Manipulationen in IT-Systemen oder Datendiebstahl gehen oft auf das Konto von Administratoren. Dieser vorsätzliche oder unwissentliche Missbrauch von erweiterten Rechten lässt sich durch Privilegd Access Management effizient und automatisiert eindämmen. Welche Anforderung eine solche Software, die den Zugang zu privilegierten…
Schlagwort: Security-Insider
Künstliche Intelligenz im Security Operations Center
Ein Ratgeber von Vectra Networks beleuchtet die Automatisierung der Cyber-Sicherheit in Security Operations Centern (SOC) durch künstliche Intelligenz. Mitarbeiter sollen so von Routineaufgaben entlastet werden um mehr Zeit für wichtige Analysen zu haben. Advertise on IT Security News. Lesen…
BGH: Gefahr von Hackerangriffen kann Surfprotokolle rechtfertigen
Von Cyberattacken bedrohte Internetseiten dürfen zur Abwehr und Aufklärung solcher Angriffe je nach Einzelfall vorsorglich die IP-Adressen sämtlicher Besucher speichern, entschied der BGH. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BGH: Gefahr von Hackerangriffen kann Surfprotokolle…
„Cloud-Dienstleister sollten scheinbare juristische Spitzfindigkeiten der DSGVO sehr ernst nehmen“
Die Datenschutz-Grundverordnung (DSGVO) bringt grundlegende Reform des Datenschutzes mit sich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Cloud-Dienstleister sollten scheinbare juristische Spitzfindigkeiten der DSGVO sehr ernst nehmen“
Mit OpenVAS Schwachstellen im Netzwerk finden
Mit OpenVAS können Administratoren für mehr Sicherheit in ihrem Netzwerk sorgen. Die Open-Source-Software durchsucht Netzwerke nach Sicherheitslücken und zeigt diese übersichtlich in Berichten an. So lassen sich unsichere Netzwerke recht schnell absichen. Dank einer eigenen Benutzerverwaltung kann man auch in…
Finanzsektor war beliebtestes Angriffsziel in 2016
X-Force, die Sicherheitsabteilung von IBM, hat die digitalen Angriffe in 2016 analysiert. Besonders im Fokus standen dabei finanzielle Institutionen. Die meisten dieser Attacken erfolgen dabei von Insidern. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Finanzsektor war…
KRITIS in öffentlichen Verwaltungen
Seit Juli 2015 ist das IT-Sicherheitsgesetz in Kraft. Es trägt der Tatsache Rechnung, dass die zunehmende Digitalisierung und Vernetzung auf der einen Seite große Wachstums- und Entwicklungspotenziale mit sich bringen, auf der anderen Seite jedoch die Verwundbarkeit von Kritischen Infrastrukturen…
Wanna Cry – War der Cyber-Angriff nur Ablenkung?
Die Aufregung um den Cyber-Angriff Wanna Cry ist noch nicht abgeklungen, da finden Experten schon die nächsten digitalen Waffen. Auch diese nutzen ein Werkzeug, das Hacker aus den Beständen der US-Spionagebehörde NSA entwendet haben. Advertise on IT Security News.…
Aus erfolgreichen Cyber-Angriffen lernen
Datenverletzungen nehmen an Komplexität zu; sie sind nicht länger auf IT-Abteilungen beschränkt, sondern bedrohen mittlerweile sämtliche Unternehmensbereiche. Wichtiger noch: Jede Kompromittierung hinterlässt nachhaltige, wenn nicht gar dauerhafte Spuren im Unternehmen. Deshalb ist es wichtig, von den Fehlern anderer zu lernen…
Mehr Sicherheit dank Benutzerfreundlichkeit
Ein neues Projekt der TH Köln und von HK Business Solutions will kleine und mittlere Unternehmen bei der Entwicklung sicherer Software unterstützen. Die Unternehmen haben Zugriff auf einen kompletten Werkzeugkasten, der sie bei der Entwicklung unterstützt. Advertise on IT…
Hoffnung für WannaCry-Betroffene
Es gibt Hoffnung für Opfer des Krypto-Trojaners WannaCry. Im Internet sind erste Programme aufgetaucht, die unter bestimmten Umständen verschlüsselte Daten wieder frei geben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hoffnung für WannaCry-Betroffene
Pivotal Cloud Foundry 1.10 verfügbar
Mit Cloud Foundry 1.10 will Pivotal neue Maßstäbe bei Debugging sowie Security und Compliance der PaaS setzen. Zudem verspricht der Anbieter weitere Features für .NET-Entwickler. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pivotal Cloud Foundry 1.10…
Software-Erpresser machten amateurhafte Fehler
Die Suche nach den Urhebern der Cyber-Attacke mit der Erpressersoftware „Wanna Cry“ läuft auf Hochtouren. Erste Einschätzungen vermuteten die Hacker in Nordkorea. Allerdings sorgten wohl einige amateurhafte Fehler der Täter dafür, dass der Angriff vergleichsweise glimpflich verlief. Advertise on…
Cyber Kill Chain – Grundlagen, Anwendung und Entwicklung
Wer Cyber-Attacken früher erkennen und abwehren will, muss die Ziele und das Vorgehen der Angreifer verstehen und die Abwehr danach ausrichten. Die Lockheed Martin Cyber Kill Chain ist ein mehrstufiges Modell zur Analyse von Attacken und zum Aufbau der Abwehr…
IAM-Reifestatus steigern und Best Practices umsetzen
Die Minimierung der Angriffsfläche und Kontrolle der privilegierten Zugriffe steht bei neuen Erweiterungen der Privileged Identity Management (PIM)-Lösung von Centrify im Fokus. Centrify will damit Unternehmen dabei unterstützen, von der statischen, herkömmlichen Vergabe von Privilegien zu einem modernen Just-in-time-Modell zu…
Security Intelligence für mehr Sicherheit
Für Holger Suhl von Kaspersky Lab, einem Premium-Partner der Vogel IT-Akademie, helfen nur noch Security-Intelligence-Ansätze gegen raffinierte Cyberattacken. Das Gespräch führte Dr. Andreas Bergler, IT-Business. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security Intelligence für mehr…
DSGVO-konform in die Cloud
Die Cloud wird immer beliebter bei deutschen Unternehmen. Das ist das Ergebnis des Cloud Monitors 2017 von Bitkom und KPMG. Auf Organisationen, die personenbezogene Daten speichern oder verarbeiten, wartet jedoch eine besondere Herausforderung. Denn ab dem 25. Mai 2018 gilt…
VLC, Kodi & Co über Untertitel verwundbar
Sicherheitsforscher haben einen neuen Angriff entdeckt, der hunderte Millionen von Nutzern beliebter Media Player, darunter VLC, Kodi, Popcorn Time und Stremio, gefährdet. Die Sicherheitsexperten von Check Point konnten zeigen, wie Hacker manipulierte Untertitel nutzen können, um Millionen von Geräten zu…
Blockchain – Potenzial und Gefahr zugleich
Wer heute das Buzzword Blockchain in einer Runde fallen lässt, hat sofort die volle Aufmerksamkeit. Doch was hat es mit dieser Technologie auf sich? Die einen ordnen Blockchain in die Kategorie „nur ein Hype“ ein. Andere sehen darin – wie…
Gigantische Botnetze aus dem Internet of Things
Es wird erwartet, dass es bis zum Jahr 2020 24 Milliarden vernetzte IoT-Geräte weltweit geben wird. Die smarten Alltagsbegleiter schaffen allerdings neue Risiken für manipulative Eingriffe. Unternehmen, die sich bislang größtenteils auf analoge Geräte wie Kaffeemaschinen oder Kühlschränke konzentriert hatten,…
Vor Cyberattacken schlecht geschützt
Die Häufigkeit und die Schäden schwerwiegender Cyberattacken nehmen stark zu. Dennoch sind fast drei Viertel aller Unternehmen weder in der Lage, ihre wichtigsten Vermögenswerte, Strukturen und Prozesse zu identifizieren noch sie wirksam zu schützen. Zu diesem Ergebnis kommt eine aktuelle…
Mehr Sicherheit durch flexible Konzepte
Schon im kommenden Monat öffnet die „IT-Security Management & Technology Conference 2017“ ihre Tore. Das Programm bietet zahlreiche Möglichkeiten zum persönlichen Austausch. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Sicherheit durch flexible Konzepte
Creators Update bringt mehr Sicherheit für Windows 10
Microsoft verbessert ständig die Sicherheit in Windows 10, und integriert in neuen Versionen auch neue Funktionen. Mit dem Windows 10 Creators-Update bringt Microsoft einige wichtige Neuerungen, wie das neue Windows Defender Security Center und die Windows Universal Update Platform. …
Cleverer Schutz vor bösen E-Mail-Attachments
Die modulare Secure-Mail-Gateway-Lösung NoSpamProxy ist ab sofort in Version 12 verfügbar. Neben kleineren Ergänzungen und Performanceverbesserungen bringt die neue Version des Secure Mail Gateways zwei neue Funktionsbausteine. Mit dem Reputationssystem werden die Absender von E-Mails insgesamt neun verschiedenen Prüfungen unterzogen,…
Automatisierter Schutz vor Cyberkriminalität
IT-Bedrohungen werden immer komplexer. Um mit der wachsenden Bedrohung Schritt halten zu können, müssen Anbieter und Unternehmen neue Wege beschreiten, um sich vor Gefahren schützen zu können. Eine automatisierte Strategie kann dabei helfen, virtuelle Angriffe besser erkennen und bekämpfen zu…
WannaCry Ransomware infiziert tausende Systeme
Die Ransomware WannaCrypt0r hat weltweit tausende Systeme infiziert. Geholfen hat ein NSA-Exploit sowie eine längst gepatchte Schwachstelle in Windows SMB. Neben privaten Systemen waren Unternehmen, Krankenhäuser und die Deutsche Bahn durch den Trojaner betroffen. Advertise on IT Security News.…
VS-NfD-Zulassung für Security Laptop
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat für das Security Laptop vs-top des deutschen Herstellers Genua die Zulassung für die Geheimstufe „VS – Nur für den Dienstgebrauch“(VS-NfD) erteilt. Mobile Anwender können mit dem vs-top somit eingestufte Daten bearbeiten…
Google is watching you
Sie gilt als die meistbesuchte Webseite der Welt – und als Datenkrake: Google ist Marktführer unter den Internet-Suchmaschinen und bearbeitet pro Tag mehr als drei Milliarden Suchanfragen. Was viele nicht wissen: Google ist auch in Hacker-Kreisen äußerst beliebt. Advertise…
HP verspricht schnelle Lösung für Keylogger-Problem
Ein auf vielen Notebooks des Anbieters HP installierter Audio-Treiber hat einen ungeahnten Nebeneffekt: Sicherheitsforschern zufolge liest das Programm alle Tastatureingaben mit und speichert sie. HP will dieses Sicherheitsrisiko bald ausräumen. Advertise on IT Security News. Lesen Sie den ganzen…
Rapide Malware-Evolution
Wer Malware als altbekannte Bedrohung ansieht, hat die Entwicklungen der letzten Zeit übersehen. Schadsoftware hat sich längst über den Desktop hinaus entwickelt und erobert inzwischen mobile Endgeräte, das Internet of Things und die Industrie 4.0 im Sturm. Das wird wohl…
Cloudbasierter Webseitenschutz
Die cloudbasierte IT-Security-Lösung „Net Wächter“ will Webseiten und Online-Shops gegen Angriffe aus dem Internet schützen. Gleichzeitig optimiert der Dienst dabei die Ladezeiten der Webpräsenz und kontrolliert zudem kontinuierlich deren Online-Verfügbarkeit. Advertise on IT Security News. Lesen Sie den ganzen…
Industrie 4.0: Mehr als ein Hype
Bevor das Digital Enterprise mit Industrie 4.0 sein Potenzial entwickeln kann, müssen Hemmnisse beseitigt werden. Besonders bei der Sicherheit gibt es noch einiges zu tun. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Industrie 4.0: Mehr als…
Security in agile Software-Projekte integrieren
Agile Projekte liefern in Verbindung mit DevOps in der Regel schnell und häufig neue Releases aus. Jedoch kann bei einer hohen Rolloutfrequenz nicht jedes einzelne Release einen eigenen umfangreichen Penetrationstest erhalten, ohne dass Security als Bottleneck den Vorteil zügiger Rollouts…
Was ist eine digitale Identität?
Mit einer digitalen Identität lassen sich Personen oder Objekte durch Computer eindeutig identifizieren. Reale Personen werden durch die digitale Identität in der virtuellen Welt repräsentiert. Für die digitale Identität lassen sich verschiedene Merkmale nutzen. Advertise on IT Security News.…
Ransomware bedroht die Datensicherung und die Datenintegrität
Ransomware hat sich für Unternehmen wie Privatanwender zu einem riesigen Problem entwickelt, das auch die „letzte Verteidigungslinie der IT“, die Datensicherung, bedroht. Wir haben Experten aus dem Bereich Storage und Security befragt, zu welchen Maßnahmen sie raten. Advertise on…
Städte sicherer machen
Kann physikalische Sicherheit Kommunen und Polizei entlasten und gleichzeitig das Sicherheitsgefühl in der Bevölkerung stärken? Darüber sprachen wir mit Christian Ringler von Milestone Systems. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Städte sicherer machen
Wie sicher ist Ihr Embedded-System?
Das Internet der Dinge dringt in Gebiete wie Medizin, Automotive und Industrie vor. Für diese Systeme wird nicht nur die funktionale Sicherheit, sondern auch der Schutz gegen Cyber-Attacken wesentlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Warum Sicherheits-Software nicht alle Bedrohungen beseitigt
Hackerattacken auf Ämter und Behörden sind heute an der Tagesordnung. Die wenigsten davon, nur die ganz großen, dringen auch bis an die Öffentlichkeit durch – wie der Hackerangriff auf den Bundestag im letzten Jahr. Advertise on IT Security News.…
Fraud Prevention Cloud setzt auf maschinelles Lernen und Big Data
Kaspersky Lab präsentiert mit seiner Fraud Prevention Cloud eine Lösung, die Organisationen wie Banken, Finanzinstitute und staatliche Behörden vor Betrug im Online-Service und im Transaktionsbereich schützen soll. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fraud Prevention…
Risikobewertung für IT-Sicherheit mit Plan
IT-Sicherheit braucht eine strukturierte und intelligente Planung, sonst verzettelt man seine Ressourcen. In Zeiten von Cloud, IoT, mobile Working und DevOps ist es aber leichter gesagt als getan, die richtigen Schwerpunkte zu setzen. Expertenwissen, komprimiert in cleveren Tools ist daher…
Malware in 1200 Hotels der InterContinental Hotel Group
Die InterContinental Hotel Group, eine der größten Hotelgruppen weltweit vermeldete gestern, dass im vergangenen Jahr ein Malware-Angriff auf 1.200 Hotels der Gruppe in den USA erfolgte. Ziel des über drei Monate unbemerkten Angriffs waren die Kreditkartendaten der Hotelgäste. Advertise…
Durchblick im Netzwerk schafft mehr Sicherheit
Der Einsatz unterschiedlicher Monitoring- und Security-Tools führt in komplexen Netzwerken nicht nur zu potentiellen Sicherheitslücken, sondern verhindert auch einen effizienten Betrieb dieser Tools. Eine sorgfältig designte Visibility- und Security-Architektur sorgt für die Integration aller Tools und schafft gleichzeitig definierte Schnittstellen…
DSGVO und die Folgen für IT-Leiter
Die Datenschutz-Grundverordnung steht vor der Tür, Unternehmen haben nur noch knapp ein Jahr Zeit um die Regelungen umzusetzen. Branchenübergreifend stehen viele Unternehmen immer noch ganz am Anfang. Die Unsicherheit in Unternehmen ist groß, denn die konkrete Umsetzung der neuen Verordnung…
Viele Sicherheitslücken im Netzwerk des Bundestags
Die IT-Infrastruktur des Deutschen Bundestages weist nach einem Medienbericht weiterhin zahlreiche Sicherheitslücken auf, über die sich Hacker Zugang verschaffen könnten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele Sicherheitslücken im Netzwerk des Bundestags
Giesecke & Devrient will mit Sicherheit für vernetzte Maschinen wachsen
Der Münchner Sicherheitstechnik-Spezialist Giesecke & Devrient hat im abgelaufenen Geschäftsjahr einen Umsatzrekord von 2,1 Milliarden Euro erreicht. In Zukunft will das Unternehmen insbesondere sein Geschäft mit der Cybersicherheit deutlich ausbauen. Advertise on IT Security News. Lesen Sie den ganzen…
Backup-Konzepte für das Ethernet MPLS VPN
Was passiert, wenn eine Leitung oder sogar der zentrale Knoten meines Ethernet MPLS VPN wegbricht? Wie lange darf man maximal offline sein, ehe das Unternehmen einen Schaden nimmt?
Pornographie auf dienstlichen IT-Systemen
This post doesn’t have text content, please click on the link below to view the original article.
Risikobewertung von IT-Bedrohungen
This post doesn’t have text content, please click on the link below to view the original article.
BT und Toshiba zeigen Quantenverschlüsselung
This post doesn’t have text content, please click on the link below to view the original article.
In den „Diesel“ gehört Heizöl
This post doesn’t have text content, please click on the link below to view the original article.
7 Tipps gegen Datenlecks
This post doesn’t have text content, please click on the link below to view the original article.
Safe-Link-Technologie macht die sichere Kopplung einfach einfacher
This post doesn’t have text content, please click on the link below to view the original article.
Neue Bedrohungen für Geldautomaten
This post doesn’t have text content, please click on the link below to view the original article.
LastPass: mehr Funktionen für Kostenlos-Version
Gratis-Nutzer des Passwort-Managers LastPass können sich freuen. Sie erhalten künftig mehr Funktionen, sie können etwa die gespeicherten Zugangsdaten über alle mobile Geräte synchronisieren. Premium-Nutzer erhalten ebenfalls neue Features, darunter Sharing-Funktionen für Familien und verschlüsselten Online-Speicherplatz. Advertise on IT Security…
Fünf aktuelle Sicherheitstrends
In den letzten Wochen traten neuartige DDoS-Attacken auf, die ungesicherte IoT-Geräte nutzten. Aber Unternehmen sollten sich nicht nur auf besonders spektakuläre Aspekte der IT-Sicherheit konzentrieren. F5 stellt fünf Security-Trends vor, auf die Unternehmen in den kommenden Monaten achten sollten. …
Umsetzung der IT-Sicherheit im Internet of Things
Die Rolle der Security für den Erfolg von IoT (Internet of Things) ist unbestritten, doch bei der Umsetzung bleibt noch viel zu tun. Neue Sicherheitslösungen bieten ihre Unterstützung an. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Schluss mit veralteten Sicherheitskonzepten!
IT-Abteilungen stehen täglich vor neuen Herausforderungen. Die heutige IT-Sicherheitslandschaft entwickelt sich zu einem dichten, gefährlichen Irrgarten: Immer mehr Einfallstore tun sich auf, die Zahl der Angriffe steigt und das Vorgehen der Betrüger wird immer ausgefeilter. Advertise on IT Security…
Gefahr für das ganze Internet
Der DDoS-Angriff auf dem amerikanischen DNS-Dienst Dyn brachte das ganze Internet zum Beben. In den USA waren zeitweise die Dienste unter anderen von Twitter, Netflix und AirBnB für Stunden nicht verfügbar. Ein genauer Blick zeigt, dass sich solche Angriffe in…
IT-Sicherheit mit Echtzeit-Daten über ITOA
Gegen Cyber-Angriffe war man früher mit aktuellem Virenscanner, guter Firewall und durchdachten Authentifizierungs- und Identifizierungsmechanismen ziemlich gut geschützt. Inzwischen wird aber immer klarer: Jeder ist angreifbar. Mit ITOA-(IT Operations Analytics)-Lösungen lassen sich die Risiken in der Infrastruktur und am Endpunkt…
Trennung von Daten und Befehlen schützt gegen Malware
Der Ingenieur Friedhelm Becker aus Waddewarden hat eine Rechnerarchitektur entwickelt, die resistent gegen Malware sein soll. Sie basiert auf dem Prinzip der strikten Trennung von Befehlen und Daten im Speicher. IT Security News mobile apps. Lesen Sie den ganzen…
Apple, Google & Mozilla misstrauen WoSign und StartCom
Drei Hersteller entziehen den CAs WoSign und StartCom das Vertrauen. Ausgegebene Zertifikate werfen in den Browsern künftig Fehlermeldungen aus. Wer Zertifikate dieser beiden Ausgabestellen in seinen Webseiten oder Applikationen nutzt, sollte sich demnächst Alternativen suchen. IT Security News mobile…
Centrify unterstützt neue Betriebssysteme und Faktoren
Die Multifaktor-Authentifizierung (MFA) von Centrify unterstützt ab sofort mehr Betriebssysteme, weitere Faktoren zur Authentifizierung und privilegierte Accounts. Die Weiterentwicklungen sollen hybride IT-Umgebungen besser vor Angriffen schützen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Centrify unterstützt neue…
VPN im Unternehmen: Opensource oder Windows?
Um mobilen Anwendern eine Verbindung in das interne Unternehmensnetzwerk zu ermöglichen, ist ein VPN-Server der beste Weg. In diesem Bereich gibt es viele Lösungen – auch kostenlos als Opensource. Dazu kommen Hardware-Appliances und Bordmittel von Windows Server 2012 R2 und…
Persönliche Daten rücken in den Fokus von Erpressern
Der McAfee Labs Threats Report untersuchte die Gefahr von gezielten Ransomware-Angriffen auf Krankenhäuser Anfang 2016 sowie die Zahlungsstrukturen von Cyber-Kriminellen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Persönliche Daten rücken in den Fokus von Erpressern
SIEM auf die Cloud ausdehnen
Ein Security Information and Event Management (SIEM) ist heute als Sicherheitslösung für die Unternehmens-IT nicht mehr wegzudenken. Bei Public-Cloud-Diensten jedoch ist SIEM in der Erkennung von Gefahren überfordert. Cloud Access Security Broker (CASB) schließen die risikoreichen Sicherheitslücken und lassen sich…
Messenger mit temporären Nachrichten
Ein neues Nachrichten-Feature im Messenger Wire lässt sensible Informationen im Chat-Verlauf verschwinden. Text-Mitteilungen, Fotos, Videos, Sprachnachrichten oder selbstgemalte Sketches können in Wire jetzt mit einem Countdown versehen und automatisch gelöscht werden. IT Security News mobile apps. Lesen Sie den…
Niedersachsen sagt Cyberattacken den Kampf an
Angesichts der Digitalisierung der Wirtschaft macht Niedersachsen gegen die wachsende Zahl von Cyberattacken auf Unternehmen mobil. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Niedersachsen sagt Cyberattacken den Kampf an
Black Duck gründet in Belfast Open Source Research Group
Black Duck Software bietet automatisierte Anwendungen zur Sicherung und Verwaltung von Open Source Software. Das Unternehmen hat nun eine „Research Group für Open Source-Sicherheit“ mit Sitz in Belfast gegründet. Die Research Group in Nordirland gehört zum globalem “Center for Open…
IAM ist mehr als Provisioning und Access Governance
Identity und Access Management (IAM), und vielleicht noch mehr Identity Management, sind Begriffe, die für sehr unterschiedliche Technologien verwendet werden – oft in zu enger Auslegung, manchmal aber auch in sehr großzügiger Auslegung der Begrifflichkeit. Wer ein erfolgreiches IAM-Programm umsetzen…
„IoT-Security ist auf dem Niveau von PCs der 90er-Jahre“
Ein einzelner konzentrierter DDoS-Angriff konnte vergangenen Freitag einen Großteil des Internets lahmlegen. Der IT-Sicherheitsexperte Professor Hans-Joachim Hof spricht im Interview darüber, welche Rolle IoT-Geräte bei dem Hackerangriff spielten, mahnt das Gefahrenpotential unsicherer IoT-Devices an – und legt dar, welche Konsequenzen…
Mehr Cyberkriminelle durch Digitalisierung
Computer- und Internetkriminalität wird nach Expertenansicht in den nächsten zehn Jahren weiter deutlich wachsen IT Security News mobile apps. Lesen Sie den ganzen Artikel: Mehr Cyberkriminelle durch Digitalisierung
Quest und SonicWall gehen eigene Wege
Die Software-Group ist von Dell jetzt endgültig in die Selbstständigkeit entlassen worden. Parallel wird SonicWall als eigenständige Firma abgespalten. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Quest und SonicWall gehen eigene Wege
Biometrischen Betrugserkennung
Neue verhaltensbasierte, biometrische Analysefunktionen der IBM Security-Technologie „Trusteer Pinpoint Detect“ können den Schutz von Bankkunden vor Cyberangriffen verbessern. Maschinelles Lernen und patentierte Analysen ermöglichen dabei jetzt kognitive Betrugserkennung in Echtzeit. IT Security News mobile apps. Lesen Sie den ganzen…
Sicherer, als Sie denken
Cloud Computing zählt zu den großen Trends, die im Fahrwasser von Industrie 4.0 genannt werden. Aber auch wenn immer mehr Anbieter Cloud-Lösungen im Portfolio haben, so bleibt gerade im Maschinenbau die Skepsis groß. Dabei sollte der Sicherheitsaspekt nicht der Grund…
Sicherheitsmodelle für das Internet der Dinge
Spätestens seit dem großen DDoS-Angriff auf den DNS-Dienst Dyn.com wird viel über die Sicherheit im Internet der Dinge (IoT) geredet. Das Internet of Things stellt allein aufgrund der unterschiedlichen Gerätetypen, Betriebssysteme und Protokolle eine extrem breite Angriffsfläche dar, für die…
Sicheres WLAN und Kundenbindung
WatchGuard will Unternehmen nicht nur mit einem sicheren WLAN für ihre Kunden und einfachem Management aus der Cloud für sich gewinnen, sondern auch mit neuen Marketingmöglichkeiten. Unternehmen sollen mit der WatchGuard Wi-Fi Cloud WLAN als Kundenbindungs- und Marketinginstrument nutzen können.…
BSI verlangt besseren Schutz vernetzter Geräte
Nach einem groß angelegten Angriff auf die Internet-Infrastruktur am vergangenen Wochenende hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) höhere Sicherheitsstandards bei vernetzten Geräten verlangt. IT Security News mobile apps. Lesen Sie den ganzen Artikel: BSI verlangt besseren…
Cloud und Sicherheit schließen sich nicht aus
Seit seinen Anfängen geht Cloud-Computing immer auch mit Zweifeln einher. Vor allem in traditionellen IT-Unternehmen machte sich im Laufe der Zeit eine Kombination aus berechtigter Sorge und übertriebener Angst breit. Es wurde stellenweise gar das Ende der IT-Sicherheit ausgerufen. …
Browser-Erweiterung spionierte offenbar Nutzer aus
Eigentlich soll die Browser-Erweiterung „Web of Trust“ die Anwender vor Gefahren im Web schützen. Doch nun steht die Software aus Finnland im Verdacht, die Daten von Millionen Anwendern auszuspähen, die dann als „Big Data“-Pakete auf dem Markt angeboten werden. …
Mehr Sicherheit für administrative Accounts
Privilegierte Accounts, wie beispielsweise Administrator-Konten, sind für einen reibungslosen IT-Betrieb unerlässlich, stellen aber gleichzeitig immer auch ein Sicherheitsrisiko dar. Umso wichtiger ist es, die Anmeldeinformationen für diese Accounts professionell zu verwalten. Privileged Account Management bietet hier effiziente Lösungen. IT…
Neuer BSI-Standard zum Risikomanagement
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den ersten Entwurf des neuen BSI-Standard 200-3 für das Risikomanagement vorgestellt. Der neue Standard ist der erste,der aus dem Modernisierungsprozess des IT-Grundschutzes hervorgegangen ist. IT Security News mobile apps. Lesen…
Die 10 besten Datenverluste durch Tiere
Defekte Speichermedien und Datenverlust werden nicht immer durch menschliche und technische Fehler verursacht. Kroll Ontrack stellt zehn tierische Daten-Katastrophen vor. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Die 10 besten Datenverluste durch Tiere
Künstliche Intelligenz für Systemanalyse und IT-Security
Mit Algorithmen aus dem Machine Learning will das auf Operational Intelligence und IT-Security spezialisierte US-Unternehmen Splunk seine Lösungen Enterprise 6.5, Splunk Cloud, ITSI 2.4 und Enterprise Security 4.5 intelligenter und nützlicher machen. IT Security News mobile apps. Lesen Sie…
Dokumentation im Datenschutz
Die nach Bundesdatenschutzgesetz (BDSG) und Datenschutz-Grundverordnung (DSGVO) verpflichtend geforderte Dokumentation der Datenschutzmaßnahmen klingt nach Ballast und lästiger Pflicht, in Wirklichkeit aber stellt sie das Rückgrat der Datenschutzorganisation dar. Verschiedene Tools bieten sich als Unterstützung an. IT Security News mobile…
Cloud-Security für KMU von der Telekom
Die IT eines Unternehmens wird zunehmend unübersichtlicher, Cyberkriminelle agieren auf der anderen Seite immer professioneller. Die Telekom will mit ihrer neuen Sicherheitslösung Internet Protect Pro kleinen und mittelständischen Unternehmen beim Schutz vor Cyberangriffen helfen. Die Lösung kostet 4,95 € netto…
Mirai-Botnet zielt auf Sierra-Wireless-Produkte
Das Mirai-Botnet infziert gezielt Gateway-Produkte von Sierra Wireless, zumindest wenn diese Standard-Kennwörter nutzen. Die Malware schreibt sich komplett in den Arbeitsspeicher und wartet auf Anweisungen vom Kontrollserver. Ein Neustart löscht die Infektion, allerdings muss auch das Kennwort geändert werden. …
Cloud-Lösungen von Microsoft mit deutschem Datenschutzrecht konform
Bereits im Frühjahr dieses Jahres wurde die Microsoft Cloud aus Deutschland für MS Azure angekündigt. Damit soll den besonderen Datenschutzbedingungen in Deutschland Rechnung getragen und der Cloud-Dienst des US-Softwarekonzerns auch für deutsche Geschäftskunden interessant gemacht werden. Seit kurzem ist als…
Strategien für den Kampf gegen Cybercrime
Unternehmen weltweit müssen sich gegen eine neue Dimension der Internetkriminalität wappnen: Der moderne Cyberkriminelle ist ein effizienter Unternehmer mit arbeitsteiligem Geschäftsmodell, der von einem hochentwickelten Schwarzmarkt unterstützt wird. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Strategien…
Evolution bei der Endpunkt-Sicherheit
Moderne Systeme für den Schutz des Endpoints müssen immer ausgefeiltere Techniken zur Abwehr von Malware und Angreifern einsetzen. Dazu zählen verhaltensbasierte Analysen, Anwendungskontrolle, die Abschirmung von Sicherheitslücken, anpassbare Sandboxen und maschinelles Lernen. IT Security News mobile apps. Lesen Sie…
Hochsicheres Sync & Share aus der Microsoft Cloud Deutschland
Als einer der ersten Dienste ist der Sync & Share-Service TeamDrive in der Microsoft Cloud Deutschland verfügbar. Ab sofort kann damit TeamDrive alle Cloud-Services für europäische Kunden aus der Microsoft Cloud Deutschland anbieten. IT Security News mobile apps. Lesen…
Kennwortverwaltung für Unternehmen
Das Kennwort-Management im Unternehmen ist zu wichtig, um es über ein Excel-Dokument zu erledigen. In diesem Beitrag stellen wir sechs Passwort-Management-Lösungen für Teams, Firmen und externe Mitarbeiter vor, mit der Zugangsdaten sicher gespeichert und verschlüsselt getauscht werden können. Wahlweise aus…
Webseitenbaukasten Weebly verliert 43 Mio. Nutzerdaten
Der US-Webdienst Weebly wurde gehackt, mehr als 43 Millionen E-Mails, Nutzernamen, Passwörter und IP-Adressen sind im Internet aufgetaucht. Kennwörter sind zwar gehasht und gesaltet, die anderen Daten sind allerdings im Klartext verfügbar. IT Security News mobile apps. Lesen Sie…
VeraCrypt-Audit findet kritische Schwachstellen
Die Verschlüsselungssoftware VeraCrypt wurde einem Code-Audit unterzogen. Die Experten haben in der TrueCrypt-Alternative einige kritische Schwachstellen gefunden, vor allem im Bootloader, der Verschlüsselungsbibliothek und einem veralteten Algorithmus. Nutzer sollten die Verschlüsselungssoftware sofort updaten. IT Security News mobile apps. Lesen…
Steigende Nachfrage für individuellen Netzwerkschutz
Unternehmen hierzulande sind vor allem für Sicherheitslösungen „made in Germany“ sehr empfänglich. Die stellt der deutsche IT-Sicherheits-Anbieter Rohde & Schwarz Cybersecurity anhand deutlich gestiegener Nachfragen auf der Sicherheitsmesse it-sa 2016 in Nürnberg fest. Insbesondere der Bedarf an Netzwerkschutz-Anwendungen, die sich…
Das Internet der unsicheren Dinge greift an
Auf einmal war das Netz auf breiter Front kaputt: Ob man einen Film bei Netflix ansehen oder Twitter mitlesen wollte – über Stunden ging nichts. Eine Online-Attacke setzte diverse Webdienste außer Gefecht. Das Besondere: Dahinter steckten viele vernetzte Hausgeräte. …
DDoS-Abwehr mit 300 Gbps
A10 Networks hat eine neue High-Performance-Lösung als Schutz gegen DDoS-Attacken vorgestellt. Thunder TPS (Threat Protection System) bewältigt bis zu 300 Gbps Durchsatz und bekämpft so DDoS-Attacken, damit Unternehmen die Verfügbarkeit sicherstellen, Betriebsbereitschaft und Produktivität erhöhen sowie Imageschäden vermeiden können. …
Bahn-Portal verrät Kundendaten
Journalisten fanden eine Schwachstelle im Geschäftskundenportal der Bahn, Bahn.Business, über die sich die hinterlegten Informationen der Firmen abrufen ließen. Hürden gibt es keine. Die Bahn sieht keine personenbezogenen Daten betroffen, hat die Funktion aber deaktiviert. IT Security News mobile…
Facebook geht gegen Stopp der Datenweitergabe vor
Facebook klagt, wie angekündigt, gegen das in Deutschland verfügte Verbot, Daten der Tochter WhatsApp auszuwerten. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Facebook geht gegen Stopp der Datenweitergabe vor
Identity- und Access-Management in der Cloud
Im typischen Unternehmen des 21. Jahrhunderts ist alles global vernetzt – von den Teams über die Prozesse bis hin zu den IT-Systemen. Für IAM-Systeme bedeutet dies, dass sie diese flexiblen Strukturen auf konzeptioneller Ebene berücksichtigen und unterstützen müssen. Dem Thema…
Passwort allein genügt nicht
IT-Sicherheit ist so komplex geworden, dass die IT-Mitarbeiter eines KMU die Aufgaben ohne Hilfe kaum bewältigen können. Je mehr Identitäten und Berechtigungen verwaltet werden, desto größer der Aufwand für die IT-Abteilung und desto größer das Risiko eines unbefugten Zugriffs auf…