Kategorie: Security-Insider

PAM: Privileged Account Management

Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können…

Sicherheitsempfehlungen für Windows 10 und Server 2019

Windows sicher im Netzwerk zu betreiben erfordert einen gewissen administrativen Aufwand. Microsoft stellt über das Security Compliance Toolkit sogenannte Security Configuration Baselines, also Vorlagen für Sicherheitseinstellungen zur Verfügung. Mit den Security Baselines lassen sich Windows Server 2019, aber auch Windows…

Kriminelle Schürfer abwehren

Unter Cyberkriminellen herrscht Goldgräberstimmung. Sie kapern fremde Rechner, um damit Kryptowährungen wie Bitcoin, Ethereum oder Monero zu schürfen. Wie können sich Unternehmen schützen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kriminelle Schürfer abwehren

Alexa, hör mal bitte weg!

Anfang des Monats präsentierte Amazon eine HIPAA-konforme Umgebung für seine Sprachassistentin Alexa und nährte damit Zweifel an Compliance und Privatsphäre der regulären Version. Genau diese wurden nun durch spätere Enthüllungen verstärkt.   Advertise on IT Security News. Lesen Sie den…

Angriff aus der Dunkelheit

Gefährliche Cyberangriffe bedrohen kritische Infrastrukturen wie Energieversorgung, Verkehr oder Krankenhäuser, stürzen Städte ins Chaos und gefährden Menschenleben. Szenen die man nur aus Filmen kennt geschehen längst so oder ähnlich in der realen Welt. Unternehmen müssen aus den Folgen von Cyberangriffen…

Was ist eine Insider-Bedrohung?

Die Insider-Bedrohung ist eine besondere Form der Bedrohung der Datensicherheit und der IT-Systeme. Nicht externe Hacker versuchen von außen in die Systeme einzudringen, sondern Personen mit legitimen Zugangsberechtigungen verursachen die Bedrohung bewusst oder unbewusst.   Advertise on IT Security News.…

Die aktuelle Roadmap der Cloud-Security-Zertifizierung

Die Frage, wie europäische Cloud Service Provider (CSPs) künftig auf gemeinsame Standards hinsichtlich Datensicherheit usw. verpflichtet und verglichen werden können, wird sukzessive beantwortet. Zwei Arbeitsgruppen haben entsprechende Codes of Conduct (CoC) verabschiedet und auf der „European Cyber Security and Cloud…

Warum CISOs gute Psychologen sein müssen

Die Fähigkeiten eines CISO müssen breit gefächert sein. Technisches Know-how, Security-Expertise, Management-Qualitäten und Wissen im Bereich Recht und Compliance gehören dazu. Doch auch Psychologie spielt eine große Rolle bei den Aufgaben eines CISOs. Das gilt nicht nur für Führung und…

SOC sollte ein Standardmodell in der IT-Sicherheit sein

Das SOC sollte ein Standardmodell in der IT-Sicherheit sein, meint die BWI GmbH mit Hauptsitz in Meckenheim bei Bonn. Das Top-10-IT-Unternehmen sucht für ihr SOC IT-Profis.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SOC sollte ein…

Unterschätzte Risiken durch ungeschützte Accounts

IT-Entscheider wissen, dass sich die Gefahren­lage grundlegend verändert hat und dringend Handlungsbedarf besteht. Es gibt aber wenig Einigkeit bei der richtigen Auswahl der Sicherheitsmechanismen. Scheinbar immer intelligentere Tools versprechen umfassenden Schutz. Dabei sollte man sich vor Augen führen, was die…

Jeder 2. PC-Nutzer ist Opfer von Schadprogrammen

Nicht nur Unternehmen kämpfen mit Schadprogrammen. Auch private Nutzer haben es nach wie vor mit Viren, Trojanern oder verschlüsselten Festplatten zu tun. Wie die Lage derzeit genau aussieht, versuchte der Bitkom in einer Umfrage herauszubekommen.   Advertise on IT Security…

Mitarbeiter im Visier der Penetrationstester

IT-Landschaften von Unternehmen werden immer komplexer: Viele vertrauliche und businesskritische Daten befinden sich heute in der Cloud. Um ihre Systeme zu prüfen und Sicherheitslücken aufzuspüren, beauftragen Unternehmen in wachsendem Maße Penetration Tester. Doch was müssen Auftraggeber dabei bedenken, wie gehen…

Automatisierung löst den Security-Fachkräftemangel

Die Sicherheitsbranche hat seit Jahren damit zu kämpfen, dass einerseits immer mehr und immer komplexere Aufgaben zu bewältigen sind, weil die Bedrohungslage sich stetig verändert und andererseits die Personaldecke nicht mitwächst. Ein möglicher Lösungsweg ist die Automatisierung von alltäglichen Routine-…

Warum Tape für den Storage-Markt wichtig bleibt

Old-school, altbacken oder gar veraltet? Das Backup auf Band begegnet einem noch allenthalben, doch aktuell scheint sich alles in Richtung Cloud zu verlagern. Sind die Tage des Tapes also gezählt?   Advertise on IT Security News. Lesen Sie den ganzen…

Grundlagen der Netzwerksicherheit

Zum Absichern von Unternehmensnetzen müssen Administratoren viele Entscheidungen treffen, Maßnahmen planen und noch mehr Konfigurationsschritte durchführen. Dazu gehören die Konfiguration der Firewall, die Absicherung des Mail- und Web-Verkehrs sowie die Auswahl der richtigen Antivirus-Lösung. Dieser Beitrag zeigt, welche Faktoren dabei…

Was ist ein Trojanisches Pferd?

Ein Trojanisches Pferd ist im Computerumfeld ein Programm, das sich als nützliche Anwendung tarnt. Neben den offensichtlichen Funktionen besitzt es versteckte Funktionen, die vom Anwender unbemerkt ausgeführt werden. Dies können schädliche Aktionen wie das Öffnen von Hintertüren oder das Herunterladen…

Best Practices für Informationssicherheit

Für die sich immer schneller verändernden IT-Umgebungen reichen für Unternehmen minimale Sicherheitsmaßnahmen längst nicht mehr aus, um sich vor internen oder externen Attacken zu schützen. Es lohnt sich also ein Blick auf die Best Practices und Security Controls, die vertrauenswürdige…

Wi-Fi-Netzwerke in wenigen Minuten sicher erweitern

Ein benutzerfreundliches Wi-Fi-Cloud-Management, eine neue App sowie Tools für die Standortanalyse unterstützen Administratoren dabei, den Einsatz neuer SonicWall High-Speed-Wireless-Access-Points zu planen, diese optimal bereitzustellen und zu verwalten. Darüber hinaus bringt das Unternehmen eine neue Firewall-Serie für verteilte Standorte auf den…

Produktivität im Identity- und Access-Management steigern

Produktionsbetriebe kennen seit der Ein­füh­rung von Dampfmaschinen den stetigen Opti­mie­rungs­druck. Methodische Verfahren müssen sich weiter entwickeln, um Produktionsprozesse effizienter zu machen. In der IT und speziell im Identity- und Access-Management ist die Opti­mierung allerdings noch kaum anzutreffen. Dabei lassen sich…

Fake-Apps sind größtes Risiko für Android-Smartphones

Der neue McAfee Mobile Threat Report deckt die neusten Erkenntnisse rund um Mobile Malware und Angriffe auf Smartphones auf. So haben sich Hacker im Laufe von 2018 hauptsächlich durch Hintertüren wie Kryptomining-Malware, Fake-Apps und Banking-Trojaner Zugang zu den Smartphones von…

The Future Code – ein übergreifendes Event

Herausragende Innovatoren, Industriegrößen, Digitalisierungsexperten, Konzerne, Start-ups, Hochschulen und über 100 Medienmarken – die Vogel Communications Group und Next Industry feiern am 6./7. Juni 2019 die Zukunft der Industrie! Uns alle erwarten zwei Tage geballtes Know-how, Inspiration und an erster Stelle:…

Die vernachlässigte Lücke in der Container-Sicherheit

In diesem Jahr feiert die Open-Source-Software Docker bereits ihren sechsten Geburtstag. Mit Docker lassen sich Anwendungen in Containern isoliert betreiben, was die Bereitstellung von Anwendungen und den Datentransport erheblich vereinfacht. Oftmals vernachlässigt wird dabei allerdings die Container-Sicherheit. Viele Unternehmen behandeln…

Wie WebAuthn das Internet schützen kann

Vor kurzem hat das World Wide Web Consortium (W3C) einen neuen Standard für sichere Web-Authentifizierung verabschiedet: WebAuthn. WebAuthn ist der erste globale Standard für Web-Authentifizierung und auf dem besten Weg, von allen Plattformen und Browsern unterstützt zu werden. Dies ist…

Was ist Netzwerkverschlüsselung?

Die Netzwerkverschlüsselung arbeitet auf dem Layer 2 oder 3 des OSI-Schichtenmodells. Sie stellt die Vertraulichkeit und Integrität der übertragenen Daten sowie die Authentizität der Kommunikationspartner sicher und ist für Protokolle oder Anwendungen höherer Schichten transparent.   Advertise on IT Security…

Wichtige Updates für Windows 10 und Windows 7/8.1

Microsoft hat am Patchday April 2019 wieder einige wichtige Updates zur Verfügung gestellt. Neben Aktuslisierungen für die bereits veröffentlichten Windows-Versionen gibt es auch Updates für die nächste Windows 10 Version 1903, auch „Mai 2019 Update“ genannt.   Advertise on IT…

Autos gegen Hacker schützen

Vernetzte Fahrzeuge können von Cyberkriminellen angegriffen werden. Dem will die Telekom mit ihren Erfahrungen in der Hackerabwehr entgegenwirken. Ein neues Security Operations Center (SOC) soll aktiv werden, sobald ein vernetztes Auto angegriffen wird. Greift ein Hacker ein Connected Car an,…

Tools zur Datenschutz-Folgen­abschätzung nach DSGVO

Die Zahl der Baustellen im Datenschutz wird nicht weniger, scheint es. Die Datenschutz­folgen eines harten Brexit sind nur ein Beispiel. Umso wichtiger ist es, die richtigen Prioritäten im Datenschutz zu setzen. Das beste Instrument dafür ist die Datenschutz-Folgen­abschätzung, für die…

Der Zertifikatmarkt im Wandel

Der TLS- und SSL-Zertifikatanbieter Digicert beschleunigt nach Abschluss der Integration von Verisign die Gangart: Auf dem Programm stehen die europäische Expansion sowie Investitionen in Forschung und Entwicklung. Speziell quantensichere Algorithmen und neue Authentisierungs­mechanismen sind wichtige Forschungs­schwerpunkte für das wachsende Unternehmen.…

Neue Ivanti Cloud vereinheitlicht IT-Betrieb und Sicherheit

Die jüngst vorgestellte Unified-IT-Plattform „Ivanti Cloud“ vereinheitlicht den IT-Betrieb mit Sicherheitsdaten und -prozessen, damit Unternehmen schnell ihre Umgebung prüfen und Erkenntnisse daraus gewinnen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Ivanti Cloud vereinheitlicht IT-Betrieb…

Lösungsstrategien für die optimale Websicherheit

Cyberangriffe wurden 2018 vom Weltwirtschaftsforum als größter Risikofaktor eingestuft. Das größte Problem sind dabei vor allem webbasierte Angriffe. Da die Mehrheit der Unternehmen ihre Geschäfte über das Internet abwickelt, kann der Aufwand für vollständige Transparenz bei gleichzeitiger kompletter Sicherheit extrem…

Sichere Komponenten für sichere IoT-Gerät

Arrow Electronics erweitert seine global verfügbaren Secure Provisioning Services für IoT-Geräte: Neben Secure Elements und Mikrocontrollern von NXP sind jetzt auch Bauelemente von Cypress, Infineon und Microchip über die Dienstleistung erhältlich.   Advertise on IT Security News. Lesen Sie den…

Sicherheit und Datenschutz am digitalen Arbeitsplatz

Cloud-basierte Kollaborationsplattformen begeistern nicht nur technikaffine Mitarbeiter, sondern treffen auch den Nerv einer breiten Nutzergemeinde. Unternehmen sollten aber darauf achten, dass ihre Lösung weit mehr Sicherheitsstandards bieten muss als etwa WhatsApp. Verschlüsselung allein reicht nicht.   Advertise on IT Security…

Mobil, aber sicher arbeiten

Die Nutzung mobiler Endgeräte in Unternehmen nimmt stetig zu. Egal ob firmeneigene oder private Devices der Mitarbeiter – jedes ist ein potenzielles Malware-Einfallstor. Virtual Solution setzt hier mit seiner Container-Lösung SecurePIM für mobile Endgeräte an.   Advertise on IT Security…

Zero Trust – Kein Vertrauen ist auch keine Lösung

Das Konzept Zero Trust, das ursprünglich von Forrester Research vorgeschlagen wurde, klingt einfach und bestechend: Traue niemanden! Ganz gleich, wer es ist, wo er ist, und ob er sich innerhalb oder außerhalb des Firmennetzwerks befindet. Das interne Netzwerk ist keine…

Was ist ein Benutzername?

Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu…

Die Finanzbranche und der Kampf gegen Cybercrime

Cyber-Attacken und Datenschutzverletzungen werden zunehmend komplexer und ausgefeilter. Immer mehr Banken und Finanzdienstleister setzen deswegen Protokolle ein, um ihre Stakeholder zu schützen. Jede Initiative, die Unternehmenssicherheit zu transformieren, erfordert aber eine entsprechende Strategie, belastbare Frameworks und einen unternehmensweiten Ansatz.  …

Die nächste Ebene der Integration: DataOps

Der DevOps-Ansatz findet in der Unternehmens-IT zunehmend Akzeptanz. Zwar organisiert nicht jedes Team seine Arbeit in Sprints, aber DevOps hat sich dennoch wirklich bewährt. Und viele Teams implementieren dann auch gleich weitere *Ops, wie etwa DevSecOps oder DevNetOps. Ist das…

Niedersachsen unterstützt Kommunen bei der IT-Sicherheit

Um mögliche Sicherheitsrisiken aus dem Cyberraum zu erkennen und deren Auswirkungen auf die IT-Systeme der Landes- und Kommunalverwaltung zu minimieren, wurde das Niedersächsische Computer-Emergency-Response-Team (N-CERT) im Niedersächsischen Ministerium für Inneres und Sport gegründet.   Advertise on IT Security News. Lesen…

Facebook verliert Kontrolle über Daten

Über 146 Gbyte an Informationen von Facebooknutzern standen per Amazon S3 offenbar jedem frei zum Download verfügbar, darunter auch unverschlüsselte Passwörter – das berichtet Sicherheitsanbieter UpGuard in einem Blogbeitrag vom 3. April.   Advertise on IT Security News. Lesen Sie…

Keine Sicherheits-Updates aus Angst vor Problemen

Weltweit halten sich CIOs und CISOs bei der Umsetzung relevanter Security-Maßnahmen zurück, obwohl diese für die Widerstands­fähig­keit gegenüber Störungen und Cyber-Gefahren entscheidend wären. 90 Prozent der befragten CIOs and CISOs in Deutschland führten ein wichtiges Sicherheitsupdate oder einen Patch nicht…

Malware-Schutz und Authentifizierung für USB

In Zeiten von Digitalisierung steigt auch die Cyber-Kriminalität rasant an. In deren Mittelpunkt steht zunehmend die Veränderung der Funktionalität der USB-Gerätestandars. Honeywell erweitert seine Secure Media Exchange (SMX)-Lösung für die Cyber-Sicherheit industrieller Betriebe zum Schutz gegen neue und zunehmende Universal…

Piraten warnen: Finger weg von WiFi4EU!

Die Piratenpartei warnt Städte und Gemeinden vor der Teilnahme am EU-Förderprogramm WiFi4EU für den Aufbau kommunaler WLAN-Hotspots. Das WiFi4EU-System sei technisch unsicher und verstoße gegen das Grundrecht auf Datenschutz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Software Security Testing nach OWASP

Sicherheitstests sind in der Welt der Softwaretests eine eigene Disziplin. Für das Web Application Testing stellt das OWASP ein anerkanntes Rahmenwerk bereit, das beim Aufbau einer unternehmensweiten Testkultur sowie ganz konkreter Prozesse helfen kann.   Advertise on IT Security News.…

Unternehmen müssen für den Schutz von Geschäftsgeheimnissen aktiv werden

Das neu beschlossene Geschäftsgeheimnis­gesetz (GeschGehG) soll Unternehmen besser dabei helfen, vertrauliches Know-how und vertrauliche Geschäftsinformationen zu schützen. Durch die Änderungen des neuen Gesetzes müssen Unternehmen aber schnell tätig werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Neue Gefahren durch Verschmelzung von IT und OT

Die Industrie setzt voll auf Digitalisierung. Das Industrial Internet of Things (IIoT) soll in Verbindung mit 5G für flächendeckende Vernetzung von Produktionssystemen sorgen. Die Technologie hinter den Kulissen der Fertigungshallen ist jedoch komplexer denn je. Zunehmende Vernetzung vergrößert die Angriffsflächen…

Lockt die Smart Factory Hacker an?

In der Fertigung wird alles smarter und effizienter. Leider bringt dies nicht nur positive Aspekte mit sich, die Produktionen werden auch angreifbarer. Einfallstore an Maschinen, aber auch nachlässige Mitarbeiter bieten Hackern Angriffspunkte für Cyber-Attacken. Cyber-Security muss noch relevanter werden.  …

Cyber-Risiken erkennen, bewerten und abwehren

Das Cyber Risk Management bildet die Basis für die Cyber Security Strategie eines Unternehmens. Lücken im Cyber Risk Management führen deshalb zu einer unvollständigen Cyber-Sicherheit. Das neue eBook erklärt, was alles zu den Cyber-Risiken gerechnet werden muss, wie die Risiken…

EU-weite Datenschutz-Zertifizierung von Cloud-Diensten

Das Forschungsprojekt AUDITOR soll eine EU-weite nachhaltig anwendbare Datenschutz-Zertifizierung von Cloud-Diensten konzeptionie­ren, exemplarisch umsetzen und erproben. Jetzt wurde ein wichtiger Meilenstein erreicht: Mit der Neufassung des Kriterienkatalogs liegt ab jetzt ein Prüfstandard gemäß den Anforderung­en der DSGVO vor.   Advertise…

Was ist WebAuthn?

WebAuthn ermöglicht die Authentifizierung von Benutzern ohne ein Passwort. Es handelt sich um einen W3C-Standard, der auf Public-Key-Verfahren und der Nutzung von Faktoren wie biometrischen Merkmalen, Hardware-Token oder Smartphones basiert. Zahlreiche Browser, Betriebssysteme und Internetanwendungen unterstützen das Verfahren bereits.  …

Datensammelwut schreckt Nutzer nicht ab

Techconsult hat im Auftrag von Sophos 200 Mitarbeiter aus Unternehmen unterschiedlicher Branchen in Deutschland zu ihrer Internet-Nutzung befragt. Dabei kam heraus, dass die Sammlung von Daten von den meisten Befragten zwar toleriert wird, aber sich viele mehr Mitbestimmung wünschen, was…

Psychotricks, Marketinglügen und IoT

Fiese Psychotricks, hackende Regierungen und Marketinglügen – hinter der Security-Branche liegen turbulente Wochen. In unserem monatlichen Videorückblick bringen wir Sie in fünf Minuten auf den aktuellen Stand.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Psychotricks, Marketinglügen…

Cybersicherheit in der Medizintechnik: Neuer Expertenkreis „Cybermed“

Für vernetzte Medizintechnik gelten in puncto Cybersicherheit besondere Anforderungen. Deshalb hat der ZVEI einen Austausch mit dem Bundesamt für die Sicherheit in der Informationstechnik (BSI) sowie mit weiteren Industrie- und Betreiberverbänden ins Leben gerufen.   Advertise on IT Security News.…

Die Vorteile von DevSecOps

DevOps befindet sich auf einem Siegeszug. In Zeiten gestiegener Anforderungen an reibungslos verfügbare Services wissen Unternehmen um die Vorteile verzahnter Arbeitsweisen, die verlässlichere Services und kürzere Entwicklungszyklen ermöglicht. Mit Erweiterung um den Sicherheitsaspekt hat sich der DevSecOps-Ansatz als weiterer wichtiger…

Vernetzen auf menschlicher Ebene

Fertigungsanlagen vor Cyberattacken zu schützen, ist eine technische und organisatorische Herausforderung. Teams aus Produktion und IT müssen an einem Strang ziehen, um ein Sicherheitskonzept zu erstellen, das die Bedürfnisse aller Seiten berücksichtigt.   Advertise on IT Security News. Lesen Sie…

Netzwerkdrucker noch immer unterschätze Schwachstelle

Angreifer nutzen ungeschützte Drucker als Einfallstor ins Firmennetzwerk, davor warnte das BSI und sein europäisches Pendant ENISIA schon vor 10 Jahren. Forschungsergebnisse belegen jetzt, die Sicherheitslücken wurden nicht beseitigt und es gibt weit mehr Einfallstore als zunächst vermutet. Auch hat…

Mit SOC as aService Gefahren frühzeitig erkennen

Cyber-Angriffe haben ein Ausmaß erreicht, das Unternehmen vor immer größere Herausforde­rungen stellt. Nur wenige verfügen aber in ihren eigenen Rechenzentren über die benötigten personellen und technischen Ressourcen für ein Security Operations Center (SOC), um der Cyber-Risiken Herr zu werden. Eine…

Security-Automatisierung in der Software Supply Chain

Welche Rolle spielt Sicherheit in der Automatisierung der Software-Lieferkette? Und welche DevOps- sowie DevSecOps-Praktiken haben sich in den Unternehmen bereits etabliert? Aufschlüsse darüber liefert eine Sonatype-Umfrage in der DevSecOps Community.   Advertise on IT Security News. Lesen Sie den ganzen…

Mit eIDAS mehr Vertrauen und Effizienz im Business

Noch sind grenzüberschreitende, durchgehend digitale Geschäfte in der EU schwierig. Das soll sich ändern. Denn ein digitaler europäischer Binnenmarkt ist wichtig, um weltweit konkurrenzfähig zu bleiben. Mit der eIDAS-Verordnung hat die EU-Kommission den rechtlichen Rahmen dafür geschaffen. Was bedeutet eIDAS…

Risiken von ERP in der Cloud minimieren

Begriffe wie Big Data, Web 3.0 und KI sind aus dem digitalisierten Alltag nicht mehr wegzuden­ken und haben längst Einzug in die Arbeitswelt von heute erhalten. Die Digitalisierung bietet Unternehmern viele Optimierungschancen, stellt sie aber auch vor Herausforderungen bei der…

Japanische Behörde will sich in private IoT-Geräte hacken

Mit Hinblick auf die Olympischen Spiele 2020 in Tokio fürchtet die japanische Regierung Hackerangriffe auf vernetzte Geräte in Haushalten und Büros – und will sie zum Schutz vorab selbst hacken, um Besitzer auf die Gefahren aufmerksam zu machen.   Advertise…

E-Mail-Verschlüsselung und andere Sicherheitsrisiken

Nach wie vor sind ausgerechnet Top-Manager für Sicherheitsthemen oft nicht richtig sensibilisiert und versenden vertrauliche Daten noch unverschlüsselt, das zeigen aktuelle Studien. Doch selbst wenn Anwender auf vermeintlich sichere Kommunikationswege wie die E-Mail-Verschlüsselung setzen, lauern noch versteckte Gefahren.   Advertise…

Was ist MD5?

Beim Message-Digest Algorithm 5 (MD5) handelt es sich um eine Hashfunktion, die aus einer bestimmten Zeichenkette oder Nachricht einen immer gleichen Hashwert erzeugt. MD5 ist für verschiedene Anwendungen wie die Überprüfung von Download-Dateien oder das Speichern von Passwörtern einsetzbar.  …

Datendiebstahl verlagert sich in die Cloud

Datendiebstahl wird künftig eher im Cloud-Speicher als im Firmen-Rechenzentrum stattfinden, da mehr Anwendungen und Daten in die Cloud verschoben werden, meinen Sicherheitsexperten von Vectra. Eine wachsende Rolle im Sicherheitsarsenal von Unternehmen sollen zukünftig auch die künstliche Intelligenz und das maschinelle…

Cohesity will Ransomware-Angriffen Paroli bieten

Das für seine hyperkonvergenten Sekundärspeicherlösungen bekannte Startup Cohesity will Ransomware-Angriffen ihren Schrecken nehmen. Hierfür spendierte der Hersteller seiner Cohesity DataPlatform eine Reihe neuer Funktionen. Thomas Boele, Senior Director Systems Engineering EMEA bei Cohesity, erläuterte im Gespräch mit Storage-Insider, wie diese…

DSGVO und Abmahnungen – Viel Lärm um Nichts

DSGVO und „Abmahnwelle“ wurden lange Zeit im selben Atemzug genannt. Die legislatorischen Ziele der DSGVO rückten dabei zunehmend in den Hintergrund. Doch gerade diese Ziele sind es, die erklären können, warum mit der DSGVO bisher keine „Abmahnwelle“ einherging und wohl…

5 Tipps für die DevOps-Umsetzung

Die Idee hinter DevOps und entsprechende Methoden sind in der IT mittlerweile geläufig. Trotzdem hat sich die enge Zusammenarbeit der voneinander abhängigen Development- und Operations-Teams in der DACH-Region noch nicht flächendeckend durchgesetzt. NetApp gibt eine Einstiegshilfe.   Advertise on IT…

Community zur Erkennung von Datacenter-Angriffen

Die neue Online-Community-Plattform „Guardicore Threat Intelligence“ soll Sicherheitsexperten unterstützen. Der frei verfügbare Sicherheits-Feed hilft bei der Identifizierung und Prüfung bösartiger IP-Adressen und Domains. Über ein Dashboard zeigt der Feed die Top-Angreifer, die am häufigsten attackierten Ports und die wichtigsten Domänen…

Kommt der Personalausweis aufs Handy?

Die FDP-Fraktion im Bundestag will den smarten Personalausweis und fordert eine entsprechende Gesamtstrategie des Bundes.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kommt der Personalausweis aufs Handy?

Linux Foundation bringt Projekt ELISA auf den Weg

Mit „Enabling Linux In Safety Applications“, kurz ELISA, hat die Linux Foundation ein Open-Source-Projekt für Linux-basierte, sicherheitskritische Anwendungen ins Leben gerufen. Vorrangiges Ziel ist es, Unternehmen bei der Entwicklung und Zertifizierung entsprechender Software zu unterstützen.   Advertise on IT Security…

Datenschutz, Sicherheit und Identitätsdiebstahl

Der Schutz vor den neuesten Betrügereien scheint eine einfache Aufgabe zu sein, aber da sich Cyberkriminelle vom typischen Betrug der „alten Schule“ ab- und moderner Online-Cyberkriminalität zuwenden, sind ihre Taktiken nicht mehr so einfach zu erkennen. Dabei bergen die Strategien…

Rückzug der Ransomware

Erhöhte Sicherheitsmaßnahmen und ein gestiegenes Bewusstsein gegenüber Cyberangriffen zwingen Cyberkriminelle dazu, ihre Angriffstechniken auf der Suche nach Profit zu ändern. Das belegen Daten aus dem IBM X-Force Threat Intelligence Index 2019. Der Bericht beschreibt insbesondere zwei wesentliche Veränderungen: Ein geringerer…

Vom Internet der Dinge sicher profitieren

Der Weg in die digitale Zukunft führt über die Cloud. Neue Technologien, wie das Internet of Things lassen sich nur mit flexiblen und leistungsfähigen IT-Infrastrukturen umsetzen. Zentrale Sicherheitsaspekte sollten dabei nicht ignoriert werden.   Advertise on IT Security News. Lesen…

Der CISO muss sich verändern!

Die Aufgaben und Rollen eines CISOs (Chief Information Security Officer) haben sich noch nicht gefestigt, im Gegenteil. Die IT-Sicherheits­verantwortlichen in den Unternehmen unterliegen einem stetigen Wandel. Unter den Veränderungen sind auch solche, die zu einer weiteren Aufwertung des CISOs und…

Jagd auf Schwachstellen als Teil des Geschäftsmodells

Der Open-Source-Anbieter Nextcloud hat Sicherheit zu einem zentralen Bestandteil seiner Geschäftsstrategie gemacht. Das interne Sicherheitsteam hat bisher mehr als 100 gültige, spezifische Sicherheitslücken behoben, wobei die Reaktionszeit unter einer Stunde lag. Dies macht das Unternehmen zu einem der reaktionsschnellsten Security-Teams…

Mehr Sicherheit und Stabilität in Apple Swift 5

Mit der Programmiersprache Swift 5 verbessert Apple auch die Sicherheit des Speichers, indem der Zugriff auf Variablen während einer Änderung blockiert wird. Das soll vor allem die Stabilität verbessern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

8 Irrtümer über Unternehmensdaten

CIOs und CISOs sollen in der Lage sein, Risiken für die IT-Systeme ihres Unternehmens zu benennen und zu bewerten. Oft fehlt aber ein Dialog zwischen Führungskräften und IT-Verantwortlichen. Das führt zu Wissenslücken, die dem Führungsteam einen falschen Eindruck von der…

GlobalSign tritt Microsoft Intelligent Security Association bei

Die Zertifizierungsstelle GMO GlobalSign ist ab sofort mit Microsoft Intune integriert. Bei Intune handelt es sich um ein Unified Endpoint Management Tool für Unternehmen, mit dem mobile Benutzer jetzt problemlos digitale Zertifikate erhalten.   Advertise on IT Security News. Lesen…

Vernetze Gebäude als unterschätze Gefahr

Deutsche Unternehmen nähern sich weiter dem Internet der Dinge (IoT) an, unterschätzen aber noch immer die Gefahrenlage. In der deutschen Wirtschaft denken viele bei IoT und Operational Technology (OT) vor allem an Produktion und Smart Factory. Es gibt aber mit…

Kein Mangel an Risiken für den Rechenzentrumsbetrieb

Sicher, die meisten Rechenzentrumsbetreiber haben Redundanzen eingebaut und irgendwo einen Notfallplan. Doch es gilt auch die Kosten eines Rechenzentrums beim Bau und Betrieb im Blick zu behalten. Einzelne Risiken sind also doch nicht so bedrohlich? Béla Waldhauser, CEO von Telehouse…

Sicherheit in der industriellen Produktion

Viele Industrieunternehmen sind in Sachen IT-Sicherheit schlecht aufgestellt. Ein gefährlicher Fehler, vor allem in Verbindung mit den Trends zum IIoT und dem Connected Enterprise, die immense Datenströme voraussetzen. Im Gegensatz zur IT-Security für normale Büros müssen produzierende Unternehmen mit Industrieanlagen…

Was ist ein TPM?

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.   Advertise…

Compliance im Rechenzentrum

Aufsichtsrechtliche Compliance ist vermutlich ein Thema, das Ihr Herz nicht höherschlagen lässt. Für Unternehmen ist es jedoch von zentraler Bedeutung. Verstöße jeglicher Art gegen Compliance-Anforderungen können potenziell schädliche Folgen nach sich ziehen, wie z. B. hohe Geldstrafen. Compliance-Standards sind nicht…

Mehr Datenschutz im Connected Car

Conti-Chef Elmar Degenhart hat sich für mehr Datenschutz im Connected Car ausgesprochen. Als Voraussetzung müsse der Datenverkehr des Autos genauso sicher sein wie modernes Online-Banking. Degenhart forderte, die neuen Industrie-Standards für Cybersecurity schnellstmöglich umzusetzen.   Advertise on IT Security News.…

Mit Boxcryptor Daten in der Cloud verschlüsseln

Boxcryptor ist seit Jahren eines der bekanntesten und leistungsfähigsten Tools, wenn es darum geht Daten in der Cloud zu verschlüsseln und diese auf PCs, Macs und Smartphones dennoch problemlos zugreifbar zu machen. Wir zeigen in diesem Beitrag die Möglichkeiten, die…

DDoS-Angriffe auf Cloud-Anbieter steigen

Fast jeder zweite Cloud Service Provider hat Distributed-Denial-of-Service (DDoS)-Attacken im vergangenen Jahr registriert. Dies ist ein Plus von 14 Prozent gegenüber 2017 berichtet das Sicherheitsunternehmen Netscout Arbor in seinem jährlichen, weltweiten Worldwide Infrastructure Security Report.   Advertise on IT Security…

Phishing Facts aus deutschen Unternehmen

Gebetsmühlenartig warnen Verbände, Sicherheitsbeauftragte und die Fachpresse vor den Folgen erfolgreicher Cyberattacken, und doch stellt Phishing mit steigender Tendenz eines der schwerwiegendsten Probleme deutscher Unternehmen dar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Phishing Facts aus…

Mehr Sicherheit durch Critical Security Controls

Für Unternehmen kann ein Rückblick ein wichtiger Schritt sein, wenn es um die Einschätzung des aktuellen Zustands der eigenen Sicherheitsprozesse und -protokolle geht. Die Sicherheitslandschaft wird zunehmend komplexer. Die Überarbeitung von Sicherheitskontrollen kann einen himmelweiten Unterschied beim Schutz Ihres Unternehmens…

Jeder Zweite würde Zahlungen per Iris-Scan bestätigen

Wer an der Kasse nicht mit Bargeld bezahlt, muss seine Zahlung häufig bestätigen – per PIN oder Unterschrift. Doch viele Bundesbürger sind zunehmend offen dafür, bargeldlose Zahlungen mit biometrischen Daten abzusichern. Fast neun von zehn Bundesbürgern (86 Prozent) würden zur…

Sicheres Filesharing für MobileIron-Kunden

Kunden des Unified-Endpoint-Management-Anbieters MobileIron sollen ab sofort von der Enterprise-Filesharing-Lösung Dracoon profitieren können und somit Daten sowohl vor Ort als auch in der Cloud sicher und den Vorgaben der DSGVO entsprechend austauschen können.   Advertise on IT Security News. Lesen…

Grundlagen der Netzwerkverschlüsselung

Um die Datenübertragungen in Unternehmensnetzwerken abzusichern, stehen verschiedene Verschlüsselungstechnologien zur Verfügung. In diesem Zusammenhang sind unter anderem die Layer 2- und die Layer 3-Encryption sowie die Verschlüsselung auf Anwendungsebene zu nennen. Dieser Beitrag geht im Detail auf die Layer 2-Verschlüsselung…

F5 Networks übernimmt Nginx

Rund 670 Millionen blättert Netzwerkausrüster F5 Networks für das Open-Source-Unternehmen Nginx hin, Anbieter eines unter der BSD-Lizenz veröffentlichten Webserver, sowie Reverse und E-Mail-Proxy. Vor einem Jahr, März 2018, wurde Nginx bei rund 67 Prozent der 10.000 Webseiten mit dem höchsten…

Schutz vor schädlichen E-Mail-Anhängen

Mit Docs in the Box bietet der R&S Browser in the Box von Rohde & Schwarz Cybersecurity jetzt einen erweiterten Schutz vor schädlichen E-Mail-Anhängen. Vor dem Download können Anhänge vorab in einer geschützten virtualisierten Umgebung angesehen werden. Dies gilt für…

Im Notfall reicht irgendein Backup nicht

Unternehmen sollten in einem Notfallkonzept festlegen, wie sie Daten und Systeme automatisiert mit Hilfe von Software sichern und wiederherstellen wollen. Branche, Compliance- und Datenschutz-Vorgaben wirken sich hierbei auf Backup-Frequenz, Speicherinfrastruktur und -ort sowie Software-Auswahl aus.   Advertise on IT Security…

IAM mal einfach gedacht

Große Mittelständler wie auch Enterprise Unternehmen, die mit einer hohen Intensität an IT-Arbeitsplätzen umgehen, spüren oft den Fuß auf der Wachstumsbremse: Das raumgreifende Management von Rollenverteilungen und Zugriffsrechten sorgt ungewollt für Entschleu­ni­gung, IAM-Systeme präsentieren sich unnötig kompliziert, technokratisch und ressourcen­rau­bend.…

Was ist Schlüsselmanagement?

Das Schlüsselmanagement verwaltet die für kryptographische Verfahren benötigten Schlüssel. Es kann sich um symmetrische oder asymmetrische Schlüssel handeln. Zu den Aufgaben des Key-Managements zählen die Generierung, die Aufbewahrung, der Austausch und der Schutz von Schlüsseln.   Advertise on IT Security…

KAS-44 hilft beim Schutz von industriellen Anlagen

Für Unternehmen die kritische Infrastrukturen betreiben ist der Schutz vor Hackern und Co. von größter Bedeutung. Die Kommission für Anlagensicherheit (KAS) hat deshalb Leitsätze zur Prävention von Cyber-Angriffen formuliert. Das Merkblatt KAS-44 konkretisiert die Anforderungen der IT-Security für jene Betriebe,…

Risikobeurteilung für Embedded-Anwendungen

Das neue Release von Parasoft C/C++test 10.4.2 soll ein einheitliches Konzept für das Compliance-Reporting und die Risikobeurteilung für Embedded-Anwendungen bieten. Die C- und C++-Testing-Lösung dokumentiert hierfür automatisch die Konformität mit gängigen Codierstandards.   Advertise on IT Security News. Lesen Sie…

Updates für alle Windows 10-Versionen, auch LTSC

Am Patchday März 2019 veröffentlicht Microsoft für alle Windows 10-Versionen Updates, auch für Long Term Services Channel (LTSC)-Versionen. Die Updates enthalten Sicherheits­patches für Microsoft Edge, Internet Explorer, Microsoft Scripting Engine, Windows Shell, Windows Kernel-Mode-Treiber, Windows Server, Windows-Linux-System, Hyper-V und weitere…

Open Source Software kann die Datensicherheit erhöhen

Open Source Software ist ein mächtiges Werkzeug für Innovation und Zusammenarbeit. Bei richtiger Nutzung können Open-Source-Anwendungen sogar die Datensicherheit erhöhen, Applikationen durch innovative Programmierung und Entwicklung beschleunigen sowie die Einschränkungen kommerzieller Angebote überwinden.   Advertise on IT Security News. Lesen…

Bedroht das Quanten-Computing die Blockchains?

Derzeit vergeht kein Tag ohne eine Meldung über neuartige Anwendungen, in denen Blockchain-Verfahren implementiert sind. Mit dem Aufkommen des Quantencomputing aber treten kryptografische Verwundbarkeiten von Blockchains überraschend in den Vordergrund. Ist es schon wieder vorbei, bevor Blockchains richtig abheben?  …