Die Entwicklungsgeschichte von Emotet ist ein Spiegel der Untergrundwirtschaft: Die Schadsoftware, die sich früher mit der Plünderung von Bankkonten begnügte, wird heute eingesetzt, um Kommunikationsprofile zu erstellen und Daten zu kopieren. Advertise on IT Security News. Lesen Sie den…
Schlagwort: Security-Insider
Nachfrage nach Multi-Cloud und DevSecOps steigt
Die Nutzung von Applikationen und Lösungen in der Cloud hat zugenommen und Unternehmen, die cloud-basierte, SaaS-Lösungen im Einsatz haben, verfügen auch über DevOps- bzw. DevSecOps-Tools und –Prozesse, um die Agilität und Zuverlässigkeit der Software zu steigern. Das zeigt der Report…
DriveLock integriert Microsoft BitLocker
Mit der Version 7.9.2 erweitert DriveLock die gleichnamige Lösung um zahlreiche neue Möglichkeiten zur Verwaltung und für die Sicherheit von Endgeräten. Dazu gehört auch das zentrale Management der Festplattenverschlüsselung BitLocker. Advertise on IT Security News. Lesen Sie den ganzen…
Security und Privacy by Design und Default
Lange waren Sicherheitsaspekte nur für IT-Security-Tools, -Programme und -Dienstleistungen von größerer Bedeutung. Mittlerweile hat sich Sicherheit jedoch als zentraler Baustein einer guten IT-Produktentwicklung etabliert. Auch der Datenschutz spielt bei der Software-Entwicklung eine immer wichtigere Rolle, Konzepte wie Privacy by Design…
Unternehmen fehlt der Einblick in ihre Cyberrisiken
Fast zwei Drittel aller Unternehmen weltweit haben in den letzten zwei Jahren einen Cyber-Vorfall erlebt, der den Geschäftsbetrieb durch erhebliche Störungen und Ausfallzeiten bei Geschäftsprozessen, Produktions- oder Betriebsmitteln geschädigt hat. Das zeigt der neue Report „Messen und Verwalten des Cyberrisikos…
Cyber-Sicherheit in vernetzten Fahrzeugen
Die Schnittstellen in vernetzten Fahrzeugen sind eine potenzielle Schwachstelle – Stichwort: Hackerangriffe. Christian Olt, Sales Automotive & Manufacturing Industries bei T-Systems, erläutert eine Möglichkeit, mit IT-Bedrohungen umzugehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Sicherheit in…
Kein Kuschelkurs mehr bei Security Awareness
Security Awareness (SecAware) hat sich auf die Fahnen geschrieben, den User hinsichtlich Cyberbedrohungen zur „Last Line Of Defense“ (LLOD) zu machen. Eine anspruchsvolle Aufgabe, denn zahlreiche Bedrohungen klopfen an die Gateway-Systeme der Unternehmen aber auch Privatpersonen und mancher Attacke gelingt…
Bundeskartellamt maßregelt Facebook
Das Bundeskartellamt untersagt Facebook, Nutzerdaten ungefragt aus verschiedenen Quellen zusammenzuführen. Das soziale Netzwerk protestiert gegen die Entscheidung und zweifelt an der Fachkenntnis der Behörde. Die bekommt derweil Rückendeckung vom Bundesdatenschutzbeauftragten. Advertise on IT Security News. Lesen Sie den ganzen…
IoT-Thingbots sind größte Gefahr für das Internet
Einer aktuellen Studie von F5 Labs zeigt, dass IoT-Geräte inzwischen öfter Ziel eines Angriffs sind als beispielsweise Web- und Anwendungsdienste und E-Mail-Server. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Thingbots sind größte Gefahr für das Internet
Bedrohungserkennung nach einem Cyberangriff
Exploits und Angriffsmethoden werden ständig weiterentwickelt, zum Beispiel für E-Mails, Drive-by-Downloads und Sicherheitslücken in Anwendungen sowie BYOD-Geräte und Smartphones, die mit WLAN oder sozialen Netzwerken verbunden sind. Das bringt für die Netzwerksicherheit immer neue Herausforderungen mit sich, die ältere Abwehr-Strategien…
Die Rolle des Datenschutzbeauftragten in der DSGVO
In der EU-weit gültigen Datenschutz-Grundverordnung (DSGVO) hat der betriebliche Datenschutzbeauftragte (DSB) auch weiterhin eine besonders wichtige Position bei der Sicherstellung der Datenschutzkonformität inne. Seine Position und Aufgaben werden sowohl durch die EU-DSGVO formuliert, als auch durch die Konkretisierungen im neuen…
Patienten sorgen sich um Datensicherheit
E-Health bietet Patienten eine Vielzahl neuer Behandlungs- und Versorgungsmöglichkeiten, öffnet jedoch auch Tür und Tor für Angriffe von außen. Eine aktuelle Studie von PwC zeigt: Patienten sind sich dessen durchaus bewusst. Advertise on IT Security News. Lesen Sie den…
Schon kleine Schritte bringen viel Cyber-Sicherheit
Cyber-Attacken aller Art stehen auch bei kleinen und mittleren Unternehmen (KMU) immer wieder auf der Tagesordnung. Ausmaß und Intensität der Bedrohungen nehmen weiter zu und überfordern die IT-Abteilungen zunehmend. KMU können aber bereits mit überschaubarem Aufwand eine Reihe von Vorkehrungen…
Dokumentation nach Vorgaben der DSGVO
Die DSGVO hat für viel Aufregung gesorgt, denn mit Inkrafttreten sind alle europäischen Unternehmen und Organisationen verpflichtet, ihre Datenschutzdokumentation an die neuen Richtlinien anzupassen und zu vereinheitlichen. Das Beispiel der Stadtwerke Nettetal zeigt, wie dieser zeitintensive Vorgang mit spezieller Software…
Verschmelzung von SDN und Security
Lancom Systems aktualisiert die Lancom Management Cloud (LMC) und stattet sie mit einem Dashboard für die Anzeige sicherheitsrelevanter Geräteinformationen in WAN, LAN und WLAN, einer neuen Alarmfunktion und einem Auto-Updater aus. Zudem seien ab sofort Bulk-Importe möglich. Advertise on…
Dateien unter Windows verschlüsseln und schützen
Wer Daten auf einem Windows-Rechner so ablegen will, dass sicher keine Unbefugten darauf zugreifen können, hat mehrere Optionen. Er kann entweder mit Windows-Berechtigungen arbeiten, das verschlüsselte Dateisystem EFS nutzen, das Windows-Tool „cipher“ verwenden oder auf Drittanbieter-Tools zur Verschlüsselung setzen. Wir…
E-Mails sind wichtigstes Einfallstor für Cyberangriffe
Cyberkriminelle zielen mehr und mehr auf solche Personen ab, die in einem Unternehmen privilegierten Zugang zu Unternehmensdaten haben oder mit besonders sensiblen Daten arbeiten. Für seinen fünften jährlichen „State of the Phish“-Report hat das Cybersecurity-Unternehmen Proofpoint die Daten von vielen…
Digital-Trends 2019 und die Folgen für die Cloud Security
Die meisten Technology Trends betreffen direkt oder indirekt Cloud Computing. Die aktuellen Prognosen für 2019 sollten deshalb immer auf ihre Auswirkungen auf die Cloud und die Cloud Security hin betrachtet werden. Genau das hat Insider Research getan, um Cloud-Nutzer bei…
Apple entzieht Google und Facebook Rechte
Der Datenhunger von Facebook und Goolg zog vergangene Woche weite Kreise und führte schließlich dazu, dass Apple beiden Unternehmen zeitweilig die Developer Certificates für iOS deaktivierte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple entzieht Google…
Mit Apache Metron Big-Data-Projekte schützen
Big-Data-Projekte sind nicht nur für Firmen interessant, sondern auch für Cyberkriminelle. Apache Metron ist ein Open-Source-Projekt für ein Security-Analytics-Framework. Die Lösung besteht aus Modulen zum Parsen, Normalisieren und Anreichern von Daten mit internen und externen Bedrohungsinformationen und soll Big-Data-Projekte vor…
Neue Version der IoT-Security-Plattform von Trend Micro
Trend Micro hat die nächste Version seiner IoT-Security-Plattform vorgestellt. Trend Micro IoT Security (TMIS) 2.0 soll es Herstellern und MSPs ermöglichen, die Sicherheit ihrer Produkte und ganzer IoT-Ökosysteme zu verbessern. Advertise on IT Security News. Lesen Sie den ganzen…
Passwortfreie Authentifizierung mit Remme.io
Ein kleines Startup namens Remme.io hat sich für die vielen Unzulänglichkeiten der PKI eine innovative Lösung einfallen lassen. Die Vision der passwortfreien Authentifizierung soll durch private Schlüssel, verteilte Zertifikate und eine öffentliche Blockchain auf der Basis von Hyperledger Sawtooth Realität…
Herausforderung für das Sicherheitsmanagement
Operational Technology (OT) ist für Cyberkriminelle in vielerlei Hinsicht ein verlockendes Ziel. Zum einen ermöglicht der klassische Datenklau Einblicke in die Pläne von Unternehmen und somit die Basis für den Verkauf der Daten an Wettbewerber. Zum anderen werden Unternehmen erpressbar,…
Netzwerk-Monitoring als Security-Feature
Ein bereichsübergreifend einheitliches Netzwerk-Monitoring sowie einheitliche Sicherheits-Tools erlauben einen kooperativeren Ansatz zwischen Netzwerk- und Security-Verantwortlichen im Unternehmen. Zudem fördert eine so gewonnene, verbesserte und abteilungsübergreifende Zusammenarbeit Fortschritt und Innovation – ein unschätzbarer Wert in Zeiten der digitalen Transformation. Advertise…
Der Januar bei Security-Insider
Eines ist sicher, in der IT-Sicherheit wird es nie langweilig! Damit Sie keine wichtigen Themen verpassen bereiten wir ab sofort die spannendsten Security-Themen des Monats in unserem neuen Security-Insider Monatsrückblick als 5-Minuten-Video auf! Die erste Folge ist jetzt verfügbar. …
Drahtseilakt zwischen Sicherheit und Flexibilität
Mobile Geräte gehören längst zum festen Bestandteil vieler Unternehmensnetze. Der Einsatz ist für Mitarbeiter selbstverständlich, auch wenn das Risikobewusstsein sehr gering ist. Genau das macht die Brisanz der mobilen Endgeräte und die Komplexität des Schutzes aus. Schlimmstenfalls fungieren sie wie…
Georedundante Rechenzentren brauchen 200 km Abstand
Im Dezember 2018 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Version 1.0 der „Kriterien für die Standortwahl höchstverfügbarer und georedundanter Rechenzentren“ herausgegeben. Es geht dabei um ein oder mehrere Ausweich-Datacenter als Maßnahme zur Notfallvorsorge. Also um die…
Cryptowährungen im Fadenkreuz
Sicherheitsprobleme statt Kursfeuerwerke – die Anhänger von Kryptowährungen dürften einen turbulenten Start ins neue Jahr erlebt haben. Wir fassen die Entwicklungen der vergangenen Wochen zusammen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptowährungen im Fadenkreuz
Die Spitze der Endpunktsicherheit
Ransomware, Zero-Day-Exploits, dateilose Angriffe, Crypto-Malware – die Liste der Bedrohungen für Endpunkte wird immer länger. Aufgrund der Komplexität und Variabilität aktueller Angriffsmethoden können traditionelle, rein Signatur-basierte Sicherheitsprodukte alleine keinen ausreichenden Schutz mehr gewährleisten. Advertise on IT Security News. Lesen…
Compliance treibt Data Governance an
Das Business Application Research Center (BARC) hat mit „How To Rule Your Data World“ eine Studie rund um die Einstellung von Unternehmen zum Thema Data Governance veröffentlicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Compliance treibt…
Blockchain-gestützte Benutzerauthentifizierung
Zentralisierte Architekturen der Benutzerauthentifizierung hätten ausgedient, glauben Sicherheitsexperten. Das Internet der Dinge und die Digitalisierung kritischer Infrastrukturen erfordern zuverlässige Methoden verteilter, „passwortloser“ Authentifizierung von Anwendern, Diensten und IoT-Endgeräten. Kann die die DLT-Technik Abhilfe schaffen? Advertise on IT Security News.…
Wurden meine E-Mail-Adresse und Passwort gestohlen?
Die Doxing-Affäre zum Jahresbeginn hat vielen Internetnutzern die Gefahren eines Identitätsdiebstahls bewusst gemacht. Das zeigen auch die aktuellen Abrufzahlen des HPI Identity Leak Checkers, die seit Jahresbeginn sprunghaft angestiegen sind. „Allein in den letzten drei Wochen haben mehr als 1,5…
Die Aufarbeitung läuft
Die Daten-Affäre war Thema einer Sondersitzung des Ausschusses „Digitale Agenda“. Zu Gast waren Vertreter von Twitter, Facebook, Google und GMX. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Aufarbeitung läuft
Biometrie hat viele Gesichter
Passwörter und Codes lassen sich leicht knacken. Deshalb treten zunehmend biometrische Verfahren an ihre Stelle. Als besonders wegweisend gelten in diesem Zusammenhang die verhaltensbasierten Verfahren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Biometrie hat viele Gesichter
Die Auswahl des richtigen VPN-Dienstes
VPNs sind im Geschäftsumfeld eine der wichtigsten Sicherheitslösungen, die ein mobiler Mitarbeiter nutzen kann. Ein VPN schützt die Online-Verbindungen der mobilen Mitarbeiter, speziell wenn öffentliche WLAN-Hotspots in Hotels, Flughäfen oder Bahnhöfen genutzt werden. Privatanwender können mit einem VPN ebenfalls ihre…
DDoS-Bedrohungslage
Neue Technologien und Produkte haben im vergangenen Jahr für ein hohes Tempo in der Digitalisierung von Wirtschaft und Gesellschaft gesorgt. Den Unternehmen, die die Schrittmacher des digitalen Wandels sind, stehen jedoch Cyberkriminelle gegenüber, die in einer noch höheren Taktung und…
Client-Verwaltung geht nicht immer per Autopilot
Das Verfahren, neue Endgeräte zu löschen und mit firmeneigenen Standardinstallationen zu versehen, wird dank Windows AutoPilot und Apple DEP in einigen Jahren die Ausnahme sein. Doch auf absehbare Zeit muss eine UEM-Lösung beides beherrschen: modernes und klassisches Client-Management. Advertise…
Cyber-Vorfall unterstreicht Bedeutung der DSGVO
Die Veröffentlichung hunderter gestohlener Datensätze von Prominenten und Politikern, die Anfang Januar 2019 bekannt wurde, zeigt, wie wichtig die Datenschutz-Grundverordnung (DSGVO) ist. Die richtige Reaktion auf Datenpannen und der Schutz vor Hacking und Phishing setzen einen zuverlässigen und koordinierten Datenschutz…
EU-Projekt zur Bekämpfung von Darknet-Kriminalität
Beim EU-Projekt TITANIUM startet die Praxisphase: Mehrere Monate testen ausgewählte europäische Polizeibehörden neue Software zur besseren Bekämpfung von Kriminalität im Darknet. Ansatzpunkt sind die Kryptowährungen als das gängige Zahlungsmittel bei anonymisierten illegalen Cyberaktivitäten. Advertise on IT Security News. Lesen…
Was ist ein Wireless Intrusion Prevention System (WIPS)?
Ein Wireless Intrusion Prevention System kann Angriffe und nicht autorisierte Zugriffe auf ein WLAN erkennen und abwehren. Es sorgt für zusätzlichen Schutz der drahtlosen Netzwerkumgebung. Das WIPS besteht aus mehreren Komponenten und nutzt Sensoren für die Überwachung des Funknetzwerks. …
So werden Container sicher
Container-Infrastrukturen verbreiten sich rasant. Doch sie haben auch noch Schwachstellen. Eine davon ist die Sicherheit. Red Hat hat dazu einen Leitfaden erstellt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: So werden Container sicher
Smart-Grid-Umgebungen sicher managen
Die Digitalisierung verspricht Unternehmen Effizienzsteigerungen, Kosteneinsparungen und einen direkten Kontakt zum Kunden. Mit sicheren Netzwerken können Energieversorger die mit der Digitalisierung verbundenen Risiken durch Cyber-Attacken aber minimieren. Das Management solcher Netze bringt zwar einige Herausforderungen mit sich, richtige Planung und…
Alternative zum Login via Facebook, Google und Co.
Immer mehr Webseiten und Apps erlauben ihren Nutzern den Login über ihren Social-Media-Account. Was für Kunden und Dienstanbieter Vorteile hat, ist jedoch auch für beide Seiten mit Risiken verbunden. Das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC stellt mit „re:claimID“…
Mit Predictive Intelligence Cyber-Attacken verhindern
Hackerangriffe sind in Zeiten der Digitalisierung zu einer permanenten Bedrohung nicht nur für Großfirmen, sondern auch für mittlere und kleinere Unternehmen geworden. Ist eine Cyber-Attacke erstmal erfolgt, sind die finanziellen Einbußen und der Imageschäden enorm. Im Idealfall identifizieren Unternehmen deshalb…
Hacker nehmen vermeintlich sichere Web-Dienste ins Visier
Der Online-Handel boomt und mit ihm digitales Banking. Um E-Commerce- und Online-Banking-Transaktionen für Endverbraucher sicher zu gestalten, verwenden Anbieter für diese Transaktionen eine Verschlüsselung. Doch weil die sensiblen personenbezogenen Informationen und Finanzdaten für Cyberkriminelle ein attraktives Ziel sind, versuchen sie,…
5 Experten über den Datenschutz 2019
Das digitale Eigentum gelangte spätestens seit der DSGVO in den Fokus. Und auch wenn sich die Verhandlungen weiter verzögern, könnte 2019 der Upload-Filter für einschneidende Impulse sorgen. Der digitale Datenschutz und das Leistungsschutzrecht im Internet sind für die Experten von…
Was ist ein Pre-shared Key (PSK)?
Ein Pre-shared Key ist ein Schlüssel, der für symmetrische Verschlüsselungsverfahren zum Einsatz kommt. Um Daten zu ver- und entschlüsseln sind die Pre-shared Keys zuvor zwischen den beteiligten Teilnehmern auszutauschen. Wer in Besitz des Pre-shared Keys ist, kann mit dem gleichen…
SD-WAN und UTM in einem
Mit dem Betriebssystem Fireware 12.3 versorgt WatchGuard seine Firebox-Security-Appliances mit dynamischen Pfadauswahlfunktionen, mit denen es möglich sei, WAN-Ressourcen in verteilten Netzwerken zu optimieren und gleichzeitig Zweigstellen via UTM (Unified Threat Management) abzusichern. Advertise on IT Security News. Lesen Sie…
Schwachstellen-Management mit Nessus und Tenable.sc
Im Deep Dive von Security-Insider zeigt uns Jens Freitag, Security Engineer bei Tenable, gemeinsam mit Matthias Wessner von Security-Insider, wie das auf dem berühmten Nessus-Scanner basierende Tenable.sc (ehem. SecurityCenter) in der On-Premises-Variante funktioniert und mit welchen Best Practices Security-Admins ihre…
Cyberkriminelle entdecken digitalen Werbebetrug
Ad Fraud hat sich als großes Problem für Werbetreibende entwickelt. Digitale Werbung hat Hochkonjunktur und ist somit für Betrüger attraktiv, die mit Hilfe von Bot-Netzwerken Webseiten infiltrieren und hohe Gewinne einfahren. Die wirksame Bekämpfung dieser betrügerischen Aktivitäten erfordert den Einsatz…
Hacker rekrutieren KI für Cyberangriffe
Eine aktuelle Studie zeigt: Mit einem weltweit wachsenden Machine-Learning-Markt, müssen sich Unternehmen vermehrt mit Cyberangriffen durch Künstliche Intelligenz auseinandersetzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker rekrutieren KI für Cyberangriffe
Auswahlkriterien für den richtigen Aktenvernichter
Spätestens durch die DSGVO und die damit drohenden Strafen ist der Datenschutz bei allen Unternehmen wichtiges Thema. Digital werden Daten mit Passwörtern und Zugangsrechten geschützt. In Ordnern können Dokumente und Unterlagen durch abschließbare Schränke gesichert werden. Was aber, wenn die…
Was ist die Key Reinstallation Attack (KRACK)?
Die Key Reinstallation Attack ist eine 2017 bekannt gewordene Angriffsmethode auf die WPA2-Verschlüsselung eines WLANs, die eine Schwachstelle des Vier-Wege-Handshakes ausnutzt. Angreifer können in den Besitz des Schlüssels gelangen und den im Netzwerk übertragenen Datenverkehr lesen und manipulieren. Advertise…
Bedrohung durch Cyber-Gefahren nimmt zu
Datenskandale, großflächige IT-Ausfälle und die Einführung strengerer DatenschutzRegelungen rücken Cyberrisiken zunehmend in den Blickpunkt der Unternehmen. Laut dem Allianz Risk Barometer 2019 gehören Cybervorfälle und Betriebsunterbrechungen gemeinsam (je 37 Prozent der Antworten) erstmals zu den größten Geschäftsrisiken für Unternehmen weltweit.…
Die DSGVO hebelt klassische Datenmanagement-Ansätze aus
Die Datenschutzgrundverordnung (DSGVO) ist für Unternehmen kein rein juristisches Problem. Sie greift mit ihren Anforderungen direkt in die betrieblichen Abläufe ein – und wirft damit technische und organisatorische Probleme auf. Sinnvoll beantworten kann diese nur ein Umdenken des Datenmanagements. …
Grundlagen der IAM-Systeme
Identity- und Access-Management-Systeme übernehmen als zentrale Authentifizierungsplattform die Aufgabe, Benutzer zu identifizieren und Zugriff auf genau die Ressourcen zu geben, die er benötigt. Idealerweise ermöglichen IAM-System dies nur zu den Zeiten, die dafür vorgesehen sind. Dazu regeln die Lösungen den…
Richtig auf Angriffe durch Cyberkriminelle reagieren
IT-Sicherheit etabliert sich immer mehr im Unternehmensalltag und von CEO über IT-Entscheider bis zum IT-Administrator setzt sich der Gedanke durch, dass Sicherheit ein Grundpfeiler der Innovation sein muss. Allerdings sollten Führungskräfte bedenken, dass die veränderte Gefahrenlage und die Wichtigkeit von…
Backdoors in der Produktion von IoT-Geräten schließen
Ein System ist nur so sicher wie seine schwächste Komponente. Das gilt auch für IoT-Applikationen. Daher kommt der Fertigung von IoT-Geräten eine besondere Bedeutung zu. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Backdoors in der Produktion…
Was ist ein Jailbreak?
Mit einem Jailbreak lassen sich Nutzungseinschränkungen eines iOS-basierten Geräts wie eines iPhones oder iPads entfernen. Durch den Jailbreak entstehen zusätzliche Konfigurationsmöglichkeiten und ein erweiterter Funktionsumfang. Nicht von Apple autorisierte Software lässt sich auf den Systemen installieren. Advertise on IT…
Von der Kokosnuss zur Avocado bei der IT-Sicherheit
Bisher basierten Sicherheitsansätze darauf, es den Angreifern so schwer wie möglich zu machen ins Netzwerk einzudringen. Unternehmen errichteten eine Security-Ansätze mit vielschichtigen Abwehrmechanismen und Produkten unterschiedlicher Hersteller für die gleiche Aufgabe. Der Gedanke dabei: Wenn ein Produkt eine Bedrohung nicht…
Cybersicherheit as a Service für den Mittelstand
Es vergeht kaum eine Woche ohne Meldungen über neue Hackerangriffe gegen Unternehmen, Behörden oder Versorgungsnetze. Zuletzt wurden öffentlich-rechtliche Medienanstalten, verschiedene Politiker und andere in der Öffentlichkeit stehende Personen, Opfer von Cyberattacken. Oft behalten Hacker dabei lange Zeit unentdeckt Zugriff auf…
Ist die Industrie 4.0 sicher?
Die Industrie 4.0 eröffnet Herstellern enorme Möglichkeiten, mehr Effizienz und Transparenz in der Produktion zu erreichen. Gleichzeitig birgt sie aber auch ein Risiko – die Sicherheit. Cyberangriffe nehmen zu und können für die verarbeitende Industrie eine Vielzahl verheerender Folgen haben.…
Durchdachtes Log-Management für die Industrie 4.0
Log- und Protokollmanagement ist eine oft wenig beachtete, aber dennoch eine der dringlichsten Herausforderungen zur Absicherung von IT-Strukturen. Der Security-Experte Pierre Gronau entwirft einen Best Case in Form eines Sicherheitskonzeptes über zehn Etappen und bedient sich dabei zur Veranschaulichung bei…
Blick in die Glaskugel der APTs
Gezielte Angriffe, wie die Triton-Malware oder Olympic Destroyer haben 2018 für viel Aufsehen gesorgt. Die Angriffe bewegten sich immer mehr weg vom Diebstahl von Daten, hin zur Zerstörung von Daten oder der Kontrolle von IT-Infrastruktur. Security-Experten von Kaspersky Lab haben…
Studie: Wissenslücken in deutschen Unternehmen
38 Prozent der Unternehmen sind sich nicht sicher, dass sie alle genutzten Anwendungen kennen. Die Deutschen besitzen mit 45 Prozent noch am ehesten den vollständigen Überblick. Schlusslicht sind die Briten mit 32 Prozent. Dies zeige eine von F5 Networks gesponserte Studie. Advertise…
Datei- und Ordnerberechtigungen zurücksetzen
Mit dem kostenlosen Tool „Reset NTFS File Permission“ können Administratoren die Berechtigungen für Dateien und Verzeichnisse schnell und einfach sichern, wiederherstellen und zurücksetzen. Im Video zeigen das Tool im Praxiseinsatz auch zusammen mit Windows Server 2019. Advertise on IT…
Top 5 der spannendsten Datenrettungsfälle von Ontrack
Die Gründe für einen Datenverlust sind vielfältig. In Datenrettungslaboren kommen den Mitarbeitern immer wieder kuriose Fälle unter. Ontrack, Spezialist für Datenrettung, hat die fünf anspruchsvollsten und seltsamsten Datenrettungsfälle des Jahres 2018 zusammengetragen. Advertise on IT Security News. Lesen Sie…
Was ist Bitlocker?
BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt. Advertise on IT Security…
USB-Tokens machen ownCloud sicherer
Mit der jetzt angekündigten Version 2 einer Ende-zu-Ende-Verschlüsselung (E2EE) für ownCloud Enterprise werden Nutzer auch Hardware-Tokens nutzen können, darunter Smartcards oder USB-Geräte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: USB-Tokens machen ownCloud sicherer
KMU im Visier der Cyberkriminellen
Kleine und mittelständische Unternehmen (KMU) geraten zunehmend ins Visier von Cyberkriminellen. Angriffe scheinen lukrativ, auch weil den IT-Entscheidern Ressourcen und Budget für umfassende Security-Lösungen à la Großkonzern fehlen. Künstliche Intelligenz und Automatisierung versprechen perspektivisch eine gewisse Linderung, jedoch sollten KMUs…
Das Jahr, in dem KI und IT-Security Kontakt aufnehmen
Selbst in Unternehmen mit 50.000 Mitarbeitern gibt es im Normalfall nur eine Handvoll Personen, die mit der IT-Sicherheit vertraut sind. Diese Experten sind für Cyber-Bedrohungen, mögliche Sicherheitsprobleme, Rechtsstreits in IT-Fragen und viele weitere Themen zuständig. Passende Fachkräfte für dieses komplexe…
Krypto-Jacking droht
Das Web-basierte Mining von Kryptowährungen ohne Zustimmung des Systemeigners ist nichts anderes als der Diebstahl von Systemressourcen. Auch NTT Security (Germany) macht IT-Anwender auf dieses Phänomen aufmerksam. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Jacking droht
IT-Sicherheit für die Basis
Viele kleine und mittelständische Unternehmen stehen Themen wie Digitalisierung 4.0, Cloud Computing, IT Security und der DSGVO recht hilflos gegenüber. Denn Experten sind rar und entsprechende Arbeitsplätze sind oft, aus den unterschiedlichsten Gründen, verwaist. Ein junges Berliner Startup-Unternehmen versucht KMU…
So wird 2019 für Security-Experten
2018 drehte sich alles um die Datenschutz-Grundverordnung (DSGVO) und die Auswirkungen dieser veränderten europäischen Datenvorschriften. Dies verändert die Art und Weise, wie Unternehmen ihre Geschäfte weltweit abwickeln. Datenschutz wird auch 2019 ein globaler Schwerpunkt sein. Advertise on IT Security…
KI leistet wichtigen Beitrag zur Cybersicherheit
Cybersicherheitssysteme auf Basis von Künstlicher Intelligenz (KI) werden künftig dabei helfen, intelligente Angriffe zu entdecken und Schäden zu vermeiden. Zu diesem Ergebnis kommt ein Papier des Eco-Vorstands Prof. Dr. Norbert Pohlmann. Advertise on IT Security News. Lesen Sie den…
Sicherheit braucht einen Perspektivenwechsel
Für einen reibungslosen Ablauf kritischer Geschäftsprozesse ist Business Resilience nach Ansicht mancher Security-Experten unumgänglich, damit Unternehmen bei Cyber-Angriffen in Echtzeit reagieren können. IT- und Sicherheits-Teams sollten sich im neuen Jahr besonders drei Aspekten widmen: der Plattform-Architektur, einem datenorientierten Sicherheitsansatz und…
Netzwerke als Wegbereiter des Edge Computings
Ohne funktionierende Netze gibt es kein Edge Computing! Deshalb ist es gerade im Edge-Bereich so wichtig, Anomalien identifizieren zu können. Ein umfassendes Monitoring mit aussagekräftiger Visualisierung ist daher unerlässlich, wenn Edge Computing moderne IT-Infrastrukturen beflügeln soll! Advertise on IT…
Digitale Wachposten für das Connected Car
Immer eine Reifenbreite voraus – so könnte das Motto von Cyberkriminellen lauten, die Schwachpunkte in vernetzten Autos entdecken und angreifen. Um ihnen zuvorzukommen und Angriffe abzuwehren, müssen Datenflüsse aus allen IT- und TK-Systemen rund um das Fahrzeug analysiert werden –…
Updates für alle aktuellen Windows 10-Versionen
Zum ersten Patchday des Jahres 2019 am 08. Januar hat Microsoft wieder einige kumulative Updates für Windows 10 und Windows Server 2019 zur Verfügung gestellt. Mit den Updates werden einige Fehler behoben und Sicherheitslücken geschlossen. Advertise on IT Security…
Security-Lösungen kommen 2019 aus der Cloud
Es ist nichts Neues, dass die Cloud immer mehr Einzug in unser Leben hält, egal ob im privaten oder beruflichen Umfeld. Im Zuge dieser Entwicklung verändert sich auch das Thema „IT Security“ in Richtung cloudbasierter Lösungen – als Managed Service…
Cyberkriminalität im Jahr 2019
Auch im Jahr 2019 werden Cyberkriminelle ihre Fähigkeiten mit ausgefuchsten Strategien in bare Münze verwandeln. Trend Micro antizipiert aktuelle Entwicklungen und wagt Voraussagen für die IT-Sicherheits-Branche. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberkriminalität im Jahr…
Neue Regeln gegen die Verbreitung terroristischer Inhalte im Internet
Es ist noch gar nicht lange her, dass das deutsche Gesetz zur Vorratsdatenspeicherung vom Verwaltungsgericht Köln wegen Unvereinbarkeit mit EU-Recht abgelehnt wurde. Und auch das jüngste US-amerikanische Gesetz CLOUD Act („Clarifying Lawful Overseas Use of Data”), das den Umgang mit…
Windows-Updates mit kostenlosen Tools im Griff
Mit einigen praktischen und vor allem kostenlosen Zusatztools, auch von Microsoft, können Admins Probleme mit Windows Updates in Windows 10 ganz einfach beheben. Auch das Erstellen eigener Installationsmedien ist mit Zusatztools möglich. Wir geben einen Überblick zu den Möglichkeiten und…
Fakten und Stimmen zum Politiker- und Promi-Hack
Unbekannte Hacker haben vor Weihnachten die persönliche Daten von Politikern, Sängern, Schauspielern, YouTube-Stars und weiteren in der Öffentlichkeit stehenden Personen im Internet verbreitet. Schlimm, vor allem für die Betroffenen, aber in Zeiten von Data Breaches mit hunderten Millionen gestohlener Zugangsdaten…
End-to-End-Verschlüsselung von Daten wird unabdingbar
Viele Unternehmen haben den Umstieg auf die neuen Anforderungen der DSGVO noch nicht geschafft. 2019 wird es deshalb wahrscheinlich die erste große Klage gegen einen Big Player auf dem Markt geben, da eine Verletzung der Datenverschlüsselung vorliegt. Die passende Technologie…
Die totale Vernetzung durch IoT und künstliche Intelligenz
Das Internet der Dinge ist da und bleibt auch. Schlecht geschützte Geräte bilden für Hacker offene Eingangstore zum Netzwerk. Mit Künstlicher Intelligenz (KI) und Machine Learning (ML) werden sich die Angriffsmethoden noch verfeinern. Daher müssen Unternehmen schon heute diese smarten…
Die nächste Entwicklungsstufe beim Endpunkt-Schutz
Blickt man auf die IT-Trends des neuen Jahres, wird in Sachen Endpoint Security der normale Antivirenschutz immer weniger interessant – genauso auch die Weiterentwicklung Next Generation Antivirus. Sie bieten einfach keinen ausreichenden Schutz mehr, um Unternehmen, Einrichtungen im Gesundheitswesen oder…
IAST – die Zukunft der Anwendungstests?
Interactive Application Security Testing, kurz IAST, bietet erhebliche Vorteile gegenüber einigen anderen Testmethoden. Warum das Softwaresicherheits-Toolkit ohne IAST nicht vollständig ist, soll dieser Beitrag beleuchten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IAST – die Zukunft…
Tools zur Umsetzung der ePrivacy-Verordnung
Auch wenn die Verabschiedung der E-Privacy-Verordnung (ePVO) noch auf sich warten lässt, lohnt es sich, die Möglichkeiten zur Umsetzung genauer anzusehen. Gerade das Consent Management (Einwilligungsmanagement) ist nicht nur für die ePVO wichtig, sondern auch für die bereits anzuwendende DSGVO…
Die größten Passwort-Sünder 2018
Das Unternehmen Dashlane hat eine Liste der „Worst Password Offenders“ mit den schlimmsten Passwort-Sündern 2018 bekannt. Die Liste hebt berühmte Personen, Organisationen und Unternehmen hervor, die 2018 die größten Sicherheitsfehler im Zusammenhang mit Passwörtern begangen haben. Advertise on IT…
DSGVO ist zugleich Risiko und Chance
Wenngleich die DSGVO mittlerweile schon über ein halbes Jahr gilt, sieht der eco-Verband noch eine Reihe offener Fragen – und die Aufsichtsbehörden in der Pflicht. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO ist zugleich Risiko…
Verschärfte Sicherheitslage für Industrieunternehmen
2018 war ein bewegtes Jahr für die IT Security in deutschen Unternehmen. Die digitale Transformation bringt eine Vielzahl neuer Technologien und Computing Plattformen hervor und damit einher gehen auch neue Risiken und Schwachstellen. Cyberkriminelle nutzen diese Sicherheitslücken immer besser aus,…
Echtheitsnachweis auf farbenfrohem Barcode
Ausweisdokumente, Zertifikate und Testamente, aber auch Echtheitsnachweise für Produkte lassen sich künftig mit einem bunten Barcode absichern. Das Fraunhofer-Institut für Sichere Informationstechnologie SIT hat den JAB Code entwickelt, einen Barcode, der aus beliebig wählbaren Farben besteht und beliebige Formen annehmen…
Daten aus Connected Cars rechtssicher auswerten
Die Münchner TÜV-Süd-Tochter Uniscon hat die Ergebnisse des staatlich geförderten Datenschutz-Forschungsprojekts Car-Bits.de vorgestellt. Dabei ging es vor allem um die Frage, wie sich Informationen aus Connected Cars datenschutzkonform auswerten lassen. Advertise on IT Security News. Lesen Sie den ganzen…
Die besten Verschlüsselungs-Tools für Daten in der Cloud
Um Daten sicher in der Cloud zu speichern, sollte man sie vor dem Upload am besten veschlüsseln. Das macht den mobilen Zugriff auf die Daten zwar schwerer, sorgt aber für deutlich mehr Sicherheit. Wir zeigen die besten Tools um Daten…
Versicherer erwarten höhere Verluste aus Cyber-Vorfällen
Versicherungsunternehmen erwarten in den nächsten zwölf Monaten steigende Verluste aus Cyber-Vorfällen bei ihren Kunden – verursacht durch die wachsende Abhängigkeit von Technologien ebenso wie durch häufigere Hackerangriffe. Dies zeigt der „Silent Cyber Risk Outlook“des Versicherungsmaklers Willis Re. Advertise on…
EU-DSGVO: Es kommt auch auf die Infrastruktur an
Auch wenn es der Name nahelegt: Die europäische Datenschutz-Grundverordnung zielt zwar auf die Daten ab, meint aber mindestens ebenso die zugehörigen Unternehmensprozesse. Diese entsprechend anzupassen, hängt immer auch von den Infrastrukturen und der existierenden Applikationslandschaft ab, gerade in der anbrechenden…
7 Malware Trends die Unternehmen 2019 kennen müssen
Die Bedrohungslage steigt! Cyberkriminelle verwenden immer raffiniertere Angriffsmethoden und nutzen neue Sicherheitslücken schneller aus, um PCs und mobile Geräte zu infiltrieren. Im Jahr 2019 werden sich Malware-Angriffe weiter häufen, da die Cyberkriminellen bereits neue Angriffsmethoden geplant haben, um Nutzern Schaden…
PSD2 treibt 2019 Veränderungen im Finanzbetrug an
Das Jahr neigt sich dem Ende und es rückt wieder die Frage in den Vordergrund: Was wird das neue Jahr bringen? Wir zeigen, welche Entwicklungen durch PSD2 im Bereich des Finanzbetrugs zu erwarten sind und welche Betrugs-Trends ab Q3 2019…
Fünf Prognosen für den Cybersicherheitsmarkt 2019
Airbus Cybersecurity hat fünf Prognosen für den Cybersicherheitsmarkt für 2019 aufgestellt. So geht der Trend offenbar weg von der einfachen Errichtung hoher Sicherheits-Mauern hin zu Vorab-Aufklärung und Echtzeit-Erkennung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fünf…