Schlagwort: Security-Insider

Admins und Admin-Konten vor Angriffen schützen

Manipulationen in IT-Systemen oder Datendiebstahl gehen oft auf das Konto von Administratoren. Dieser vorsätzliche oder unwissentliche Missbrauch von erweiterten Rechten lässt sich durch Privilegd Access Management effizient und automatisiert eindämmen. Welche Anforderung eine solche Software, die den Zugang zu privilegierten…

Künstliche Intelligenz im Security Operations Center

Ein Ratgeber von Vectra Networks beleuchtet die Automatisierung der Cyber-Sicherheit in Security Operations Centern (SOC) durch künstliche Intelligenz. Mitarbeiter sollen so von Routineaufgaben entlastet werden um mehr Zeit für wichtige Analysen zu haben.   Advertise on IT Security News. Lesen…

BGH: Gefahr von Hackerangriffen kann Surfprotokolle rechtfertigen

Von Cyberattacken bedrohte Internetseiten dürfen zur Abwehr und Aufklärung solcher Angriffe je nach Einzelfall vorsorglich die IP-Adressen sämtlicher Besucher speichern, entschied der BGH.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BGH: Gefahr von Hackerangriffen kann Surfprotokolle…

Mit OpenVAS Schwachstellen im Netzwerk finden

Mit OpenVAS können Administratoren für mehr Sicherheit in ihrem Netzwerk sorgen. Die Open-Source-Software durchsucht Netzwerke nach Sicherheitslücken und zeigt diese übersichtlich in Berichten an. So lassen sich unsichere Netzwerke recht schnell absichen. Dank einer eigenen Benutzerverwaltung kann man auch in…

Finanzsektor war beliebtestes Angriffsziel in 2016

X-Force, die Sicherheitsabteilung von IBM, hat die digitalen Angriffe in 2016 analysiert. Besonders im Fokus standen dabei finanzielle Institutionen. Die meisten dieser Attacken erfolgen dabei von Insidern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Finanzsektor war…

KRITIS in öffentlichen Verwaltungen

Seit Juli 2015 ist das IT-Sicherheitsgesetz in Kraft. Es trägt der ­Tatsache Rechnung, dass die zunehmende Digitalisierung und Vernetzung auf der einen Seite große Wachstums- und Entwicklungspotenziale mit sich bringen, auf der anderen Seite jedoch die Verwundbarkeit von Kritischen Infrastrukturen…

Wanna Cry – War der Cyber-Angriff nur Ablenkung?

Die Aufregung um den Cyber-Angriff Wanna Cry ist noch nicht abgeklungen, da finden Experten schon die nächsten digitalen Waffen. Auch diese nutzen ein Werkzeug, das Hacker aus den Beständen der US-Spionagebehörde NSA entwendet haben.   Advertise on IT Security News.…

Aus erfolgreichen Cyber-Angriffen lernen

Datenverletzungen nehmen an Komplexität zu; sie sind nicht länger auf IT-Abteilungen beschränkt, sondern bedrohen mittlerweile sämtliche Unternehmensbereiche. Wichtiger noch: Jede Kompromittierung hinterlässt nachhaltige, wenn nicht gar dauerhafte Spuren im Unternehmen. Deshalb ist es wichtig, von den Fehlern anderer zu lernen…

Mehr Sicherheit dank Benutzerfreundlichkeit

Ein neues Projekt der TH Köln und von HK Business Solutions will kleine und mittlere Unternehmen bei der Entwicklung sicherer Software unterstützen. Die Unternehmen haben Zugriff auf einen kompletten Werkzeugkasten, der sie bei der Entwicklung unterstützt.   Advertise on IT…

Hoffnung für WannaCry-Betroffene

Es gibt Hoffnung für Opfer des Krypto-Trojaners WannaCry. Im Internet sind erste Programme aufgetaucht, die unter bestimmten Umständen verschlüsselte Daten wieder frei geben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hoffnung für WannaCry-Betroffene

Pivotal Cloud Foundry 1.10 verfügbar

Mit Cloud Foundry 1.10 will Pivotal neue Maßstäbe bei Debugging sowie Security und Compliance der PaaS setzen. Zudem verspricht der Anbieter weitere Features für .NET-Entwickler.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pivotal Cloud Foundry 1.10…

Software-Erpresser machten amateurhafte Fehler

Die Suche nach den Urhebern der Cyber-Attacke mit der Erpressersoftware „Wanna Cry“ läuft auf Hochtouren. Erste Einschätzungen vermuteten die Hacker in Nordkorea. Allerdings sorgten wohl einige amateurhafte Fehler der Täter dafür, dass der Angriff vergleichsweise glimpflich verlief.   Advertise on…

Cyber Kill Chain – Grundlagen, Anwendung und Entwicklung

Wer Cyber-Attacken früher erkennen und abwehren will, muss die Ziele und das Vorgehen der Angreifer verstehen und die Abwehr danach ausrichten. Die Lockheed Martin Cyber Kill Chain ist ein mehrstufiges Modell zur Analyse von Attacken und zum Aufbau der Abwehr…

IAM-Reifestatus steigern und Best Practices umsetzen

Die Minimierung der Angriffsfläche und Kontrolle der privilegierten Zugriffe steht bei neuen Erweiterungen der Privileged Identity Management (PIM)-Lösung von Centrify im Fokus. Centrify will damit Unternehmen dabei unterstützen, von der statischen, herkömmlichen Vergabe von Privilegien zu einem modernen Just-in-time-Modell zu…

Security Intelligence für mehr Sicherheit

Für Holger Suhl von Kaspersky Lab, einem Premium-Partner der Vogel IT-Akademie, helfen nur noch Security-Intelligence-Ansätze gegen raffinierte Cyberattacken. Das Gespräch führte Dr. Andreas Bergler, IT-Business.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security Intelligence für mehr…

DSGVO-konform in die Cloud

Die Cloud wird immer beliebter bei deutschen Unternehmen. Das ist das Ergebnis des Cloud Monitors 2017 von Bitkom und KPMG. Auf Organisationen, die personenbezogene Daten speichern oder verarbeiten, wartet jedoch eine besondere Herausforderung. Denn ab dem 25. Mai 2018 gilt…

VLC, Kodi & Co über Untertitel verwundbar

Sicherheitsforscher haben einen neuen Angriff entdeckt, der hunderte Millionen von Nutzern beliebter Media Player, darunter VLC, Kodi, Popcorn Time und Stremio, gefährdet. Die Sicherheitsexperten von Check Point konnten zeigen, wie Hacker manipulierte Untertitel nutzen können, um Millionen von Geräten zu…

Blockchain – Potenzial und Gefahr zugleich

Wer heute das Buzzword Blockchain in einer Runde fallen lässt, hat sofort die volle Aufmerksamkeit. Doch was hat es mit dieser Technologie auf sich? Die einen ordnen Blockchain in die Kategorie „nur ein Hype“ ein. Andere sehen darin – wie…

Gigantische Botnetze aus dem Internet of Things

Es wird erwartet, dass es bis zum Jahr 2020 24 Milliarden vernetzte IoT-Geräte weltweit geben wird. Die smarten Alltagsbegleiter schaffen allerdings neue Risiken für manipulative Eingriffe. Unternehmen, die sich bislang größtenteils auf analoge Geräte wie Kaffeemaschinen oder Kühlschränke konzentriert hatten,…

Vor Cyberattacken schlecht geschützt

Die Häufigkeit und die Schäden schwerwiegender Cyberattacken nehmen stark zu. Dennoch sind fast drei Viertel aller Unternehmen weder in der Lage, ihre wichtigsten Vermögenswerte, Strukturen und Prozesse zu identifizieren noch sie wirksam zu schützen. Zu diesem Ergebnis kommt eine aktuelle…

Mehr Sicherheit durch flexible Konzepte

Schon im kommenden Monat öffnet die „IT-Security Management & Technology Conference 2017“ ihre Tore. Das Programm bietet zahlreiche Möglichkeiten zum persönlichen Austausch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Sicherheit durch flexible Konzepte

Creators Update bringt mehr Sicherheit für Windows 10

Microsoft verbessert ständig die Sicherheit in Windows 10, und integriert in neuen Versionen auch neue Funktionen. Mit dem Windows 10 Creators-Update bringt Microsoft einige wichtige Neuerungen, wie das neue Windows Defender Security Center und die Windows Universal Update Platform.  …

Cleverer Schutz vor bösen E-Mail-Attachments

Die modulare Secure-Mail-Gateway-Lösung NoSpamProxy ist ab sofort in Version 12 verfügbar. Neben kleineren Ergänzungen und Performanceverbesserungen bringt die neue Version des Secure Mail Gateways zwei neue Funktionsbausteine. Mit dem Reputationssystem werden die Absender von E-Mails insgesamt neun verschiedenen Prüfungen unterzogen,…

Automatisierter Schutz vor Cyberkriminalität

IT-Bedrohungen werden immer komplexer. Um mit der wachsenden Bedrohung Schritt halten zu können, müssen Anbieter und Unternehmen neue Wege beschreiten, um sich vor Gefahren schützen zu können. Eine automatisierte Strategie kann dabei helfen, virtuelle Angriffe besser erkennen und bekämpfen zu…

WannaCry Ransomware infiziert tausende Systeme

Die Ransomware WannaCrypt0r hat weltweit tausende Systeme infiziert. Geholfen hat ein NSA-Exploit sowie eine längst gepatchte Schwachstelle in Windows SMB. Neben privaten Systemen waren Unternehmen, Krankenhäuser und die Deutsche Bahn durch den Trojaner betroffen.   Advertise on IT Security News.…

VS-NfD-Zulassung für Security Laptop

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat für das Security Laptop vs-top des deutschen Herstellers Genua die Zulassung für die Geheimstufe „VS – Nur für den Dienstgebrauch“(VS-NfD) erteilt. Mobile Anwender können mit dem vs-top somit eingestufte Daten bearbeiten…

Google is watching you

Sie gilt als die meistbesuchte Webseite der Welt – und als Datenkrake: Google ist Marktführer unter den Internet-Suchmaschinen und bearbeitet pro Tag mehr als drei Milliarden Suchanfragen. Was viele nicht wissen: Google ist auch in Hacker-Kreisen äußerst beliebt.   Advertise…

HP verspricht schnelle Lösung für Keylogger-Problem

Ein auf vielen Notebooks des Anbieters HP installierter Audio-Treiber hat einen ungeahnten Nebeneffekt: Sicherheitsforschern zufolge liest das Programm alle Tastatureingaben mit und speichert sie. HP will dieses Sicherheitsrisiko bald ausräumen.   Advertise on IT Security News. Lesen Sie den ganzen…

Rapide Malware-Evolution

Wer Malware als altbekannte Bedrohung ansieht, hat die Entwicklungen der letzten Zeit übersehen. Schadsoftware hat sich längst über den Desktop hinaus entwickelt und erobert inzwischen mobile Endgeräte, das Internet of Things und die Industrie 4.0 im Sturm. Das wird wohl…

Cloudbasierter Webseitenschutz

Die cloudbasierte IT-Security-Lösung „Net Wächter“ will Webseiten und Online-Shops gegen Angriffe aus dem Internet schützen. Gleichzeitig optimiert der Dienst dabei die Ladezeiten der Webpräsenz und kontrolliert zudem kontinuierlich deren Online-Verfügbarkeit.   Advertise on IT Security News. Lesen Sie den ganzen…

Industrie 4.0: Mehr als ein Hype

Bevor das Digital Enterprise mit Industrie 4.0 sein Potenzial entwickeln kann, müssen Hemmnisse beseitigt werden. Besonders bei der Sicherheit gibt es noch einiges zu tun.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Industrie 4.0: Mehr als…

Security in agile Software-Projekte integrieren

Agile Projekte liefern in Verbindung mit DevOps in der Regel schnell und häufig neue Releases aus. Jedoch kann bei einer hohen Rolloutfrequenz nicht jedes einzelne Release einen eigenen umfangreichen Penetrationstest erhalten, ohne dass Security als Bottleneck den Vorteil zügiger Rollouts…

Was ist eine digitale Identität?

Mit einer digitalen Identität lassen sich Personen oder Objekte durch Computer eindeutig identifizieren. Reale Personen werden durch die digitale Identität in der virtuellen Welt repräsentiert. Für die digitale Identität lassen sich verschiedene Merkmale nutzen.   Advertise on IT Security News.…

Ransomware bedroht die Datensicherung und die Datenintegrität

Ransomware hat sich für Unternehmen wie Privatanwender zu einem riesigen Problem entwickelt, das auch die „letzte Verteidigungslinie der IT“, die Datensicherung, bedroht. Wir haben Experten aus dem Bereich Storage und Security befragt, zu welchen Maßnahmen sie raten.   Advertise on…

Städte sicherer machen

Kann physikalische Sicherheit Kommunen und Polizei entlasten und gleichzeitig das Sicherheitsgefühl in der Bevölkerung stärken? Darüber sprachen wir mit Christian Ringler von Milestone Systems.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Städte sicherer machen

Wie sicher ist Ihr Embedded-System?

Das Internet der Dinge dringt in Gebiete wie Medizin, Automotive und Industrie vor. Für diese Systeme wird nicht nur die funktionale Sicherheit, sondern auch der Schutz gegen Cyber-Attacken wesentlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Fraud Prevention Cloud setzt auf maschinelles Lernen und Big Data

Kaspersky Lab präsentiert mit seiner Fraud Prevention Cloud eine Lösung, die Organisationen wie Banken, Finanzinstitute und staatliche Behörden vor Betrug im Online-Service und im Transaktionsbereich schützen soll.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fraud Prevention…

Risikobewertung für IT-Sicherheit mit Plan

IT-Sicherheit braucht eine strukturierte und intelligente Planung, sonst verzettelt man seine Ressourcen. In Zeiten von Cloud, IoT, mobile Working und DevOps ist es aber leichter gesagt als getan, die richtigen Schwerpunkte zu setzen. Expertenwissen, komprimiert in cleveren Tools ist daher…

Malware in 1200 Hotels der InterContinental Hotel Group

Die InterContinental Hotel Group, eine der größten Hotelgruppen weltweit vermeldete gestern, dass im vergangenen Jahr ein Malware-Angriff auf 1.200 Hotels der Gruppe in den USA erfolgte. Ziel des über drei Monate unbemerkten Angriffs waren die Kreditkartendaten der Hotelgäste.   Advertise…

Durchblick im Netzwerk schafft mehr Sicherheit

Der Einsatz unterschiedlicher Monitoring- und Security-Tools führt in komplexen Netzwerken nicht nur zu potentiellen Sicherheitslücken, sondern verhindert auch einen effizienten Betrieb dieser Tools. Eine sorgfältig designte Visibility- und Security-Architektur sorgt für die Integration aller Tools und schafft gleichzeitig definierte Schnittstellen…

DSGVO und die Folgen für IT-Leiter

Die Datenschutz-Grundverordnung steht vor der Tür, Unternehmen haben nur noch knapp ein Jahr Zeit um die Regelungen umzusetzen. Branchenübergreifend stehen viele Unternehmen immer noch ganz am Anfang. Die Unsicherheit in Unternehmen ist groß, denn die konkrete Umsetzung der neuen Verordnung…

Viele Sicherheitslücken im Netzwerk des Bundestags

Die IT-Infrastruktur des Deutschen Bundestages weist nach einem Medienbericht weiterhin zahlreiche Sicherheitslücken auf, über die sich Hacker Zugang verschaffen könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele Sicherheitslücken im Netzwerk des Bundestags

LastPass: mehr Funktionen für Kostenlos-Version

Gratis-Nutzer des Passwort-Managers LastPass können sich freuen. Sie erhalten künftig mehr Funktionen, sie können etwa die gespeicherten Zugangsdaten über alle mobile Geräte synchronisieren. Premium-Nutzer erhalten ebenfalls neue Features, darunter Sharing-Funktionen für Familien und verschlüsselten Online-Speicherplatz.   Advertise on IT Security…

Fünf aktuelle Sicherheitstrends

In den letzten Wochen traten neuartige DDoS-Attacken auf, die ungesicherte IoT-Geräte nutzten. Aber Unternehmen sollten sich nicht nur auf besonders spektakuläre Aspekte der IT-Sicherheit konzentrieren. F5 stellt fünf Security-Trends vor, auf die Unternehmen in den kommenden Monaten achten sollten.  …

Umsetzung der IT-Sicherheit im Internet of Things

Die Rolle der Security für den Erfolg von IoT (Internet of Things) ist unbestritten, doch bei der Umsetzung bleibt noch viel zu tun. Neue Sicherheitslösungen bieten ihre Unterstützung an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Schluss mit veralteten Sicherheitskonzepten!

IT-Abteilungen stehen täglich vor neuen Herausforderungen. Die heutige IT-Sicherheitslandschaft entwickelt sich zu einem dichten, gefährlichen Irrgarten: Immer mehr Einfallstore tun sich auf, die Zahl der Angriffe steigt und das Vorgehen der Betrüger wird immer ausgefeilter.   Advertise on IT Security…

Gefahr für das ganze Internet

Der DDoS-Angriff auf dem amerikanischen DNS-Dienst Dyn brachte das ganze Internet zum Beben. In den USA waren zeitweise die Dienste unter anderen von Twitter, Netflix und AirBnB für Stunden nicht verfügbar. Ein genauer Blick zeigt, dass sich solche Angriffe in…

IT-Sicherheit mit Echtzeit-Daten über ITOA

Gegen Cyber-Angriffe war man früher mit aktuellem Virenscanner, guter Firewall und durchdachten Authentifizierungs- und Identifizierungsmechanismen ziemlich gut geschützt. Inzwischen wird aber immer klarer: Jeder ist angreifbar. Mit ITOA-(IT Operations Analytics)-Lösungen lassen sich die Risiken in der Infrastruktur und am Endpunkt…

Trennung von Daten und Befehlen schützt gegen Malware

Der Ingenieur Friedhelm Becker aus Waddewarden hat eine Rechnerarchitektur entwickelt, die resistent gegen Malware sein soll. Sie basiert auf dem Prinzip der strikten Trennung von Befehlen und Daten im Speicher.   IT Security News mobile apps. Lesen Sie den ganzen…

Apple, Google & Mozilla miss­trauen WoSign und StartCom

Drei Hersteller entziehen den CAs WoSign und StartCom das Vertrauen. Ausgegebene Zertifikate werfen in den Browsern künftig Fehlermeldungen aus. Wer Zertifikate dieser beiden Ausgabestellen in seinen Webseiten oder Applikationen nutzt, sollte sich demnächst Alternativen suchen.   IT Security News mobile…

Centrify unterstützt neue Betriebssysteme und Faktoren

Die Multifaktor-Authentifizierung (MFA) von Centrify unterstützt ab sofort mehr Betriebssysteme, weitere Faktoren zur Authentifizierung und privilegierte Accounts. Die Weiterentwicklungen sollen hybride IT-Umgebungen besser vor Angriffen schützen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Centrify unterstützt neue…

VPN im Unternehmen: Opensource oder Windows?

Um mobilen Anwendern eine Verbindung in das interne Unternehmensnetzwerk zu ermöglichen, ist ein VPN-Server der beste Weg. In diesem Bereich gibt es viele Lösungen – auch kostenlos als Opensource. Dazu kommen Hardware-Appliances und Bordmittel von Windows Server 2012 R2 und…

Persönliche Daten rücken in den Fokus von Erpressern

Der McAfee Labs Threats Report untersuchte die Gefahr von gezielten Ransomware-Angriffen auf Krankenhäuser Anfang 2016 sowie die Zahlungsstrukturen von Cyber-Kriminellen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Persönliche Daten rücken in den Fokus von Erpressern

SIEM auf die Cloud ausdehnen

Ein Security Information and Event Management (SIEM) ist heute als Sicherheitslösung für die Unternehmens-IT nicht mehr wegzudenken. Bei Public-Cloud-Diensten jedoch ist SIEM in der Erkennung von Gefahren überfordert. Cloud Access Security Broker (CASB) schließen die risikoreichen Sicherheitslücken und lassen sich…

Messenger mit temporären Nachrichten

Ein neues Nachrichten-Feature im Messenger Wire lässt sensible Informationen im Chat-Verlauf verschwinden. Text-Mitteilungen, Fotos, Videos, Sprachnachrichten oder selbstgemalte Sketches können in Wire jetzt mit einem Countdown versehen und automatisch gelöscht werden.   IT Security News mobile apps. Lesen Sie den…

Niedersachsen sagt Cyberattacken den Kampf an

Angesichts der Digitalisierung der Wirtschaft macht Niedersachsen gegen die wachsende Zahl von Cyberattacken auf Unternehmen mobil.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Niedersachsen sagt Cyberattacken den Kampf an

Black Duck gründet in Belfast Open Source Research Group

Black Duck Software bietet automatisierte Anwendungen zur Sicherung und Verwaltung von Open Source Software. Das Unternehmen hat nun eine „Research Group für Open Source-Sicherheit“ mit Sitz in Belfast gegründet. Die Research Group in Nordirland gehört zum globalem “Center for Open…

IAM ist mehr als Provisioning und Access Governance

Identity und Access Management (IAM), und vielleicht noch mehr Identity Management, sind Begriffe, die für sehr unterschiedliche Technologien verwendet werden – oft in zu enger Auslegung, manchmal aber auch in sehr großzügiger Auslegung der Begrifflichkeit. Wer ein erfolgreiches IAM-Programm umsetzen…

„IoT-Security ist auf dem Niveau von PCs der 90er-Jahre“

Ein einzelner konzentrierter DDoS-Angriff konnte vergangenen Freitag einen Großteil des Internets lahmlegen. Der IT-Sicherheitsexperte Professor Hans-Joachim Hof spricht im Interview darüber, welche Rolle IoT-Geräte bei dem Hackerangriff spielten, mahnt das Gefahrenpotential unsicherer IoT-Devices an – und legt dar, welche Konsequenzen…

Mehr Cyberkriminelle durch Digitalisierung

Computer- und Internetkriminalität wird nach Expertenansicht in den nächsten zehn Jahren weiter deutlich wachsen   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Mehr Cyberkriminelle durch Digitalisierung

Quest und SonicWall gehen eigene Wege

Die Software-Group ist von Dell jetzt endgültig in die Selbstständigkeit entlassen worden. Parallel wird SonicWall als eigenständige Firma abgespalten.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Quest und SonicWall gehen eigene Wege

Biometrischen Betrugserkennung

Neue verhaltensbasierte, biometrische Analysefunktionen der IBM Security-Technologie „Trusteer Pinpoint Detect“ können den Schutz von Bankkunden vor Cyberangriffen verbessern. Maschinelles Lernen und patentierte Analysen ermöglichen dabei jetzt kognitive Betrugserkennung in Echtzeit.   IT Security News mobile apps. Lesen Sie den ganzen…

Sicherer, als Sie denken

Cloud Computing zählt zu den großen Trends, die im Fahrwasser von Industrie 4.0 genannt werden. Aber auch wenn immer mehr Anbieter Cloud-Lösungen im Portfolio haben, so bleibt gerade im Maschinenbau die Skepsis groß. Dabei sollte der Sicherheitsaspekt nicht der Grund…

Sicherheitsmodelle für das Internet der Dinge

Spätestens seit dem großen DDoS-Angriff auf den DNS-Dienst Dyn.com wird viel über die Sicherheit im Internet der Dinge (IoT) geredet. Das Internet of Things stellt allein aufgrund der unterschiedlichen Gerätetypen, Betriebssysteme und Protokolle eine extrem breite Angriffsfläche dar, für die…

Sicheres WLAN und Kundenbindung

WatchGuard will Unternehmen nicht nur mit einem sicheren WLAN für ihre Kunden und einfachem Management aus der Cloud für sich gewinnen, sondern auch mit neuen Marketingmöglichkeiten. Unternehmen sollen mit der WatchGuard Wi-Fi Cloud WLAN als Kundenbindungs- und Marketinginstrument nutzen können.…

BSI verlangt besseren Schutz vernetzter Geräte

Nach einem groß angelegten Angriff auf die Internet-Infrastruktur am vergangenen Wochenende hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) höhere Sicherheitsstandards bei vernetzten Geräten verlangt.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: BSI verlangt besseren…

Cloud und Sicherheit schließen sich nicht aus

Seit seinen Anfängen geht Cloud-Computing immer auch mit Zweifeln einher. Vor allem in traditionellen IT-Unternehmen machte sich im Laufe der Zeit eine Kombination aus berechtigter Sorge und übertriebener Angst breit. Es wurde stellenweise gar das Ende der IT-Sicherheit ausgerufen.  …

Browser-Erweiterung spionierte offenbar Nutzer aus

Eigentlich soll die Browser-Erweiterung „Web of Trust“ die Anwender vor Gefahren im Web schützen. Doch nun steht die Software aus Finnland im Verdacht, die Daten von Millionen Anwendern auszuspähen, die dann als „Big Data“-Pakete auf dem Markt angeboten werden.  …

Mehr Sicherheit für administrative Accounts

Privilegierte Accounts, wie beispielsweise Administrator-Konten, sind für einen reibungslosen IT-Betrieb unerlässlich, stellen aber gleichzeitig immer auch ein Sicherheitsrisiko dar. Umso wichtiger ist es, die Anmeldeinformationen für diese Accounts professionell zu verwalten. Privileged Account Management bietet hier effiziente Lösungen.   IT…

Neuer BSI-Standard zum Risikomanagement

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den ersten Entwurf des neuen BSI-Standard 200-3 für das Risikomanagement vorgestellt. Der neue Standard ist der erste,der aus dem Modernisierungsprozess des IT-Grundschutzes hervorgegangen ist.   IT Security News mobile apps. Lesen…

Die 10 besten Datenverluste durch Tiere

Defekte Speichermedien und Datenverlust werden nicht immer durch menschliche und technische Fehler verursacht. Kroll Ontrack stellt zehn tierische Daten-Katastrophen vor.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Die 10 besten Datenverluste durch Tiere

Künstliche Intelligenz für Systemanalyse und IT-Security

Mit Algorithmen aus dem Machine Learning will das auf Operational Intelligence und IT-Security spezialisierte US-Unternehmen Splunk seine Lösungen Enterprise 6.5, Splunk Cloud, ITSI 2.4 und Enterprise Security 4.5 intelligenter und nützlicher machen.   IT Security News mobile apps. Lesen Sie…

Dokumentation im Datenschutz

Die nach Bundesdatenschutzgesetz (BDSG) und Datenschutz-Grundverordnung (DSGVO) verpflichtend geforderte Dokumentation der Datenschutzmaßnahmen klingt nach Ballast und lästiger Pflicht, in Wirklichkeit aber stellt sie das Rückgrat der Datenschutzorganisation dar. Verschiedene Tools bieten sich als Unterstützung an.   IT Security News mobile…

Cloud-Security für KMU von der Telekom

Die IT eines Unternehmens wird zunehmend unübersichtlicher, Cyberkriminelle agieren auf der anderen Seite immer professioneller. Die Telekom will mit ihrer neuen Sicherheitslösung Internet Protect Pro kleinen und mittelständischen Unternehmen beim Schutz vor Cyberangriffen helfen. Die Lösung kostet 4,95 € netto…

Mirai-Botnet zielt auf Sierra-Wireless-Produkte

Das Mirai-Botnet infziert gezielt Gateway-Produkte von Sierra Wireless, zumindest wenn diese Standard-Kennwörter nutzen. Die Malware schreibt sich komplett in den Arbeitsspeicher und wartet auf Anweisungen vom Kontrollserver. Ein Neustart löscht die Infektion, allerdings muss auch das Kennwort geändert werden.  …

Cloud-Lösungen von Microsoft mit deutschem Datenschutzrecht konform

Bereits im Frühjahr dieses Jahres wurde die Microsoft Cloud aus Deutschland für MS Azure angekündigt. Damit soll den besonderen Datenschutzbedingungen in Deutschland Rechnung getragen und der Cloud-Dienst des US-Softwarekonzerns auch für deutsche Geschäftskunden interessant gemacht werden. Seit kurzem ist als…

Strategien für den Kampf gegen Cybercrime

Unternehmen weltweit müssen sich gegen eine neue Dimension der Internetkriminalität wappnen: Der moderne Cyberkriminelle ist ein effizienter Unternehmer mit arbeitsteiligem Geschäftsmodell, der von einem hochentwickelten Schwarzmarkt unterstützt wird.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Strategien…

Evolution bei der Endpunkt-Sicherheit

Moderne Systeme für den Schutz des Endpoints müssen immer ausgefeiltere Techniken zur Abwehr von Malware und Angreifern einsetzen. Dazu zählen verhaltensbasierte Analysen, Anwendungskontrolle, die Abschirmung von Sicherheitslücken, anpassbare Sandboxen und maschinelles Lernen.   IT Security News mobile apps. Lesen Sie…

Hochsicheres Sync & Share aus der Microsoft Cloud Deutschland

Als einer der ersten Dienste ist der Sync & Share-Service TeamDrive in der Microsoft Cloud Deutschland verfügbar. Ab sofort kann damit TeamDrive alle Cloud-Services für europäische Kunden aus der Microsoft Cloud Deutschland anbieten.   IT Security News mobile apps. Lesen…

Kennwortverwaltung für Unternehmen

Das Kennwort-Management im Unternehmen ist zu wichtig, um es über ein Excel-Dokument zu erledigen. In diesem Beitrag stellen wir sechs Passwort-Management-Lösungen für Teams, Firmen und externe Mitarbeiter vor, mit der Zugangsdaten sicher gespeichert und verschlüsselt getauscht werden können. Wahlweise aus…

Webseitenbaukasten Weebly verliert 43 Mio. Nutzerdaten

Der US-Webdienst Weebly wurde gehackt, mehr als 43 Millionen E-Mails, Nutzernamen, Passwörter und IP-Adressen sind im Internet aufgetaucht. Kennwörter sind zwar gehasht und gesaltet, die anderen Daten sind allerdings im Klartext verfügbar.   IT Security News mobile apps. Lesen Sie…

VeraCrypt-Audit findet kritische Schwachstellen

Die Verschlüsselungssoftware VeraCrypt wurde einem Code-Audit unterzogen. Die Experten haben in der TrueCrypt-Alternative einige kritische Schwachstellen gefunden, vor allem im Bootloader, der Verschlüsselungsbibliothek und einem veralteten Algorithmus. Nutzer sollten die Verschlüsselungssoftware sofort updaten.   IT Security News mobile apps. Lesen…

Steigende Nachfrage für individuellen Netzwerkschutz

Unternehmen hierzulande sind vor allem für Sicherheitslösungen „made in Germany“ sehr empfänglich. Die stellt der deutsche IT-Sicherheits-Anbieter Rohde & Schwarz Cybersecurity anhand deutlich gestiegener Nachfragen auf der Sicherheitsmesse it-sa 2016 in Nürnberg fest. Insbesondere der Bedarf an Netzwerkschutz-Anwendungen, die sich…

Das Internet der unsicheren Dinge greift an

Auf einmal war das Netz auf breiter Front kaputt: Ob man einen Film bei Netflix ansehen oder Twitter mitlesen wollte – über Stunden ging nichts. Eine Online-Attacke setzte diverse Webdienste außer Gefecht. Das Besondere: Dahinter steckten viele vernetzte Hausgeräte.  …

DDoS-Abwehr mit 300 Gbps

A10 Networks hat eine neue High-Performance-Lösung als Schutz gegen DDoS-Attacken vorgestellt. Thunder TPS (Threat Protection System) bewältigt bis zu 300 Gbps Durchsatz und bekämpft so DDoS-Attacken, damit Unternehmen die Verfügbarkeit sicherstellen, Betriebsbereitschaft und Produktivität erhöhen sowie Imageschäden vermeiden können.  …

Bahn-Portal verrät Kundendaten

Journalisten fanden eine Schwachstelle im Geschäftskundenportal der Bahn, Bahn.Business, über die sich die hinterlegten Informationen der Firmen abrufen ließen. Hürden gibt es keine. Die Bahn sieht keine personenbezogenen Daten betroffen, hat die Funktion aber deaktiviert.   IT Security News mobile…

Facebook geht gegen Stopp der Datenweitergabe vor

Facebook klagt, wie angekündigt, gegen das in Deutschland verfügte Verbot, Daten der Tochter WhatsApp auszuwerten.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Facebook geht gegen Stopp der Datenweitergabe vor

Identity- und Access-Management in der Cloud

Im typischen Unternehmen des 21. Jahrhunderts ist alles global vernetzt – von den Teams über die Prozesse bis hin zu den IT-Systemen. Für IAM-Systeme bedeutet dies, dass sie diese flexiblen Strukturen auf konzeptioneller Ebene berücksichtigen und unterstützen müssen. Dem Thema…

Passwort allein genügt nicht

IT-Sicherheit ist so komplex geworden, dass die IT-Mitarbeiter eines KMU die Aufgaben ohne Hilfe kaum bewältigen können. Je mehr Identitäten und Berechtigungen verwaltet werden, desto größer der Aufwand für die IT-Abteilung und desto größer das Risiko eines unbefugten Zugriffs auf…