Kategorie: Security-Insider

Privilegien und Kontrolle für externe Mitarbeiter

Bei der Zusammenarbeit über Unternehmensgrenzen hinweg gilt es, User mit erweiterten Privilegien und Zugriffsmöglichkeiten kontrolliert ins Netzwerk einzubinden. Mit „Privileged Access Management“ werden Zugriffe auf kritische Systeme und Daten sogar gefilmt.   Advertise on IT Security News. Lesen Sie den…

Sicher mobil arbeiten!

Unternehmen statten Mitarbeiter mit mobilen Endgeräten aus, um produktiver und erfolgreicher zu werden. Gleichzeitig steigt dadurch die Anzahl potenzieller Angriffs­vektoren. Doch es gibt benutzerfreundliche Lösungen wie sichere Container, um die Firmendaten auf mobilen Devices zuverlässig vor Missbrauch zu schützen.  …

Nicht alle SIEM-Lösungen sind effizient

Eine aktuelle Befragung des Ponemon-Instituts und Exabeam von 596 Nutzern von SIEM-Lösungen gibt Aufschlüsse darüber, wie effizient SIEM-Lösungen (Security Information and Event Management) in Unternehmen sind. Ein bemerkenswertes Ergebnis: SOCs mit ineffizienten SIEM-Tools verschwenden etwa 25 Prozent ihrer Zeit damit…

Disaster Recovery im Rechenzentrum

Ein Desaster macht aus, dass es sich im Vorfeld nicht ankündigt. Als katastrophales Ereignis trifft es eine Gemeinschaft, die Wirtschaft und/oder ein Ökosystem plötzlich. Auch ein Rechenzentrum funktioniert wie ein Ökosystem.   Advertise on IT Security News. Lesen Sie den…

Open Source Scanner prüft Netzwerke auf Angriffsspuren

Mit dem kleinen Open Source-Tool Loki lassen sich Server und Computer in kleinen Netzen auf Angriffsspuren und Anzeichen von Bedrohungen untersuchen. Diese Vorgänge werden auch als Indicators of Compromise (IoC) bezeichnet. In diesem Tool-Tipp-Artikel und Video zeigen wir, wie das…

Datenschutz als Schlüssel zur Akzeptanz von Smart Home

Über ein Viertel (27,3 Prozent) der Deutschen nutzt bereits digitale Helfer wie Google Assistant, Amazon Alexa, Siri oder Cortana. Der mögliche Missbrauch der persönlichen Daten hindert bislang aber noch 41,9 Prozent der Befragten, die neuen Technologien zu nutzen. Anbieter müssen…

Bug-Bounty-Programm für Play Store ausgeweitet

Google erweitert das bestehende Bug-Bounty-Programm für den App-Marktplatz Google Play und lanciert gleichzeitig ein neues Datenschutz-Programm. Sicherheitslücken und potenzieller Datenmissbrauch sollen dadurch eingeschränkt und verhindert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bug-Bounty-Programm für Play…

Ursachen von Cyberangriffen mit IT-Forensik erkennen

Ein junger Systemadministrator eines mittelständischen Unternehmens sieht sich mit ei-nem erfolgreichen Hackerangriff konfrontiert, mehrere Computer sind mit Viren infiziert, möglicher-weise stehen weitere Angriffe bevor. Die Geschäftsleitung ist alarmiert. Wer ist dafür verantwortlich? Möglicherweise sogar ein eigener Mitarbeiter? Und wie groß…

Samsung entwickelt eigene Android-Variante für die Bundeswehr

Soldaten der Bundeswehr sollen künftig umfassend Smartphones dienstlich nutzen können. Dazu wird der südkoreanische Technologiekonzern Samsung zusammen mit dem süddeutschen IT- und Beratungsunternehmen blackned eine spezielle Version des Smartphone-Betriebssystems Android entwickeln.   Advertise on IT Security News. Lesen Sie den…

Sicherheitsexperten bewerten die DSGVO als ineffektiv

Die überwiegende Mehrzahl von Unternehmen (76 Prozent) speichert vertrauliche Daten wie E-Mails, Gehalts- und Vergütungsinforma­tionen, geistiges Eigentum und Kundendaten in der Cloud. Dennoch haben sie Schwierigkeiten, wenn es darum geht eine Datenschutz­verletzung zu erkennen. Das zeigen die Ergebnisse einer Umfrage…

Tausendfache Datenverluste, meist selbst verschuldet

Die Angst vor Datenverlust bremst weiterhin den Einsatz von Cloud Computing in Deutschland. Kann man verstehen, gerade erst zeigt der „2019 MidYear QuickView Data Breach Report“, dass in den ersten sechs Monaten dieses Jahres weltweit 2800 (!) Datenverluste öffentlich gemacht…

Was sind die Aufgaben eines Datenschutzbeauftragten?

Viele kleine Unternehmen sehen es als Erleichterung an, wenn sie nun nicht mehr verpflichtet sind, einen betrieblichen Datenschutzbeauftragten (DSB) zu benennen. Dies ist nicht nur eine Milchmädchenrechnung, sondern es zeigt, dass die Aufgaben eines DSB missverstanden werden. Es ist also…

Würden Sie Ihre persönlichen Daten zurückkaufen?

Die Deutschen sind bekannt für ihre Sorge um den Schutz ihrer Privatsphäre, wenn es um Daten im Internet geht. Eine von LastPass in Auftrag gegebene internationale Studie zeigt auch, dass die Deutschen bereit wären sehr tief in die Tasche zu…

Präventiv schützen statt reaktiv behandeln

Krankenhäuser werden immer wieder zum Ziel von Ransomware-Angriffen. Betroffene Häuser konnten in der Vergangenheit relativ schnell wieder in den Normalbetrieb zurückkehren, doch Dirk Arendt von Check Point warnt hier vor einem Trugschluss.   Advertise on IT Security News. Lesen Sie…

Einige D-Link-Router sind nicht mehr zu retten

„End of Lifetime“, „End of Service Life“ oder „Abgekündigt“. Solche Label erhalten Geräte, die nicht mehr weiterentwickelt werden und für die es keinen Support mehr gibt. Die Konsequenzen sind drastisch.   Advertise on IT Security News. Lesen Sie den ganzen…

So passen DevOps und Sicherheit zusammen

An agilen Methoden wie DevOps kommt heute bei der Software-Entwicklung niemand mehr vorbei. Wer dem Thema Sicherheit dabei nicht von Anfang an große Aufmerksamkeit widmet, riskiert eine Menge Geld und den Ruf seines Unternehmens.   Advertise on IT Security News.…

Cyberkriminalität im Handwerk

Internetkriminalität wächst rasant, auch das deutsche Handwerk wird angegriffen. Doch wie hoch stufen Handwerksbetriebe die Gefahren von Cyberattacken ein und welchen Risiken sehen sie sich ausgesetzt? Während bereits jeder fünfte Betrieb (18 Prozent) betroffen war, schätzen drei Viertel (74 Prozent)…

So finden Sie das beste Disaster Recovery aus der Cloud

Dem Rechenzentrum drohen viele Gefahren – die IT eines Unternehmens darf aber nicht ausfallen. Da hilft nur ein ausgefeilter Plan für das Disaster Recovery. In Zeiten, da Cloud Computing Hochkonjunktur hat, müssen IT-Verantwortliche auch über entsprechende moderne Lösungen nachdenken. Ist…

59 Sicherheitslücken werden von Microsoft geschlossen

Am Patchday Oktober 2019 stellt Microsoft verschiedene Updates für Windows-Betriebssysteme zur Verfügung, die insgesamt 59 CVEs betreffen. Neben Updates für Windows werden auch Lücken in Microsoft SQL Server und Office geschlossen.   Advertise on IT Security News. Lesen Sie den…

Fünf Tipps gegen DSGVO-Bußgelder

Jede Woche ergehen rund 450 Millionen US-Dollar Strafe wegen Verstoß gegen die europäische DSGVO. Die britische Datenschutzbehörde ICO griff in diesem Jahr bereits hart durch. In Deutschland blieben Millionenbußgelder der Datenschutz­behörden der Länder bislang aus. Sophos gibt fünf Tipps zur…

8 Tipps für DevSecOps und Continuous Testing

Das Tempo und die Agilität, die mit DevOps einhergehen, können sich nachteilig auf die Sicherheit auswirken. Eine Abhilfe verspricht DevSecOps durch die Integration kontinuierlicher Sicherheitsprozesse. Janosch Maier, Co-Founder von Crashtest-Security, hat acht Tipps für entsprechende Strategien parat.   Advertise on…

Web Application Security mit Open Source

Mit den drei Open Source-Tools Wapiti, W3af und Arachni lässt sich die Sicherheit von Webanwendungen überprüfen und verbessern. Die drei Tools stehen kostenlos zur Verfügung und bieten unterschiedliche Funktionen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheit vom Chipset über das OS, bis in die Cloud

Mit einer Kette von kryptografischen Signaturen, die die Absicherung des Bootprozesses vom Chipset, über das Betriebssystem, bis hin zur Virtual Desktop Infrastructure (VDI) realisiert, will Igel beim End User Computing für mehr Sicherheit sorgen.   Advertise on IT Security News.…

Neue und fast vergessene Löcher in der Wolke

Cloud-Sicherheit beginnt mit Sichtbarkeit. Die notwendige Transparenz betrifft die genauen Verantwortlichkeiten und genutzten Cloud-Dienste, aber auch die Fülle der vorhandenen Schwachstellen, die es abzusichern gilt. Ein neuer Blick auf Cloud-Schwachstellen ist deshalb entscheidend für den Erfolg der Cloud-Security und des…

Industrie 4.0 muss IT-Sicherheit noch lernen

Die vierte industrielle Revolution ist in vollem Gange. Mit ihr verschmelzen Welten, die zuvor nicht viel miteinander zu tun hatten: Cyber-physikalische Systeme (CPSs) in Produktions­prozessen sind heute alles andere als eine Seltenheit. Befürworter von Industrie 4.0 drängen auf eine vernetzte…

USA und Verbündete gegen Verschlüsselung bei Facebook

Die USA, Großbritannien und Australien haben Facebook aufgefordert, den angekündigten Ausbau der Verschlüsselung beim Online-Netzwerk nicht ohne eine Hintertür für Straf­verfolgungs­behörden umzusetzen. Dies sei wichtig, um Kinder vor Gewalt und sexuellem Missbrauch zu schützen, erklärten die Regierungen in einem Brief…

Die vier größten Fehler bei Authentifizierungsvorgängen

Jede Web- und Mobilanwendung, die von Unternehmen benutzt wird, setzt Authentifizie­rungsmethoden ein. Sie sind Dreh- und Angel­punkt der Sicherheit von Applikationen. Au­then­ti­fizie­rungs­vorgänge sichern nicht nur die Anwendungen selbst, sondern schaffen auch individuellen Zugriffsschutz für jedes Benutzer­konto. Gleich­zeitig können sie jedoch…

Datalocker aktualisiert Safecrypt

Ab sofort ist die neue Version von Datalockers Safecrypt verfügbar. Die Datenverschlüsselungslösung ist nun zentral verwaltet und sichert Daten unabhängig von ihrem jeweiligen Speicherort ab.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datalocker aktualisiert Safecrypt

Welche Kennzahlen CISOs wirklich helfen

Die Security muss in alle Abläufe integriert werden, so lautet eine bekannte Forderung. Trotzdem werden Business-Prozesse oftmals mit anderen Kennzahlen ausgewertet als Security-Prozesse. Das muss sich ändern, denn integrierte Kennzahlen helfen den CISOs genauso wie dem ganzen Unternehmen. Wir nennen…

Unsichere iPhones und lohnende IAM-Chancen

Mit dem aktuellen Security-Insider Podcast gönnen Sie Ihren Augen eine Pause, Ihren Ohren Meeresrauschen und Ihrem Geist eine alternative Sicht auf die Sicherheitsthemen des vergangenen Monats: Angefangen bei iPhone-Sicherheitslücken, in Windows und in der Cloud, über den Dauerbrenner DSGVO bis…

iOS-Angriff zwischen Schachmatt und Remis

Mit Checkm8 ist innerhalb eines Monats die zweite, gravierende Schwachstelle bei iOS-Geräten aufgetaucht. Deren Entdecker relativiert mittlerweile das Schadpotential und glaubt, dass seine Jailbreak-Methode für mehr Sicherheit sorgen könnte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Das Gesundheitswesen ist ein lohnendes Angriffsziel

Nach dem Global Application and Network Security Report 2018-2019 von Radware war das Gesundheitswesen nach der Öffentlichen Hand 2018 die am zweithäufigsten von Cyberattacken betroffene Branche. Tatsächlich wurden etwa 39 Prozent der Organisationen in diesem Sektor täglich oder wöchentlich von…

Die digitale Identitätskrise in den Griff bekommen

Auch wenn es zunächst komisch klingt: Im Zeitalter von Fake News und Fake Accounts können gerade Websites, die viele personenbezogene Daten von ihren Nutzern sammeln, effektiv helfen, Identitäten zu schützen und dem weit verbreiteten Problem mit Spam-Bots und Fake-Profilen entgegenzuwirken.…

Cyberkriminelle werden geschickter

Der neueste Threat Intelligence Report von Netscout unterstreicht, wie dramatisch sich das Geschäftsmodell der Cyberkriminellen zu einem effizienten, globalen Unterfangen entwickelt hat. Er zeigt zudem, dass die Vielfalt und weltweite Verbreitung von staatlich gesteuerten APT-Gruppierungen (Advanced Persistent Threat) zugenommen hat.…

Die EU-DSGVO in der Softwareentwicklung

Datenschutz ist richtig und wichtig – und spätestens seit Einführung der DSGVO auch eine nicht unerhebliche Stolperfalle. Auch die Software-Entwicklung ist vom Datenschutz betroffen, weshalb es sinnvoll ist, einige Grundsätze zu beachten.   Advertise on IT Security News. Lesen Sie…

Risiken intelligenter erkennen und bewerten

Risiko ist ein Begriff, der zwar intuitiv verständlich erscheint, gleichzeitig aber ziemlich nebulös und für viele Zwecke zu allgemein ist. Um effektive Instrumente zur Risikobewältigung oder zur Minderung negativer Auswirkungen entwickeln zu können, bedarf es zumeist nicht-trivialer und sehr spezifischer…

Unternehmen wollen mehr in Cybersicherheit investieren

Mehr als zwei Drittel (68,5 Prozent) der Unternehmen planen im Jahr 2020 mindestens fünf Prozent ihres IT-Gesamtbudgets für Cybersicherheit zu investieren – im Jahr 2019 waren das nur 56 Prozent. 30 Prozent wollen 2020 sogar mehr als zehn Prozent investieren…

Was eine Datenschutzverletzung wirklich kostet

British Airways, Google und Marriott wurden hohe Geldbußen nach DSGVO angekündigt. Doch eine Datenpanne hat nicht nur ein Bußgeld als mögliche Folge. Die verantwortliche Stelle kann auch in die Haftung kommen, auch für Vergehen der Mitarbeiterinnen und Mitarbeiter. Datenschutzbeauftragte sollten…

Zertifizierungen sind im Trend

Lerninhalte zu Netzwerk- und Betriebssystemen, Sicherheit und Programmierung sind die am stärksten nachgefragten Schulungsthemen im Bereich IT- und Technik, so das Ergebnis einer aktuelle Untersuchung unter bei 12 Millionen Professionals aus den Bereichen IT, Programmierung und Technik im Zeitraum von…

DNS als Achillesferse der digitalen Wirtschaft

Der Anwendungsdienst DNS (Domain Name System) wird von Unternehmen häufig vernachlässigt. Er spielt jedoch eine so wichtige Rolle, dass sein Ausfall katastrophale Folgen nach sich zieht. Für was steht DNS und was gilt es in puncto DNS-Sicherheit zu beachten?  …

Vulnerability Disclosure Policy oder Bug Bounty

Vernetzte Geräte ob für Endverbraucher oder im Unternehmenseinsatz sind berüchtigt für ihre Sicherheitsmängel. Es gibt hunderte von Beispielen für schwerwiegende Datenschutz­verstöße aufgrund unsicherer IoT-Geräte. Es kann also kaum verwundern, dass der Druck auf die Hersteller wächst, Schwachstellen endlich direkt an…

Cyber-Angreifer tarnen sich immer besser

Cyber-Kriminelle suchen nach immer neuen Schwachstellen auf der gesamten digitalen Angriffsfläche von Unternehmen. Mit Ausweich- und Antianalyseverfahren werden ihre Ansätze dabei immer ausgefeilter. Das sind Ergebnisse des aktuellen Fortinet Threat Landscape Report. Zudem hat der Threat Landscape Index einen neuen…

Was ist DLP?

Unter den Begriff Data Loss Prevention fallen Strategien und hard- oder softwarebasierte Lösungen zum Schutz vor ungewolltem Abfluss von Daten. Per DLP werden beispielsweise Datentransaktionen auf Wechselmedien, in Netzwerken, per E-Mail, in Cloudanwendungen, auf mobilen Endgeräten und in weiteren Bereichen…

Überlegungen zu Multicloud und Security

Multiclouds sind in Unternehmen der neue, große Hype. Der Grund dafür ist einfach: Sie binden sich nicht an einen Anbieter, bleiben flexibel und können alle Vorteile der Cloud nutzen. Doch wie sieht es mit der Security aus? Wie lassen sich…

E-Mails vor Lauschangriffen und Manipulation schützen

Ein neuer Standard zur Absicherung von Verbindungen zwischen Mailservern und Zertifikaten soll den E-Mail-Versand sicherer machen. MTA-STS hat zum Ziel, die E-Mail-Kommunikation gegen Lauschangriffe und Manipulation abzusichern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mails vor…

Sicherer Browser mit Windows Defender Application Guard

Mit der neuen Sicherheitsfunktion „Windows Defender Application Guard“ (WDAG) in Windows 10 lassen sich in Microsoft Edge Browsersitzungen isolieren und sicherer betreiben. Der Einsatz im Unternehmen ist auf jeden Fall überlegenswert. Wie sich der Edge-Browser mit Hyper-V für mehr Sicherheit…

Tool zur Beurteilung des Cyber-Bedrohungsstatus

Nach der 1/10/60-Regel müssen Security-Teams Angriffe auf das Unternehmensnetzwerk in der ersten Minute erkennen, in zehn Minuten verstehen und innerhalb einer Stunde eindämmen können, um schadhafte Vorgänge zu stoppen. Das stellt meist eine große Herausforderung dar, weil oft die nötigen…

Redundanz zwischen entfernten Rechenzentren meistern

Die neue Empfehlung zum Mindestabstand redundanter Rechenzentren des BSI stellt Unternehmen vor neue Herausforderungen: Die Latenz zwischen den Rechenzentren wird beim neuen Mindestabstand von 200 Kilometern zu hoch, um Unternehmen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle und logische Fehler…

Pflegeanleitung für sichere Software

Will man eine Software auch sicher machen bedeutet das viel Arbeit. Es gilt Schwachstellen zu verhindern und von Beginn an einen sorg­samen Umgang mit Daten zu pflegen. Dazu gehört die Trennung von Datenverarbeitung und ihrer Darstellung ebenso wie eine konsequente…

Cyberangriffe werden immer raffinierter

Cybersicherheit ist als Thema auf der Vorstandsebene angekommen, die Eskalation hat sogar bereits staatliche Akteure erreicht. Vor diesem Hintergrund verwundert es nicht, dass das Weltwirtschaftsforum in seinem diesjährigen „Global Risk Report” Cyberattacken zu den vier weltweit größten Risiken zählt, direkt…

US-Verteidigungsministerium plant Cybersecurity Shield

Das Department of Defense (DoD) der USA plant nach eigenen Angaben die Entwicklung eines Blockchain-basierten Cybersecurity Shields. Dies gab die US-Behörde im Rahmen der Veröffentlichung seiner „Digital Modernization Strategy“ bekannt.   Advertise on IT Security News. Lesen Sie den ganzen…

Digitale Identitäten im Zentrum vieler Geschäftsprozesse

Wenn Software-Entwicklung, -Betrieb und Security Hand in Hand arbeiten, können schneller Resultate erzielt werden, die Qualität wird besser und die Sicherheit steigt. Aus diesem Grund lohnt es sich, DevSecOps genauer zu betrachten. Gerade der Mittelstand kann hier profitieren, wie das…

Angriffe auf deutsche Industrieunternehmen

Immer umfangreichere Cyberattacken haben dazu geführt, dass Organisationen sich nicht nur Gedanken über die eigene Sicherheit machen müssen, sondern auch über die Funktion von Wirtschaftsprozessen an sich. Angriffe sind gut organisiert, gezielt aber kommen gleichzeitig in riesiger Menge vor. Zudem…

Paradigmenwechsel bei der Datensicherung

Backup und Wiederherstellung sind an sich technische Selbstverständlichkeiten. Es geht aber für große Unternehmen längst um mehr als nur um Sicherung, sondern um ständige Verfügbarkeit – sowohl von Daten als auch von Systemen und Anwendungen.   Advertise on IT Security…

So verärgern Sie Ihre Fachabteilungen nicht mit IAM

Unternehmen, die sich nicht mit der Qualität der Inhalte für IAM-Prozesse befassen, laufen Gefahr, die Akzeptanz der Anwender in ihren Fachabteilungen zu verlieren, bevor sie ihre mühevoll erarbeiteten neuen IAM-Prozesse im Unternehmen einführen.   Advertise on IT Security News. Lesen…

Mobile Phishing – Gefahr für Nutzer und Unternehmen

In Zeiten allgegenwärtiger und alleskönnender Smartphones haben sich Phishing-Angriffe längst weit über den betrieblichen E-Mail-Vektor hinaus entwickelt und sind eines der primären, aber notorisch unterschätzten Einfallstore für den Zugriff auf sensible Unternehmensdaten. Höchste Zeit, die Gefahren erst zu nehmen!  …

Der gefährliche Blick auf den fremden Bildschirm

Oft lassen wir in der Öffentlichkeit neugierige Dritte an unserem Privat- beziehungsweise Berufsleben teilhaben. Ein Kaspersky-Experiment im Zug zeigt nun: Nur fünf Prozent der Laptops, auf denen ein Business-Programm lief, wurden mit einer Blickschutzfolie geschützt. Unternehmen wie Privatpersonen sollten sich…

Zündstoff für den Arbeitsplatz der Zukunft

Die Automatisierung fordert von Unternehmen nicht nur neue Wertschöpfungsketten, sie verändert auch unsere Arbeit. Wie der Arbeitsplatz der Zukunft aussehen wird und worauf Top-Entscheider achten müssen, zeigt der Enterprise Workspace Summit 2019.   Advertise on IT Security News. Lesen Sie…

Blockchain sorgt für Datensicherheit bei Zelltherapien

Der US-Spezialist für synthetische Biologie Synbiobeta sieht in der Blockchain eine ideale Ergänzung moderner Zelltherapien. Speziell die Sicherheit aller dabei nötigen und entstehenden Informationen könnte davon deutlich profitieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockchain…

Zukunftstechnologie kämpft um Vertrauen

IoT, Robotics, KI, Automation: Unternehmen weltweit können schon heute relativ genau benennen, welche Zukunftstechnologien für ihr Geschäft wichtig werden oder es heute schon sind. Gleichzeitig haben sie aber selbst noch kein ausreichendes Vertrauen in die Sicherheit dieser Technologien. Eine Untersuchung…

Carbonite stellt Endpoint 360 vor

Mit Endpoint 360 hat Carbonite eine Endpoint-Data-Protection-Lösung für Microsoft Office 365 vorgestellt. Sie sichert Daten auf Endgeräten innerhalb der gesamten Suite, einschließlich SharePoint, OneDrive, Exchange und Teams.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Carbonite stellt…

Was ist die richtige KI für die IT-Sicherheit?

Künstliche Intelligenz (KI) oder maschinelles Lernen (ML) spielen in der der IT-Sicherheit eine immer wichtigere Rolle. KI kann jedoch ein verwirrender Begriff sein, denn er wird häufig in Verbindung mit einer ganzen Reihe von Methoden und Technologien genutzt.   Advertise…

Verwundbare Netzwerke im Gesundheitswesen

Vectra, eigenen Angaben zufolge der Marktführer für die Erkennung und Reaktion auf Cyberangriffe im Netzwerk, hat die Forschungsergebnisse seines Spotlight-Reports 2019 für das Gesundheitswesen bekannt gegeben. Der Forschungebericht lässt – laut Vectra – prekäre Sicherheitsrisiken im Gesundheitswesen infolge der Nutzung…

Compliance mit Open Source Tool im Griff behalten

Das Security Content Automation Protocol (SCAP) hilft mit Methoden dabei wichtige Sicherheitsrichtlinien im Unternehmen einzuhalten. Mit Programmen, wie zum Beispiel dem Open Source Tool OpenSCAP, lassen sich die dazugehörigen Richtlinien einlesen und mit den eigenen Systemen vergleichen.   Advertise on…

Mit KI Cyberangriffe abwehren

Künstliche Intelligenz (KI) und maschinelles Lernen können dazu beitragen, die Cyber-Sicherheit im Unternehmen zu verbessern. Die KI unterstützt etwa die Bewertung von Sicherheits-Warnungen und bei anderen Routine-Aufgaben. Wie Künstliche Intelligenz die IT-Security unterstützt, darüber diskutieren rund 600 führende Experten am…

Digitale Zertifikate sind heiße Ware im Darknet

Dass das Darknet von Cyberkriminellen für ihre florierenden Geschäfte mit Ransomware oder gestohlenen digitalen Identitäten genutzt wird, ist bekannt. Noch mehr Bedeutung haben jedoch Maschinenidentitäten wie TLS- und andere digitale Zertifikate gewonnen. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam.…

TeamDrive warnt Firmen vor PDF-Falle

Eine Rechnung im Portable Document Format (PDF), die man von einem Portal herunterlädt oder per E-Mail erhält und ausdruckt, muss man zwar bezahlen, aber sie stellt keine steuerlich abzugsfähige Rechnung dar. Darauf weist die TeamDrive Systems GmbH hin. Insbesonders Freiberufler,…

Grundsätze für sichere Softwareentwicklung

Viele Onlinedienste und Websites sind anfällig für Angriffe. Die Entwicklung moderner Software für Webanwendungen ist heutzutage so komplex, dass Fehler trotz intensiver Prüfung nicht oder nur schwer erkennbar sind. Das demonstrierte auch die Heartbleed-Schwachstelle in der Open-Source-Bibliothek OpenSSL eindrucksvoll. Wir…

Tipps für mehr Passwortsicherheit

Einer der Hauptgründe für Datenschutz­verletzungen sind nach wie vor schwache oder mehrfach verwendete Passwörter. Den meisten Unternehmen ist dieses Problem durchaus bewusst, allerdings fällt es vielen schwer, effektive Sicherheitsrichtlinien zu etablieren. LogMeIn, die Firma hinter dem Passwort-Manager „LastPass“ gibt Unternehmen…

Was ist JEA (Just Enough Administration)?

Just Enough Administration (JEA) ist ein Sicherheitsfeature, das ab den Betriebssystemversionen Windows Server 2016 und Windows 10 nutzbar ist. Mithilfe des Features lassen sich die Rechte der von der PowerShell verwalteten Funktionen und Elemente rollenbasiert und sehr fein abstimmbar zuweisen.…

Messbare Geschäftsvorteile durch Datenschutzprozesse

Unternehmen, die in eine Verbesserung ihrer Datenschutz-Prozesse investieren, profitieren auch von konkreten Geschäftsvorteilen. Dies fand die Cisco-Studie „Data Privacy Benchmark Study 2019“ heraus. Zu den Vorteilen gehören kürzere Systemausfallzeiten und vor allem geringere Verzögerungen bei Kaufentscheidungen.   Advertise on IT…

BSI entwickelt sichere Mail-Verschlüsselung weiter

Mit der quelloffenen Browser-Erweiterung Mailvelope können Anwender unter Verwendung des Verschlüsselungsstandards OpenPGP auch ohne spezielles E-Mail-Programm verschlüsselte E-Mails austauschen. Ein BSI-Projekt hat Mailvelope jetzt weiterentwickelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI entwickelt sichere Mail-Verschlüsselung…

Absolutes Muss: ein vollständiger Disaster-Recovery-Plan

Die die Notwendigkeit eines Disaster-Recovery-Plans wird leider nach wie vor von vielen Unternehmen ignoriert. Auch wenn ein zuverlässiges Backup durchaus kein Hexenwerk ist und viele Bedrohungen effektiv mitigiert, beschäftigen sich die Unternehmen lieber mit ihrer strategischen Ausrichtung, anstatt Notfallkonzepte zu…

So gefährlich ist eine gut gestaltete Phishing-E-Mail

Informationen, die Unternehmen besitzen, sind nicht nur für das Unternehmen selbst wertvoll, sondern auch für Cyberkriminelle. Ein beliebtes Opfer von Cyberangriffen sind Mitarbeiter, denen Informationen entlockt werden, mit dem Ziel, auf das Firmennetzwerk zuzugreifen. Dafür verwenden die Angreifer oft eines…

Penetrationstests machen sensible Daten zugänglich

Forscher des BlackBerry Cylance Threat Intelligence Teams haben eine Vielzahl hochsensibler Daten aus dem zivilen Flugsicherungssystem eines Landes in einer halböffentlichen Schadsoftware-Datenbank entdeckt. Die Forscher zeigen, dass sicherheitsrelevante Informationen als Nebenprodukt von Penetrationstests in Malware-Repositorien gespeichert werden.   Advertise on…

Was ist Just In Time Administration (JIT)?

Just In Time Administration ist eine ab dem Microsoft Betriebssystem Windows Server 2016 verfügbare Funktionalität. JIT erlaubt es, administrative Berechtigungen zeitabhängig zuzuweisen. Zusammen mit anderen Konzepten wie Just Enough Administration (JEA) lässt sich die Gefahr einer missbräuchlichen Nutzung von Administratorkennungen…

Patchday bringt mehr Leistung für Windows 10

Zum Patchday im September 2019 stellt Microsoft eine Reihe kumulativer Updates bereit. Diese beseitigen nicht nur Sicherheitslücken, sondern beheben auch einen Bug im System, durch den Cortana beim Einsatz unter Windows 10 Version 1903 eine extrem hohe CPU-Last erzeugen konnte.…

Neue Backup-Version Acronis True Image 2020

Die Backup-Software Acronis True Image ist ab sofort in der Evolutionsstufe 2020 verfügbar. Der Hersteller nimmt dafür in Anspruch, die weltweit einzige Consumer-Lösung nach dem 3-2-1-Prinzip zu sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue…

Sicherheit und Produktivität am mobilen Arbeitsplatz

Arbeit findet heute infolge der Digitalisierung immer häufiger außerhalb der Unternehmen statt. Viele Menschen erledigen ihre Jobs nicht mehr nur vom Büro aus, sondern im Zug, zu Hause oder im Café. Bereits heute arbeiten in Deutschland rund 39 Prozent der…

E-Mail-Angriffe sind Bedrohung für Geschäftsabläufe

In den letzten zwölf Monaten wurden 43 Prozent der Unternehmen Ziel eines Spear-Phishing-Angriffs. So das Ergebnis einer Studie von Barracuda. Demnach haben E-Mail-Angriffe auch weiterhin erhebliche Auswirkungen auf die Geschäftsabläufe.   Advertise on IT Security News. Lesen Sie den ganzen…

Schutz vor Hackern mit Azure Security Center

Microsoft bietet mit dem Azure Security Center eine cloudbasierte Verwaltungslösung für die Sicherheit von Cloud-Ressourcen und Ressourcen, die mit der Cloud im lokalen Rechenzentrum verbunden sind. Es kann die zentrale Stelle sein, um Ressourcen in hybriden Clouds, und damit auch…

5 Gründe, die das Risiko Kritischer Infrastrukturen erhöhen

Der Schutz Kritischer Infrastrukturen (KRITIS) vor Cyberangriffen ist eine besonders heikle Aufgabe, da bei erfolgreichen Cyberangriffen darauf nicht nur die öffentliche Ordnung bedroht ist und gravierende Störungen von vielen Lebensbereichen eintreten werden, sondern auch ganz konkret Menschenleben in Gefahr sind.…

Augmented Reality und das Thema IT-Sicherheit

In den letzten Jahren haben sich AR-basierte Wearables am Markt etabliert und auch Unternehmen befassen sich verstärkt mit dieser Technologie. Wie alle Innovationen kämpft aber auch AR mit unternehmensinternen Widerständen. Dazu gehören auch Bedenken darüber, wie sicher die Lösungen sind.…

Keine Angst vor dem Worst Case

Jedes Unternehmen kann von professionellem Krisenmanagement profitieren, egal welcher Branche oder welchem Industriezweig der Betrieb angehört. Gutes Krisenmanagement schafft Strukturen, die den Verantwortlichen im Notfall den nötigen Raum geben, souverän, schnell und flexibel auf die verschiedensten Krisensituationen zu reagieren.  …

Ransomware zielt auf Netzwerk-Freigaben

Ransomware-Angriffe nehmen zwar in der Summe ab, die Angreifer gehen gleichzeitig aber zunehmend gezielter und effizienter vor. Sie nehmen vermehrt gemeinsam genutzte Dateien in Netzwerkfreigabe-Ressourcen ins Visier, was speziell in Cloud-Umgebungen eine überaus kritische Bedrohung darstellt. Das sind Ergebnisse des…

Was ist ein Indicator of Attack?

Der Indicator of Attack (IoA) ist ein Merkmal, anhand dessen sich ein bevorstehender oder gerade erfolgender Angriff auf ein Computer­system oder Netzwerk erkennen lässt. Gegen­über dem Indicator of Compromise (IoC) hat der IoA einen proaktiven Charakter und ermöglicht die Abwehr…

Warum CISOs andere Kennzahlen benötigen

Security-Metriken sind bei CISOs beliebt und gehasst zugleich. Zum einen erhöhen sie die Transparenz in der Security, zum anderen will die Geschäftsleitung den CISO daran messen. Wichtig ist es, die richtigen Metriken zu nutzen, auch für die Automatisierung in der…

Mangelhafte Security-Strategien für die Public Cloud

Check Point Software Technologies hat die Ergebnisse seines Cloud Security Reports veröffentlicht. Der Bericht benennt die Herausforderungen, mit denen die IT-Sicherheit der Unternehmen derzeit konfrontiert wird, während sie sich um den Schutz ihrer Public Cloud-Umgebungen, -Daten, -Systeme und -Dienste kümmert.…

Security im Connected Car sicherstellen

Moderne Fahrzeuge haben viele Funktionen mit Schnittstellen nach außen, die das Reisen angenehmer machen. Doch diese Schnittstellen sind auch Einfallstore für Angriffe aufs Fahrzeug. Abhilfe bringen hardwarebasierte Sicherheitsfunktionen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security…

Code Signing-Prozesse absichern

Heutzutage ist fast jedes Unternehmen von Software abhängig. Entweder produzieren Unternehmen die Software als Hauptprodukt oder Add-on-Produkt, oder sie verwenden sie für kritische interne digitale Infrastrukturen. Die von ihnen produzierte oder verwendete Software ist gemeinsam mit ihrer Marke und ihrem…

Über 34 Mio. Schwachstellen in AWS, Azure und GCP

Eine schlechte Patch-Disziplin bei Nutzern von Public-Cloud-Plattformen sorgt für viele offene Schwachstellen. Unit 42, das Threat-Intelligence-Team von Palo Alto Networks, identifizierte für einen aktuellen Report zur Cloud-Sicherheit insgesamt mehr als 34 Millionen Schwachstellen bei AWS, Azure und GCP, was die…

Der Nutzen der DSGVO rechtfertigt den Aufwand

Theoretisch ist der Schritt, On-premises-Anwendungen in die Cloud zu migrieren und dort zu betreiben, einfach nachzuvollziehen. Praktisch stellt die Bereitstellung sicherer IT-Infrastrukturen die größte Hürde dar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der Nutzen der…

Bundestagsgutachten warnt vor „Hackback“

Der Wissenschaftliche Dienst des Deutschen Bundestages hat in einem Gutachten vor den Folgen einer offensiv ausgerichteten Cyber-Sicherheitsstrategie gewarnt. Bei einem Einsatz digitaler Waffen könne das anvisierte Ziel grundsätzlich nicht so ausgeschaltet werden, dass unbeabsichtigte Schäden ausgeschlossen werden könnten, heißt es…

Sicherheit und Datenschutz in Office 365

Nicht an einfachen Zugriff, wegfallende Wartung oder gebrauchsabhängige Abrechnung denken Anwender zunächst, wenn es um Cloud-Dienste geht. Sondern an Sicherheit und Datenschutz respektive deren Gefährdung oder Nichtein­haltung. In jüngster Zeit wurden durch Presse­berichte starke Zweifel an Datenschutz und Security bei…

Fast alle Firmen haben Probleme beim IAM

IT-Experten bestätigen mit 82 Prozent mehrheitlich, dass schlechter Umgang mit Identitäten in ihrem Unternehmen bereits für Risiken gesorgt hat. Das zeigt eine Studie von Vanson Bourne im Auftrag von LastPass. Die Untersuchung gibt tiefe Einblicke in den Status-Quo des Identity-…