Kategorie: All-About-Security.de: Neueste IT-Security-Meldungen

BSI legt Lagedossier zu Ransomware vor

Weltweite Cyber-Sicherheitsvorfälle durch Ransomware Auch deutsche Institutionen betroffen +…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI legt Lagedossier zu Ransomware vor

Yahoo! zeigt sich wenig kooperativ

BSI fordert bessere Kooperation internationaler Internetdiensteanbieter bei IT-Sicherheitsvorfällen…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Yahoo! zeigt sich wenig kooperativ

Gruselig: Gefühlsanalyse in sozialen Medien

Ich weiß, wie Du Dich letzten Sommer gefühlt hast“ – Angeblich soll Facebook die Gefühle von…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gruselig: Gefühlsanalyse in sozialen Medien

Mehr IT-Sicherheit aus der Cloud

Die IFASEC GmbH und die AM GmbH präsentieren mit SCUDOS-as-a-Service das erste deutsche…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr IT-Sicherheit aus der Cloud

Kein API ohne Management

Digitalisierung, Digitalisierung, Digitalisierung: An ihr kommt derzeit keine Organisation vorbei. Quasi über Nacht entstehen dank der rasend schnellen, agilen Vernetzung von Diensten, Daten und Anwendern neue Geschäftsmodelle. Im Kampf um die Marktspitze hat nur der die Nase vorn, der mit…

Umfangreiche Datensicherheit durch das Vier-Augen-Prinzip

In Zeiten von unbegrenzt hohen Datenmengen und steigenden Sicherheitsrisiken sind Unternehmen auf leistungsstarke Lösungen angewiesen, die eine entsprechende Datensicherheit gewährleisten. Vor allem der Schutz vor unbefugten Zugriffen auf sensible Daten oder auch auf Videoaufnahmen spielt dabei eine große Rolle.  …

Zugangsdaten als Türöffner für Cyberkriminelle –

Palo Alto Networks warnt davor Credential Theft zu unterschätzen + Die Gefahr durch den Diebstahl von Zugangsdaten (Credentials) ist weithin bekannt und wird doch oft unterschätzt. Palo Alto Networks rät Unternehmen daher dieser vermeintlich simplen und doch extrem effektiven Angriffsmethode…

Statement Gemalto: Neues Straßenverkehrsgesetz zum autonomen Fahren

Obwohl noch kein komplett selbstfahrendes Auto auf Deutschlands Straßen zugelassen ist, ist die Bundesregierung dabei, Gesetze für solche Fahrzeuge zu erlassen. Das Verkehrsministerium nennt autonomes Fahren „die größte Mobilitätsrevolution seit der Erfindung des Automobils“.[1] Beim verabschiedeten Entwurf geht es besonders…

Neue Maßstäbe mit Software Defined Security

Die IFASEC GmbH präsentiert mit SCUDOS eine Software Defined Security (SDSec)-Plattform der nächsten Generation. Die Lösung visualisiert die komplette Netzwerkinfrastruktur, erkennt und katalogisiert sämtliche Geräte und deren Dienste, identifiziert Anomalien und leitet sofortige Gegenmaßnahmen ein – und das in nur…

Gemalto veröffentlicht Ergebnisse des Breach Level Index 2016

Gemalto hat heute die Ergebnisse des Breach Level Index 2016 veröffentlicht. Der Auswertung zufolge führten 1.792 Datenangriffe im Jahr 2016 zur Kompromittierung von fast 1,4 Milliarden Datensätzen weltweit – 86 Prozent mehr als noch 2015. Identitätsdiebstahl stellte 2016 mit 59…

Neue Erkenntnisse zur Disttrack-Malware durch „Shamoon 2“-Angriffe

Palo Alto Networks beobachtet seit einiger Zeit eine Cyberangriffskampagne mit einem gewaltigen Zerstörungspotenzial: „Shamoon 2“ wurde in bisher drei Wellen zerstörerischer Angriffe auf Organisationen ausgeführt. Palo Alto Networks stuft das Bedrohungspotenzial weltweit als sehr hoch ein, da die Akteure offensichtlich…

Datenschutz im Melderecht: neues Info-Faltblatt

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) klärt auf mit einem neuen Info-Faltblatt: Welche Daten von Ihnen stehen im Melderegister? Und welchen Datenübermittlungen können Sie widersprechen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz im Melderecht:…

Umbruch bei Malware-Bedrohungen in Deutschland

Bei der aktuellen Analyse der größten Cyberbedrohungen im Februar 2017 zeigen sich mit Yakes, Fareit und Adwind gleich drei Gefahren mit besonders hoher Anzahl von gemessenen Infektionen. Global sucht der Downloader Hancitor Organisationen vermehrt heim.   Advertise on IT Security…

Schutz vor Angriffen dank flexibler Programmierung

Im Verbundprojekt „Security by Reconfiguration“ arbeiten Entwickler und Wissenschaftler an Lösungen, um in FPGA gespeichertes Know-how vor Angriffen zu schützen. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schutz vor Angriffen dank flexibler Programmierung

Secure Data Space

Rechtskonform Daten nutzen und speichern + Datenschutz + GDPR/EU-DSGVO + Datensicherheit [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Secure Data Space

Volksverschlüsselung für kleine und mittlere Unternehmen

Das Fraunhofer-Institut für Sichere Informationstechnologie SIT bietet für kleine und mittlere Unternehmen jetzt eine kommerzielle Lösung der Volksverschlüsselung an. KMUs können sich jetzt unter www.volksverschluesselung.de/kmu für den Praxis-Test bewerben, bei dem Unternehmen die Volksverschlüsselung ein Jahr lang kostenfrei benutzen können…

Frauen: In der Cybersicherheit unterrepräsentiert

Studie mit mehr als 19.000 Cybersicherheitsfachleute belegt, dass der dramatische Engpass bei weiblichen Beschäftigten den Fachkräftemangel in der europäischen Cybersicherheit verschlimmert + Anteil von Frauen in der Cybersicherheit ist in Europa verglichen mit dem Rest der Welt am kleinsten +…

Gemalto und IER bieten Flugreisenden komplettes Self-Service-Erlebnis

Fly to Gate sorgt für eine sichere biometrische Authentifizierung vom Check-in bis zum Einsteigen in die Maschine + Für Flughäfen und Fluggesellschaften automatisiert eine Kombination aus Hardware und Software das Verifizieren von Reisedokumenten und Ausweisen + Entspricht staatlichen Anforderungen einschließlich…

Mit dem IoT-Bus im Internet der Dinge sicher kommunizieren

Sichere und zuverlässige Vernetzung physischer Objekte ist ein entscheidender Erfolgsfaktor für Anwendungen im Internet der Dinge (IoT). Mit dem IoT-Bus entwickelt das Fraunhofer-Institut für Integrierte Schaltungen IIS den ersten Feldbus mit IPv6-Unterstützung und integriertem Sicherheitskonzept. Er kombiniert die Internet-Protokoll-Unterstützung mit…

33 von 457

Zweiter Digital Transformation Vendor Benchmark der Experton Group + Digital Transformation: Performance & Verständnis sind weiterhin Mangelware.+ Ausreichende Leistungen bieten nur 33 IT-Anbieter: Gerade mal 7% aller relevanten IT-Anbieter in Deutschland spielen für Kunden im Kontext ihrer aktuellen digitalen Transformation…

Patientengeheimnis: Vertrauen ist gut – doch eine Kontrolle soll wegfallen!?

Drohende Verschlechterungen im Entwurf für das neue Bundesdatenschutzgesetz + Mit dem Datenschutzanpassungs- und Umsetzungsgesetz, über das der Bundesrat morgen, am 10. März 2017, abstimmt, soll das Bundesdatenschutzgesetz an die europäische Datenschutz-Grundverordnung angepasst werden. Nachbesserungen sind dringend nötig. [AdSense-B]  Advertise on…

IT-Sicherheit in der ärztlichen Praxis

TeleTrusT – Bundesverband IT-Sicherheit e.V.: Informationstag zu IT-Sicherheit für angestellte und niedergelassene Ärzte [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit in der ärztlichen Praxis

Dem Mirai-Entwickler auf der Spur

Im letzten Security Journal beschäftigte sich der Artikel „Gefährdet IoT das Internet?“ insbesondere mit dem für einige massive DDoS-Angriffe genutzten Botnet Mirai. Dieses steht exemplarisch für eine neue Art von extrem gefährlichen Tools, die immens hohe Datenraten für ihre Angriffe…

Unternehmen stehen sich beim Thema Cyber-Sicherheit selbst im Weg

Report von Intel Security deckt Schwierigkeiten bei der Umsetzung von Sicherheitsstrategien auf + Interne Abläufe blockieren effektive Implementierung + Unternehmen müssen Anreize schaffen, um Cyber-Talente auf ihre Seite zu holen [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen…

Couchbase stellt neue Version der Couchbase-Datenplattform vor

Ziel ist die bessere Unterstützung für digitale „Always-on“-Businessanwendungen auf allen Kanälen und Geräten mit erhöhter Sicherheit. Mit der neuen Produktsuite sind Organisationen in der Lage webgestützte, mobile und IoT-Apps im großen Maßstab zu entwickeln und zu implementieren [AdSense-B]  Advertise on…

Microsoft-Admin-Rechte sind für Sicherheitslecks verantwortlich

94% der Risiken aller als kritisch eingestuften Microsoft-Schwachstellen werden durch das Entfernen von Administratoren-Rechten gemindert. Experten für das Rechtemanagements beklagen, dass die Organisationen immer noch zu wenig für den Schutz vor Angriffen unternehmen [AdSense-A]  Advertise on IT Security News. Lesen…

Gemalto bringt das erste Internet-Auto von Banma online

Gemalto gibt bekannt, dass die für seine Lösung On-Demand Connectivity (ODC) strengen, von der GSMA durchgeführten Tests abgeschlossen wurden. Mit den Tests beweist die Lösung, dass sie die Remote-Provisionierung einer Vielzahl von eSIM-Anbietern (embedded SIM), Mobilfunknetzbetreibern und Teilnehmermanagement-Plattformen in M2M-Anwendungen…

Erpressung online

Die Erpressung von Lösegeld war im abgelaufenen Jahr weltweit das häufigste Motiv für Angriffe auf Netzwerke, Server und Anwendungen von Unternehmen und Organisationen. Das geht aus dem jetzt veröffentlichten Global Application and Network Security Report 2016-2017 von Radware hervor, in…

Flex Tap VHD kombiniert 36 Netzwerk-Taps in 1 HE

Mit dem Flex Tap VHD hat Ixia einen hochgradig modularen Netzwerk-Tap für Glasfasernetze vorgestellt. Das neueste Mitglied der Flex Tap-Familie bietet die derzeit höchste Portdichte auf dem Markt und ermöglich die Installation von 36 Taps in nur einer Höheneinheit. [AdSense-B] …

Qualys hebt die Automatisierung der Webanwendungssicherheit auf ein neues Level – durch unerreichte Skalierbarkeit und One-Click-Patching

Die nahtlose Integration von Web Application Scanning (WAS) 5.0 mit Web Application Firewall (WAF) 2.0 ermöglicht skalierbares Scannen, Verminderung von Falses Positives und One-Click-Bereitstellung von Patches für Webanwendungen, einschließlich mobiler Apps und IoT-Dienste [AdSense-A]  Advertise on IT Security News. Lesen…

Cybersicherheit in Deutschland – Empfehlungen aus der Wissenschaft

Die Leiter der drei vom Bundesministerium für Bildung und Forschung geförderten Kompetenzzentren für IT-Sicherheitsforschung CISPA in Saarbrücken, CRISP in Darmstadt und KASTEL am Karlsruher Institut für Technologie übergaben heute auf der ersten Nationalen Konferenz zur IT-Sicherheitsforschung in Berlin der Bundesministerin…

SonicWall benennt Sicherheits-Trends und aktuelle Cyber-Gefahren

SonicWall hat die Ergebnisse seines jährlichen Sicherheitsberichts präsentiert. Zu den wichtigsten Ergebnissen zählen: die Anzahl der Point-of-Sale-Malware hat sich um 93 Prozent verringert. Weit verbreitete Exploit-Kits sind verschwunden und Angriffe durch Ransomware stiegen um das 167-Fache.   Advertise on IT…

Neue Sicherheits-Architektur von RSA macht Cyber-Abwehr effizienter

RSA, ein Unternehmen von Dell Technologies, hat die RSA Business Driven Security Architecture vorgestellt: Der neue Sicherheits-Ansatz hilft Unternehmen, Cyber-Risiken effizient zu bewältigen und ihre wichtigsten Geschäftsdaten zu schützen. Die neuen Business-Driven-Security-Lösungen von RSA richten sich an Kunden aller Größenordnungen…

Widerstandskraft gegen Cyberbedrohungen

– der zweite Ponemon Cyber Resilient Enterprise-Report. Neue Erkenntnisse – 38 Prozent der befragten deutschen Organisationen berichten von einer Verletzung der Informationssicherheit, die in den vergangenen zwei Jahren stattfand und mehr als 1.000 Datensätze betroffen hat. 45 Prozent dieser Unternehmen…

Update der BSI-Empfehlung zur Sicherheit von Druckern & Co veröffentlicht

Auch Netzwerkdrucker und andere Geräte aus dem Bereich der Office IT können attraktive Ziele für Cyber-Angreifer sein. Dies wird nicht zuletzt durch eine aktuelle Veröffentlichung von Sicherheitsforschern der Ruhr-Universität Bochum unterstrichen, die zahlreichen Netzwerkdruckern unterschiedliche Schwachstellen attestieren.   Advertise on…

Studie: So viel Umsatz kostet fehlende Security

10. „Annual Cybersecurity Report“ analysiert wirtschaftliche Auswirkungen von Cyber-Attacken + Bei Unternehmen wächst Verständnis für Verbesserung von Sicherheitsmaßnahmen + Zahl und Vielfalt der Angriffsvektoren deutlich zugenommen   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: So viel…

Deutsches Datenschutzrecht wird angepasst

Kabinett beschließt Anpassungs- und Umsetzungsgesetz zur EU-Datenschutz-Grundverordnung + Bitkom plädiert für sinnvolle Konkretisierungen und warnt vor neuen nationalen Alleingängen beim Datenschutz   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsches Datenschutzrecht wird angepasst

Bundesregierung stärkt Cybersicherheit

Das Kabinett hat den vom Bundesminister des Innern vorgelegten Entwurf eines Gesetzes zur Umsetzung der Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 (NIS-Richtlinie) beschlossen.   Advertise on IT Security News. Lesen Sie den ganzen…

Gemalto bringt das erste Internet-Auto von Banma online

Gemalto kooperiert mit Banma Technologies Co. Ltd bei der Produktion des ersten Internet-Autos Chinas – dem Roewe RX5. Banma ist ein neues Joint-Venture-Unternehmen der Alibaba Group und der SAIC Motor Corporation Limited (SAIC Motor). Im RX5 wird das Machine Identification…

Zehn Jahre Europäischer Datenschutztag

Geburtstag eines Klassikers + Am 28. Januar jährt sich der Europäische Datenschutztag. Damit wird an die Europäische Datenschutzkonvention erinnert, die an diesem Tag im Jahr 1981 verabschiedet wurde und 1985 in Kraft trat. Bereits damals nahm der grenzüberschreitende Datenverkehr von…

DEVK schützt Versicherte vor Datenklau

Die DEVK-Rechtsschutzversicherung rüstet ihre Kunden gegen Onlinekriminalität. Seit Januar bietet der Premium-Schutz u.a. Identitätsschutz im Internet, in Darknets und sogar im Deep Web. Neu ist auch ein Datentresor in Kooperation mit dem Online-Portal freenet.de: Damit können Versicherte Dateien verschlüsselt und…

Studie deckt Missstände bei Cyber-Abwehrzentren auf

SOCs verzichten auf grundlegende Sicherheitsvorkehrungen, 82 Prozent aller Unternehmen verwundbar + Hewlett Packard Enterprise (HPE) hat den vierten jährlichen „State of Security Operations Report 2017“ veröffentlicht (1). Der Report bietet eine tiefe Analyse der Effektivität von Cyber-Abwehrzentren (Security Operations Center,…

TU Darmstadt forscht an nächster Generation sicherer Verschlüsselung

Wissenschaftler der TU Darmstadt forschen mit dem Bundesamt für Sicherheit in der Informationstechnik und dem Chiphersteller Intel an Strategien für das Post-Quantum-Zeitalter. + An Quantencomputern wird weltweit intensiv geforscht. Experten schätzen, dass 2025 ein funktionierender Quanten-Computer gebaut werden könnte –…

Rückgang der Angriffe mit Malware im Dezember 2016

Besonders Ransomware-Attacken mit Locky sind deutlich seltener geworden. Locky ist zum ersten Mal sein Juni 2016 nicht mehr unter den zehn größten Bedrohungen. Dafür sorgen in Deutschland mit Nemucod, Slammer und Nivdort gleich drei neue Schädlinge für zahlreiche Infektionen  …