Kategorie: All-About-Security.de: Neueste IT-Security-Meldungen

Intel Security: So teuer sind Ransomware-Angriffe

Krankenhäuser werden verstärkt Opfer von Ransomware-Attacken – wie hoch sind die finanziellen Konsequenzen? + Die Gefahr von Ransomware steigt weiter an. Mit 1,3 Millionen neuen Ransomware-Samples dokumentierte Intel Security im neuesten Threats Report der McAfee Labs im zweiten Quartal 2016…

Drohnen und Roboter sind die Paketboten der Zukunft

Jeder dritte Verbraucher würde sich Pakete per Drohne oder Roboter liefern lassen + Paketboxen neben dem eigenen Briefkasten will jeder Fünfte nutzen   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Drohnen und Roboter sind die Paketboten der…

Gartner: Neue disruptive digitale Technologien erfordern neuen IT-Ansatz

CIOs benötigen eine Technologieplattform für das digitale Business + Disruptive digitale Technologien wie Algorithmen, künstliche Intelligenz, Bots sowie Chatbots verändern bereits die gesamte Geschäftswelt. Das IT-Research und Beratungsunternehmen Gartner geht davon aus, dass das so genannte Algorithmic Business eine noch…

Statische Analyse und die Sicherheit von IIot Geräten

Im Industrial Internet of Things (IIoT) sind Geräte, die industrielle Steuerungssysteme bilden, oft wegen Einschränkungen bei Design und Kapazität nicht sicher. Das gilt auch für die eingesetzten Protokolle, so dass das blinde Vertrauen in die physische Sicherheit ziemlich gewagt ist…

Jedes dritte Unternehmen hat mehr als eine Datenschutzerklärung

Anzahl der Erklärungen steigt mit der Größe der Unternehmen + Hoher Anpassungsbedarf: Bitkom veröffentlicht FAQ zur Umsetzung der Datenschutz-Grundverordnung + Internationale Privacy Conference am 22. September 2016 in Berlin   IT Security News mobile apps. Lesen Sie den ganzen Artikel:…

LightCyber bietet ab sofort verhaltensbasierte Angriffserkennung in Amazon Web Services und schließt so Erkennungslücken in Cloud-Rechenzentren

Neue Magna-Produkte ermöglichen die Erkennung von Sicherheitsverletzungen in Public Cloud-Rechenzentren sowie die Ausweitung der Erkennung auf Workloads in Linux-Rechenzentren.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: LightCyber bietet ab sofort verhaltensbasierte Angriffserkennung in Amazon Web Services…

MobileIron bietet „Day Zero“ Unterstützung für iOS 10 an

Marktanteil von iOS in Unternehmen mittlerweile bei 81 Prozent + MobileIron kündigte die für den „Day Zero“ geeignete Unterstützung für Geräte an, die auf iOS 10 aktualisiert werden. Mit der Version iOS 10 verstärkt Apple sein breites Partnernetzwerk, damit Unternehmen…

Messung der operativen Effektivität eines (integrierten) Management Systems

Die Entwicklung und Einführung eines (integrierten)-Management-Systems für die Steuerung und kontinuierliche Verbesserung von Telekommunikations- und Informationstechnologieunternehmen (Organisationseinheiten) erfordert einen vollumfänglichen und wirksamen Ansatz, um die betriebliche („operative“) Effizienz der angewandten organisatorischen und technischen Maßnahmen messen zu können. Nur…   IT…

Sag mir, wie sicher die Daten sind

Datenschutz in der Cloud nach den Vorgaben der neuen Datenschutz-Grundverordnung + Die Cloud ist in Deutschland weiter auf dem Vormarsch. Immer mehr Unternehmen haben die Vorteile der stets verfügbaren, hochgradig skalierbaren und vor allem kostengünstigen Technologie erkannt. Bietet sie ihnen…

Check Point definiert Security Leadership in der Cloud IT

Vielseitigkeit und Tiefe des Technologieportfolios bieten führenden öffentlichen, privaten und hybriden Cloud-Umgebungen agile, dynamische Bedrohungsabwehr   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Check Point definiert Security Leadership in der Cloud IT

Neues Signaturrecht seit 1.7.2016

Die neue EU-Verordnung über elektronische Identifizierungs- und Signaturdienste (EIDAS-Verordnung 2016/679 [1] ) ist zwar schon seit 2 Jahren in Kraft, aber erst durch das Inkrafttreten der dazu erlassenen Durchführungsrechtsakte am 1.7.2016 wurde die Verordnung in der EU wirksam.   IT…

Studie zur Cybersicherheit: Die Hälfte der Attacken ist auf versteckte Malware in verschlüsseltem Datenverkehr zurückzuführen

Steigendes Vertrauen in die Verschlüsselungstechnologie erhöht Risiken für Finanzinstitute, Gesundheitsorganisationen und andere Branchen + Wichtige Erkenntnisse: 80 % der Unternehmen wurden im letzten Jahr Opfer von Cyberattacken + Bei nahezu der Hälfte der Attacken wurden Schadprogramme im verschlüsselten Datenverkehr versteckt,…

Sichere Applikationen nur mit ganzheitlichem Ansatz möglich

Black Duck und Cigital verhelfen zu mehr Sicherheit bei der Entwicklung von Softwareanwendungen – egal ob quelloffener oder proprietärer Code eingesetzt wird   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Sichere Applikationen nur mit ganzheitlichem Ansatz möglich

Im Sommerloch räumen Hacker deutsche Konten leer

Hacker machen offenbar keinen Sommerurlaub: Aktuell haben die IT-Sicherheitsexperten der IBM X-Force eine enorme Zunahme von Cyberattacken mit dem GozNym-Trojaner beobachtet. Mit rund 1.500 Angriffen im August 2016 stiegen diese seit Juli um 3.500 Prozent, allein in Europa.   IT…

Cyberangriffe auf Banken verhindern

Tipps von Palo Alto Networks zum Schutz von Endpunkten im Finanzsektor + In den letzten Monaten sind mehrere Vorfälle bei SWIFT-Mitgliedsbanken (Society for Worldwide Interbank Financial Telecommunications) ans Tageslicht gekommen. Die Angreifer machten sich Sicherheitslücken zunutze, stahlen dann gültige Anmeldeinformationen…

Top 10-Bedrohungen für Industriesteuerungsanlagen

Systeme zur Fertigungs- und Prozessautomatisierung – zusammengefasst unter dem Begriff Industrial Control Systems (ICS) – werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse abwickeln. Dies reicht von der Energieerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Fabrikautomation,…

Kritische Stellungnahme zum IT-Sicherheitsgesetz

Bundesverband IT-Sicherheit (TeleTrusT) zum BSI-Diskussionspapier „Absicherung von Telemediendiensten nach dem Stand der Technik“ + Am 05.07.2016 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Diskussionspa-pier zur Absicherung von Telemediendiensten nach dem Stand der Technik zur Auslegung des §…

Sicherheitslücken im Betriebssystem von iPhone und iPad

Ein internationales Team von Cybersicherheitsforschern unter Beteiligung der TU Darmstadt hat schwerwiegende Sicherheitslücken im Betriebssystem iOS gefunden, mit dem das iPhone und das iPad betrieben werden. Die Sicherheitslücken machen eine Vielzahl von Angriffen auf die Handys und Tablets von Apple…

Betrugsfall bei LEONI: Hintergründe und Empfehlungen

Eine nun seit über einem Jahr zu beobachtende Betrugsmasche, die Aufgrund der charakteristischen Vorgehensweise der Betrüger meist „Fake President Angriff“ genannt wird, fand wohl in der Nürnberger LEONI AG jüngst ein weiteres, bekanntes Opfer. Warum fällt es nach wie vor…

ORCUS – Neuer, kommerziell erfolgreicher Remote-Access-Trojaner

Das Malware-Forschungsteam von Palo Alto Networks, Unit 42, hat einen neuen Remote-Access-Trojaner (RAT) beobachtet, der unter dem Namen „Orcus“ zum Preis von 40 US-Dollar verkauft wird. Obwohl Orcus alle typischen Merkmale von RAT-Malware aufweist, bietet Orcus Benutzern die Möglichkeit, eigene…

Schädling verbreitet sich mit hoher Geschwindigkeit – Cerber

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt seit März 2016 vor Gefahr durch Cerber. Check Point entdeckt zahlreiche Anpassungen und technologische Feinheiten in der Malware. Weltweit sind bisher 150.000 Opfer bekannt, davon waren 100.000 allein im Juli 2016…

Studie: Schatten-IT führt zu Angriffen – in Deutschland öfter als in GB

Konstruktionsabteilung, F&E und Finanzabteilung verursachen am häufigsten Schatten-IT am Arbeitsplatz + Aus einer aktuellen Befragung von Tenable Network Security geht hervor, dass sowohl deutsche als auch britische Unternehmen Shadow-IT als großes Sicherheitsproblem wahrnehmen. Deutsche Unternehmen vermelden jedoch mehr Cyberattacken durch…

ProSoft positioniert sich verstärkt als Spezialist für verschlüsselte USB-Sticks

Security-VAD schließt weitere Distributionsvereinbarung mit Kingston + Der Security-Distributor ProSoft (www.prosoft.de) baut seine Position als Spezialist für verschlüsselte USB-Sticks weiter aus. Zusätzlich zum bereits bestehenden Produktportfolio ist der Value-Added-Distributor (VAD) aus Geretsried bei München jetzt Distributionspartner für alle USB-Sticks von…

Mit Netz und doppeltem Boden

Ganzheitliches IT-Sicherheitsmanagement + Die Bestandteile einer Industrie-4.0-Umgebung, die in der Regel geschäftskritische Systeme mit sehr hohen Verfügbarkeitsanforderungen umfassen, müssen sehr sorgfältig abgesichert werden. Denn wie eine Untersuchung der Marktforschungsgesellschaft IDC ergab, verzeichneten 54 Prozent der deutschen Fertigungsunternehmen zwischen Mitte 2014…

Über 900 Mio. mobile Geräte betroffen

Vier neue Schwachstellen in Android ermöglichen Angreifern die Kontrolle des gesamten Geräts und den Zugang zu sensiblen persönlichen und geschäftskritischen Daten   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Über 900 Mio. mobile Geräte betroffen

Risk-Management = Pflichtfach für Unternehmen

Die Informationstechnologie bietet bei der Digitalisierung von Geschäftsprozessen viele Vorteile. Bei den meisten Betrieben ist dieses Thema daher seit längerem fest in der Unternehmensstrategie verankert. Allerdings ist diese Entwicklung auch mit starken Abhängigkeiten verbunden. Neben firmeninternen und vertraglichen Regelungen gibt…

Neue Risiken für SAP und Oracle

Cross Site Scripting und Clickjacking bedrohen auch Kunden und Partner + Onapsis beobachtet eine kontinuierliche Ausweitung der Risiken sowohl für SAP- als auch Oracle-Implementierungen. Onapsis verkündete unlängst neue Security-Advisories zu Schwachstellen in SAP-HANA- und SAP-Trex-Konfigurationen: Eine als kritisch eingestufte Schwachstelle…

Erste Echtzeit Zero-Day-Protection-Lösung für Web Browser

Der neue SandBlast Agent für Browsers schützt vor web-basierter Malware, Phishing und dem Diebstahl von Zugangsdaten + Check Point präsentiert seinen SandBlast Agent für Browsers mit Zero-Phishing-Technologie. Damit reagiert Check Point auf starke Zunahme von Angriffen mit web-basierter Malware, Phishing…

Internationale Betrugsfälle beim Geldtransfer

Wenn Cyberkriminelle Banken ins Visier nehmen, versprechen sie sich hohe Gewinne. Banken können sich aber durch eine Reihe an gezielten Vorsorgemaßnahmen besser schützen, darauf weisen Sicherheitsexperten von Palo Alto Networks aus aktuellem Anlass hin. So ist im internationalen Bankwesen kürzlich…

Schnelltests für SAP-Systeme

Falsche oder zu weitreichende Berechtigungen im SAP sind nicht nur ein erhebliches Sicherheitsrisiko, sondern verstoßen auch klar gegen gesetzliche Bestimmungen. Mit kompakten Schnelltests von IBS Schreiber können diese Missstände schnell gefunden und behoben werden.  IT Security News mobile apps. Lesen…

Ransomware-Versicherung in Höhe von 1 Million US-Dollar

SentinelOne bietet seinen Kunden ab sofort eine Cyber-Versicherung an, die im Falle von Ransomware-Angriffen auf das Netzwerk finanzielle Sicherheit gewährleistet. Die Versicherung spiegelt SentinelOnes einzigartige Fähigkeit wider, hochentwickelte Formen von Malware, wie sie etwa in Ransomware-Angriffen genutzt werden, durch eine…

Neue Ransomware „PowerWare“ ahmt „Locky“ nach

Die Malware-Analyseabteilung von Palo Alto Networks hat eine neue Variante von PowerWare entdeckt, die auch als PoshCoder bekannt ist und die gefürchtete Ransomware-Familie Locky nachahmt. PoshCoder verschlüsselt seit 2014 Dateien mit PowerShell. Die neue Variante namens PowerWare wurde im März…

Audits: Gut geschummelt ist halb gewonnen

Fast ein Drittel der Security-Experten hat bereits bei Audits geschummelt + Steigende Zahl von Security-Systemen und Business-Apps überlastet IT-Teams + Security Management von FireMon schafft Abhilfe Der ganze Artikel lesen: Audits: Gut geschummelt ist halb gewonnen

Schutz gegen Ransomware jetzt mit ISO27001 Sicherheitszertifizierung

Einen Erfolg meldet die international tätige BMD Systemhaus GmbH: Ab sofort verfügt das Unternehmen über die ISO27001 Sicherheitszertifizierung. „Für BMD ist es selbstverständlich, seinen Kunden größtmögliche Sicherheit zu bieten“, erklärt Andreas Hermann, Leitung Technik bei BMD. „Bis dato besitzen nur…

Java Serialization

Serialisierung (engl. Serialization) ist eine insbesondere bei Java verwendete Technik, mit der Objekte in eine Byte-Sequenz umgewandelt werden, um diese persistent auf eine Festplatte oder in eine Datenbank zu schreiben bzw. für den Datenaustausch über Netzwerke zu verwenden. Ein Angreifer…

Verbesserter Schutz vor Hackerangriffen

Mit der neuen DDI-Serversoftware SOLIDserver 6.0 für DNS, DHCP und IP-Adressmanagement ermöglicht EfficientIP, die Sicherheit von IPv4- und IPv6-Netzwerken entscheidend zu verbessern. Das bisher ausschließlich für High-End-Appliances der Produktreihe „Blast“ erhältliche Feature DNS Guardian ist ab sofort ebenfalls für die…

75 Prozent der Unternehmen sind erhöhten IT-Risiken ausgesetzt

Studie belegt: Sicherheitsstrategien der meisten Organisationen sind weiterhin lückenhaft + 45 Prozent sind nicht oder nur fallbezogen in der Lage, IT-Risiken zu bewerten, zu katalogisieren oder zu reduzieren + Öffentliche Einrichtungen und Betreiber kritischer Infrastrukturen oft besonders schlecht geschützt Der…

Airbus Defence and Space erhält drei wichtige Aufträge für Systeme zur Verwaltung kryptographischer Schlüssel der Flugzeuge F-35B, MRTT Voyager und Hercules C-130J Großbritanniens

Airbus Defence and Space wurde vom britischen Verteidigungsministerium beauftragt, drei weitere Militärflugzeuge mit der weltweit führenden Kryptographie-Schlüsselverwaltungstechnologie auszustatten. Diese folgen den vorausgegangenen, ähnlich lautenden Aufträgen für die Flugzeuge Eurofighter Typhoon und Airbus A400M. Der ganze Artikel lesen: Airbus Defence and…

Privacy Shield schafft Rechtssicherheit für Datentransfers

Mehr Rechte für EU-Bürger und strengere Regeln für US-Unternehmen + Bessere Zusammenarbeit der Behörden bei Datenschutzverstößen + Bitkom erläutert die wesentlichen Änderungen Der ganze Artikel lesen: Privacy Shield schafft Rechtssicherheit für Datentransfers

Staatlicher SCADA-Angriff auf westeuropäischen Energiekonzern entdeckt

Hochentwickelte, verschleierte Malware öffnet Hintertür für Angriffe auf kritische Infrastrukturen + Sicherheitsforscher von SentinelOne haben in einem europäischen Energiekonzern eine neue hochentwickelte Malware-Variante entdeckt. Dabei handelt es sich um das „Mutterschiff“ des vor einigen Monaten identifizierten Schadsoftware-Samples Furtim, das Steuerungssysteme…

Lügen in E-Mails erkennen

Ein Forschungsteam hat einen Algorithmus entworfen und entwickelt, der Täuschung in digitalen Texten erkennen kann. Der Algorithmus kann sprachliche Signale auf Betrug in Systemen computervermittelter Kommunikation (CMC), wie z. B. E-Mails herausfinden. Der ganze Artikel lesen: Lügen in E-Mails erkennen

Neue Variante der Ransomware CryptoBit entdeckt

Das Malware-Analyseteam von Palo Alto Networks, Unit 42, hat eine aktualisierte Version der Ransomware CryptoBit entdeckt, welche sich über das Rig Exploit Kit (EK) verbreitet. Am 23. und 24. Juni nutzte diese Kampagne ein Gate mit dem Domainnamen realstatistics[.]info,was auf…

„Das haben wir von Cyber-Angriffen in EMEA gelernt“

Seit 2010 veröffentlicht Mandiant, ein Unternehmen von FireEye, regelmäßig Reports zu Trends, Statistiken und Fallstudien zu Cyber-Attacken professioneller Hacker. Im Rahmen zahlreicher globaler Untersuchungen im Jahr 2015 ging Mandiant auch auf eine Vielzahl von Cyber-Angriffen in Europa, dem Nahen Osten…

IT-Service: Bitte präventiv!

Wenn das Kind im Brunnen liegt, ist es buchstäblich zu spät. Im übertragenen Sinne verhält es sich so auch mit der Unternehmens-IT. Bricht beispielsweise das Netzwerk der eigenen Organisation zusammen, ist das Chaos in der Regel perfekt. Dabei lässt sich…

Revisionssichere Digitalisierung, neue GoBD und EIDAS-Verordnung

Bereits am 1.Januar 2015 ist die GoBD in Kraft getreten, die Verwaltungsverordnung des Bundesfinanzministeriums über die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff vom 14.11.2014. Danach werden die Anforderungen an…

Bedrohte Sicherheit bei verteilten ICS/SCADA-Umgebungen

Mit dem Aufkommen des Industriellen Internets der Dinge (IIoT) im Zuge von Industrie 4.0 kommen immer mehr Systeme für den großräumigen Datentransfer in ICS/SCADA-Umgebungen zum Einsatz. Diese bieten mehr Bandbreite und Flexibilität. Hierbei handelt es sich um Systeme wie iNets,…

IoT & Telekom = Cybersicherheit(?)

Telekom bietet Zertifikate für sichere Identitäten + Voll automatisiertes Identitätenmanagement für das IoT + Maschinen lassen sich eindeutig identifizieren Der ganze Artikel lesen: IoT & Telekom = Cybersicherheit(?)

EU-Datenschutz-Grundverordnung

Neue Regelungen stellen Unternehmen vor die Herausforderung, europäische Daten standardmäßig zu anonymisieren & Delphix warnt vor hohen Bußgeldern bei Verstößen gegen die EU-Datenschutz-Grundverordnung (EU-DSGVO). Die verhängte Strafe kann bis zu vier Prozent des weltweiten Umsatzes ausmachen. Um den neuen Anforderungen…

Private Cloud Platform Appliance für den deutschen Mittelstand

Mit einer bahnbrechenden Neuheit macht Qualys seine Sicherheits- und Compliance-Lösungen für private Clouds jetzt auch mittelständischen Unternehmen zugänglich. Dadurch bleiben die Daten vor Ort oder innerhalb bestimmter geografischer Räume, je nach Kundenwunsch Der ganze Artikel lesen: Private Cloud Platform Appliance…

Neuer Banking Trojaner verbreitet sich mit enormer Geschwindigkeit

– Tinba greift Nutzerdaten beim Onlinebanking ab & Check Point stellt in seiner monatlichen Analyse der schlimmsten Bedrohungen in Deutschland eine weitere Zunahme der Angriffe mit bekannten Malwarefamilien fest. Sowohl alte Bedrohungen wie Conficker, als auch neuentwickelte Malware wie Tinba…

Europa im Abseits

Cyber-Angriffe werden später entdeckt, Behörden hilflos und die Jäger sind schlecht gerüstet & Die Region schneidet schlecht ab: 469 Tage brauchten Firmen in EMEA im Durchschnitt, um das Eindringen von Hackern zu bemerken – der weltweite Durchschnitt liegt bei 146…

Tenable Network Security präsentiert neue Lösung zur Erfassung der Security Assurance auf dem Gartner Security & Risk Management Summit 2016

Mit dieser Lösung gibt Tenable CISOs die nötigen Werkzeuge in die Hand, um die Effektivität ihres Sicherheitsprogramms kontinuierlich zu messen, Sicherheitslücken zu identifizieren und gezielte Schritte gegen Bedrohungen in mobilen, on-premise oder Cloud-Umgebungen einzuleiten Der ganze Artikel lesen: Tenable Network…

Papier ist geduldig!

Warum gut gemeintes Engagement von Mitarbeitern leicht zu Datenschutzverletzungen führen kann Der ganze Artikel lesen: Papier ist geduldig!