Kategorie: Security-Insider

Wettrennen mit dem ­Quantencomputer

Primfaktorzerlegung wird für Quantencomputer in relativ naher Zukunft ein Kinderspiel sein, so dass derzeit neue Verschlüsselungsalgorithmen für die Post-Quantum-Kryptografie erprobt werden. Es ist ein Wettlauf mit der Zeit und es steht viel auf dem Spiel.   Advertise on IT Security…

Wie findet und bindet man Security-Experten?

Wenn man die größten Risiken für die IT-Security auflistet, sollte man den Fachkräfte­mangel nicht vergessen. CISOs müssen es schaffen, mehr Mitarbeiterinnen und Mitarbeiter zu finden und dann das eigene Security-Team an das Unternehmen zu binden. Damit das gelingt, muss man…

Finger weg von illegalen Software-Downloads!

Zurzeit ist die Malware STOP/DJVU Ransomware sehr aktiv und richtet bei Anwendern großen Schaden an. G DATA Virus Analyst Karsten Hahn spricht über die Besonderheiten von STOP Ransomware, was Nutzer machen müssen, wenn ihr System betroffen ist und wie sich…

24 Gadgets, die auch dem Christkind gefallen könnten

Die Vorweihnachtszeit hat begonnen und damit hat das Besorgen von Geschenken wieder oberste Priorität. Eine kleine Auswahl an nützlichen und lustigen Gadgets, die fast alle auch unter den Weihnachtsbaum passen oder die Adventszeit erleichtern, haben wir für Sie zusammengestellt.  …

Security-Startups auf Partnersuche

Über 2.000 Startups präsentierten sich auf dem Web Summit 2019 in Lissabon, darunter viele Security-Startups. Viele davon suchen Partner für Projekte und Vermarktung. Wer sein Security-Portfolio erweitern möchte, sollte sich auch solche Startups ansehen. Wir stellen spannende Lösungen für den…

Digitale Transformation verlangt kollektiven Dauerlauf

Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung: Es geht nicht allein um das Übertragen analoger Prozesse ins Virtuelle, sondern zusätzlich müssen auch Datenschutz und -sicherheit mitbedacht werden. Die designierte SPD-Parteivorsitzende Saskia Esken (MdB) äußert sich im Interview…

Zwei Jahre nach WannaCry – die Probleme sind noch da!

Cyberkriminelle haben die Intensität ihrer Angriffe auf Geräte im „Internet of Things” (IoT) und auf Netzwerke mit Windows-SMB-Protokoll stark erhöht. Das zeigt der „Attack Landscape Report” von F-Secure. Zudem sind auch zwei Jahre nach „Wannacry” immer noch Attacken weit verbreitet,…

Hochsichere Fernwartung für die Industrie

Zusammen mit dem Safety-Lösungsanbieter Hima präsentiert der IT-Sicherheitsspezialist Genua auf der Messe SPS eine Fernwartungslösung für industrielle Anlagen. Laut der beiden Hersteller erfüllt die Lösung alle Anforderungen des BSI.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Wie Daten sich in Zukunft selbst schützen

Im Zuge der Digitalisierung entstehen immer mehr Daten, die nicht nur gespeichert, sondern auch verwaltet werden müssen. Hohe Anforderungen an Verfügbarkeit, Datenschutz und Data Governance sowie zugleich Cyber-Risiken erfordern ein neues Datenmanagement: Ohne Automatisierung und maschinelles Lernen wird es nicht…

Richtiges Verhalten bei einem IT-Sicherheitsvorfall

Irgendwann trifft es jedes Unternehmen, und jede Organisation. Wie man so schön sagt ist es „Nicht die Frage ob, sondern wann“ ein Sicherheitsproblem in der IT zu einem tatsächlichen Vorfall wird. Der richtige Umgang ist entscheidend, ein planvolles Vorgehen unabdingbar.…

Der Yubikey wird biometrisch

Anlässlich der Microsoft Ignite hatte Yubico seinen ersten Yubikey mit integrierter biometrischer Authentifizierung vorgestellt. Der Yubikey Bio soll den Komfort der biometrischen Anmeldung mit den zusätzlichen Vorteilen der Sicherheit, Zuverlässigkeit und Langlebigkeit eines klassischen Yubikey vereinen.   Advertise on IT…

Trends in der physischen Sicherheit für Rechenzentren

Cyber Security ist in aller Munde. Mit jedem neuen Hackerangriff steigt die Sensibilität für dieses Thema. Was jedoch viele Unternehmen nach wie vor vernachlässigen, ist die physische Sicherheit ihrer Rechenzentren. Dabei lauern hier ebenso große Gefahren, die es zu verhindern…

Data-Mining mit der Maltego Community Edition

Maltego ist ein interaktives Tool für Data Mining und Linkanalyse. Die Daten werden als Graphen dargestellt, mit der sich Beziehungen zwischen diesen Daten visualisieren lassen. Das Tool wird zur Recherche und für die Forensik eingesetzt. In diesem Tool-Tipp zeigen wir,…

HPE-SSDs: Komplettausfall nach 32.768 Stunden

Ein Fehler in der Firmware etlicher HPE-SSDs führt dazu, dass diese nach etwa 3,74 Jahren Betriebszeit ihre Funktion komplett einstellen. Mit einer neuen Firmware wird der drohende Datenverlust verhindert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Endian virtualisiert Daten und Anwendungen

Endian präsentiert mit dem 4i Edge X ein neues IIoT-Security-Gateway. Das Device eignet sich aufgrund seiner Container-Technologie sowie seiner hohen Rechenkapazität für das Edge-Computing und die Containerisierung von Anwendungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Panik und Besinnlichkeit

Im vorweihnachtlichen Security-Insider Podcast setzt sich Dirk die Wichtelmütze auf und wir klären, was brennende Adventskränze mit Ransomware verbindet – und wie Sie beide Gefahren sicher abwenden. Außerdem plauschen wir über gute und schlechte Patchpolitik, den Datenschutz und unsere spannenden…

2FA mit individualisierbaren Authentisierungs-Workflows

Die neue Version 3.2 der Mehr-Faktor-Authentifizierungssoftware „privacyIDEA“ bietet neue Möglichkeiten, das Authentifizierungs­system durch flexible Konfiguration anzupassen und in die eigenen Workflows zu integrieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2FA mit individualisierbaren Authentisierungs-Workflows

Der Insider-Adventskalender

Noch 23 Mal schlafen, dann ist Heiligabend. Doch bei uns ist bereits ab heute jeden Tag Bescherung! Im Adventskalender der Insider-Portale gibt es ab sofort und bis zum 24. Dezember jeden Tag tolle Vorweihnachts­geschenke im Gesamtwert von mehreren tausend Euro…

Verschlüsselte Alternative zu WeTransfer

Mit dem Online-Tool Schicks.Digital sollen Datenmengen bis 3 GB kostenlos und ohne Login versendet werden können – und zwar mit einer Ende-zu-Ende-Verschlüsselung. Die für den Service verwendeten Server stehen in Deutschland und werden von dem Münchner Unternehmen Uniki gehostet.   Advertise…

Datensicherheit in Virtualisierungsumgebungen

Virtualisierungsumgebungen stellen in vielen IT-Infrastrukturen wichtige Funktionen bereit. Dabei kann es sich unter anderem um virtuelle Desktops, Datenbanken oder auch Web-Server handeln. Diese Installationen sind oft unver­zicht­bar für die tägliche Arbeit , umso wichtiger, dass ihre Sicherheit gewährleistet ist. Wir…

Über 100 Milliarden Euro Schaden pro Jahr

Kriminelle Attacken auf Unternehmen verursachen in Deutschland Rekordschäden. Durch Sabotage, Datendiebstahl oder Spionage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 102,9 Milliarden Euro – analoge und digitale Angriffe zusammen­genommen. Der Schaden ist damit fast doppelt so hoch wie noch…

Sichere Softwareentwicklung beginnt im Kleinen

Bei Tablets mit Lern- und Spiele-Apps verlassen sich Eltern darauf, dass die Geräte gefährliche Inhalte filtern und Apps abgesichert sind. Doch auch hier finden sich Sicherheitslücken, wie das Checkmarx Security Research Team am Beispiel des LeapPad Ultimate von LeapFrog zeigen…

Wie sicher ist die Cloud?

Nach wie vor sind viele Unternehmen skeptisch, wenn es um Cloud-Lösungen geht. Vor allem im Hinblick auf die Sicherheit der Technologie gibt es Bedenken. Doch wer in Sachen IT nicht mit angezogener Handbremse fahren will, kommt an Cloud-Diensten heute kaum…

Schwachstellenscan ohne Sourcecode

Fehler und Sicherheitslücken in Software verursachen Schäden in Milliardenhöhe und können den Ruf eines Unternehmens ruinieren. Das Fraunhofer SIT hat deshalb VUSC – den Codescanner entwickelt. VUSC – kurz für Vulnerability Scanner – hilft Unternehmen und Entwicklern, Schwachstellen in fremdem…

Proofpoint: Risikofaktor Mensch

Im Auftrag von Proofpoint hat die Economist Intelligence Unit in einer weltweiten Umfrage zum Bedrohungspotenzial in Unternehmen herausgefunden, dass menschliche Schwächen dort den größten Risikofaktor darstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Proofpoint: Risikofaktor Mensch

Chip-basierte Sicherheit für IoT-Geräte

Das Internet of Things (IoT) ist an einem Punkt angekommen, an dem Unternehmen beginnen frühzeitig über Sicherheit nachzudenken. Das ist eine tiefgreifende Veränderung gegenüber den Jahren zuvor als man Sicherheit im Wesentlichen nachgelagert betrachtete. Firmen haben inzwischen erkannt, dass sie…

Die beliebtesten SIEM-Anbieter 2019

Der Einsatz von Security-Information-and-Event-Management-Systemen (SIEM) ist für die Security Operation Center (SOCs) von Unternehmen ein wichtiger Faktor. Sie sollen nicht nur vor Bedrohungen schützen, sondern auch das Security-Team bei der täglichen Arbeit entlasten. Dabei werden moderne Technologien künftig eine wichtige…

Dracoon ermöglicht sicheren Datenumzug

Der Enterprise-Filesharing-Anbieter Dracoon arbeitet künftig mit Digitrade zusammen. Neukunden können ihre Bestandsdaten dadurch beim Umzug in die Cloud Hardware-basiert an Dracoon übergeben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dracoon ermöglicht sicheren Datenumzug

IPTables für die Paketfilterung nutzen

Geht es um die Einrichtung von Firewalls für Linux-Server, spielt der im Kernel enthaltene Netfilter, der mit „iptables“ gesteuert wird eine wichtige Rolle. Mit Regeln lassen sich komplexe Firewall-Umgebungen erstellen. Wir geben einen Überblick.   Advertise on IT Security News.…

Smartphonelücke und rechtgierige Apps

Das entbehrte nicht gewisser Ironie: Kurz nachdem Google Android-Nutzer offenbar vor einer besonders datenhungrigen App des chinesischen Smartphone-Herstellers Xiaomi warnte, ist der Internetriese selbst ins öffentliche Fadenkreuz geraten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smartphonelücke…

Medizinische Bildarchivierungssysteme absichern

Sensible Patientendaten benötigen einen lückenlosen Schutz. Eine Datenanalyse von Greenbone fand jüngst jedoch 2.300 medizinische Bildarchivierungssysteme, die mit dem öffentlichen Internet verbunden und quasi für jedermann mit wenigen Klicks einsehbar waren. Der Security Feed von Greenbone soll nun ungeschützte medizinische…

Aus Fehlern lernen und sie in Gewinne verwandeln

Aus Fehlern lernt man – so heißt es zumindest im Volksmund. Wer besonders clever ist, der lernt nicht nur aus dem Fehler, sondern erkennt die Chance in ihm und kann von diesem im Idealfall sogar profitieren. Die Chance nutzen ein…

Rückschritte und Lichtblicke bei Security

Unternehmen werden immer abhängiger von Cloud-Anbietern und geben auch in Sachen Sicherheit oft die Kontrolle ab. Das legen von Thales vorgelegte Umfrageergebnisse nahe. Im Ländervergleich sorgt Deutschland allerdings für einige Lichtblicke.   Advertise on IT Security News. Lesen Sie den…

Was bei Betroffenenrechten nach DSGVO zu beachten ist

Die Missachtung der Betroffenenrechte hat bei einem Lieferdienst in Berlin zu einem empfindlichen Bußgeld nach DSGVO geführt. Betroffenenrechte müssen noch ernster genommen werden, doch auch diese Rechte haben ihre Grenzen. Aufsichtsbehörden haben Hinweise gegeben, wann zum Beispiel ein Antrag auf…

Die beliebtesten Enterprise Network Firewalls 2019

Um das Unternehmensnetz möglichst umfassend gegen Bedrohungen abzusichern, ist der Einsatz einer Enterprise Network Firewall unumgänglich. Derartige Systeme stellen den zentralen Kontrollpunkt für ein- und ausgehenden Traffic dar und sind speziell auf die Anforderungen im Unternehmenseinsatz zugeschnitten.   Advertise on…

G Data trainiert Security-Awareness

Mit der neuen E-Learning-Plattform will G Data Mitarbeiter in Unternehmen für Cybergefahren sensibilisieren. Die Onlinekurse der Awareness Trainings auf dem E-Learning-Portal wurden übersichtlicher gestaltet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: G Data trainiert Security-Awareness

Unternehmen haben IT-Sicherheit selbst in der Hand

IT-Abteilungen haben zunehmend Schwierig­keiten, die anfallende Arbeitslast in der IT-Sicherheit zu bewältigen und gleichzeitig mit den neuen Methoden der Angreifer Schritt zu halten. Unternehmen müssen ihre Mitarbeiter­innen und Mitarbeiter besser schulen, mehr auf zertifizierte Systeme setzen und sich Hilfe von…

IT-Sicherheit braucht Kooperation

Kaum ein Tag vergeht ohne eine Meldung über Sicherheitspannen oder Datendiebstähle. Anwender müssen heute davon ausgehen, ohne ausreichende Sicherheitsmaßnahmen leicht Opfer eines Angriffs zu werden. Die zunehmende Digitalisierung und Vernetzung beispielsweise durch Trends wie das Internet of Things lassen auch…

„Ein Mindestmaß ethischer Standards“

Ein NDR-Bericht deckt fragwürdige Methoden bei einigen Unternehmen der Datenrettungsbranche auf und kommt zu dem Schluss, dass es „schwarze Schafe“ gebe. Die CBL Datenrettung GmbH fordert nun einen Verhaltenskodex für die Branche.   Advertise on IT Security News. Lesen Sie…

14 Millionen Kundendaten bei Conrad Electronic in Gefahr

Cyberkriminelle konnten in das Netzwerk von Conrad Electronic eindringen. Dadurch hatten sie potenziell Zugriff auf knapp 14 Millionen Kundendaten. Diese umfassen Postadressen, teilweise E-Mail-Adressen bzw. Fax- und Telefonnummern und bei knapp einem Fünftel der betroffenen Datensätze auch IBANs.   Advertise…

TPM-Fail bei STMicroelectronics und Intel

Nachdem Microsoft bereits zum Patchday im November vor Lücken in Trusted Platform Modules (TPM) gewarnt hatte, gibt es nun weitere Details zu TPM-Fail. Und die lassen an der Aussagekraft von Zertifizierungen wie Common Criteria zweifeln.   Advertise on IT Security…

IT-Experten übersehen Endgeräte

Obwohl Länder und Unternehmen eine umfangreiche Sicherheit rund um Rechenzentren und Cloud-basierte Daten aufbauen können, genügt ein einziger bösartiger Link, der auf einem PC oder mobilen Gerät geöffnet wird oder ein paar Zeilen in einen Drucker eingeschleuste Malware, um die…

VPN-Clients mit QoS und Catalina-Kompatibilität

NCP Engineering hat seine aktuellen Lösungen zum Thema Remote Access vorgestellt, darunter auch VPN-Clients mit Quality of Service (QoS) sowie VPN-Clients für das im Oktober veröffentlichte Apple-Betriebssystem macOS Catalina.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Shielded-VMs in Windows Server 2019

Geschützte VMs, auch Shielded-VMs genannt, bieten in Windows Server 2019 die Möglichkeit Serverdienste und deren Daten in Hyper-V-VMs abzuschirmen und zu verschlüsseln. Wir zeigen in diesem Video-Tipp, wie man Hosts an den Host Guardian Service anbindet und Shielded-VMs bereitstellt.  …

Unzureichend geschulte Mitarbeiter sind die Haupt-Schwachstelle der IT

Eine Studie der Wirtschaftsprüfungs- und Steuer­beratungs­gesellschaft RSM zeigt: Fast die Hälfte (46 Prozent) aller erfolgreichen Cyberangriffe zielen auf unzureichend geschulte Mitarbeiter ab. 75 Prozent der Angriffe wurden dabei von den betroffenen Unternehmen nicht öffentlich gemacht, trotz Meldepflicht bei Verstößen gegen…

Bedrohung durch Thingbots nimmt zu

Das auf IT-Sicherheit spezialisierte Unternehmen F5 Networks hat die sechste Ausgabe seiner Studie „The Hunt für IoT“ veröffentlicht. Sie verzeichnet eine deutliche Zunahme an Thingbots, die Angreifer zum Kapern von IoT-Geräten nutzen.   Advertise on IT Security News. Lesen Sie…

Maskenball der Daten

Überflieger wie Netflix & Co. entscheiden datenbasiert in Echtzeit. Diese Fähigkeit setzt ein Datenmanagement voraus, das Datenqualität und -bereitstellung, Security und Compliance sowie Data Governance vereint. Hierbei muss moderner Datenschutz, der vor allem auf Klassifizieren, Segmentieren und Maskieren beruht, mit…

IT-Notfallkarte für KMU

Dass man die Feuerwehr ruft, wenn es brennt, weiß schon jedes Kind. Aber was, wenn die IT stillsteht oder es zu einem Cyberangriff gekommen ist? Antworten enthält die IT-Notfallkarte des Bundesamts für Sicherheit in der Informationstechnik (BSI).   Advertise on…

Vernetzte Anwendungen vor Cyberattacken schützen

Cyberattacken werden ein immer größeres Problem. Gerade bei vernetzten Anwendungen in der Industrie 4.0 droht Gefahr, wenn sich Kriminelle in Produktionsprozesse hacken, oder ganze Anlagen lahmlegen. Speziell KMUs haben oft keine großen Ressourcen, um sich um solche Gefahren adäquat zu…

Das Ziel für CISOs lautet Business Continuity

Unternehmensentscheider fürchten am meisten Betriebsunterbrechungen, ob durch klassische Ursachen oder durch Cyberattacken verursacht. CISOs sollten deshalb der Business Continuity noch mehr Priorität einräumen und ihre Kennzahlen und Berichte darauf anpassen. Dies hilft nicht nur bei der Budgetfreigabe, sondern auch beim…

Die beliebtesten Web Application Firewalls 2019

Laut der Studie „The State of Web Application Firewalls (WAFs)“ des Ponemon Institutes im Auftrag von Cequence Security nimmt der Bedarf an modernen WAFs zu. So gaben 56 Prozent der Teilnehmer an, dass Angriffe auf Applikationsebene ihre vorhandene WAF manchmal…

Fehler sind menschlich

Cyberkriminelle entwickeln immer neue Wege für ihre Angriffe. Ein attraktives Ziel sind vor allem mittelständische Unternehmen, wobei dort das fehlende Wissen der Mitarbeiter von den Angreifern ausgenutzt wird. Dabei ist Unternehmen das Potenzial von Awareness-Schulungen durchaus bewusst.   Advertise on…

Networking in der DevOps-Ära

In einem modernen Unternehmen dreht sich alles um Software. Unternehmensfunktionen, die früher manuell und zeitaufwändig waren, werden heute automatisiert, virtualisiert und von Endanwendern bei Bedarf genutzt. Tatsächlich stehen wir am Anfang einer radikalen Umwälzung, die im Wesentlichen von den Entwicklern…

Kritische Patches und Handlungsbedarf

Zum November-Patchday geht Microsoft insgesamt 75 CVEs an – und das nicht nur in eigenen Produkten. Zusätzlich warnt der Hersteller vor Sicherheitsanfälligkeiten in bestimmten TPM-Chipsätzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Patches und Handlungsbedarf

DevOps funktioniert nicht nach einem Tag

Softwareentwicklung und IT-Betrieb im Zuge von DevOps-Strategien zu einer Einheit zu verschweißen, ist mitunter schwieriger als gedacht. Da die Teams sich aber auf die neue Arbeitskultur einstellen müssen, ist es wichtig, auch nach Fehlschlägen nicht sofort aufzugeben.   Advertise on…

Welche Aufbewahrungsfristen gibt es und wie lang sind sie?

Aufbewahrungsfristen tangieren sowohl Privatleute als auch Unternehmen, denn Dokumente müssen aufgrund von festgelegten Fristen eine bestimmte Zeit lang aufbewahrt und archiviert werden. Wir erklären hier, welche Dokumente welchen Aufbewahrungsfristen unterliegen und wie lange diese aufbewahrt werden müssen.   Advertise on…

Privileged Access Management in einer Cloud-Umgebung

Cloud- und hybride Infrastrukturen bringen besondere Herausforderungen mit sich. Sie abzusichern, ist auf Grund der unterschiedlichen Zugriffswege und Systemmerkmale schwierig. Doch beim Betrieb in einer Hybrid-Cloud-Umgebung ist die Absicherung insbesondere privilegierter Accounts – also Benutzern, die aufgrund ihrer Tätigkeit über…

Shielded-VMs und Host Guardian Service in Hyper-V

Microsoft ermöglicht mit Hyper-V einen besonderen Schutz für virtuelle Maschinen (VM). Dazu werden Shielded-VMs eingeführt, die durch einen internen Serverdienst überwacht und geschützt werden. Wir zeigen in diesem Video-Tipp, wie man den Dienst einrichtet und dazu den Host Guardian Service…

Monitoring im Datacenter

Mit EMI-One stellt der Hersteller und Systemanbieter für Großrechenzentren und Micro-Datacenter Apranet eine Lösung vor, über die sowohl die Zutrittskontrolle als auch die Überwachung von Schrank- und Gehäusesystemen gesteuert werden kann.   Advertise on IT Security News. Lesen Sie den…

RDP ist für alle Unternehmen ein Sicherheitsrisiko

Das Remote Desktop Protocol (RDP) schafft bei 90 Prozent aller Unternehmen eine extrem riskante Angriffsfläche im Unter­nehmens­netzwerk. Aufgrund der sehr häufigen Verwendung des Remote-Access-Protokolls dürfte das Problem nach Ansicht der Security-Experten von Vectra in naher Zukunft bestehen bleiben.   Advertise…

Der IT-Reifegrad von Unternehmen macht keine Fortschritte

Die jährliche Kaseya-Studie „IT Operations Benchmark“ verzeichnet innerhalb der letzten drei Jahre keinerlei Fortschritte beim IT-Reifegrad in Unternehmen, während das Thema Sicherheit weiterhin große Bedenken bereitet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der IT-Reifegrad von…

Was die BSI-Standards 200 für Unternehmen bedeuten

Das Bundesamt für Sicherheit in der Infor­ma­ti­ons­technik (BSI) will mit der Weiterent­wicklung des BSI 200-Standards als Teil des IT-Grundschutzes Unternehmen dabei helfen, einheitliche Vorgaben in der IT-Sicherheit zu befolgen. Unternehmen, die ihre IT-Sicherheit nachhaltig verbessern wollen, sollten sich zeitnah mit…

Mehr Sicherheit für OT und IIoT

Die neue Honeywell Forge Cybersecurity Platform soll künftig häufige Sicherheits­probleme für die Operational Technology (OT) und das Industrial Internet of Things (IIoT) beheben. So sollen Kundenstandorte besser vor Cyberbedrohungen und steigenden Sicherheitskosten im gesamten Unternehmen geschützt werden.   Advertise on…

Drei Tipps zum Schutz vor Insider-Bedrohungen

Die Cybersicherheits­landschaft verändert sich ständig, aber eines ist in den letzten Jahren konstant geblieben: die stetig wachsende Zahl von Insider-Bedrohungen. Die jüngste Cyber­sicherheitsstudie von SolarWinds hat ergeben, dass interne Benutzerfehler in den letzten 12 Monaten mit 80 Prozent den weitaus…

Revisionssicherheit für den Mittelstand

Mit dem Leitfaden „Rechtssichere E-Mail-Archivierung“ bietet die Mailstore Software GmbH, ein deutscher Spezialist für rechtssichere E-Mail-Archivierung, kostenlose Orientierungshilfen, die nicht nur juristisch fundiert, sondern auch leicht verständlich verfasst sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Der Kampf der künstlichen Intelligenzen

Cyberangriffe auf Staaten und kritische Infrastrukturen sind längst keine Fiktion mehr, heißt es im Weißbuch zur Sicherheitspolitik und Zukunft der Bundeswehr. In den vergangenen Jahren haben terroristische, nachrichten­dienstliche und militärische Bedrohungen im Cyberraum eine neue Dimension erreicht. Mit KI (Künstlicher…

Erste Schritte mit dem AWS Security Hub

In Entwicklungsumgebungen, in denen schnelle und häufige Deployments die Regel sind, schleichen sich leicht unbemerkt Fehler in den Code. Der AWS Security Hub ermöglicht automatisierte Compliance-Checks und liefert aggregierte Informationen zu einer Reihe von Cloud-Services.   Advertise on IT Security…

IT-Ausfälle mittels Predictive Analytics verhindern

Das Mainzer Startup Knowledge River will dank Predictive Analytics Fehler in IT-Systemen erkennen, bevor Schäden auftreten. Auf der Security-Fachmesse „IT-SA“ präsentiert das junge Unternehmen in dieser Woche sein Know-how.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Die digitale industrielle Revolution absichern

Die Digitalisierung und die Integration fortschrittlicher Technologien in Produktions­umgebungen und kritische Infrastrukturen nehmen immer mehr Fahrt auf. Und es scheint, als käme hier die Sicherheit nicht hinterher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die digitale…

Datenschützer verhängen Millionen-Bußgeld

Der Immobilienkonzern Deutsche Wohnen muss mit einer empfindlichen Strafe rechnen. Das Unternehmen hatte Daten auf einem Archivsystem gespeichert, auf dem nicht mehr erforderliche Daten nicht gelöscht werden konnten. An diesem Zustand hatte sich auch nach Aufforderung durch die Behörde nichts…

Mission Control von Splunk integriert den Security-Zyklus

Auf der diesjährigen Anwenderkonferenz „.conf“ präsentierte die kalifornische Softwareschmiede Splunk neben anderen Neuerungen „Mission Control“. Hinter dem Begriff verbirgt sich eine integrierte Umgebung für das Security Operation Center (SOC), die vom Monitoring über die Investigation bis zur Gegenaktion den gesamten…

Die 7 raffiniertesten Hacker-Tricks

Phishing-Mails, gefakte Links oder infizierte USB-Sticks – die Tricks der Cyberkriminellen werden immer raffinierter. Um sich gegen sie zu schützen, hilft es, ihre Vorgehensweise zu kennen. Im Folgenden erhalten Sie ein Übersicht der Top-Sieben-Methoden.   Advertise on IT Security News.…

Die beliebtesten Endpoint Protection Plattformen 2019

Die Gefahr lauert häufig im eigenen Firmennetzwerk: Neben herkömmlichen Desktop-Systemen haben sich auch mobile Geräte, IoT-Systeme oder sogar Drucker zum Angriffsziel für Cyberkriminelle entwickelt. Eine leistungsfähige Endpoint-Protection-Plattform (EPP) kann für Sicherheit sorgen – aber viele Unternehmen sind sich dessen nicht…

Verein Digitalcourage klagt in Karlsruhe gegen NRW-Polizeigesetz

Mit einer Verfassungsbeschwerde gegen das neue nordrhein-westfälische Polizeigesetz wollen Datenschützer ein Grundsatz-Urteil zur Telekommunikations-Überwachung erstreiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verein Digitalcourage klagt in Karlsruhe gegen NRW-Polizeigesetz

Privilegierte Identitäten besser schützen

Bei vielen der größten Datendiebstähle des 21. Jahrhunderts konnten externe Angreifer die Anmeldeinformationen von Usern mit Zugriff auf privilegierte Konten erlangen. Das sind beispielsweise IT-Administrator- und Service-Konten oder Betriebs-Accounts. Und damit hatten die Angreifer die Möglichkeit, in quasi industriellem Maßstab…

So behalten Sie Zugriffsbe­rech­tigungen im Griff

Mit dem kostenlosen Tool Access Rights Auditor von SolarWinds, können Administratoren die Berechtigungsstrukturen von Servern effektiv scannen und überprüfen. Das hilft beim Entdecken von Sicherheitslücken, die durch fehlerhafte Berechtigungen verursacht werden.   Advertise on IT Security News. Lesen Sie den…

20 Tipps für Sicherheit und Datenschutz in Windows 10

Damit Windows 10 sicher betrieben werden kann, und der Datenschutz möglichst optimal abgestimmt ist, sind einige Einstellungen an verschiedenen Stellen im System besonders hilfreich. Wir gehen auf 20 wichtige Einstellungen ein und geben Tipps für mehr Sicherheit und Datenschutz.  …

Nach Emotet-Angriff: Gericht läuft weiter nur im Notbetrieb

Die Richter am Berliner Kammergericht müssten derzeit wie in den 70er Jahren etwa mit Fotokopien arbeiten, kritisiert die CDU. Ans Internet kommen die Juristen nicht heran, Papiere werden gefaxt. Nun hat ein Parlamentsausschuss die IT-Probleme erörtert.   Advertise on IT…

Bedenken bei der Sicherheit von Cloud-Apps rückläufig

Unternehmen verlegen immer größere Anteile ihrer IT-Infrastruktur in die Cloud. Oft sehr zum Missfallen ihrer Security-Teams, denn die IT-Experten haben vor allem Angst, dass sie bei der ständig wachsenden Menge an Cloud-Applikationen, Angriffsvektoren übersehen könnten. Trotz aller Fortschritte: die Sicherheit…

Diversity – der Treibstoff der Digitalisierung

Welche Führungskompetenzen braucht man im Zeitalter der Digitalisierung? Welche Stärken bringen Frauen hier mit? Und: Gegen welche Schwächen lohnt es sich anzukämpfen? Der FIT-Kongress befasst sich mit all diesen Themen genauso wie mit KI, Machine Learning und VUCA.   Advertise…

Von Sicherheit und verlorenem Vertrauen

Im Security-Insider Podcast philosophieren wir diesmal über Kontrolle sowie Vertrauen – und spannen den Bogen dabei von den Grundlagen gesellschaftlichen Zusammenlebens bis hin zu sicheren IT-Systemen in Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Von…

BSI entwickelt Sicherheits­katalog für digitale Identitäten

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Security Framework für digitale Identitäten vorgestellt. Damit soll Deutschland zum Vorreiter bei der Entwicklung sicherer digitaler Identitäten werden, die sowohl hoheitlich als auch privatwirtschaftlich einsetzbar sind.   Advertise on IT…

Verbesserter Backup-Schutz durch Künstliche Intelligenz

Zum Schutz gegen Ransomware, die Backups angreift, hat der Storage-Spezialist Arcserve seine Appliance UDP-9000 mit Security-Software von Sophos ausgestattet. Diese Appliances werden mit Sophos Intercept X Advanced für Server versehen, damit mithilfe der integrierten KI auch unbekannte Malware-Formen erkannt und…

Mehr Updates, mehr IT-Hygiene, mehr Sicherheit

In deutschen Unternehmen werden etwa wichtige Sicherheits-Updates oft nicht durchgeführt, weil die IT- und Sicherheitsteams keinen ausreichenden Überblick über die Endpoints haben. Um einen besseren Überblick über die gesamte „Security-Hygiene“ in der Netzwerkumgebung zu erhalten und dadurch die Sicherheit im…

Zwei-Faktor-Authentifizierung schützt, wirklich!

Die Zwei-Faktor-Authentifizierung wird oft als Allheilmittel der Accountsicherheit gesehen, das ist sie natürlich nicht! Zwei- oder Multi-Faktor-Authentifizierung ist der Sicherheitsgurt der Cybersicherheit – er kann bei richtiger Anwendung Gefahren vermeiden, schützt jedoch nicht vor dem eigenen fahrlässigem Verhalten.   Advertise…

Sechs Tipps für eine bessere IT-Sicherheit

Opfer von Cyberangriffen kann jeder werden, ob großes Unternehmen oder Privatperson. Dennoch glauben viele mittelständische Unternehmen in Deutschland nach wie vor, sie seien zu klein und unbedeutend. Leider falsch gedacht. Im folgenden gibt es ein paar Tipps für mehr IT-Security.…

Kommunikation in der Krise richtig meistern

Alarmstufe rot! Eine Krise kann heute jedes Unternehmen treffen. Jederzeit. Aber wie reagiert man im Notfall richtig? Ein wichtiger Schlüssel ist die effiziente Kommunikation. Denn sie ist die Basis für Entscheidungen – und gleichzeitig eine Mammutaufgabe. Mit klugem Einsatz von…

Was ist ISO 27002?

ISO 27002 ist eine internationale Norm und stellt einen Leitfaden für das Informationssicherheits-Management zur Verfügung. Die Norm ist Teil der Teil der ISO-27000-Normenreihe und liefert allgemeine Richtlinien und Empfehlungen für ein verbessertes Informationssicherheits-Management in Organisationen. Die aktuelle Version der Norm…

Grundlos in die Cloud

Im Rahmen einer Studie hat Netwrix herausgefunden, dass mehr als ein Viertel der befragten Unternehmen aus der Finanzbranche Daten ohne Grund in der Cloud gespeichert haben. Dies hat Folgen bezüglich der Datensicherheit.   Advertise on IT Security News. Lesen Sie…

Mit der Cloud lokale Server schützen

Mit Windows Defender Advanced Threat Protection (ATP) bohrt Microsoft den Virenschutz durch den vorinstallierten Windows Defender für den Schutz lokaler Server und Arbeitsstationen deutlich auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit der Cloud lokale…

Frischer Wind in der VPN-Branche dank WireGuard

Einfach und benutzerfreundlich. Kryptographisch solide und eine minimale Angriffsfläche. Hochleistung, gut definiert und gründlich überlegt. So beschreibt der Entwickler von WireGuard die Virtual Private Network-Lösung (VPN) auf der offiziellen WireGuard Website. Doch auch hier hat die glänzende Medaille eine Rückseite.…

Wie Zero Trust traditionelle VPN-Strategien verdrängt

Das Zero Trust-Modell wurde entwickelt, weil die Unterschiede zwischen „externen“ und „internen“ Bereichen der IT-Systeme immer mehr verschwimmen. Mitarbeiter werden zunehmend mobil und befinden sich mit ihren Geräten sowohl innerhalb als auch außerhalb des Firmennetzes. Der vertrauensbasierte Umgang mit Mitarbeitern…

Aus IT-Risikomanagement wird Chancen-Management

Die Performance als auch nahtlose Verfügbarkeit von IT-Systemen sind heute ein entscheidender Wettbewerbsfaktor. Gleichzeitig nehmen die weltweiten Hackerangriffe dramatisch zu. Eine der wichtigsten Aufgaben des CISO ist die Erstellung eines ganzheitlichen Risikomanagements, das proaktiv tätig wird und damit Störfälle rechtzeitig…

Was ist DNSSEC?

DNSSEC soll die Authentizität und Integrität der im Domain Name System übertragenen Daten sicherstellen, indem Resource Records mit digitalen Zertifikaten abgesichert werden. Das in mehreren RFCs standardisierte Verfahren basiert auf privaten und öffentlichen Schlüsseln zum Signieren und Prüfen der DNS-Informationen.…

Hackerangriffe auf IoT-Umgebungen nehmen zu

Die Sicherheitsexperten von Trend Micro haben einen Bericht bezüglich der zunehmenden Hackerangriffe auf das Internet der Dinge (IoT) veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerangriffe auf IoT-Umgebungen nehmen zu

Das sind die Gewinner der IT-Awards 2019

Auf der alljährlichen großen Abendgala wurden am Abend des 24. Oktober 2019 die Gewinner der IT-Awards 2019 ausgezeichnet. Die Preisverleihung der Insider-Portale feierte dabei gleichzeitig ein kleines Jubiläum.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das…