit und soll dank Machine Learning und Künstlicher Intelligenz eine bessere Cyber-Sicherheit für Unternehmen ermöglichen.   Advertise on IT Security News. Lesen…

Drachenblut und die Tücken der DSGVO

Diesmal startet unser Monatsrückblick mit einem Blick in die Zukunft – denn am 25. Mai jährt sich zum ersten Mal das Inkrafttreten der DSGVO. Tools, Expertenmeinungen und Hilfestellungen zum Geburtstag gibt es aber schon jetzt. Im April hatten wir es…

Industrie 4.0 verschiebt die Netzwerkgrenzen

Befeuert durch den digitalen Wandel halten immer mehr Geräte und Systeme Einzug in die Netzwerke von Unternehmen. Die Folge: Die Perimeter – also die Grenzen des Netzwerks – verschieben sich erheblich: Neue digitale Dinge kommen hinzu, die es gilt, unter…

Digitale Transformation verlangt nach kollektivem Dauerlauf

Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung: Es geht nicht allein um das Übertragen analoger Prozesse ins Virtuelle, sondern zusätzlich müssen auch Datenschutz und -sicherheit mitbedacht werden. Die SPD-Bundestags­abgeordnete Saskia Esken äußert sich im Interview mit Security-Insider…

Die Cloud als Notwendigkeit für mehr Cybersecurity

Cloud als Notwendigkeit für IT-Sicherheit, statt als Risiko betrachten? Es ist offensichtlich, dass diese These einigen Sprengstoff beinhaltet, haben wir doch in den letzten Jahren eher versucht zu argumentieren, wieso die Cloud – oft aus sicherheits- und regulatorischen Überlegungen –…

Security reloaded: Die Ära der Künstlichen Intelligenz

In Verbindung mit dem Internet-of-Things entsteht durch Künstliche Intelligenz (KI) ein ganz neues Gefahrenpotenzial. Die IT-Security Management & Technology ­Conference 2019 nimmt die neuen Herausforderungen unter die Lupe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security…

Überwachungslücken in Public-Cloud-Umgebungen

Eine kürzlich von Keysight Technologies veröffentlichte Umfrage zum Thema „The State of Cloud Monitoring“ zeigt deutliche Probleme bei Sicherheit und Überwachung von Public-Cloud-Umgebungen, mit denen sich IT-Mitarbeiter zunehmend konfrontiert sehen.   Advertise on IT Security News. Lesen Sie den ganzen…

Digitale Signaturen in Europa

Digitale Signaturen werden weltweit zunehmend akzeptiert. Ein Einblick von Arvid Vermote von GlobalSign.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Signaturen in Europa

Schwachstellen bewerten und Maßnahmen priorisieren

Cyber-Attacken würden ins Leere laufen, wenn es keine Schwachstellen gäbe, die ausgenutzt werden können. Doch wie groß ist das Risiko, dass eine bestimmte Schwachstelle tatsächlich einem Angreifer den Weg ebnet? Wer seine Sicherheitsmaßnahmen richtig priorisieren will, muss dieses Risiko kennen.…

Wie man Maschinenidentitäten schützen kann

Nicht nur die Industrie setzt massiv auf Digitalisierung. Die Kommunikation von Systemen untereinander soll Effizienz, Wirtschaftlichkeit und Produktivität erhöhen und sogar gänzlich neue Geschäftsfelder eröffnen. Für eine erfolgreiche Digitalisierung müssen Geräte sicher miteinander kommunizieren können und zu diesem Zweck braucht…

Entzug der Adminrechte entschärft Sicherheitslücken

In seinen neuen Microsoft Vulnerabilities Report 2019 zeigt das Security-Unternehmen BeyondTrust, dass sich vier von fünf kritischen Microsoft-Sicherheitslücken des Jahres 2018 durch die Aufhebung von Administratorrechten hätten entschärfen lassen. Der Report zählte außerdem mehr als doppelt so viele Schwachstellen als…

IoT und Datenschutz – diese Besonderheiten sind zu beachten

Das Internet der Dinge birgt viele Risiken für den Schutz personenbezogener Daten, so das Fazit vieler Umfragen und Studien. Doch warum ist das eigentlich so? Was macht den Datenschutz in IoT-Lösungen besonders schwierig? Das sollten Anwenderunternehmen wissen, um eine Datenschutzfolgenabschätzung…

Dragonblood zeigt Schwächen von WLANs

Wie angreifbar selbst aktuelle WLANs sind, haben jetzt die Forscher Mathy Vanhoef und Eyal Ronen mit einer Analyse des „Dragonfly handshake“ gezeigt. Im Fokus standen dabei auch das Protokoll EAP-pw sowie das Smartphone Samsung Galaxy S10.   Advertise on IT…

Mit Automated Endpoint Security die Kill Chain durchbrechen

In Zeiten von mobilem Arbeiten hat die Perimeter-Sicherheit ausgedient. Die Grenzen zwischen internen und externen Netzwerkzugriffen verschwimmen – und neue Einfallstore für Cyberkriminelle entstehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit Automated Endpoint Security die…

RDX-Verschlüsselung von Overland-Tandberg ist FIPS-konform

Der Storage- und Archivierungsspezialist Overland-Tandberg hat seine Hardware-Verschlüsselung Powerencrypt für RDX-Wechselplatten erfolgreich nach dem US-Sicherheitsstandard FIPS 140-2 validieren lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RDX-Verschlüsselung von Overland-Tandberg ist FIPS-konform

Hacker übernehmen Raffinerien und Hochregallager

Industrielle Steuerungsanlagen sind omnipräsent. Sie steuern praktisch alle großindustriellen Produktionsprozesse, aber auch die Logistik. Sie beladen Schiffe und regeln jene Pipelines, die uns mit Erdgas und Erdöl versorgen. Überwacht werden sie von SCADA-Systemen, die heute wiederum mit der Büro-IT vernetzt…

The Future Code am 6./7. Juni 2019: Zwei Tage Zukunft

Eine Main Stage, vier Content Tracks, Expo-Lounge und Future of Work Area. Mehrere Masterclasses und viel Raum für produktiven persönlichen Austausch inklusive C-Level-Lounge – das und vieles mehr erwartet Sie auf der Veranstaltung The Future Code 2019.   Advertise on…

Bewusstsein für Sicherheit wächst nicht genug

Niemand würde heute noch ein Auto ohne Sicherheitsgurt kaufen. Dabei bedurfte es der Gurtpflicht Mitte der 1970er Jahre um dieses Sicherheitsfeature flächendeckend durch­zu­set­zen. Bei Datenschutz und Datensicherheit zeigen sich gerade ähnliche Tendenzen. Erst wenn empfindliche Strafen drohen bewegen sich Industrie…

Ist SD-WAN genauso sicher wie MPLS?

Keith Langridge, Vice President Networking bei BT, untersucht, welche Schritte notwendig sind, um die Netzwerk-Sicherheit bei der Einführung von SD-WAN aufrechtzuerhalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ist SD-WAN genauso sicher wie MPLS?

Digitale Identitäten erfolgreich schützen

Obwohl das Risiko durch eine Vielzahl von Datendiebstählen bekannt ist, setzen die meisten Unternehmen weiterhin auf den klassischen Login mit Benutzername und Passwort. Je mehr Geschäfte und Verwaltungsvorgänge digital werden, desto wichtiger wird es aber, die persönlichen digitalen Identitäten besser…

Sicheres Messaging mit Messenger Layer Security

Sichere Kommunikation sowohl privat als auch in Unternehmen gewinnt derzeit vielerorts an Dringlich- und Wichtigkeit. Der neue Ende-zu-Ende-verschlüsselte, offene Protokollstandard Messenger Layer Security (MLS) soll Messaging in großen Gruppen effizient und sicher machen.   Advertise on IT Security News. Lesen…

IoT-Geräte werden zum Mittel für DDoS-Angriffe

IT-Security-Anbieter A10 Networks hat den neuen „DDoS Threat Intelligence Report“ vorgestellt. Die Ergebnisse zeigen, welche Tools Hacker für DDoS-Angriffe nutzen und welche Ziele sie dabei angreifen. Bei der Studie kam heraus, dass verstärkt IoT-Geräte ausgenutzt werden, um Ziele weltweit mit…

Schützen Gesetze vor der DSGVO-Abmahnwelle?

Nach Einführung der DSGVO im Mai 2018 wuchs die Sorge vor einer Abmahnwelle aufgrund geringster Verstöße gegen das neue Datenschutz-Regelwerk. Die Wirtschaft hat den Gesetzgeber zum Handeln aufgefordert und dieser hat mit dem Entwurf eines Gesetzes zur Stärkung des fairen…

Security jenseits von Firewall, Verschlüsselung und MFA

In den letzten Jahren ist „Sicherheit“ in vielen Branchen zum Modewort geworden, und das nicht ohne Grund. Die Bedrohung durch Datensicherheitsverletzungen ist für Branchengrößen, Haushaltsmarken und zahllose Verbraucher gleichermaßen präsent und Unternehmen achten deshalb immer stärker auf ihre internen Sicherheitsstrategien.…

Externe IT-Profis als virtuelle CIOs

Es bedarf keines Blickes in die Glaskugel, um vorauszusagen, dass die zunehmende Anzahl von IoT-Geräten und deren Vernetzung zu einer großen Herausforderung für die IT der Unternehmen wird. Sie ist es zum Teil bereits heute.   Advertise on IT Security…

Netzwerksicherheit bei den Berliner Wasserbetrieben

Bei Infrastrukturdienstleistern müssen die zuständigen Beschäftigten umfassende Sicherheitsvorgaben erfüllen. Gleichzeitig sind auch viele IoT-Komponenten in das Netz einzubinden. Schon kurzzeitige Ausfälle kritischer Infrastruktur-Systeme kann weit­reichende Folgen haben. Dieser Artikel gibt einen Überblick über die damit zusammen­hän­genden Anforderungen.   Advertise on…

Erfolgsmodell C5 expandiert nach Europa

Der BSI Anforderungskatalog Cloud Computing (Cloud Computing Compliance Controls Catalogue oder kurz C5) ist ein großer Schritt hin zu einer besseren Nachweisbarkeit der Einhaltung von Compliance-Richtlinien für Cloud-Dienste. Nach der AWS Region Frankfurt ist jetzt auch die AWS Region Irland…

Cybersecurity in der Medizintechnik – eine reale Bedrohung

Hackerangriffe auf Krankenhäuser mittels Computerviren haben sich zuletzt gehäuft. Sicherheitslücken bei Medizinprodukten sorgten zusätzlich für Unbehagen. Das Thema Cybersecurity können Medizintechnikfirmen nicht mehr auf die lange Bank schieben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersecurity…

ownCloud markiert vertrauliche Dokumente

Die ownCloud-Erweiterung „Document Classification“ erkennt Klassifizierungsstufen von Lösungen wie Microsoft Azure Information Protection oder Novapath. Vertrauliche Dokumente werden so identifiziert und automatisiert im Sinne von Compliance-Vorgaben behandelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ownCloud markiert…

PAM: Privileged Account Management

Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können…

Sicherheitsempfehlungen für Windows 10 und Server 2019

Windows sicher im Netzwerk zu betreiben erfordert einen gewissen administrativen Aufwand. Microsoft stellt über das Security Compliance Toolkit sogenannte Security Configuration Baselines, also Vorlagen für Sicherheitseinstellungen zur Verfügung. Mit den Security Baselines lassen sich Windows Server 2019, aber auch Windows…

Kriminelle Schürfer abwehren

Unter Cyberkriminellen herrscht Goldgräberstimmung. Sie kapern fremde Rechner, um damit Kryptowährungen wie Bitcoin, Ethereum oder Monero zu schürfen. Wie können sich Unternehmen schützen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kriminelle Schürfer abwehren

Alexa, hör mal bitte weg!

Anfang des Monats präsentierte Amazon eine HIPAA-konforme Umgebung für seine Sprachassistentin Alexa und nährte damit Zweifel an Compliance und Privatsphäre der regulären Version. Genau diese wurden nun durch spätere Enthüllungen verstärkt.   Advertise on IT Security News. Lesen Sie den…

Angriff aus der Dunkelheit

Gefährliche Cyberangriffe bedrohen kritische Infrastrukturen wie Energieversorgung, Verkehr oder Krankenhäuser, stürzen Städte ins Chaos und gefährden Menschenleben. Szenen die man nur aus Filmen kennt geschehen längst so oder ähnlich in der realen Welt. Unternehmen müssen aus den Folgen von Cyberangriffen…

Was ist eine Insider-Bedrohung?

Die Insider-Bedrohung ist eine besondere Form der Bedrohung der Datensicherheit und der IT-Systeme. Nicht externe Hacker versuchen von außen in die Systeme einzudringen, sondern Personen mit legitimen Zugangsberechtigungen verursachen die Bedrohung bewusst oder unbewusst.   Advertise on IT Security News.…

Die aktuelle Roadmap der Cloud-Security-Zertifizierung

Die Frage, wie europäische Cloud Service Provider (CSPs) künftig auf gemeinsame Standards hinsichtlich Datensicherheit usw. verpflichtet und verglichen werden können, wird sukzessive beantwortet. Zwei Arbeitsgruppen haben entsprechende Codes of Conduct (CoC) verabschiedet und auf der „European Cyber Security and Cloud…

Warum CISOs gute Psychologen sein müssen

Die Fähigkeiten eines CISO müssen breit gefächert sein. Technisches Know-how, Security-Expertise, Management-Qualitäten und Wissen im Bereich Recht und Compliance gehören dazu. Doch auch Psychologie spielt eine große Rolle bei den Aufgaben eines CISOs. Das gilt nicht nur für Führung und…

SOC sollte ein Standardmodell in der IT-Sicherheit sein

Das SOC sollte ein Standardmodell in der IT-Sicherheit sein, meint die BWI GmbH mit Hauptsitz in Meckenheim bei Bonn. Das Top-10-IT-Unternehmen sucht für ihr SOC IT-Profis.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SOC sollte ein…

Unterschätzte Risiken durch ungeschützte Accounts

IT-Entscheider wissen, dass sich die Gefahren­lage grundlegend verändert hat und dringend Handlungsbedarf besteht. Es gibt aber wenig Einigkeit bei der richtigen Auswahl der Sicherheitsmechanismen. Scheinbar immer intelligentere Tools versprechen umfassenden Schutz. Dabei sollte man sich vor Augen führen, was die…

Jeder 2. PC-Nutzer ist Opfer von Schadprogrammen

Nicht nur Unternehmen kämpfen mit Schadprogrammen. Auch private Nutzer haben es nach wie vor mit Viren, Trojanern oder verschlüsselten Festplatten zu tun. Wie die Lage derzeit genau aussieht, versuchte der Bitkom in einer Umfrage herauszubekommen.   Advertise on IT Security…

Mitarbeiter im Visier der Penetrationstester

IT-Landschaften von Unternehmen werden immer komplexer: Viele vertrauliche und businesskritische Daten befinden sich heute in der Cloud. Um ihre Systeme zu prüfen und Sicherheitslücken aufzuspüren, beauftragen Unternehmen in wachsendem Maße Penetration Tester. Doch was müssen Auftraggeber dabei bedenken, wie gehen…

Automatisierung löst den Security-Fachkräftemangel

Die Sicherheitsbranche hat seit Jahren damit zu kämpfen, dass einerseits immer mehr und immer komplexere Aufgaben zu bewältigen sind, weil die Bedrohungslage sich stetig verändert und andererseits die Personaldecke nicht mitwächst. Ein möglicher Lösungsweg ist die Automatisierung von alltäglichen Routine-…

Warum Tape für den Storage-Markt wichtig bleibt

Old-school, altbacken oder gar veraltet? Das Backup auf Band begegnet einem noch allenthalben, doch aktuell scheint sich alles in Richtung Cloud zu verlagern. Sind die Tage des Tapes also gezählt?   Advertise on IT Security News. Lesen Sie den ganzen…

Grundlagen der Netzwerksicherheit

Zum Absichern von Unternehmensnetzen müssen Administratoren viele Entscheidungen treffen, Maßnahmen planen und noch mehr Konfigurationsschritte durchführen. Dazu gehören die Konfiguration der Firewall, die Absicherung des Mail- und Web-Verkehrs sowie die Auswahl der richtigen Antivirus-Lösung. Dieser Beitrag zeigt, welche Faktoren dabei…

Was ist ein Trojanisches Pferd?

Ein Trojanisches Pferd ist im Computerumfeld ein Programm, das sich als nützliche Anwendung tarnt. Neben den offensichtlichen Funktionen besitzt es versteckte Funktionen, die vom Anwender unbemerkt ausgeführt werden. Dies können schädliche Aktionen wie das Öffnen von Hintertüren oder das Herunterladen…

Best Practices für Informationssicherheit

Für die sich immer schneller verändernden IT-Umgebungen reichen für Unternehmen minimale Sicherheitsmaßnahmen längst nicht mehr aus, um sich vor internen oder externen Attacken zu schützen. Es lohnt sich also ein Blick auf die Best Practices und Security Controls, die vertrauenswürdige…

Wi-Fi-Netzwerke in wenigen Minuten sicher erweitern

Ein benutzerfreundliches Wi-Fi-Cloud-Management, eine neue App sowie Tools für die Standortanalyse unterstützen Administratoren dabei, den Einsatz neuer SonicWall High-Speed-Wireless-Access-Points zu planen, diese optimal bereitzustellen und zu verwalten. Darüber hinaus bringt das Unternehmen eine neue Firewall-Serie für verteilte Standorte auf den…

Produktivität im Identity- und Access-Management steigern

Produktionsbetriebe kennen seit der Ein­füh­rung von Dampfmaschinen den stetigen Opti­mie­rungs­druck. Methodische Verfahren müssen sich weiter entwickeln, um Produktionsprozesse effizienter zu machen. In der IT und speziell im Identity- und Access-Management ist die Opti­mierung allerdings noch kaum anzutreffen. Dabei lassen sich…

Fake-Apps sind größtes Risiko für Android-Smartphones

Der neue McAfee Mobile Threat Report deckt die neusten Erkenntnisse rund um Mobile Malware und Angriffe auf Smartphones auf. So haben sich Hacker im Laufe von 2018 hauptsächlich durch Hintertüren wie Kryptomining-Malware, Fake-Apps und Banking-Trojaner Zugang zu den Smartphones von…

The Future Code – ein übergreifendes Event

Herausragende Innovatoren, Industriegrößen, Digitalisierungsexperten, Konzerne, Start-ups, Hochschulen und über 100 Medienmarken – die Vogel Communications Group und Next Industry feiern am 6./7. Juni 2019 die Zukunft der Industrie! Uns alle erwarten zwei Tage geballtes Know-how, Inspiration und an erster Stelle:…

Die vernachlässigte Lücke in der Container-Sicherheit

In diesem Jahr feiert die Open-Source-Software Docker bereits ihren sechsten Geburtstag. Mit Docker lassen sich Anwendungen in Containern isoliert betreiben, was die Bereitstellung von Anwendungen und den Datentransport erheblich vereinfacht. Oftmals vernachlässigt wird dabei allerdings die Container-Sicherheit. Viele Unternehmen behandeln…

Wie WebAuthn das Internet schützen kann

Vor kurzem hat das World Wide Web Consortium (W3C) einen neuen Standard für sichere Web-Authentifizierung verabschiedet: WebAuthn. WebAuthn ist der erste globale Standard für Web-Authentifizierung und auf dem besten Weg, von allen Plattformen und Browsern unterstützt zu werden. Dies ist…

Was ist Netzwerkverschlüsselung?

Die Netzwerkverschlüsselung arbeitet auf dem Layer 2 oder 3 des OSI-Schichtenmodells. Sie stellt die Vertraulichkeit und Integrität der übertragenen Daten sowie die Authentizität der Kommunikationspartner sicher und ist für Protokolle oder Anwendungen höherer Schichten transparent.   Advertise on IT Security…

Wichtige Updates für Windows 10 und Windows 7/8.1

Microsoft hat am Patchday April 2019 wieder einige wichtige Updates zur Verfügung gestellt. Neben Aktuslisierungen für die bereits veröffentlichten Windows-Versionen gibt es auch Updates für die nächste Windows 10 Version 1903, auch „Mai 2019 Update“ genannt.   Advertise on IT…

Autos gegen Hacker schützen

Vernetzte Fahrzeuge können von Cyberkriminellen angegriffen werden. Dem will die Telekom mit ihren Erfahrungen in der Hackerabwehr entgegenwirken. Ein neues Security Operations Center (SOC) soll aktiv werden, sobald ein vernetztes Auto angegriffen wird. Greift ein Hacker ein Connected Car an,…

Tools zur Datenschutz-Folgen­abschätzung nach DSGVO

Die Zahl der Baustellen im Datenschutz wird nicht weniger, scheint es. Die Datenschutz­folgen eines harten Brexit sind nur ein Beispiel. Umso wichtiger ist es, die richtigen Prioritäten im Datenschutz zu setzen. Das beste Instrument dafür ist die Datenschutz-Folgen­abschätzung, für die…

Der Zertifikatmarkt im Wandel

Der TLS- und SSL-Zertifikatanbieter Digicert beschleunigt nach Abschluss der Integration von Verisign die Gangart: Auf dem Programm stehen die europäische Expansion sowie Investitionen in Forschung und Entwicklung. Speziell quantensichere Algorithmen und neue Authentisierungs­mechanismen sind wichtige Forschungs­schwerpunkte für das wachsende Unternehmen.…

Neue Ivanti Cloud vereinheitlicht IT-Betrieb und Sicherheit

Die jüngst vorgestellte Unified-IT-Plattform „Ivanti Cloud“ vereinheitlicht den IT-Betrieb mit Sicherheitsdaten und -prozessen, damit Unternehmen schnell ihre Umgebung prüfen und Erkenntnisse daraus gewinnen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Ivanti Cloud vereinheitlicht IT-Betrieb…

Lösungsstrategien für die optimale Websicherheit

Cyberangriffe wurden 2018 vom Weltwirtschaftsforum als größter Risikofaktor eingestuft. Das größte Problem sind dabei vor allem webbasierte Angriffe. Da die Mehrheit der Unternehmen ihre Geschäfte über das Internet abwickelt, kann der Aufwand für vollständige Transparenz bei gleichzeitiger kompletter Sicherheit extrem…

Sichere Komponenten für sichere IoT-Gerät

Arrow Electronics erweitert seine global verfügbaren Secure Provisioning Services für IoT-Geräte: Neben Secure Elements und Mikrocontrollern von NXP sind jetzt auch Bauelemente von Cypress, Infineon und Microchip über die Dienstleistung erhältlich.   Advertise on IT Security News. Lesen Sie den…

Sicherheit und Datenschutz am digitalen Arbeitsplatz

Cloud-basierte Kollaborationsplattformen begeistern nicht nur technikaffine Mitarbeiter, sondern treffen auch den Nerv einer breiten Nutzergemeinde. Unternehmen sollten aber darauf achten, dass ihre Lösung weit mehr Sicherheitsstandards bieten muss als etwa WhatsApp. Verschlüsselung allein reicht nicht.   Advertise on IT Security…

Mobil, aber sicher arbeiten

Die Nutzung mobiler Endgeräte in Unternehmen nimmt stetig zu. Egal ob firmeneigene oder private Devices der Mitarbeiter – jedes ist ein potenzielles Malware-Einfallstor. Virtual Solution setzt hier mit seiner Container-Lösung SecurePIM für mobile Endgeräte an.   Advertise on IT Security…

Zero Trust – Kein Vertrauen ist auch keine Lösung

Das Konzept Zero Trust, das ursprünglich von Forrester Research vorgeschlagen wurde, klingt einfach und bestechend: Traue niemanden! Ganz gleich, wer es ist, wo er ist, und ob er sich innerhalb oder außerhalb des Firmennetzwerks befindet. Das interne Netzwerk ist keine…

Was ist ein Benutzername?

Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu…

Die Finanzbranche und der Kampf gegen Cybercrime

Cyber-Attacken und Datenschutzverletzungen werden zunehmend komplexer und ausgefeilter. Immer mehr Banken und Finanzdienstleister setzen deswegen Protokolle ein, um ihre Stakeholder zu schützen. Jede Initiative, die Unternehmenssicherheit zu transformieren, erfordert aber eine entsprechende Strategie, belastbare Frameworks und einen unternehmensweiten Ansatz.  …

Die nächste Ebene der Integration: DataOps

Der DevOps-Ansatz findet in der Unternehmens-IT zunehmend Akzeptanz. Zwar organisiert nicht jedes Team seine Arbeit in Sprints, aber DevOps hat sich dennoch wirklich bewährt. Und viele Teams implementieren dann auch gleich weitere *Ops, wie etwa DevSecOps oder DevNetOps. Ist das…

Niedersachsen unterstützt Kommunen bei der IT-Sicherheit

Um mögliche Sicherheitsrisiken aus dem Cyberraum zu erkennen und deren Auswirkungen auf die IT-Systeme der Landes- und Kommunalverwaltung zu minimieren, wurde das Niedersächsische Computer-Emergency-Response-Team (N-CERT) im Niedersächsischen Ministerium für Inneres und Sport gegründet.   Advertise on IT Security News. Lesen…

Facebook verliert Kontrolle über Daten

Über 146 Gbyte an Informationen von Facebooknutzern standen per Amazon S3 offenbar jedem frei zum Download verfügbar, darunter auch unverschlüsselte Passwörter – das berichtet Sicherheitsanbieter UpGuard in einem Blogbeitrag vom 3. April.   Advertise on IT Security News. Lesen Sie…

Keine Sicherheits-Updates aus Angst vor Problemen

Weltweit halten sich CIOs und CISOs bei der Umsetzung relevanter Security-Maßnahmen zurück, obwohl diese für die Widerstands­fähig­keit gegenüber Störungen und Cyber-Gefahren entscheidend wären. 90 Prozent der befragten CIOs and CISOs in Deutschland führten ein wichtiges Sicherheitsupdate oder einen Patch nicht…

Malware-Schutz und Authentifizierung für USB

In Zeiten von Digitalisierung steigt auch die Cyber-Kriminalität rasant an. In deren Mittelpunkt steht zunehmend die Veränderung der Funktionalität der USB-Gerätestandars. Honeywell erweitert seine Secure Media Exchange (SMX)-Lösung für die Cyber-Sicherheit industrieller Betriebe zum Schutz gegen neue und zunehmende Universal…

Piraten warnen: Finger weg von WiFi4EU!

Die Piratenpartei warnt Städte und Gemeinden vor der Teilnahme am EU-Förderprogramm WiFi4EU für den Aufbau kommunaler WLAN-Hotspots. Das WiFi4EU-System sei technisch unsicher und verstoße gegen das Grundrecht auf Datenschutz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Software Security Testing nach OWASP

Sicherheitstests sind in der Welt der Softwaretests eine eigene Disziplin. Für das Web Application Testing stellt das OWASP ein anerkanntes Rahmenwerk bereit, das beim Aufbau einer unternehmensweiten Testkultur sowie ganz konkreter Prozesse helfen kann.   Advertise on IT Security News.…

Unternehmen müssen für den Schutz von Geschäftsgeheimnissen aktiv werden

Das neu beschlossene Geschäftsgeheimnis­gesetz (GeschGehG) soll Unternehmen besser dabei helfen, vertrauliches Know-how und vertrauliche Geschäftsinformationen zu schützen. Durch die Änderungen des neuen Gesetzes müssen Unternehmen aber schnell tätig werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Neue Gefahren durch Verschmelzung von IT und OT

Die Industrie setzt voll auf Digitalisierung. Das Industrial Internet of Things (IIoT) soll in Verbindung mit 5G für flächendeckende Vernetzung von Produktionssystemen sorgen. Die Technologie hinter den Kulissen der Fertigungshallen ist jedoch komplexer denn je. Zunehmende Vernetzung vergrößert die Angriffsflächen…

Lockt die Smart Factory Hacker an?

In der Fertigung wird alles smarter und effizienter. Leider bringt dies nicht nur positive Aspekte mit sich, die Produktionen werden auch angreifbarer. Einfallstore an Maschinen, aber auch nachlässige Mitarbeiter bieten Hackern Angriffspunkte für Cyber-Attacken. Cyber-Security muss noch relevanter werden.  …

Cyber-Risiken erkennen, bewerten und abwehren

Das Cyber Risk Management bildet die Basis für die Cyber Security Strategie eines Unternehmens. Lücken im Cyber Risk Management führen deshalb zu einer unvollständigen Cyber-Sicherheit. Das neue eBook erklärt, was alles zu den Cyber-Risiken gerechnet werden muss, wie die Risiken…

EU-weite Datenschutz-Zertifizierung von Cloud-Diensten

Das Forschungsprojekt AUDITOR soll eine EU-weite nachhaltig anwendbare Datenschutz-Zertifizierung von Cloud-Diensten konzeptionie­ren, exemplarisch umsetzen und erproben. Jetzt wurde ein wichtiger Meilenstein erreicht: Mit der Neufassung des Kriterienkatalogs liegt ab jetzt ein Prüfstandard gemäß den Anforderung­en der DSGVO vor.   Advertise…

Was ist WebAuthn?

WebAuthn ermöglicht die Authentifizierung von Benutzern ohne ein Passwort. Es handelt sich um einen W3C-Standard, der auf Public-Key-Verfahren und der Nutzung von Faktoren wie biometrischen Merkmalen, Hardware-Token oder Smartphones basiert. Zahlreiche Browser, Betriebssysteme und Internetanwendungen unterstützen das Verfahren bereits.  …

Datensammelwut schreckt Nutzer nicht ab

Techconsult hat im Auftrag von Sophos 200 Mitarbeiter aus Unternehmen unterschiedlicher Branchen in Deutschland zu ihrer Internet-Nutzung befragt. Dabei kam heraus, dass die Sammlung von Daten von den meisten Befragten zwar toleriert wird, aber sich viele mehr Mitbestimmung wünschen, was…

Psychotricks, Marketinglügen und IoT

Fiese Psychotricks, hackende Regierungen und Marketinglügen – hinter der Security-Branche liegen turbulente Wochen. In unserem monatlichen Videorückblick bringen wir Sie in fünf Minuten auf den aktuellen Stand.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Psychotricks, Marketinglügen…

Die Vorteile von DevSecOps

DevOps befindet sich auf einem Siegeszug. In Zeiten gestiegener Anforderungen an reibungslos verfügbare Services wissen Unternehmen um die Vorteile verzahnter Arbeitsweisen, die verlässlichere Services und kürzere Entwicklungszyklen ermöglicht. Mit Erweiterung um den Sicherheitsaspekt hat sich der DevSecOps-Ansatz als weiterer wichtiger…

Vernetzen auf menschlicher Ebene

Fertigungsanlagen vor Cyberattacken zu schützen, ist eine technische und organisatorische Herausforderung. Teams aus Produktion und IT müssen an einem Strang ziehen, um ein Sicherheitskonzept zu erstellen, das die Bedürfnisse aller Seiten berücksichtigt.   Advertise on IT Security News. Lesen Sie…

Netzwerkdrucker noch immer unterschätze Schwachstelle

Angreifer nutzen ungeschützte Drucker als Einfallstor ins Firmennetzwerk, davor warnte das BSI und sein europäisches Pendant ENISIA schon vor 10 Jahren. Forschungsergebnisse belegen jetzt, die Sicherheitslücken wurden nicht beseitigt und es gibt weit mehr Einfallstore als zunächst vermutet. Auch hat…

Mit SOC as aService Gefahren frühzeitig erkennen

Cyber-Angriffe haben ein Ausmaß erreicht, das Unternehmen vor immer größere Herausforde­rungen stellt. Nur wenige verfügen aber in ihren eigenen Rechenzentren über die benötigten personellen und technischen Ressourcen für ein Security Operations Center (SOC), um der Cyber-Risiken Herr zu werden. Eine…

Security-Automatisierung in der Software Supply Chain

Welche Rolle spielt Sicherheit in der Automatisierung der Software-Lieferkette? Und welche DevOps- sowie DevSecOps-Praktiken haben sich in den Unternehmen bereits etabliert? Aufschlüsse darüber liefert eine Sonatype-Umfrage in der DevSecOps Community.   Advertise on IT Security News. Lesen Sie den ganzen…

Mit eIDAS mehr Vertrauen und Effizienz im Business

Noch sind grenzüberschreitende, durchgehend digitale Geschäfte in der EU schwierig. Das soll sich ändern. Denn ein digitaler europäischer Binnenmarkt ist wichtig, um weltweit konkurrenzfähig zu bleiben. Mit der eIDAS-Verordnung hat die EU-Kommission den rechtlichen Rahmen dafür geschaffen. Was bedeutet eIDAS…

Risiken von ERP in der Cloud minimieren

Begriffe wie Big Data, Web 3.0 und KI sind aus dem digitalisierten Alltag nicht mehr wegzuden­ken und haben längst Einzug in die Arbeitswelt von heute erhalten. Die Digitalisierung bietet Unternehmern viele Optimierungschancen, stellt sie aber auch vor Herausforderungen bei der…

E-Mail-Verschlüsselung und andere Sicherheitsrisiken

Nach wie vor sind ausgerechnet Top-Manager für Sicherheitsthemen oft nicht richtig sensibilisiert und versenden vertrauliche Daten noch unverschlüsselt, das zeigen aktuelle Studien. Doch selbst wenn Anwender auf vermeintlich sichere Kommunikationswege wie die E-Mail-Verschlüsselung setzen, lauern noch versteckte Gefahren.   Advertise…

Was ist MD5?

Beim Message-Digest Algorithm 5 (MD5) handelt es sich um eine Hashfunktion, die aus einer bestimmten Zeichenkette oder Nachricht einen immer gleichen Hashwert erzeugt. MD5 ist für verschiedene Anwendungen wie die Überprüfung von Download-Dateien oder das Speichern von Passwörtern einsetzbar.  …

Datendiebstahl verlagert sich in die Cloud

Datendiebstahl wird künftig eher im Cloud-Speicher als im Firmen-Rechenzentrum stattfinden, da mehr Anwendungen und Daten in die Cloud verschoben werden, meinen Sicherheitsexperten von Vectra. Eine wachsende Rolle im Sicherheitsarsenal von Unternehmen sollen zukünftig auch die künstliche Intelligenz und das maschinelle…

Cohesity will Ransomware-Angriffen Paroli bieten

Das für seine hyperkonvergenten Sekundärspeicherlösungen bekannte Startup Cohesity will Ransomware-Angriffen ihren Schrecken nehmen. Hierfür spendierte der Hersteller seiner Cohesity DataPlatform eine Reihe neuer Funktionen. Thomas Boele, Senior Director Systems Engineering EMEA bei Cohesity, erläuterte im Gespräch mit Storage-Insider, wie diese…