Kategorie: All-About-Security.de: Neueste IT-Security-Meldungen

So ermitteln Sie schnell IT-Assets, die für die Ransomware WannaCry und den ETERNALBLUE-Exploit anfällig sind

Eine Ransomware-Attacke – vermutlich der erste öffentliche Angriff auf Basis eines NSA-Exploits aus…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So ermitteln Sie schnell IT-Assets, die für die Ransomware WannaCry und den ETERNALBLUE-Exploit anfällig sind

BSI legt Lagedossier zu Ransomware vor

Weltweite Cyber-Sicherheitsvorfälle durch Ransomware Auch deutsche Institutionen betroffen +…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI legt Lagedossier zu Ransomware vor

EU-Regelungen für den Betrieb kleiner Drohnen

Kommentar von Gemalto zu den neuen EU-Regelungen für den Betrieb kleiner Drohnen + Als Reaktion auf…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Regelungen für den Betrieb kleiner Drohnen

Ransomware und Co: Deutschland als Gefahrenherd

Deutschland ist europaweit der größte Gefahrenherd im Cyberspace – das zeigt ein Blick auf die…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware und Co: Deutschland als Gefahrenherd

Komplexe Arbeitsabläufe könnten von künstlichen Intelligenzen mit Hilfe von automatisierten Verfahren übernommen werden

Gartner-Prognose: Bis 2022 werden Smart Machines und Roboter hochqualifizierte Fachkräfte bei…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Komplexe Arbeitsabläufe könnten von künstlichen Intelligenzen mit Hilfe von automatisierten Verfahren übernommen werden

Ergebnisse der Cyber-Sicherheits-Umfrage 2016

Die Cyber-Sicherheits-Umfrage der Allianz für Cyber-Sicherheit wird jährlich vom Bundesamt für…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ergebnisse der Cyber-Sicherheits-Umfrage 2016

Andere Sichtweise zur ungepatchten “Denial of Service”-Sicherheitslücke in Microsoft Windows

Am 7. März 2017 meldete Secunia Research von Flexera Software an Microsoft eine Sicherheitslücke,…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Andere Sichtweise zur ungepatchten “Denial of Service”-Sicherheitslücke in Microsoft Windows

Yahoo! zeigt sich wenig kooperativ

BSI fordert bessere Kooperation internationaler Internetdiensteanbieter bei IT-Sicherheitsvorfällen…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Yahoo! zeigt sich wenig kooperativ

Gruselig: Gefühlsanalyse in sozialen Medien

Ich weiß, wie Du Dich letzten Sommer gefühlt hast“ – Angeblich soll Facebook die Gefühle von…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gruselig: Gefühlsanalyse in sozialen Medien

Mehr IT-Sicherheit aus der Cloud

Die IFASEC GmbH und die AM GmbH präsentieren mit SCUDOS-as-a-Service das erste deutsche…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr IT-Sicherheit aus der Cloud

Studie zeigt: Über die Hälfte aller IT-Profis besitzen nicht die ‘richtigen’ Fähigkeiten, die die Branche in den nächsten 12 Monaten fordert

Deutschland und USA liegen an der Spitze, UK hängt hinterher + Brocade veröffentlicht seine…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie zeigt: Über die Hälfte aller IT-Profis besitzen nicht die ‘richtigen’ Fähigkeiten, die die Branche…

Data Breach Investigations Report 2017: Cyberspionage und Ransomware-Angriffe auf dem Vormarsch

Cyberspionage trifft vor allem die verarbeitende Industrie, die öffentliche Hand sowie den…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Data Breach Investigations Report 2017: Cyberspionage und Ransomware-Angriffe auf dem Vormarsch

Neuer Enterprise Risk Index von SentinelOne zeigt alarmierende Zunahme von Speicher-basierten Angriffen

Traditionelle Antivirus-Lösungen sind im Kampf gegen moderne Malware so gut wie überflüssig +…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Enterprise Risk Index von SentinelOne zeigt alarmierende Zunahme von Speicher-basierten Angriffen

Kein API ohne Management

Digitalisierung, Digitalisierung, Digitalisierung: An ihr kommt derzeit keine Organisation vorbei. Quasi über Nacht entstehen dank der rasend schnellen, agilen Vernetzung von Diensten, Daten und Anwendern neue Geschäftsmodelle. Im Kampf um die Marktspitze hat nur der die Nase vorn, der mit…

Studie: Wie wird Europa zu einem führenden Player bei Software und IT-Services?

Die neue Studie „The Economic and Social Impact of Software and Services on Competitiveness and Innovation“ widmet sich der Frage, wie sich die Software- und IT-Industrie in Europa zukünftig aufstellen muss, um global wettbewerbsfähig zu bleiben. Für etliche Bereiche wie…

Studie von IDC und Seagate: Weltweite Datenmenge verzehnfacht sich bis 2025 auf 163 ZB

Seagate beleuchtet strategische Bedeutung des globalen Datenwachstums; Unternehmen werden Großteil der Daten erzeugen und verwalten   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie von IDC und Seagate: Weltweite Datenmenge verzehnfacht sich bis 2025 auf 163 ZB

Umfangreiche Datensicherheit durch das Vier-Augen-Prinzip

In Zeiten von unbegrenzt hohen Datenmengen und steigenden Sicherheitsrisiken sind Unternehmen auf leistungsstarke Lösungen angewiesen, die eine entsprechende Datensicherheit gewährleisten. Vor allem der Schutz vor unbefugten Zugriffen auf sensible Daten oder auch auf Videoaufnahmen spielt dabei eine große Rolle.  …

Zugangsdaten als Türöffner für Cyberkriminelle –

Palo Alto Networks warnt davor Credential Theft zu unterschätzen + Die Gefahr durch den Diebstahl von Zugangsdaten (Credentials) ist weithin bekannt und wird doch oft unterschätzt. Palo Alto Networks rät Unternehmen daher dieser vermeintlich simplen und doch extrem effektiven Angriffsmethode…

Statement Gemalto: Neues Straßenverkehrsgesetz zum autonomen Fahren

Obwohl noch kein komplett selbstfahrendes Auto auf Deutschlands Straßen zugelassen ist, ist die Bundesregierung dabei, Gesetze für solche Fahrzeuge zu erlassen. Das Verkehrsministerium nennt autonomes Fahren „die größte Mobilitätsrevolution seit der Erfindung des Automobils“.[1] Beim verabschiedeten Entwurf geht es besonders…

Schutz gegen Phishing, Diebstahl und Missbrauch von Zugangsdaten –

Palo Alto Networks stellt neues White Paper vor + Unit 42, die Forschungsabteilung von Palo Alto Networks, hat ihr neues White Paper mit dem Titel „Paper Credential-Based Attacks: Exposing the Ecosystem and Motives Behind Credential Phishing, Theft and Abuse” vorgestellt.…

Neue Maßstäbe mit Software Defined Security

Die IFASEC GmbH präsentiert mit SCUDOS eine Software Defined Security (SDSec)-Plattform der nächsten Generation. Die Lösung visualisiert die komplette Netzwerkinfrastruktur, erkennt und katalogisiert sämtliche Geräte und deren Dienste, identifiziert Anomalien und leitet sofortige Gegenmaßnahmen ein – und das in nur…

Die IoT-Herausforderung verstehen: Wie Unternehmen das Internet der Dinge nutzen können, ohne Sicherheitsrisiken einzugehen

Intelligente Stromzähler, so genannte Smart Meter, sind kürzlich in die Schlagzeilen geraten, nachdem Tests demonstriert hatten, dass sie ungenaue Messwerte liefern. Vor allem Unternehmen haben bereits intelligente Messsysteme implementiert oder sind gerade im Begriff, dies zu tun. Der Gesetzgeber schreibt…

Gemalto veröffentlicht Ergebnisse des Breach Level Index 2016

Gemalto hat heute die Ergebnisse des Breach Level Index 2016 veröffentlicht. Der Auswertung zufolge führten 1.792 Datenangriffe im Jahr 2016 zur Kompromittierung von fast 1,4 Milliarden Datensätzen weltweit – 86 Prozent mehr als noch 2015. Identitätsdiebstahl stellte 2016 mit 59…

Neue Erkenntnisse zur Disttrack-Malware durch „Shamoon 2“-Angriffe

Palo Alto Networks beobachtet seit einiger Zeit eine Cyberangriffskampagne mit einem gewaltigen Zerstörungspotenzial: „Shamoon 2“ wurde in bisher drei Wellen zerstörerischer Angriffe auf Organisationen ausgeführt. Palo Alto Networks stuft das Bedrohungspotenzial weltweit als sehr hoch ein, da die Akteure offensichtlich…

Gemalto gewinnt mit SafeNet KeySecure den 2017 Cybersecurity Excellence Award für das beste Verschlüsselungsprodukt

Gemalto gewinnt den Cybersecurity Excellence Awards. SafeNet KeySecure von Gemalto wurde von über 300.000 Mitgliedern der weltweiten Information Security Community zum „Best Encryption Product“ gewählt. SafeNet KeySecure von Gemalto bietet dem Sicherheitsteam die Möglichkeit, Verschlüsselungskeys einfach und sicher zentral zu…

Datenschutz im Melderecht: neues Info-Faltblatt

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) klärt auf mit einem neuen Info-Faltblatt: Welche Daten von Ihnen stehen im Melderegister? Und welchen Datenübermittlungen können Sie widersprechen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz im Melderecht:…

Umbruch bei Malware-Bedrohungen in Deutschland

Bei der aktuellen Analyse der größten Cyberbedrohungen im Februar 2017 zeigen sich mit Yakes, Fareit und Adwind gleich drei Gefahren mit besonders hoher Anzahl von gemessenen Infektionen. Global sucht der Downloader Hancitor Organisationen vermehrt heim.   Advertise on IT Security…

Schutz vor Angriffen dank flexibler Programmierung

Im Verbundprojekt „Security by Reconfiguration“ arbeiten Entwickler und Wissenschaftler an Lösungen, um in FPGA gespeichertes Know-how vor Angriffen zu schützen. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schutz vor Angriffen dank flexibler Programmierung

Secure Data Space

Rechtskonform Daten nutzen und speichern + Datenschutz + GDPR/EU-DSGVO + Datensicherheit [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Secure Data Space

Vollständige Kontrolle für Nutzer von Microsoft Azure Information Protection

Unternehmen profitieren jetzt von den „Hold Your Own Key“-Funktionen der SafeNet Luna HSMs zum Sichern vertraulicher Daten in Microsoft Azure und Microsoft Office 365 im eigenen Rechenzentrum [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vollständige Kontrolle…

TeleTrusT und VOICE überreichen „Manifest zur IT-Sicherheit“ an BMI und BMWi

Gemeinsames Thesenpapier von Bundesverband IT-Sicherheit e.V. (TeleTrusT) und Bundesverband der IT-Anwender (VOICE) weist auf Defizite der IT-Sicherheit und bietet Handlungsempfehlungen [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: TeleTrusT und VOICE überreichen „Manifest zur IT-Sicherheit“ an BMI…

Volksverschlüsselung für kleine und mittlere Unternehmen

Das Fraunhofer-Institut für Sichere Informationstechnologie SIT bietet für kleine und mittlere Unternehmen jetzt eine kommerzielle Lösung der Volksverschlüsselung an. KMUs können sich jetzt unter www.volksverschluesselung.de/kmu für den Praxis-Test bewerben, bei dem Unternehmen die Volksverschlüsselung ein Jahr lang kostenfrei benutzen können…

Hunderte von Millionen WhatsApp- und Telegram-Accounts in Sekundenschnelle übernehmen

Neue, in den beliebten Massaging-Diensten WhatsApp und Telegram entdeckte Schwachstelle ermöglichte Hackern, die absolute Kontrolle über Accounts zu erlangen. Betroffen waren auch Chat-, Bild-, Video- und Audiodateien sowie die Kontakte. [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen…

Frauen: In der Cybersicherheit unterrepräsentiert

Studie mit mehr als 19.000 Cybersicherheitsfachleute belegt, dass der dramatische Engpass bei weiblichen Beschäftigten den Fachkräftemangel in der europäischen Cybersicherheit verschlimmert + Anteil von Frauen in der Cybersicherheit ist in Europa verglichen mit dem Rest der Welt am kleinsten +…

Gemalto und IER bieten Flugreisenden komplettes Self-Service-Erlebnis

Fly to Gate sorgt für eine sichere biometrische Authentifizierung vom Check-in bis zum Einsteigen in die Maschine + Für Flughäfen und Fluggesellschaften automatisiert eine Kombination aus Hardware und Software das Verifizieren von Reisedokumenten und Ausweisen + Entspricht staatlichen Anforderungen einschließlich…

Gartner: Früherkennung und Bekämpfung ist die Top-Priorität von Unternehmen im Bereich Security für das Jahr 2017

Weltweite Ausgaben für Informationssicherheit werden im Jahr 2017 90 Milliarden US-Dollar betragen [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gartner: Früherkennung und Bekämpfung ist die Top-Priorität von Unternehmen im Bereich Security für das Jahr 2017

Mit dem IoT-Bus im Internet der Dinge sicher kommunizieren

Sichere und zuverlässige Vernetzung physischer Objekte ist ein entscheidender Erfolgsfaktor für Anwendungen im Internet der Dinge (IoT). Mit dem IoT-Bus entwickelt das Fraunhofer-Institut für Integrierte Schaltungen IIS den ersten Feldbus mit IPv6-Unterstützung und integriertem Sicherheitskonzept. Er kombiniert die Internet-Protokoll-Unterstützung mit…

33 von 457

Zweiter Digital Transformation Vendor Benchmark der Experton Group + Digital Transformation: Performance & Verständnis sind weiterhin Mangelware.+ Ausreichende Leistungen bieten nur 33 IT-Anbieter: Gerade mal 7% aller relevanten IT-Anbieter in Deutschland spielen für Kunden im Kontext ihrer aktuellen digitalen Transformation…

VirusTotal fügt Palo Alto Networks zu seinen Bedrohungsdaten-Feeds hinzu

Palo Alto Networks gibt bekannt, dass sein Scanner für bekannte Signaturen beim Virendatenbank-Betreiber VirusTotal zum Einsatz kommt. Für Palo Alto Networks ist dies die Fortsetzung der langjährigen Beziehung zu VirusTotal und ein weiterer Meilenstein in seinem fortwährenden Engagement für die…

Patientengeheimnis: Vertrauen ist gut – doch eine Kontrolle soll wegfallen!?

Drohende Verschlechterungen im Entwurf für das neue Bundesdatenschutzgesetz + Mit dem Datenschutzanpassungs- und Umsetzungsgesetz, über das der Bundesrat morgen, am 10. März 2017, abstimmt, soll das Bundesdatenschutzgesetz an die europäische Datenschutz-Grundverordnung angepasst werden. Nachbesserungen sind dringend nötig. [AdSense-B]  Advertise on…

IT-Sicherheit in der ärztlichen Praxis

TeleTrusT – Bundesverband IT-Sicherheit e.V.: Informationstag zu IT-Sicherheit für angestellte und niedergelassene Ärzte [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit in der ärztlichen Praxis

Gezielte Ransomware-Angriffe auf Regierungsbehörden im Nahen Osten –

Palo Alto Networks vermutet politische Zwecke als Motiv + Unit 42, die Forschungsabteilung von Palo Alto Networks, hat Cyberangriffe gegen mehrere Regierungsbehörden im Nahen Osten beobachtet, bei denen eine bislang noch nicht beobachtete Ransomware-Familie verwendet wurde. Basierend auf den eingebetteten…

Check Point stellt Advanced Cloud Security für Google Cloud Platform bereit

Check Point stellt Check Point vSEC für die Google Cloud Platform vor. Fortschrittliche Sicherheit wird damit in die Google Cloud Plattform integriert. Mit dieser Lösung tritt Check Point dem Google Cloud Technology Partner Programm bei und unterstreicht seine führende Position…

Welche neuen Schwachstellen entstehen in Business-Netzwerken durch IoT?

Chris Petersen, CTO und Co-Founder von LogRhythm informiert: Im gleichen Tempo, mit dem sich IoT-Devices im praktischen Einsatz durchsetzen – und zwar sowohl in öffentlichen Institutionen als auch im Bereich kritischer Infrastrukturen (Gesundheitswesen, Energie usw.) – steigt auch das Risiko,…

Dem Mirai-Entwickler auf der Spur

Im letzten Security Journal beschäftigte sich der Artikel „Gefährdet IoT das Internet?“ insbesondere mit dem für einige massive DDoS-Angriffe genutzten Botnet Mirai. Dieses steht exemplarisch für eine neue Art von extrem gefährlichen Tools, die immens hohe Datenraten für ihre Angriffe…

Mehr Vorteile als erwartet: Internet der Dinge wird bis 2019 zum Massenmarkt

Eine internationale Studie zeigt, dass IoT-Nutzer von erheblichen Steigerungen ihrer Innovationsfähigkeit und Effizienz profitieren; aber 84 % haben bereits eine IoT-bezogene Sicherheitsverletzung erlitten – Sicherheit bleibt damit ein zentraler Punkt [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen…

Extrahierte Benachrichtigungen aus iOS-Geräten – wertvolle Einblicke für Forensiker

ElcomSoft aktualisiert Elcomsoft Phone Viewer (EPV), ein einfach zu bedienendes forensisches Tool für den schnellen Zugriff auf Informationen, die aus lokalen und mobilen Cloud-Backups extrahiert werden. In der neuen Version können ungelesene Gerätebenachrichtigungen aus iOS-Sicherungen angezeigt werden, die sogar einige…

Unternehmen stehen sich beim Thema Cyber-Sicherheit selbst im Weg

Report von Intel Security deckt Schwierigkeiten bei der Umsetzung von Sicherheitsstrategien auf + Interne Abläufe blockieren effektive Implementierung + Unternehmen müssen Anreize schaffen, um Cyber-Talente auf ihre Seite zu holen [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen…

Blockchain ist Chance für die IT-Sicherheitsindustrie

TeleTrusT – Bundesverband IT-Sicherheit e.V. veröffentlicht Handreichung zum Umgang mit der Blockchain [AdSense-A]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockchain ist Chance für die IT-Sicherheitsindustrie

Balabit als repräsentativer Anbieter im Gartner Market Guide for User and Entity Behavior Analytics aufgeführt (UEBA)

Balabit gibt bekannt, dass das Unternehmen als „repräsentativer Anbieter“ in Gartners „Market Guide for User and Entity Behavior Analytics“ (UEBA) aufgeführt wurde. Gartner identifizierte Balabit als eigenständige UEBA-Plattform. [AdSense-B]  Advertise on IT Security News. Lesen Sie den ganzen Artikel: Balabit…

Couchbase stellt neue Version der Couchbase-Datenplattform vor

Ziel ist die bessere Unterstützung für digitale „Always-on“-Businessanwendungen auf allen Kanälen und Geräten mit erhöhter Sicherheit. Mit der neuen Produktsuite sind Organisationen in der Lage webgestützte, mobile und IoT-Apps im großen Maßstab zu entwickeln und zu implementieren [AdSense-B]  Advertise on…

Microsoft-Admin-Rechte sind für Sicherheitslecks verantwortlich

94% der Risiken aller als kritisch eingestuften Microsoft-Schwachstellen werden durch das Entfernen von Administratoren-Rechten gemindert. Experten für das Rechtemanagements beklagen, dass die Organisationen immer noch zu wenig für den Schutz vor Angriffen unternehmen [AdSense-A]  Advertise on IT Security News. Lesen…

Gemalto bringt das erste Internet-Auto von Banma online

Gemalto gibt bekannt, dass die für seine Lösung On-Demand Connectivity (ODC) strengen, von der GSMA durchgeführten Tests abgeschlossen wurden. Mit den Tests beweist die Lösung, dass sie die Remote-Provisionierung einer Vielzahl von eSIM-Anbietern (embedded SIM), Mobilfunknetzbetreibern und Teilnehmermanagement-Plattformen in M2M-Anwendungen…

Studie: Weltweiter Fachkräftemangel im Cybersicherheitsbereich soll in fünf Jahren 1,8 Millionen-Marke knacken

Die bisher größte Befragung von über 19.000 Fachleuten aus der Cybersicherheit zeigt ein großes Qualifikationsdefizit in Deutschland aufgrund anhaltender Versäumnisse bei der Rekrutierung von Millennials + Die „Global Information Security Workforce Study 2015“ prognostizierte ein Fehlen von 1,5 Millionen Cybersicherheitsmitarbeitern…

BSA – The Software Alliance veröffentlicht neue Grundsätze zur Datenverschlüsselung

Die Leitsätze bieten Regierungen einen Rahmen für die Bewertung von Gesetzgebungsvorschlägen zur Verschlüsselung + Im Bemühen um die Unterstützung der EU-Minister bei ihren Beratungen über die Ausgewogenheit zwischen Verbraucherdatenschutz und Netzwerksicherheit veröffentlichte die BSA | The Software Alliance neue Verschlüsselungsgrundsätze…

Gemalto und Microsoft werden Partner – Ziel der Kooperation: Nahtlose Konnektivität für Windows-10-Geräte

Gemalto stellt in Kooperation mit Microsoft die neueste Version seiner On Demand Connectivity- und eSIM-Technologie für Windows-10-Geräte vor. Durch das Update ist man jetzt mit den neuen Richtlinien für die Remote-SIM-Bereitstellung kompatibel. Diese wurden von der GSM Association (GSMA), einer…

Erpressung online

Die Erpressung von Lösegeld war im abgelaufenen Jahr weltweit das häufigste Motiv für Angriffe auf Netzwerke, Server und Anwendungen von Unternehmen und Organisationen. Das geht aus dem jetzt veröffentlichten Global Application and Network Security Report 2016-2017 von Radware hervor, in…

Endpunktschutz-Plattform „Traps“ von Palo Alto Networks in Gartners Magic Quadrant als visionäre Lösung eingestuft

Palo Alto Networks wird für seine Endpunkschutz-Lösung Traps im von Gartner veröffentlichten Magic Quadrant 2017 for Endpoint Protection Platforms (EPP)* als Visionär eingestuft. Dies ist zudem das erste Jahr, in dem Palo Alto Networks in den EPP-Report von Gartner aufgenommen…

Flex Tap VHD kombiniert 36 Netzwerk-Taps in 1 HE

Mit dem Flex Tap VHD hat Ixia einen hochgradig modularen Netzwerk-Tap für Glasfasernetze vorgestellt. Das neueste Mitglied der Flex Tap-Familie bietet die derzeit höchste Portdichte auf dem Markt und ermöglich die Installation von 36 Taps in nur einer Höheneinheit. [AdSense-B] …

Qualys hebt die Automatisierung der Webanwendungssicherheit auf ein neues Level – durch unerreichte Skalierbarkeit und One-Click-Patching

Die nahtlose Integration von Web Application Scanning (WAS) 5.0 mit Web Application Firewall (WAF) 2.0 ermöglicht skalierbares Scannen, Verminderung von Falses Positives und One-Click-Bereitstellung von Patches für Webanwendungen, einschließlich mobiler Apps und IoT-Dienste [AdSense-A]  Advertise on IT Security News. Lesen…

Qualys präsentiert auf der RSA Conference USA 2017 zwei bahnbrechende neue Dienste

Der neue Dienst File Integrity Monitoring (FIM) basiert auf der Qualys Cloud-Agent-Technologie und ermöglicht Unternehmen, die Sichtbarkeit und Sicherheit zu verbessern und Einzelprodukt-Agenten von ihren Endgeräten zu entfernen. Der neue Dienst Indicators of Compromise (IOC) ermöglicht es, kompromittierte IT-Assets über…

Cybersicherheit in Deutschland – Empfehlungen aus der Wissenschaft

Die Leiter der drei vom Bundesministerium für Bildung und Forschung geförderten Kompetenzzentren für IT-Sicherheitsforschung CISPA in Saarbrücken, CRISP in Darmstadt und KASTEL am Karlsruher Institut für Technologie übergaben heute auf der ersten Nationalen Konferenz zur IT-Sicherheitsforschung in Berlin der Bundesministerin…

Yubico eröffnet Niederlassung in Deutschland und baut seine globale Präsenz weiter aus

Yubico baut mit lokalen Vertriebs- und Presales-Ressourcen den deutschsprachigen Markt weiter aus. Kunden in der DACH Region können Anfragen zu Produkte und Service direkt an die Niederlassung vor Ort richten. Nach großem Erfolg im Jahr 2016 hat Yubico eine GmbH…

Neue Verschlüsselungslösungen für Unternehmen, Cloud und Netzwerke

Das neue SafeNet Luna HSM und der 100 Gbps Encyrpter liefern neue Bestleistungen in der Branche und sind ab sofort erhältlich. Gemalto stellt zwei neue Produkte für die Verschlüsselung von Daten vor. Durch den Einsatz neuer Technologien verbessern sich Performance,…

SonicWall benennt Sicherheits-Trends und aktuelle Cyber-Gefahren

SonicWall hat die Ergebnisse seines jährlichen Sicherheitsberichts präsentiert. Zu den wichtigsten Ergebnissen zählen: die Anzahl der Point-of-Sale-Malware hat sich um 93 Prozent verringert. Weit verbreitete Exploit-Kits sind verschwunden und Angriffe durch Ransomware stiegen um das 167-Fache.   Advertise on IT…

Neue Sicherheits-Architektur von RSA macht Cyber-Abwehr effizienter

RSA, ein Unternehmen von Dell Technologies, hat die RSA Business Driven Security Architecture vorgestellt: Der neue Sicherheits-Ansatz hilft Unternehmen, Cyber-Risiken effizient zu bewältigen und ihre wichtigsten Geschäftsdaten zu schützen. Die neuen Business-Driven-Security-Lösungen von RSA richten sich an Kunden aller Größenordnungen…

Widerstandskraft gegen Cyberbedrohungen

– der zweite Ponemon Cyber Resilient Enterprise-Report. Neue Erkenntnisse – 38 Prozent der befragten deutschen Organisationen berichten von einer Verletzung der Informationssicherheit, die in den vergangenen zwei Jahren stattfand und mehr als 1.000 Datensätze betroffen hat. 45 Prozent dieser Unternehmen…

Update der BSI-Empfehlung zur Sicherheit von Druckern & Co veröffentlicht

Auch Netzwerkdrucker und andere Geräte aus dem Bereich der Office IT können attraktive Ziele für Cyber-Angreifer sein. Dies wird nicht zuletzt durch eine aktuelle Veröffentlichung von Sicherheitsforschern der Ruhr-Universität Bochum unterstrichen, die zahlreichen Netzwerkdruckern unterschiedliche Schwachstellen attestieren.   Advertise on…

ForeScout schützt jetzt auch in Amazon Web Services und dehnt die Funktionalitäten für Sichtbarkeit und Transparenz auf die Cloud aus

Die neue Lösung für Amazon Web Services (AWS) ermöglicht Sichtbarkeit und Transparenz für Cloud-Workflows in der meistverbreiteten Cloud-Plattform weltweit + Der agentenfreie Ansatz gewährleistet erweiterte Transparenz und Verwaltungsmöglichkeiten für die gesamte Netzwerkumgebung der Kunden – lokal und in der Cloud…

Zertifikatbedingte Ausfälle betreffen 79 Prozent aller Unternehmen

Neue Venafi-Studie zeigt, dass unzureichende kryptografische Kontrollen die Zuverlässigkeit und Verfügbarkeit kritischer Dienste erheblich beeinträchtigen   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifikatbedingte Ausfälle betreffen 79 Prozent aller Unternehmen

Studie: So viel Umsatz kostet fehlende Security

10. „Annual Cybersecurity Report“ analysiert wirtschaftliche Auswirkungen von Cyber-Attacken + Bei Unternehmen wächst Verständnis für Verbesserung von Sicherheitsmaßnahmen + Zahl und Vielfalt der Angriffsvektoren deutlich zugenommen   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: So viel…

Deutsches Datenschutzrecht wird angepasst

Kabinett beschließt Anpassungs- und Umsetzungsgesetz zur EU-Datenschutz-Grundverordnung + Bitkom plädiert für sinnvolle Konkretisierungen und warnt vor neuen nationalen Alleingängen beim Datenschutz   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsches Datenschutzrecht wird angepasst

Einstieg in die Grundlagen: Die EU Datenschutz-Grundverordnung (DSGVO)

Der Stichtag für das Inkrafttreten der DSGVO im Mai 2018 rückt rasch näher. Angesichts der Größenordnung potentieller Bußgelder, neuer Rechte Einzelner auf Forderung von Schadenersatz und der Verbreitung und Effektivität der Cyberkriminalität, sollte ein Plan für den Fall eines Verstoßes…

Bundesregierung stärkt Cybersicherheit

Das Kabinett hat den vom Bundesminister des Innern vorgelegten Entwurf eines Gesetzes zur Umsetzung der Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 (NIS-Richtlinie) beschlossen.   Advertise on IT Security News. Lesen Sie den ganzen…

Gemalto bringt das erste Internet-Auto von Banma online

Gemalto kooperiert mit Banma Technologies Co. Ltd bei der Produktion des ersten Internet-Autos Chinas – dem Roewe RX5. Banma ist ein neues Joint-Venture-Unternehmen der Alibaba Group und der SAIC Motor Corporation Limited (SAIC Motor). Im RX5 wird das Machine Identification…

Zehn Jahre Europäischer Datenschutztag

Geburtstag eines Klassikers + Am 28. Januar jährt sich der Europäische Datenschutztag. Damit wird an die Europäische Datenschutzkonvention erinnert, die an diesem Tag im Jahr 1981 verabschiedet wurde und 1985 in Kraft trat. Bereits damals nahm der grenzüberschreitende Datenverkehr von…

DEVK schützt Versicherte vor Datenklau

Die DEVK-Rechtsschutzversicherung rüstet ihre Kunden gegen Onlinekriminalität. Seit Januar bietet der Premium-Schutz u.a. Identitätsschutz im Internet, in Darknets und sogar im Deep Web. Neu ist auch ein Datentresor in Kooperation mit dem Online-Portal freenet.de: Damit können Versicherte Dateien verschlüsselt und…

Check Point und Europol arbeiten bei der Abwehr von digitalen Lösegelderpressungen zusammen

Unternehmen und Einzelpersonen können gratis auf Informationsmaterial zurückgreifen, um Angriffe abzuwehren und Daten von infizierten Computern wiederherzustellen   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.all-about-security.de/wirtschaftsnachrichten/artikel/17506-check-point-und-europol-arbeiten-bei-der-abwehr-von-digital/?no_cache=1

Studie deckt Missstände bei Cyber-Abwehrzentren auf

SOCs verzichten auf grundlegende Sicherheitsvorkehrungen, 82 Prozent aller Unternehmen verwundbar + Hewlett Packard Enterprise (HPE) hat den vierten jährlichen „State of Security Operations Report 2017“ veröffentlicht (1). Der Report bietet eine tiefe Analyse der Effektivität von Cyber-Abwehrzentren (Security Operations Center,…

TU Darmstadt forscht an nächster Generation sicherer Verschlüsselung

Wissenschaftler der TU Darmstadt forschen mit dem Bundesamt für Sicherheit in der Informationstechnik und dem Chiphersteller Intel an Strategien für das Post-Quantum-Zeitalter. + An Quantencomputern wird weltweit intensiv geforscht. Experten schätzen, dass 2025 ein funktionierender Quanten-Computer gebaut werden könnte –…

Studie: Konsumenten sehen Unternehmen beim Thema Datenmissbrauch in der Pflicht

Gemalto gibt die Ergebnisse seines 2016 Data Breaches and Customer Loyalty report bekannt. Die Ergebnisse der Studie zeigen, dass die Verantwortung für den Schutz personenbezogenen Daten von Verbraucherinnen und Verbraucher in erster Linie bei den jeweiligen Unternehmen gesehen wird –…

(ISC)² startet Bewerbungsfrist für Women’s Information Security-Stipendien 2017

Programm will Frauen für den Eintritt in die Cybersicherheitsbranche begeistern + (ISC)² nimmt ab sofort Bewerbungen für sein Women’s Information Security-Stipendienprogramm 2017 entgegen. Die Bewerbungsfrist begann am 1. Januar und läuft bis zum 9. März 2017 um Mitternacht EST.  …

Connected Car: Autos werden immer anfälliger für Cyberattacken und das hat Gründe

Autos werden sich in naher Zukunft in rollende Internetbrowser verwandeln, die sich mit allem verbinden, was ihnen unterwegs begegnet. Dabei ist es gleich, ob es sich um das eigene Smart Home oder aber eine Ampel handelt. Sie werden automatisch mit…

Palo Alto Networks beobachtet Weiterentwicklung der Pseudo-Darkleech-Kampagne – Ransomware-Angriffe basieren auf Exploit Kits

Die Welle an Cyberattacken unter dem Namen „Darkleech“, die Exploit Kits (EKs) zur Bereitstellung von Malware nutzt, läuft nunmehr seit mehreren Jahren und wurde erstmals im Jahr 2012 identifiziert. Die Anti-Malware Experten von Palo Alto Networks haben das jüngste Vorgehen…

LightCyber als Representative Vendor in gleich zwei neuen Gartner Market Guides gelistet

Die Magna Plattform punktet dabei mit Integrationsfähigkeit und Endpunkterkennung, um aktive Angriffe präzise sichtbar zu machen. Dabei nutzt die Plattform neuartiges Machine Learning Technologien, um Netzwerke zu schützen   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LightCyber…

Rückgang der Angriffe mit Malware im Dezember 2016

Besonders Ransomware-Attacken mit Locky sind deutlich seltener geworden. Locky ist zum ersten Mal sein Juni 2016 nicht mehr unter den zehn größten Bedrohungen. Dafür sorgen in Deutschland mit Nemucod, Slammer und Nivdort gleich drei neue Schädlinge für zahlreiche Infektionen  …