Unter4Ohren im Gespräch mit Clearswift Der ganze Artikel lesen: Mit Pflaster gegen Ransomware & Weglassen statt Blockieren! Schutz vor unabsichtlichem Datenverlust
Kategorie: All-About-Security.de: Neueste IT-Security-Meldungen
IT-Security im Zeitalter der Shadow IT, der Schatten IT
Unter4Ohren – Ein Podcast mit Tenable Network Security Der ganze Artikel lesen: IT-Security im Zeitalter der Shadow IT, der Schatten IT
Risiken in der IT-Sicherheit richtig bewerten
Viele Unternehmen glauben immer noch nicht, dass gerade sie Opfer eines Cyberangriffs werden könnten. Zwar erkennt man, dass es vermehrt zu Attacken kommt, glaubt aber nicht, dass die eigenen Sicherheitsmechanismen ausgehebelt werden können. Dabei warnt das Bundesamt für Sicherheit in…
Risikoversicherung in einer digital vernetzten Welt
Wie bewerten Unternehmen die Risiken der digitalen Vernetzung und wie bereiten sie sich darauf vor? Was können Unternehmen tun, um diese Gefahren zu bekämpfen und wie können Versicherungen dabei helfen? IBM befragte hierzu rund 800 Versicherungsexperten und 1000 Führungskräfte von…
Leaks bei Twitter und LinkedIn: Woher weiß man, dass Mitarbeiter und Kunden nach einem Sicherheitsvorfall die richtigen Maßnahmen treffen?
Durch einen Cyber-Angriff auf das Business-Netzwerk LinkedIn sind mehr als 100 Millionen Passwörter kompromittiert worden. Die Nutzer wurden gebeten, ihre Passwörter zu ändern und ihre Konten zu überprüfen. Ereignet hat sich dieser Angriff schon vor vier Jahren, doch jetzt werden…
2020 gibt es fast 800 Millionen vernetzte Geräte in Deutschland
Mobiler Datenverkehr wächst in Deutschland um das Siebenfache + Gesamter deutscher IP-Traffic steigt auf das Doppelte an + Überlastungsangriffe machen zeitweise 10 Prozent des Traffics eines Landes aus Der ganze Artikel lesen: 2020 gibt es fast 800 Millionen vernetzte Geräte…
Schutz vor Zero-Day-Angriffen in Fahrzeugen
Symantec bringt die Lösung Symantec Anomaly Detection for Automotive auf den Markt. Diese schützt moderne, vernetzte Fahrzeuge vor Zero-Day-Angriffen und bisher unbekannten Bedrohungen. Dank Symantecs umfangreichem Know-how hinsichtlich Sicherheit und anspruchsvoller, netzwerkübergreifender Analytik stellt Anomaly Detection for Automotive Fahrzeugen die…
Ransomware-Angriffe im Healthcare-Sektor effizient verhindern
Das Jahr 2016 entwickelt sich aus der Perspektive der IT-Sicherheit zum Jahr der Ransomware – Locky, Keranger und Kollegen lassen grüßen. Erneut ist das Gesundheitswesen auch bei diesen Angriffen eines der Top-Ziele im Visier der Cyberkriminellen. Palo Alto Networks empfiehlt…
Kein Nutzen, viel Aufwand: Verpflichtende Identitätsprüfung bei Prepaid-SIM-Karten
Eine nationale Regelung zur Identitätsprüfung beim Kauf von Prepaid-SIM-Karten kann bei der Terrorismusbekämpfung schwerlich helfen & Die von der Bundesregierung geplante Einführung einer verpflichtenden Identitätsprüfung beim Kauf von Prepaid-SIM-Karten führt nach Einschätzung des Digitalverbands Bitkom zu nichts – außer zu…
Jedes dritte Luftfahrt-Unternehmen noch ohne Digitalstrategie
Drohnen, 3D-Druck und Big Data revolutionieren die Luftfahrt + Bitkom stellt Studie zur Digitalisierung der Luftfahrt auf der ILA vor + Fliegen wird für Passagiere dank Smartphone und Internet komfortabler Der ganze Artikel lesen: Jedes dritte Luftfahrt-Unternehmen noch ohne Digitalstrategie
Web-Security-Suite mit ausgezeichnetem DDoS-Frühwarnsystem
8ack integriert „DDoS-Radar“ in „8ackProtect“ & Das DDoS-Alarmsystem „DDoS-Radar“ wurde vor wenigen Wochen auf der renommierten Rechenzentrumsveranstaltung „future thinking“ mit dem deutschen Rechenzentrumspreis (DRZP) ausgezeichnet. Nun integriert 8ack aufgrund der positiven Resonanz das innovative cloudbasierte DDoS-Alarmsystem in ihre Web-Security-Suite „8ackProtect“.…
Software as a Service, aber sicher –
Palo Alto Networks nennt 6 Herausforderungen der sicheren SaaS-Nutzung. Software-as-a-Service (SaaS) liegt wie andere „As-a-Service“-Angebote bei vielen Unternehmen im Trend. SaaS-Anwendungen sind zu einem wichtigen Werkzeug im Unternehmen avanciert um Kosten zu sparen, Flexibilität zu steigern und eigene Ressourcen zu…
Verhaltensbasierte Angriffserkennung
LightCyber bringt seine einzigartige Lösung zur Ermittlung aktiver Netzwerkangriffe jetzt auch auf den deutschsprachigen Raum. Organisationen können den Datenmissbrauch nach Diebstahl von geistigem Eigentum und andere Gefahren eindämmen, wenn sie Netzwerkangreifer frühzeitig erkennen. LightCyber setzt genau an diesem Punkt an…
IT-Sicherheitsgesetz: Was ist „Stand der Technik“?
TeleTrusT – Bundesverband IT-Sicherheit e.V. legt Handreichung vor + Zur Erhöhung der Cyber-Sicherheit hat der Gesetzgeber Unternehmen durch das IT-Sicherheitsgesetz verpflichtet, bei Auswahl, Implementierung und Betrieb von IT-Sicherheitsmaßnahmen den Stand der Technik zu berücksichtigen. Das gilt für Betreiber kritischer Infrastrukturen…
Neue Sicherheitslösungen von Dell schützen Windows-basierte VDI-Umgebungen
Dell hat zwei neue Sicherheitslösungen zum Schutz von Windows-basierten Thin Clients und virtuellen Desktops angekündigt. Die Lösungen erweitern das preisgekrönte Dell-Data-Protection-Portfolio (1), erstrecken sich von den Endgeräten bis zum Rechenzentrum und bieten leistungsfähige Technologien zur Abwehr fortschrittlicher Bedrohungen. Der ganze…
Sicherheit als Frage des Willens – Secure Frankfurt legt Fokus auf den Human Factor
Auf der im April 2016 von (ISC)² veranstalteten Secure Frankfurt wurden die neuesten Erkenntnisse auf dem Gebiet der IT-Sicherheit vorgestellt. Schwerpunkt der Veranstaltung: die Einbettung der IT-Sicherheit in die Gesamtarchitektur eines Unternehmens. Der ganze Artikel lesen: Sicherheit als Frage des…
Studie: Beherrschung der Information (Information-Governance)
Die „High Performer“ bewerten den Wert und das Risiko ihrer Informationen kontinuierlich, automatisieren und integrieren Arbeitsabläufe für das End-to-End-Management von Daten und prüfen sie, um Auffälligkeiten schnell zu identifizieren. Der ganze Artikel lesen: Studie: Beherrschung der Information (Information-Governance)
PAC-Studie: Ausgaben für Benutzer- und Berechtigungsverwaltung bleiben konstant
48 Prozent der Befragten ist die Bekämpfung von Cyber-Angriffen „sehr wichtig“ für eine erfolgreiche digitale Transformation. + 46 Prozent befürchten, dass unzureichende Schulung oder mangelndes Verständnis von IAM sehr wahrscheinliche Sicherheitslücken sind. Der ganze Artikel lesen: PAC-Studie: Ausgaben für Benutzer-…
Palo Alto Networks unterzeichnet Manifest zur koordinierten Meldung von IT-Sicherheitslücken
Der Hersteller hat zusammen mit mehr als zwei Dutzend anderer Unternehmen und Organisationen das „Coordinated Vulnerability Disclosure Manifesto“ unterzeichnet. Das Manifest fordert die Zusammenarbeit zwischen den Unternehmen und der Cybersicherheits-Community um Schwachstellen in der Informations- und Kommunikationstechnologie zu finden und…
Check Point erweitert seinen SandBlast Zero-Day- Schutz auf cloudbasierte E-Mail
Neue SandBlast-Cloud verhindert proaktiv erfolgreiche Angriffe neuer bekannter und unbekannter Malware auf E-Mail-Kunden von Microsoft Office 365 Der ganze Artikel lesen: Check Point erweitert seinen SandBlast Zero-Day- Schutz auf cloudbasierte E-Mail
So funktioniert die Ökonomie der Cyber-Kriminellen
Neuer Report „Business of Hacking“ analysiert die Wertschöpfungskette der Cyber-Kriminalität und leitet daraus Schutz-Strategien ab Der ganze Artikel lesen: So funktioniert die Ökonomie der Cyber-Kriminellen
FireEye-Studie: Ich zeig´ dich an!
88 Prozent der Befragten sehen Banken unter den Top 3-Branchen, bei denen sie die meisten Sorgen vor einem Datenklau haben, gefolgt von E-Mail-Anbietern (37 Prozent), Organisationen im Gesundheitswesen (30 Prozent) und Versicherungen (28 Prozent) + 71 Prozent würden nach einem…
„Dr. Watson“ assistiert jetzt auch bei der Abwehr von Cybergefahren
Das kognitive System IBM Watson soll zukünftig IT-Sicherheitsexperten bei der Analyse und dem Monitoring von Cybergefahren unterstützen ++ Pilotprojekt mit acht US-Eliteunis Der ganze Artikel lesen: „Dr. Watson“ assistiert jetzt auch bei der Abwehr von Cybergefahren
Datenschutz bleibt weitgehend Aufgabe der Mitgliedsstaaten
Am 4. Mai 2016 wurde die neue Europäische Datenschutz-Grundverordnung vorgestellt, die den Datenschutz in der EU stärken soll. Das vom Fraunhofer-Institut für System- und Innovationsforschung ISI koordinierte Forum Privatheit veröffentlicht zu diesem Anlass ein neues Policy Paper, das sich mit…
75 Prozent der Unternehmen planen moderne B2B-Infrastruktur zur Umsetzung neuer digitaler Geschäftsvorhaben
Umfrage von Ovum und Axway zeigt Verlagerung von separaten EDI- und API-Management-Projekten zu einer ganzheitlichen B2B-Integrationsstrategie Der ganze Artikel lesen: 75 Prozent der Unternehmen planen moderne B2B-Infrastruktur zur Umsetzung neuer digitaler Geschäftsvorhaben
Cyber Roadmap Consulting hilft Unternehmen durch unsichere Zeiten
Consulting-Team mit 500 Spezialisten unterstützt beim Aufspüren von Schwachstellen und gibt Ratschläge, um die Sicherheit zu verbessern Der ganze Artikel lesen: Cyber Roadmap Consulting hilft Unternehmen durch unsichere Zeiten
Hewlett Packard Enterprise beschleunigt Daten-Verschlüsselung
HPE SecureData mit Hyper FPE und Hyper SST hilft bei der Einhaltung von Regularien wie der europäischen Datenschutz-Grundverordnung Der ganze Artikel lesen: Hewlett Packard Enterprise beschleunigt Daten-Verschlüsselung
Ransomware ist kein „Malware-Problem“, sondern kriminelles Business
Palo Alto Networks stellt eine fundierte Untersuchung zum Thema Ransomware vor. Erpresser-Software hat sich innerhalb kurzer Zeit zu einer der größten Cyberbedrohungen für Unternehmen auf der ganzen Welt entwickelt. Das kriminelle „Geschäftsmodell“ hat sich bewährt bei der Umsatzgenerierung und hat…
Finale Fassung des Testkonzepts für Breitband-Router
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die finale Fassung des Testkonzepts für Breitband-Router veröffentlicht. Das Testkonzept ermöglicht die Überprüfung relevanter Sicherheitseigenschaften von Routern. Dabei betrachtet das BSI grundlegende sicherheitsrelevante Funktionen sowie die Unterstützung und Einhaltung etablierter Sicherheitsstandards.…
Privatsphäre von digitalen Identitäten – Die Grenzen der staatlichen Kontrolle
von Kevin Bocek Vice President, Security Strategy & Threat Intelligence bei Venafi Der ganze Artikel lesen: Privatsphäre von digitalen Identitäten – Die Grenzen der staatlichen Kontrolle
Doppelt so viele Cyberattacken in Deutschland – starker Anstieg bei Ransomware
Angriffe richten sich gegen die Fertigungsindustrie, aber auch die Finanzindustrie und Versicherungen sind stark betroffen Der ganze Artikel lesen: Doppelt so viele Cyberattacken in Deutschland – starker Anstieg bei Ransomware
Palo Alto Networks identifiziert Malware „Infy“, die auch vom Iran genutzt wird
Palo Alto Networks hat mehrere verwandte Varianten einer bisher nicht veröffentlichten Malware-Familie identifiziert, die „Infy“ benannt wurde. Diese Malware-Familie war offensichtlich an vom Iran aus durchgeführten E-Spionage-Angriffen beteiligt, die bis ins Jahr 2007 zurückreichen. Angriffe, die dieses Malware-Tool nutzen, waren…
Studie: Sicherheitslücken in der Smart Factory
Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft. Gleichzeitig schafft die autonome Gerätekommunikation neue Sicherheitslücken für Hacker und andere Cyber-Kriminelle. Zu diesem Ergebnis kommt die im Auftrag des Bundeswirtschaftsministeriums entwickelte Studie „IT-Sicherheit für Industrie 4.0“.…
Imagine there´s no malware…!
Unter4Ohren im Gespräch mit Menlo Security – ein IT-Security-Podcast Der ganze Artikel lesen: Imagine there´s no malware…!
Next Generation WAF Roadmap
DenyAll stellte die Updates seiner Hauptprodukte vor. Die neue Version 6.1 der Next Generation WAF-Plattform bringt beispielsweise neue Key-Features, wie „User Reputation Scoring“ und „Threat intelligence“ durch den DenyAll IP Reputation Service mit. Ein weiteres Novum ist die Bereitstellung und…
Produkte gegen gezielte Hackerangriffe
Mit Rundumschutz für den Mittelstand auf der Hannover Messe + Der deutsche Mittelstand steuert mehr als die Hälfte zur Wirtschaftsleistung des Landes bei. Wenn es allerdings um die Sicherheit vor Cyberangriffen geht, hat die Stütze der Wirtschaft häufig viele Fragen.…
8ack gewinnt deutschen Rechenzentrumspreis
Auf der renommierten Rechenzentrumsveranstaltung „future thinking“ erzielte „DDoS-Radar“ in der Kategorie RZ-Software bei der Vergabe des deutschen Rechenzentrumspreises (DRZP) auf Anhieb die beste Platzierung. Damit konnte sich das von 8ack und Link11 gemeinsam entwickelte innovative DDoS-Alarmsystem gegen Branchengrößen wie VMware…
Status-quo aktueller Cyberbedrohungen für Unternehmen
Anzahl infizierter Inhalte in E-Mails steigt um 250 Prozent + Ransomware verursachte bisher 325 Millionen USD finanziellen Schaden + Neues Botnet „Jaku“ identifiziert + Überblick über neue Tools und Vorgehensweisen von Hackern: Evasions, Insider-Bedrohungen und Ransomware auf dem Vormarsch Der…
Ohne IT-Sicherheit kein Internet der Dinge
Das Internet der Dinge hat einen radikalen Wandel der Wirtschaft angestoßen. Für Unternehmen birgt diese Entwicklung zahlreiche Chancen, aber auch neue Herausforderungen – besonders in puncto Sicherheit. Ein Whitepaper der Deutschen Telekom zeigt, wo die Risiken liegen und wie Unternehmen…
Gesundheitsdaten ziehen Kriminelle besonders an
IBM Security veröffentlicht neuen Cyber Security Intelligence Index 2016: Gesundheitsbranche das weltweit attraktivste Angriffsziel für Cyberkriminelle + Gefahren durch Insider in Organisationen steigen weiter an + IBM entdeckt fast zwei Drittel mehr schwere Sicherheitsvorfälle als noch 2014 Der ganze Artikel…
Gartner: Weltweite Ausgaben für IoT-Sicherheit werden 2016 348 Millionen US-Dollar betragen
Bis 2020 werden mehr als 25 Prozent der Cyber-Angriffe auf Unternehmen etwas mit dem IoT zu tun haben Der ganze Artikel lesen: Gartner: Weltweite Ausgaben für IoT-Sicherheit werden 2016 348 Millionen US-Dollar betragen
Industrie im Visier von Cyberkriminellen und Nachrichtendiensten
69 Prozent der Industrie ist Opfer von Datendiebstahl, Spionage und Sabotage + Pro Jahr entsteht ein Schaden von mehr als 22 Milliarden Euro + Mit der digitalen Vernetzung in der Industrie 4.0 entstehen neue Angriffsflächen Der ganze Artikel lesen: Industrie…
Deutscher Sicherheitsforscher knackt Telefon von US-Abgeordneten – Schwachstelle in SS7
Der amerikanische Fernsehsender CBS hat letzte Woche erneut die Verwundbarkeit des Signalisierungsverfahrens Nr. 7 (Signalling System No. 7, SS7) hervorgehoben. SS7 ist eine Sammlung von Protokollen, die Telefonnetzen den Austausch von Informationen ermöglichen, mit denen Anrufe vermittelt und Textnachrichten übertragen…
Die Haftung des betrieblichen Datenschutzbeauftragten
– und die Chancen eines Haftungs-Outsourcings auf externe Daten-schutzmandatsträger* + Nach dem Aufsehen erregenden Urteil des Bundesgerichtshofs aus dem Jahre 2009 zur Strafbarkeit des Compliance-Beauftragten als Unterlassungsgarant für die Verhinderung von Rechtsverstößen Urteil vom 17.07.2009, 5 StR 394/08) wird zwischenzeitlich…
Dell Security ermöglicht Remote-Mitarbeitern den sicheren Zugriff auf Unternehmensdaten
Dell hat ein Update für SonicWALL Secure Mobile Access (SMA) vorgestellt. Mit diesem Betriebssystem erhalten Remote-Mitarbeiter mit Smartphones, Tablets oder Notebooks einen Policy-konformen VPN-Zugang zu unternehmenskritischen Anwendungen, Daten und Ressourcen. Der ganze Artikel lesen: Dell Security ermöglicht Remote-Mitarbeitern den sicheren…
Check Point liefert allen Kunden neue Advanced Threat Prevention-Lösung
Neueste Appliances bieten ab jetzt modernste Threat-Prevention-Lösungen zur Abwehr selbst stärkster Angriffe. Damit schützt Check Point alle Kunden – von kleinsten Betrieben über Mittelständler bis hin zu großen Rechenzentren Der ganze Artikel lesen: Check Point liefert allen Kunden neue Advanced…
Fast jedes zweite Industrieunternehmen nutzt Industrie 4.0
Bitkom-Studie anlässlich der Hannover Messe + Investitionsbereitschaft mit 4 Prozent noch eher gering + Viele Unternehmen planen Neueinstellungen für Industrie 4.0 Der ganze Artikel lesen: Fast jedes zweite Industrieunternehmen nutzt Industrie 4.0
520 Millionen Virusangriffe auf Smartphones in Deutschland
…und das nur im ersten Quartal 2016. Deutschlandweit gibt es über 44 Millionen Smartphone-Besitzer und die Frage nach Sicherheits-Apps wird immer lauter. Doch mittlerweile ist auch die Leistungsoptimierung für Smartphones eine immer wichtigere Aufgabe. Die 360 Security-App vereint alle Ansprüche…
Kreditinstitute und Versicherungen in Deutschland
Ausgaben für Software und Services dominieren IT-Budgets + Traditionell gehören Banken und Versicherungen zu den Top 3 Industriezweigen in Deutschland, wenn es um Investitionen in Informationstechnologie geht. Mit einem Marktanteil von rund 17 Prozent ist das Kredit- und Versicherungsgewerbe die…
NetKnights privacyIDEA 2.11 macht Migration einfach
NetKnights hat eine neue Version seiner modularen Lösung für die Zwei-Faktor-Authentifizierung vorgestellt. Sie basiert auf Version 2.11 der Open-Source-Software privacyIDEA. Zu den Besonderheiten der neuen Ausgabe von privacyIDEA und der darauf aufsetzenden Lösung zählt die einfache Bedienung. Außerdem lassen sich…
Russischer IT-Entwickler präsentiert Produkte für den Schutz gegen terroristische Bedrohungen
Vocord – ein russischer Entwickler und Hersteller von Video-Überwachungssystemen und Telekommunikationslösungen – stellt seine neuesten Entwicklungen im Bereich der präventiven Sicherung strategischer Standorte sowie der Echtheitsprüfung digitaler Fotos und Videoaufnahmen vor. Der ganze Artikel lesen: Russischer IT-Entwickler präsentiert Produkte für…
Platzsparende und ausfallsichere IT-Kühlung für Serverschränke
Das neue Rittal IT-Kühlgerät LCU DX (Liquid Cooling Unit Direct Expansion) bietet als Split-Kühlgerät eine kältemittelbasierende und geräuscharme Schrankkühlung. In den Leistungsklassen 3 kW und 6,5 kW lieferbar, eignet sich das Kühlgerät ideal für kleine IT-Anwendungen. Die Lösung wurde zum…
Digitale Plattformen sind vielen Top-Managern kein Begriff
60 Prozent ist die Entwicklung zur Plattform-Ökonomie unbekannt + Digitalisierung verändert Privatkunden- und Business-to-Business-Märkte + Unternehmen brauchen eine Plattform-Strategie Der ganze Artikel lesen: Digitale Plattformen sind vielen Top-Managern kein Begriff
Malware-Familie Ramdo plagt weiterhin Internetnutzer mit Klick-Betrug
Im Rahmen eines gemeinsamen Projekts von Palo Alto Networks´ Forschungsabteilung Unit 42 und der Dell Secureworks CTU (Counter Threat Unit) haben Malware-Forscher die Click-Fraud-Malware-Familie „Ramdo“ unter die Lupe genommen. Ramdo ist eine Familie von Malware, die betrügerische Website-Klicks durchführt. Erste…
Entscheider-Umfrage mit überraschenden Resultaten
Großangelegte Befragung zeigt: CIOs rechnen mit einer Überforderung der Unternehmens-IT durch die Digitalisierung + IT-Organisationen verlieren bereits an Einfluss: In 39 Prozent der Unternehmen entscheiden bereits andere Bereiche über die IT-Strategie + Gut die Hälfte der IT-Verantwortlichen erwartet, dass ihre…
Firewalls sind nicht mehr das, was sie einmal waren
Firewalls aus heutiger Sicht. Wer nicht mit der Zeit geht, muss mit der Zeit gehen. ++ Mir ist aufgefallen, dass Palo Alto, aber auch andere Firewall-Anbieter, das Wort Firewall nicht mehr verwenden. Liegt es daran, weil diese längst ausgedient haben…
Kabinett beschließt erste Verordnung zur Umsetzung des IT-Sicherheitsgesetzes
Am 25. Juli 2015 ist das IT-Sicherheitsgesetz in Kraft getreten. Betreiber kritischer Anlagen aus den Bereichen Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen müssen damit künftig einen Mindeststandard an IT-Sicherheit einhalten und erhebliche…