Schlagwort: Security-Insider

Wie Emotet zur Allzweckwaffe wurde

Die Entwicklungsgeschichte von Emotet ist ein Spiegel der Untergrundwirtschaft: Die Schadsoftware, die sich früher mit der Plünderung von Bankkonten begnügte, wird heute eingesetzt, um Kommunikationsprofile zu erstellen und Daten zu kopieren.   Advertise on IT Security News. Lesen Sie den…

Nachfrage nach Multi-Cloud und DevSecOps steigt

Die Nutzung von Applikationen und Lösungen in der Cloud hat zugenommen und Unternehmen, die cloud-basierte, SaaS-Lösungen im Einsatz haben, verfügen auch über DevOps- bzw. DevSecOps-Tools und –Prozesse, um die Agilität und Zuverlässigkeit der Software zu steigern. Das zeigt der Report…

DriveLock integriert Microsoft BitLocker

Mit der Version 7.9.2 erweitert DriveLock die gleichnamige Lösung um zahlreiche neue Möglichkeiten zur Verwaltung und für die Sicherheit von Endgeräten. Dazu gehört auch das zentrale Management der Festplattenverschlüsselung BitLocker.   Advertise on IT Security News. Lesen Sie den ganzen…

Security und Privacy by Design und Default

Lange waren Sicherheitsaspekte nur für IT-Security-Tools, -Programme und -Dienstleis­tungen von größerer Bedeutung. Mittlerweile hat sich Sicherheit jedoch als zentraler Baustein einer guten IT-Produktentwicklung etabliert. Auch der Datenschutz spielt bei der Software-Entwicklung eine immer wichtigere Rolle, Konzepte wie Privacy by Design…

Unternehmen fehlt der Einblick in ihre Cyberrisiken

Fast zwei Drittel aller Unternehmen weltweit haben in den letzten zwei Jahren einen Cyber-Vorfall erlebt, der den Geschäftsbetrieb durch erhebliche Störungen und Ausfallzeiten bei Geschäftsprozessen, Produktions- oder Betriebsmitteln geschädigt hat. Das zeigt der neue Report „Messen und Verwalten des Cyberrisikos…

Cyber-Sicherheit in vernetzten Fahrzeugen

Die Schnittstellen in vernetzten Fahrzeugen sind eine potenzielle Schwachstelle – Stichwort: Hackerangriffe. Christian Olt, Sales Automotive & Manufacturing Industries bei T-Systems, erläutert eine Möglichkeit, mit IT-Bedrohungen umzugehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Sicherheit in…

Kein Kuschelkurs mehr bei Security Awareness

Security Awareness (SecAware) hat sich auf die Fahnen geschrieben, den User hinsichtlich Cyberbedrohungen zur „Last Line Of Defense“ (LLOD) zu machen. Eine anspruchsvolle Aufgabe, denn zahlreiche Bedrohungen klopfen an die Gateway-Systeme der Unternehmen aber auch Privatpersonen und mancher Attacke gelingt…

Bundeskartellamt maßregelt Facebook

Das Bundeskartellamt untersagt Facebook, Nutzerdaten ungefragt aus verschiedenen Quellen zusammenzuführen. Das soziale Netzwerk protestiert gegen die Entscheidung und zweifelt an der Fachkenntnis der Behörde. Die bekommt derweil Rückendeckung vom Bundesdatenschutzbeauftragten.   Advertise on IT Security News. Lesen Sie den ganzen…

IoT-Thingbots sind größte Gefahr für das Internet

Einer aktuellen Studie von F5 Labs zeigt, dass IoT-Geräte inzwischen öfter Ziel eines Angriffs sind als beispielsweise Web- und Anwendungsdienste und E-Mail-Server.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Thingbots sind größte Gefahr für das Internet

Bedrohungserkennung nach einem Cyberangriff

Exploits und Angriffsmethoden werden ständig weiterentwickelt, zum Beispiel für E-Mails, Drive-by-Downloads und Sicherheitslücken in Anwendungen sowie BYOD-Geräte und Smartphones, die mit WLAN oder sozialen Netzwerken verbunden sind. Das bringt für die Netzwerksicherheit immer neue Herausforde­rungen mit sich, die ältere Abwehr-Strategien…

Die Rolle des Datenschutzbeauftragten in der DSGVO

In der EU-weit gültigen Datenschutz-Grundverordnung (DSGVO) hat der betriebliche Datenschutzbeauftragte (DSB) auch weiterhin eine besonders wichtige Position bei der Sicherstellung der Datenschutzkonformität inne. Seine Position und Aufgaben werden sowohl durch die EU-DSGVO formuliert, als auch durch die Konkretisierungen im neuen…

Patienten sorgen sich um Datensicherheit

E-Health bietet Patienten eine Vielzahl neuer Behandlungs- und Versorgungsmöglichkeiten, öffnet jedoch auch Tür und Tor für Angriffe von außen. Eine aktuelle Studie von PwC zeigt: Patienten sind sich dessen durchaus bewusst.   Advertise on IT Security News. Lesen Sie den…

Schon kleine Schritte bringen viel Cyber-Sicherheit

Cyber-Attacken aller Art stehen auch bei kleinen und mittleren Unternehmen (KMU) immer wieder auf der Tagesordnung. Ausmaß und Intensität der Bedrohungen nehmen weiter zu und überfordern die IT-Abteilungen zunehmend. KMU können aber bereits mit überschaubarem Aufwand eine Reihe von Vorkehrungen…

Dokumentation nach Vorgaben der DSGVO

Die DSGVO hat für viel Aufregung gesorgt, denn mit Inkrafttreten sind alle europäischen Unternehmen und Organisationen verpflichtet, ihre Datenschutz­dokumentation an die neuen Richtlinien anzupassen und zu vereinheitlichen. Das Beispiel der Stadtwerke Nettetal zeigt, wie dieser zeitintensive Vorgang mit spezieller Software…

Verschmelzung von SDN und Security

Lancom Systems aktualisiert die Lancom Management Cloud (LMC) und stattet sie mit einem Dashboard für die Anzeige sicherheitsrelevanter Geräteinformationen in WAN, LAN und WLAN, einer neuen Alarmfunktion und einem Auto-Updater aus. Zudem seien ab sofort Bulk-Importe möglich.   Advertise on…

Dateien unter Windows verschlüsseln und schützen

Wer Daten auf einem Windows-Rechner so ablegen will, dass sicher keine Unbefugten darauf zugreifen können, hat mehrere Optionen. Er kann entweder mit Windows-Berechtigungen arbeiten, das verschlüsselte Dateisystem EFS nutzen, das Windows-Tool „cipher“ verwenden oder auf Drittanbieter-Tools zur Verschlüsselung setzen. Wir…

E-Mails sind wichtigstes Einfallstor für Cyberangriffe

Cyberkriminelle zielen mehr und mehr auf solche Personen ab, die in einem Unternehmen privilegierten Zugang zu Unternehmensdaten haben oder mit besonders sensiblen Daten arbeiten. Für seinen fünften jährlichen „State of the Phish“-Report hat das Cybersecurity-Unternehmen Proofpoint die Daten von vielen…

Digital-Trends 2019 und die Folgen für die Cloud Security

Die meisten Technology Trends betreffen direkt oder indirekt Cloud Computing. Die aktuellen Prognosen für 2019 sollten deshalb immer auf ihre Auswirkungen auf die Cloud und die Cloud Security hin betrachtet werden. Genau das hat Insider Research getan, um Cloud-Nutzer bei…

Apple entzieht Google und Facebook Rechte

Der Datenhunger von Facebook und Goolg zog vergangene Woche weite Kreise und führte schließlich dazu, dass Apple beiden Unternehmen zeitweilig die Developer Certificates für iOS deaktivierte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple entzieht Google…

Mit Apache Metron Big-Data-Projekte schützen

Big-Data-Projekte sind nicht nur für Firmen interessant, sondern auch für Cyberkriminelle. Apache Metron ist ein Open-Source-Projekt für ein Security-Analytics-Framework. Die Lösung besteht aus Modulen zum Parsen, Normalisie­ren und Anreichern von Daten mit internen und externen Bedrohungsinformationen und soll Big-Data-Projekte vor…

Neue Version der IoT-Security-Plattform von Trend Micro

Trend Micro hat die nächste Version seiner IoT-Security-Plattform vorgestellt. Trend Micro IoT Security (TMIS) 2.0 soll es Herstellern und MSPs ermöglichen, die Sicherheit ihrer Produkte und ganzer IoT-Ökosysteme zu verbessern.   Advertise on IT Security News. Lesen Sie den ganzen…

Passwortfreie Authentifizierung mit Remme.io

Ein kleines Startup namens Remme.io hat sich für die vielen Unzulänglichkeiten der PKI eine innovative Lösung einfallen lassen. Die Vision der passwortfreien Authentifizierung soll durch private Schlüssel, verteilte Zertifikate und eine öffentliche Blockchain auf der Basis von Hyperledger Sawtooth Realität…

Herausforderung für das Sicherheitsmanagement

Operational Technology (OT) ist für Cyberkriminelle in vielerlei Hinsicht ein verlockendes Ziel. Zum einen ermöglicht der klassische Datenklau Einblicke in die Pläne von Unternehmen und somit die Basis für den Verkauf der Daten an Wettbewerber. Zum anderen werden Unternehmen erpressbar,…

Netzwerk-Monitoring als Security-Feature

Ein bereichsübergreifend einheitliches Netzwerk-Monitoring sowie einheitliche Sicherheits-Tools erlauben einen kooperativeren Ansatz zwischen Netzwerk- und Security-Verantwortlichen im Unternehmen. Zudem fördert eine so gewonnene, verbesserte und abteilungsübergreifende Zusammenarbeit Fortschritt und Innovation – ein unschätzbarer Wert in Zeiten der digitalen Transformation.   Advertise…

Der Januar bei Security-Insider

Eines ist sicher, in der IT-Sicherheit wird es nie langweilig! Damit Sie keine wichtigen Themen verpassen bereiten wir ab sofort die spannendsten Security-Themen des Monats in unserem neuen Security-Insider Monats­rückblick als 5-Minuten-Video auf! Die erste Folge ist jetzt verfügbar.  …

Drahtseilakt zwischen Sicherheit und Flexibilität

Mobile Geräte gehören längst zum festen Bestandteil vieler Unternehmensnetze. Der Einsatz ist für Mitarbeiter selbstverständlich, auch wenn das Risikobewusstsein sehr gering ist. Genau das macht die Brisanz der mobilen Endgeräte und die Komplexität des Schutzes aus. Schlimmstenfalls fungieren sie wie…

Georedundante Rechenzentren brauchen 200 km Abstand

Im Dezember 2018 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Version 1.0 der „Kriterien für die Standortwahl höchstverfügbarer und georedundanter Rechenzentren“ herausgegeben. Es geht dabei um ein oder mehrere Ausweich-Datacenter als Maßnahme zur Notfallvorsorge. Also um die…

Cryptowährungen im Fadenkreuz

Sicherheitsprobleme statt Kursfeuerwerke – die Anhänger von Kryptowährungen dürften einen turbulenten Start ins neue Jahr erlebt haben. Wir fassen die Entwicklungen der vergangenen Wochen zusammen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptowährungen im Fadenkreuz

Die Spitze der Endpunktsicherheit

Ransomware, Zero-Day-Exploits, dateilose Angriffe, Crypto-Malware – die Liste der Bedrohungen für Endpunkte wird immer länger. Aufgrund der Komplexität und Variabilität aktueller Angriffsmethoden können traditionelle, rein Signatur-basierte Sicherheitsprodukte alleine keinen ausreichenden Schutz mehr gewährleisten.   Advertise on IT Security News. Lesen…

Compliance treibt Data Governance an

Das Business Application Research Center (BARC) hat mit „How To Rule Your Data World“ eine Studie rund um die Einstellung von Unternehmen zum Thema Data Governance veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Compliance treibt…

Blockchain-gestützte Benutzerauthentifizierung

Zentralisierte Architekturen der Benutzer­authentifizierung hätten ausgedient, glauben Sicherheitsexperten. Das Internet der Dinge und die Digitalisierung kritischer Infrastrukturen erfordern zuverlässige Methoden verteilter, „passwortloser“ Authentifizierung von Anwendern, Diensten und IoT-Endgeräten. Kann die die DLT-Technik Abhilfe schaffen?   Advertise on IT Security News.…

Wurden meine E-Mail-Adresse und Passwort gestohlen?

Die Doxing-Affäre zum Jahresbeginn hat vielen Internetnutzern die Gefahren eines Identitäts­dieb­stahls bewusst gemacht. Das zeigen auch die aktuellen Abrufzahlen des HPI Identity Leak Checkers, die seit Jahresbeginn sprunghaft angestiegen sind. „Allein in den letzten drei Wochen haben mehr als 1,5…

Die Aufarbeitung läuft

Die Daten-Affäre war Thema einer Sondersitzung des Ausschusses „Digitale Agenda“. Zu Gast waren Vertreter von Twitter, Facebook, Google und GMX.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Aufarbeitung läuft

Biometrie hat viele Gesichter

Passwörter und Codes lassen sich leicht knacken. Deshalb treten zunehmend biometrische Verfahren an ihre Stelle. Als besonders wegweisend gelten in diesem Zusammenhang die verhaltensbasierten Verfahren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Biometrie hat viele Gesichter

Die Auswahl des richtigen VPN-Dienstes

VPNs sind im Geschäftsumfeld eine der wichtigsten Sicherheitslösungen, die ein mobiler Mitarbeiter nutzen kann. Ein VPN schützt die Online-Verbindungen der mobilen Mitarbeiter, speziell wenn öffentliche WLAN-Hotspots in Hotels, Flughäfen oder Bahnhöfen genutzt werden. Privatanwender können mit einem VPN ebenfalls ihre…

DDoS-Bedrohungslage

Neue Technologien und Produkte haben im vergangenen Jahr für ein hohes Tempo in der Digitalisierung von Wirtschaft und Gesellschaft gesorgt. Den Unternehmen, die die Schrittmacher des digitalen Wandels sind, stehen jedoch Cyberkriminelle gegenüber, die in einer noch höheren Taktung und…

Client-Verwaltung geht nicht immer per Autopilot

Das Verfahren, neue Endgeräte zu löschen und mit firmeneigenen Standardinstallationen zu versehen, wird dank Windows AutoPilot und Apple DEP in einigen Jahren die Ausnahme sein. Doch auf absehbare Zeit muss eine UEM-Lösung beides beherrschen: modernes und klassisches Client-Management.   Advertise…

Cyber-Vorfall unterstreicht Bedeutung der DSGVO

Die Veröffentlichung hunderter gestohlener Datensätze von Prominenten und Politikern, die Anfang Januar 2019 bekannt wurde, zeigt, wie wichtig die Datenschutz-Grundverordnung (DSGVO) ist. Die richtige Reaktion auf Datenpannen und der Schutz vor Hacking und Phishing setzen einen zuverlässi­gen und koordinierten Datenschutz…

EU-Projekt zur Bekämpfung von Darknet-Kriminalität

Beim EU-Projekt TITANIUM startet die Praxisphase: Mehrere Monate testen ausgewählte europäische Polizeibehörden neue Software zur besseren Bekämpfung von Kriminalität im Darknet. Ansatzpunkt sind die Kryptowährungen als das gängige Zahlungsmittel bei anonymisierten illegalen Cyberaktivitäten.   Advertise on IT Security News. Lesen…

Was ist ein Wireless Intrusion Prevention System (WIPS)?

Ein Wireless Intrusion Prevention System kann Angriffe und nicht autorisierte Zugriffe auf ein WLAN erkennen und abwehren. Es sorgt für zusätzlichen Schutz der drahtlosen Netzwerkumgebung. Das WIPS besteht aus mehreren Komponenten und nutzt Sensoren für die Überwachung des Funknetzwerks.  …

So werden Container sicher

Container-Infrastrukturen verbreiten sich rasant. Doch sie haben auch noch Schwachstellen. Eine davon ist die Sicherheit. Red Hat hat dazu einen Leitfaden erstellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So werden Container sicher

Smart-Grid-Umgebungen sicher managen

Die Digitalisierung verspricht Unternehmen Effizienzsteigerungen, Kosteneinsparungen und einen direkten Kontakt zum Kunden. Mit sicheren Netzwerken können Energieversorger die mit der Digitalisierung verbundenen Risiken durch Cyber-Attacken aber minimieren. Das Management solcher Netze bringt zwar einige Herausforderungen mit sich, richtige Planung und…

Alternative zum Login via Facebook, Google und Co.

Immer mehr Webseiten und Apps erlauben ihren Nutzern den Login über ihren Social-Media-Account. Was für Kunden und Dienstanbieter Vorteile hat, ist jedoch auch für beide Seiten mit Risiken verbunden. Das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC stellt mit „re:claimID“…

Mit Predictive Intelligence Cyber-Attacken verhindern

Hackerangriffe sind in Zeiten der Digitalisierung zu einer permanenten Bedrohung nicht nur für Großfirmen, sondern auch für mittlere und kleinere Unternehmen geworden. Ist eine Cyber-Attacke erstmal erfolgt, sind die finanziellen Einbußen und der Imageschäden enorm. Im Idealfall identifizieren Unternehmen deshalb…

Hacker nehmen vermeintlich sichere Web-Dienste ins Visier

Der Online-Handel boomt und mit ihm digitales Banking. Um E-Commerce- und Online-Banking-Transaktionen für Endverbraucher sicher zu gestalten, verwenden Anbieter für diese Transaktionen eine Verschlüsselung. Doch weil die sensiblen personenbezogenen Informationen und Finanzdaten für Cyber­kriminelle ein attraktives Ziel sind, versuchen sie,…

5 Experten über den Datenschutz 2019

Das digitale Eigentum gelangte spätestens seit der DSGVO in den Fokus. Und auch wenn sich die Verhandlungen weiter verzögern, könnte 2019 der Upload-Filter für einschneidende Impulse sorgen. Der digitale Datenschutz und das Leistungs­schutz­recht im Internet sind für die Experten von…

Was ist ein Pre-shared Key (PSK)?

Ein Pre-shared Key ist ein Schlüssel, der für symmetrische Verschlüsselungsverfahren zum Einsatz kommt. Um Daten zu ver- und entschlüsseln sind die Pre-shared Keys zuvor zwischen den beteiligten Teilnehmern auszutauschen. Wer in Besitz des Pre-shared Keys ist, kann mit dem gleichen…

SD-WAN und UTM in einem

Mit dem Betriebssystem Fireware 12.3 versorgt WatchGuard seine Firebox-Security-Appliances mit dynamischen Pfadauswahlfunktionen, mit denen es möglich sei, WAN-Ressourcen in verteilten Netzwerken zu optimieren und gleichzeitig Zweigstellen via UTM (Unified Threat Management) abzusichern.   Advertise on IT Security News. Lesen Sie…

Schwachstellen-Management mit Nessus und Tenable.sc

Im Deep Dive von Security-Insider zeigt uns Jens Freitag, Security Engineer bei Tenable, gemeinsam mit Matthias Wessner von Security-Insider, wie das auf dem berühmten Nessus-Scanner basierende Tenable.sc (ehem. SecurityCenter) in der On-Premises-Variante funktioniert und mit welchen Best Practices Security-Admins ihre…

Cyberkriminelle entdecken digitalen Werbebetrug

Ad Fraud hat sich als großes Problem für Werbetreibende entwickelt. Digitale Werbung hat Hochkonjunktur und ist somit für Betrüger attraktiv, die mit Hilfe von Bot-Netzwerken Webseiten infiltrieren und hohe Gewinne einfahren. Die wirksame Bekämpfung dieser betrügerischen Aktivitäten erfordert den Einsatz…

Hacker rekrutieren KI für Cyberangriffe

Eine aktuelle Studie zeigt: Mit einem weltweit wachsenden Machine-Learning-Markt, müssen sich Unternehmen vermehrt mit Cyberangriffen durch Künstliche Intelligenz auseinandersetzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker rekrutieren KI für Cyberangriffe

Auswahlkriterien für den richtigen Aktenvernichter

Spätestens durch die DSGVO und die damit drohenden Strafen ist der Datenschutz bei allen Unternehmen wichtiges Thema. Digital werden Daten mit Passwörtern und Zugangs­rechten geschützt. In Ordnern können Dokumente und Unterlagen durch abschließ­bare Schränke gesichert werden. Was aber, wenn die…

Was ist die Key Reinstallation Attack (KRACK)?

Die Key Reinstallation Attack ist eine 2017 bekannt gewordene Angriffsmethode auf die WPA2-Verschlüsselung eines WLANs, die eine Schwachstelle des Vier-Wege-Handshakes ausnutzt. Angreifer können in den Besitz des Schlüssels gelangen und den im Netzwerk übertragenen Datenverkehr lesen und manipulieren.   Advertise…

Bedrohung durch Cyber-Gefahren nimmt zu

Datenskandale, großflächige IT-Ausfälle und die Einführung strengerer Datenschutz­Regelungen rücken Cyberrisiken zunehmend in den Blickpunkt der Unternehmen. Laut dem Allianz Risk Barometer 2019 gehören Cybervorfälle und Betriebsunterbrechungen gemeinsam (je 37 Prozent der Antworten) erstmals zu den größten Geschäftsrisiken für Unternehmen weltweit.…

Die DSGVO hebelt klassische Datenmanagement-Ansätze aus

Die Datenschutzgrundverordnung (DSGVO) ist für Unternehmen kein rein juristisches Problem. Sie greift mit ihren Anforderungen direkt in die betrieblichen Abläufe ein – und wirft damit technische und organisatorische Probleme auf. Sinnvoll beantworten kann diese nur ein Umdenken des Datenmanagements.  …

Grundlagen der IAM-Systeme

Identity- und Access-Management-Systeme übernehmen als zentrale Authentifizierungs­plattform die Aufgabe, Benutzer zu identifizieren und Zugriff auf genau die Ressourcen zu geben, die er benötigt. Idealerweise ermöglichen IAM-System dies nur zu den Zeiten, die dafür vorgesehen sind. Dazu regeln die Lösungen den…

Richtig auf Angriffe durch Cyberkriminelle reagieren

IT-Sicherheit etabliert sich immer mehr im Unternehmensalltag und von CEO über IT-Entscheider bis zum IT-Administrator setzt sich der Gedanke durch, dass Sicherheit ein Grundpfeiler der Innovation sein muss. Allerdings sollten Führungskräfte bedenken, dass die veränderte Gefahrenlage und die Wichtigkeit von…

Backdoors in der Produktion von IoT-Geräten schließen

Ein System ist nur so sicher wie seine schwächste Komponente. Das gilt auch für IoT-Applikationen. Daher kommt der Fertigung von IoT-Geräten eine besondere Bedeutung zu.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Backdoors in der Produktion…

Was ist ein Jailbreak?

Mit einem Jailbreak lassen sich Nutzungseinschränkungen eines iOS-basierten Geräts wie eines iPhones oder iPads entfernen. Durch den Jailbreak entstehen zusätzliche Konfigurationsmöglichkeiten und ein erweiterter Funktionsumfang. Nicht von Apple autorisierte Software lässt sich auf den Systemen installieren.   Advertise on IT…

Von der Kokosnuss zur Avocado bei der IT-Sicherheit

Bisher basierten Sicherheitsansätze darauf, es den Angreifern so schwer wie möglich zu machen ins Netzwerk einzudringen. Unter­nehmen errichteten eine Security-Ansätze mit vielschichtigen Abwehrmechanismen und Produkten unterschiedlicher Hersteller für die gleiche Aufgabe. Der Gedanke dabei: Wenn ein Produkt eine Bedrohung nicht…

Cybersicherheit as a Service für den Mittelstand

Es vergeht kaum eine Woche ohne Meldungen über neue Hackerangriffe gegen Unternehmen, Behörden oder Versorgungsnetze. Zuletzt wurden öffentlich-rechtliche Medienanstalten, verschiedene Politiker und andere in der Öffentlichkeit stehende Personen, Opfer von Cyberattacken. Oft behalten Hacker dabei lange Zeit unentdeckt Zugriff auf…

Ist die Industrie 4.0 sicher?

Die Industrie 4.0 eröffnet Herstellern enorme Möglichkeiten, mehr Effizienz und Transparenz in der Produktion zu erreichen. Gleichzeitig birgt sie aber auch ein Risiko – die Sicherheit. Cyberangriffe nehmen zu und können für die verarbeitende Industrie eine Vielzahl verheerender Folgen haben.…

Durchdachtes Log-Management für die Industrie 4.0

Log- und Protokollmanagement ist eine oft wenig beachtete, aber dennoch eine der dringlichsten Herausforderungen zur Absicherung von IT-Strukturen. Der Security-Experte Pierre Gronau entwirft einen Best Case in Form eines Sicherheitskonzeptes über zehn Etappen und bedient sich dabei zur Veranschaulichung bei…

Blick in die Glaskugel der APTs

Gezielte Angriffe, wie die Triton-Malware oder Olympic Destroyer haben 2018 für viel Aufsehen gesorgt. Die Angriffe bewegten sich immer mehr weg vom Diebstahl von Daten, hin zur Zerstörung von Daten oder der Kontrolle von IT-Infrastruktur. Security-Experten von Kaspersky Lab haben…

Studie: Wissenslücken in deutschen Unternehmen

38 Prozent der Unternehmen sind sich nicht sicher, dass sie alle genutzten Anwendungen kennen. Die Deutschen besitzen mit 45 Prozent noch am ehesten den vollständigen Überblick. Schlusslicht sind die Briten mit 32 Prozent. Dies zeige eine von F5 Networks gesponserte Studie.   Advertise…

Datei- und Ordnerberechtigungen zurücksetzen

Mit dem kostenlosen Tool „Reset NTFS File Permission“ können Administratoren die Berechtigungen für Dateien und Verzeichnisse schnell und einfach sichern, wiederherstellen und zurücksetzen. Im Video zeigen das Tool im Praxiseinsatz auch zusammen mit Windows Server 2019.   Advertise on IT…

Top 5 der spannendsten Datenrettungsfälle von Ontrack

Die Gründe für einen Datenverlust sind vielfältig. In Datenrettungslaboren kommen den Mitarbeitern immer wieder kuriose Fälle unter. Ontrack, Spezialist für Datenrettung, hat die fünf anspruchsvollsten und seltsamsten Datenrettungsfälle des Jahres 2018 zusammengetragen.   Advertise on IT Security News. Lesen Sie…

Was ist Bitlocker?

BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt.   Advertise on IT Security…

USB-Tokens machen ownCloud sicherer

Mit der jetzt angekündigten Version 2 einer Ende-zu-Ende-Verschlüsselung (E2EE) für ownCloud Enterprise werden Nutzer auch Hardware-Tokens nutzen können, darunter Smartcards oder USB-Geräte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: USB-Tokens machen ownCloud sicherer

KMU im Visier der Cyberkriminellen

Kleine und mittelständische Unternehmen (KMU) geraten zunehmend ins Visier von Cyberkriminellen. Angriffe scheinen lukrativ, auch weil den IT-Entscheidern Ressourcen und Budget für umfassende Security-Lösungen à la Großkonzern fehlen. Künstliche Intelligenz und Automatisierung versprechen perspektivisch eine gewisse Linderung, jedoch sollten KMUs…

Das Jahr, in dem KI und IT-Security Kontakt aufnehmen

Selbst in Unternehmen mit 50.000 Mitarbeitern gibt es im Normalfall nur eine Handvoll Personen, die mit der IT-Sicherheit vertraut sind. Diese Experten sind für Cyber-Bedrohung­en, mögliche Sicherheitsprobleme, Rechtsstreits in IT-Fragen und viele weitere Themen zuständig. Passende Fachkräfte für dieses komplexe…

Krypto-Jacking droht

Das Web-basierte Mining von Kryptowährungen ohne Zustimmung des Systemeigners ist nichts anderes als der Diebstahl von Systemressourcen. Auch NTT Security (Germany) macht IT-Anwender auf dieses Phänomen aufmerksam.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Jacking droht

IT-Sicherheit für die Basis

Viele kleine und mittelständische Unternehmen stehen Themen wie Digitalisierung 4.0, Cloud Computing, IT Security und der DSGVO recht hilflos gegenüber. Denn Experten sind rar und entsprechende Arbeitsplätze sind oft, aus den unterschiedlichsten Gründen, verwaist. Ein junges Berliner Startup-Unternehmen versucht KMU…

So wird 2019 für Security-Experten

2018 drehte sich alles um die Datenschutz-Grundverordnung (DSGVO) und die Auswirkungen dieser veränderten europäischen Datenvorschriften. Dies verändert die Art und Weise, wie Unternehmen ihre Geschäfte weltweit abwickeln. Datenschutz wird auch 2019 ein globaler Schwerpunkt sein.   Advertise on IT Security…

KI leistet wichtigen Beitrag zur Cybersicherheit

Cybersicherheitssysteme auf Basis von Künstlicher Intelligenz (KI) werden künftig dabei helfen, intelligente Angriffe zu entdecken und Schäden zu vermeiden. Zu diesem Ergebnis kommt ein Papier des Eco-Vorstands Prof. Dr. Norbert Pohlmann.   Advertise on IT Security News. Lesen Sie den…

Sicherheit braucht einen Perspektivenwechsel

Für einen reibungslosen Ablauf kritischer Geschäftsprozesse ist Business Resilience nach Ansicht mancher Security-Experten unumgänglich, damit Unternehmen bei Cyber-Angriffen in Echtzeit reagieren können. IT- und Sicherheits-Teams sollten sich im neuen Jahr besonders drei Aspekten widmen: der Plattform-Architektur, einem datenorientierten Sicherheits­ansatz und…

Netzwerke als Wegbereiter des Edge Computings

Ohne funktionierende Netze gibt es kein Edge Computing! Deshalb ist es gerade im Edge-Bereich so wichtig, Anomalien identifizieren zu können. Ein umfassendes Monitoring mit aussagekräftiger Visualisierung ist daher unerlässlich, wenn Edge Computing moderne IT-Infrastrukturen beflügeln soll!   Advertise on IT…

Digitale Wachposten für das Connected Car

Immer eine Reifenbreite voraus – so könnte das Motto von Cyberkriminellen lauten, die Schwachpunkte in vernetzten Autos entdecken und angreifen. Um ihnen zuvorzukommen und Angriffe abzuwehren, müssen Datenflüsse aus allen IT- und TK-Systemen rund um das Fahrzeug analysiert werden –…

Updates für alle aktuellen Windows 10-Versionen

Zum ersten Patchday des Jahres 2019 am 08. Januar hat Microsoft wieder einige kumulative Updates für Windows 10 und Windows Server 2019 zur Verfügung gestellt. Mit den Updates werden einige Fehler behoben und Sicherheitslücken geschlossen.   Advertise on IT Security…

Security-Lösungen kommen 2019 aus der Cloud

Es ist nichts Neues, dass die Cloud immer mehr Einzug in unser Leben hält, egal ob im privaten oder beruflichen Umfeld. Im Zuge dieser Entwicklung verändert sich auch das Thema „IT Security“ in Richtung cloudbasierter Lösungen – als Managed Service…

Cyberkriminalität im Jahr 2019

Auch im Jahr 2019 werden Cyberkriminelle ihre Fähigkeiten mit ausgefuchsten Strategien in bare Münze verwandeln. Trend Micro antizipiert aktuelle Entwicklungen und wagt ­Voraussagen für die IT-Sicherheits-Branche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberkriminalität im Jahr…

Windows-Updates mit kostenlosen Tools im Griff

Mit einigen praktischen und vor allem kostenlosen Zusatztools, auch von Microsoft, können Admins Probleme mit Windows Updates in Windows 10 ganz einfach beheben. Auch das Erstellen eigener Installationsmedien ist mit Zusatztools möglich. Wir geben einen Überblick zu den Möglichkeiten und…

Fakten und Stimmen zum Politiker- und Promi-Hack

Unbekannte Hacker haben vor Weihnachten die persönliche Daten von Politikern, Sängern, Schauspielern, YouTube-Stars und weiteren in der Öffentlichkeit stehenden Personen im Internet verbreitet. Schlimm, vor allem für die Betroffenen, aber in Zeiten von Data Breaches mit hunderten Millionen gestohlener Zugangsdaten…

End-to-End-Verschlüsselung von Daten wird unabdingbar

Viele Unternehmen haben den Umstieg auf die neuen Anforderungen der DSGVO noch nicht geschafft. 2019 wird es deshalb wahrscheinlich die erste große Klage gegen einen Big Player auf dem Markt geben, da eine Verletzung der Datenverschlüsselung vorliegt. Die passende Technologie…

Die totale Vernetzung durch IoT und künstliche Intelligenz

Das Internet der Dinge ist da und bleibt auch. Schlecht geschützte Geräte bilden für Hacker offene Eingangstore zum Netzwerk. Mit Künstlicher Intelligenz (KI) und Machine Learning (ML) werden sich die Angriffsmethoden noch verfeinern. Daher müssen Unternehmen schon heute diese smarten…

Die nächste Entwicklungsstufe beim Endpunkt-Schutz

Blickt man auf die IT-Trends des neuen Jahres, wird in Sachen Endpoint Security der normale Antivirenschutz immer weniger interessant – genauso auch die Weiterentwicklung Next Generation Antivirus. Sie bieten einfach keinen ausreichenden Schutz mehr, um Unternehmen, Einrichtungen im Gesundheitswesen oder…

IAST – die Zukunft der Anwendungstests?

Interactive Application Security Testing, kurz IAST, bietet erhebliche Vorteile gegenüber einigen anderen Testmethoden. Warum das Softwaresicherheits-Toolkit ohne IAST nicht vollständig ist, soll dieser Beitrag beleuchten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IAST – die Zukunft…

Tools zur Umsetzung der ePrivacy-Verordnung

Auch wenn die Verabschiedung der E-Privacy-Verordnung (ePVO) noch auf sich warten lässt, lohnt es sich, die Möglichkeiten zur Umsetzung genauer anzusehen. Gerade das Consent Management (Einwilligungsmanagement) ist nicht nur für die ePVO wichtig, sondern auch für die bereits anzuwendende DSGVO…

Die größten Passwort-Sünder 2018

Das Unternehmen Dashlane hat eine Liste der „Worst Password Offenders“ mit den schlimmsten Passwort-Sündern 2018 bekannt. Die Liste hebt berühmte Personen, Organisationen und Unternehmen hervor, die 2018 die größten Sicherheitsfehler im Zusammenhang mit Passwörtern begangen haben.   Advertise on IT…

DSGVO ist zugleich Risiko und Chance

Wenngleich die DSGVO mittlerweile schon über ein halbes Jahr gilt, sieht der eco-Verband noch eine Reihe offener Fragen – und die Aufsichtsbehörden in der Pflicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO ist zugleich Risiko…

Verschärfte Sicherheitslage für Industrieunternehmen

2018 war ein bewegtes Jahr für die IT Security in deutschen Unternehmen. Die digitale Transformation bringt eine Vielzahl neuer Technologien und Computing Plattformen hervor und damit einher gehen auch neue Risiken und Schwachstellen. Cyberkriminelle nutzen diese Sicherheitslücken immer besser aus,…

Echtheitsnachweis auf farbenfrohem Barcode

Ausweisdokumente, Zertifikate und Testamente, aber auch Echtheitsnachweise für Produkte lassen sich künftig mit einem bunten Barcode absichern. Das Fraunhofer-Institut für Sichere Informationstechnologie SIT hat den JAB Code entwickelt, einen Barcode, der aus beliebig wählbaren Farben besteht und beliebige Formen annehmen…

Daten aus Connected Cars rechtssicher auswerten

Die Münchner TÜV-Süd-Tochter Uniscon hat die Ergebnisse des staatlich geförderten Datenschutz-Forschungsprojekts Car-Bits.de vorgestellt. Dabei ging es vor allem um die Frage, wie sich Informationen aus Connected Cars datenschutzkonform auswerten lassen.   Advertise on IT Security News. Lesen Sie den ganzen…

Versicherer erwarten höhere Verluste aus Cyber-Vorfällen

Versicherungsunternehmen erwarten in den nächsten zwölf Monaten steigende Verluste aus Cyber-Vorfällen bei ihren Kunden – verursacht durch die wachsende Abhängigkeit von Technologien ebenso wie durch häufigere Hackerangriffe. Dies zeigt der „Silent Cyber Risk Outlook“des Versicherungsmaklers Willis Re.   Advertise on…

EU-DSGVO: Es kommt auch auf die Infrastruktur an

Auch wenn es der Name nahelegt: Die europäische Datenschutz-Grundverordnung zielt zwar auf die Daten ab, meint aber mindestens ebenso die zugehörigen Unternehmensprozesse. Diese entsprechend anzupassen, hängt immer auch von den Infrastrukturen und der existierenden Applikationslandschaft ab, gerade in der anbrechenden…

7 Malware Trends die Unternehmen 2019 kennen müssen

Die Bedrohungslage steigt! Cyberkriminelle verwenden immer raffiniertere Angriffs­methoden und nutzen neue Sicherheitslücken schneller aus, um PCs und mobile Geräte zu infiltrieren. Im Jahr 2019 werden sich Malware-Angriffe weiter häufen, da die Cyberkriminellen bereits neue Angriffsmethoden geplant haben, um Nutzern Schaden…

PSD2 treibt 2019 Veränderungen im Finanzbetrug an

Das Jahr neigt sich dem Ende und es rückt wieder die Frage in den Vordergrund: Was wird das neue Jahr bringen? Wir zeigen, welche Entwicklungen durch PSD2 im Bereich des Finanzbetrugs zu erwarten sind und welche Betrugs-Trends ab Q3 2019…

Fünf Prognosen für den Cybersicherheitsmarkt 2019

Airbus Cybersecurity hat fünf Prognosen für den Cybersicherheitsmarkt für 2019 aufgestellt. So geht der Trend offenbar weg von der einfachen Errichtung hoher Sicherheits-Mauern hin zu Vorab-Aufklärung und Echtzeit-Erkennung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fünf…