Kategorie: Security-Insider

5 Maßnahmen gegen mobile Schatten-IT

Mitarbeiter nutzen nicht genehmigte Geräte und Apps und kümmern sich dabei wenig um rechtliche Regelungen, Sicherheitsvorschriften oder Compliance-Vorgaben. Virtual Solution empfiehlt fünf Maßnahmen, mit denen Unternehmen den Wildwuchs mobiler Schatten-IT eindämmen können.   Advertise on IT Security News. Lesen Sie…

Digitale Transformation kontra Datenschutz und -sicherheit

Die digitale Transformation generiert immer schneller immer mehr Daten. Künstliche Intelligenz wird immer besser darin, große Mengen an Daten zu verarbeiten und daraus Schlüsse zu ziehen. All das ist für neue Geschäftsmodelle und die Automatisierung von Prozessen eine tolle Sache,…

KMU im Fokus der Cyberkriminellen

IT-Angriffe auf kleine und mittelständische Unternehmen (KMU) werden nicht nur häufiger, sondern richten auch immer größere Schäden an. Laut dem Cisco „Cybersecurity Special Report Small and Midmarket Businesses“, für den 1.800 Unternehmen aus 26 Ländern befragt wurden, betrug bei gut…

IT-Sicherheit im Internet of Things ist ein Muss

Bereits heute formen geschätzt rund 14 Milliarden vernetzte Geräte das Internet der Dinge (IoT) – und es wächst rasant. Security ist die wohl wichtigste Anforderung an Geräte, die über das Internet of Things vernetzt sind. Typische Angriffsvektoren und ihre möglichen…

Mehr Security-Ressourcen durch Bug Bounties

Cyberangriffe werden immer häufiger und Sicherheitslücken wirken sich zunehmend auch auf die Geschäftsmodelle von Unternehmen aus. Da so viele kritische Daten online gespeichert werden, war die Bedeutung der Sicherung digitaler Ressourcen noch nie so groß wie heute. Bug-Bounty-Programme sind eine…

Service Provider werden zum Ziel von DDoS-Attacken

Fast 90 Prozent der IT-Dienstleister haben Angst vor Distributed-Denial-of-Service (DDoS) -Attacken und versuchen sich dagegen zu wappnen. Tatsächlich waren im letzten Jahr 87 Prozent aller Service Provider Ziel von DDoS-Attacken. Die Sorge vor Angriffen scheint also berechtigt. Dies sind Ergebnisse…

Cryptojacking-Attacken auf Smart Homes steigen

Der Fortinet Threat Landscape Report zeigt auf, dass Smart-Home-Geräte immer häufiger Ziel von Cryptojacking-Attacken werden. So sollen 96 Prozent aller Unternehmen von mindestens einem schwerwiegendem Exploit betroffen sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptojacking-Attacken…

Sicherheit in Microsoft-Umgebungen überwachen

Geht es um die Analyse der Sicherheit in Microsoft-Umgebungen, greifen Administratoren oft auf teure,externe Lösungen zurück, dabei lässt sich in vielen Fällen schon mit den eingebauten Mitteln der Systeme viel erreichen. Wir zeigen in diesem Beitrag, wie man AD und…

123456 ist auch aus DSGVO-Sicht ein schlechtes Passwort

Unsichere Passwörter, zugängliches Impressum, fehlende Verschlüsselung: Obwohl sich die meisten DSGVO-Anforderungen für Online-Anwendungen vergleichsweise einfach umsetzen lassen, gehen viele Unternehmen und Mitarbeiter auch bei einfachsten Themen weiterhin fahrlässig mit dem Datenschutz um.   Advertise on IT Security News. Lesen Sie…

Digitale Identitäten und Biometrie als starkes Team

Der kombinierte Einsatz digitaler Identitäten und biometrischer Services erfüllt eine der aktuellen Herausforderungen, der sich Zahlungs- und Finanzdienstleister stellen müssen: Konformität zur überarbeiteten EU-Richtlinie für Zahlungsdienste (PSD2).   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Identitäten…

FIDO2 bringt den passwortfreien Login

Für viele Anwender findet ein wichtiger Teil des Lebens im Web statt, von Kommunikation über Bank- und Finanzgeschäfte, bis zum Online-Einkauf. Die sichere Anmeldung an Online-Diensten ist dabei unerlässlich um die digitalen Identitäten der Nutzer zu schützen. Dem stehen jedes…

Cyberattacken auf deutsche Industrie nehmen stark zu

Die deutsche Industrie steht immer häufiger im Fadenkreuz von Cyberkriminellen: Für gut acht von zehn Industrieunternehmen (84 Prozent) hat die Anzahl der Cyberattacken in den vergangenen zwei Jahren zugenommen, für mehr als ein Drittel (37 Prozent) sogar stark. Das ist…

Audit-Trails mit IOTA, der Blockchain-Alternative

Im Reigen der spannendsten IT-Neuerungen sticht die Distributed-Ledger-Technolgoie „IOTA“ deutlich heraus. Ihr trauen Experten das größte Veränderungspotential als extrem leistungsfähige und fälschungssichere Dokumentation von Transaktionen für das Internet der Dinge (IoT) zu. Was steckt dahinter?   Advertise on IT Security…

NAS-Systeme gegen Ransomware schützen

Ransomware verschlüsselt nicht nur lokale Daten des infizierten Computers, sondern auch angeschlossene USB-Medien und verbundene Netzlaufwerke. Das macht Ransomware auch für NAS-Systeme extrem gefährlich, ohne dass das NAS selbst mit Ransomware infiziert ist. Es gibt aber Methoden, wie man die…

Bericht zur Lage der IT-Sicherheit in Deutschland 2018

Cyber-Angriffe werden immer vielschichtiger und ausgefeilter. Die Kombination aus neuer Angriffsqualität und zunehmender Digitalisierung der Industrie hebt die Gefährdungslage auf ein neues Niveau. Das zeigt der „Bericht zur Lage der IT-Sicherheit in Deutschland 2018“ den das Bundesamt für Sicherheit in…

Warum es Cyber-Experten auf die „dunkle“ Seite zieht

Bei Hackern sind White Hats sind „die Guten“. Sie sind Experten im Umgang mit Computer­systemen und schützen diese vor Attacken von Außen. Doch manche IT-Experten wechseln zu den Black Hats, den Cyberkriminellen. Warum, verrät dieser Beitrag.   Advertise on IT…

Das sind die Gewinner der IT-Awards 2018

Die Gewinner der IT-Awards 2018 stehen fest. Im Rahmen einer festlichen Abendgala wurden die Gewinner der Readers‘ Choice Awards 2018 der sieben Insider-Portale am 11. Oktober 2018 in Augsburg gekürt.   Advertise on IT Security News. Lesen Sie den ganzen…

Probleme mit dem Schutz maschineller Identitäten

Ergebnisse der Studie „Securing The Enterprise With Machine Identity Protection“ zeigen, dass zwar fast alle Befragten wissen, dass der Schutz maschineller Identitäten ebenso wichtig ist, wie der Schutz von menschlichen Identitäten, 80 Prozent aber bei Maßnahmen zum Schutz der Maschinen­identitäten…

Sicherer VPN-Zugriff aufs Firmennetzwerk

KMU mit Außenstellen bzw. Niederlassungen sollen mit dem Insight Instant VPN Business Router BR500 von Netgear von überall auf der Welt sicher auf ihr Intranet zugreifen können. Der Router könne außerdem bis zu drei Büros weltweit so verbinden, als ob…

Industrie 4.0? Aber sicher!

Das Vernetzen von Maschinen und Geräten per IoT eröffnet ungeahnte Möglichkeiten für die moderne Fertigung – macht sie aber anfällig für Cyberangriffe. Hardwarebasierte Sicherheitslösungen auf Basis von Security-Chips sind der beste Weg, um Maschinenidentitäten sowie Daten und Kommunikation effizient zu…

So überzeugen IT-Manager die Geschäftsführung

Lange lag die Cybersicherheit eines Unter­nehmens vor allem in der Verantwortung der IT-Abteilung und ihrer Leiter. Hier wurde entschieden, welche Schutztechnologien eingesetzt werden und wie mit Cyberangriffen und Datenschutzverletzungen umzugehen ist. Die Geschäftsführung war bis auf die Zuteilung des entsprechenden…

Die IT-Awards 2018 werden heute Abend verliehen

Die sieben Insider-Portale der Vogel IT-Medien haben in diesem Jahr ihre Leserinnen und Leser zum vierten Mal dazu aufgerufen, ihre Anbieter und Hersteller des Jahres zu wählen. Heute Abend werden die Gewinner der Readers‘ Choice Awards 2018 in insgesamt 42…

Die CVE-Auflistung bekannter Sicherheitslücken

Im Rahmen von IT-Security-Warnungen werden oft CVE-Einträge genannt, die bestimmte Lücken und Risiken in Software-Produkten adressieren. Aber was genau steckt hinter den Common Vulnerabilities and Exposures?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die CVE-Auflistung bekannter…

Update für das gestoppte Oktober-Update 1809

Im Oktober hat Microsoft wieder kumulative Updates veröffentlicht. Auch die neuste Variante des Betriebssystems, Windows 10 Version 1809, erhält eine Aktualisierung. Dabei wird der Fehler behoben, der für den Verteilungsstopp verantwortlich war. Verteilt werden hauptsächlich Sicherheitsupdates für Windows 10 1703,…

Neun konkrete Schritte gegen Datenschutzverletzungen

Immer wieder werden große Datenschutz­verletzungen, wie die bei Target, JPMorgan Chase und Equifax bekannt. Die Zahl der nicht bekannt gewordenen Cyber-Angriffe ist sicher deutlich höher. Die EU-Datenschutz-Grund­verordnung (DSGVO) und andere Richtlinien haben die Datensicherheit bei vielen Unternehmen ganz nach oben…

Sicherheit für IoT-Geräte durch Software-Isolation

Geräte für das Internet of Things müssen klein, kostengünstig und einfach sein. Gleichzeitig sind IoT-Devices für Cyberkriminelle von zunehmend größerem Interesse, denn ein erfolgreicher Angriff öffnet oft einen direkten Weg ist ungeschützte Firmennetzwerk. Mit dem Prinzip der Software-Isolation lassen sich…

Ist die ePVO wirklich das Ende des Targeting?

Branchenverbände fürchten Umsatzverluste im digitalen Geschäft, wenn die E-Privacy-Ver­ord­nung unverändert zur Anwendung kommen sollte. Targeting wäre dann nicht mehr wie bisher möglich. Datenschützer fordern tat­säch­lich Änderungen bei Targeting-Verfahren. Die Frage ist jedoch, ob es unter der ePVO kein Targeting mehr…

Investitionen in die IT-Sicherheit argumentieren

In vielen Unternehmen sind Fakten und Zahlen die bestimmenden Faktoren für Entscheidung­en über Investitionen und Einsparungen. Aber wie argumentiert man als Security-Verantwort­lich­er bei Vorgesetzten mit Risiken, die noch gar nicht eingetreten sind und welche Herangehensweise ist überhaupt die richtige? Die…

Frühwarnsystem mit Temperaturüberwachung an den Stromschienen

Nicht nur im Sommer kann sich ein Frühwarnsystem zur Vermeidung von hitzebedingten Problemen bei der räumlichen Stromverteilung im Rechenzentrum als sinnvoll erweisen. Das Stromschienensystem „Starline“, das in Deutschland von Daxten zu beziehen ist, verfügt nun über einen entsprechenden Temperatursensor, mit…

Social Engineering als Waffe

Rein technische Angriffe auf eine Unternehmens-IT sind bei weitem nicht mehr so erfolgversprechend, wie es noch vor ein paar Jahren der Fall war. Die Täter verschaffen sich daher durch Social Engineering Informationen sozusagen über die Hintertür. Die Betroffenen unterschätzen die…

CISOs haben bei IoT zu wenig Mitspracherecht

Eine weltweite Umfrage von Trend Micro zeigt, dass CISOs und Sicherheitsexperten nur für 38 Prozent der IoT-Projekte in Unternehmen kon­sultiert werden. Fast 33 Prozent der Befragten geben an, dass ihnen nicht bekannt ist, wer in ihrem Unternehmen für IoT-Sicherheit verant­wortlich…

Industrielle Netzwerke durch Anomalieerkennung sichern

Im Zuge der Digitalisierung müssen Industrieunternehmen und kritische Infrastrukturen das Management ihrer industriellen Netzwerke neu denken. Denn Ergebnisse aus Monitoringprojekten mittels Anomalieerkennung zeigen, wie intransparent und unsicher die Netzwerke noch immer sind.   Advertise on IT Security News. Lesen Sie…

Maßnahmen und Prozesse gegen Crypto-Miner

Security-Verantwortliche müssen sich beinahe täglich mit immer neuen Herausforderungen beschäftigen. Neben erwarteten Problemen, wie Hacker, Malware und Sicherheits­lücken in Produkten, sind dies aber in zunehmenden Maße, Risiken, die ganz andere, unerwartete Ursachen haben. Das beste Beispiel dafür sind aktuell digitale…

CISO-Aufgaben lassen sich nicht mehr nebenbei erfüllen

Obwohl die Sicherheitsbedrohungen immer weiter steigen, wird in vielen Unternehmen die Funktion der CISOs nur ergänzend zu weiteren Aufgaben ausgeübt. Das Beratungs­un­ter­neh­men Carmao plädiert deshalb für eine angemessene Neupositionierung der IT-Sicher­heits­verantwortlichen. Um deren Rolle mehr Gewicht zu verleihen, hat Carmao…

Endpoints effektiv schützen mit Customer Identity and Access Management

Mit jeder Schnittstelle kommen in einem Netzwerk neue Risiken hinzu. Eine Möglichkeit, trotzdem die Vorteile von Industrie 4.0 sicher zu nutzen, sind Customer-Identity-and-Access-Management-Systeme, die eine klare Authentifizierung und Autorisierung gewährleisten.   Advertise on IT Security News. Lesen Sie den ganzen…

DSGVO und effektive Compliance-Berichterstattung

Im Mai 2018 wurde die Datenschutz-Grundverordnung der EU verbindlich und noch immer haben viele Unternehmen ihre DSGVO-Vorbereitungen nicht abgeschlossen. Dabei müssen Verantwortliche für die DSGVO und die Compliance-Maßnahmen im Unternehmen eigentlich kontinuierlich sicherstellen, dass die Bestimmungen eingehalten werden.   Advertise…

Was ist ein Zero-Trust-Modell?

Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs.   Advertise…

Spracherkennung sicher und datenschutz­konform

Sprachassistenten wie Alexa, Siri, und Cortana sind für viele Nutzer allgegenwärtig und auch in Unternehmen werden digitale Assistenten zur Steigerung der Produktivität erprobt. Zur Spracherkennung werden dafür die Audioauf­zeich­nungen in die Cloud übertragen, mit entsprechenden Risiken für die Privatsphäre. Wissenschaftler…

KI allein schafft noch keine perfekte Cybersicherheit

Viele IT-Sicherheitslösungen schmücken sich damit, Künstliche Intelligenz zur Erkennung bisher unbekannter Bedrohungen einzusetzen. Allerdings sind solche NextGen Endpoint Security Lösungen nur bedingt echte „Allrounder“. Mehrstufige IT-Security-Konzepte (inklusive KI) machen deshalb auch weiterhin Sinn.   Advertise on IT Security News. Lesen…

Vier Irrtümer zur Public Key Infrastructure

Eine Public Key Infrastruktur (PKI) gilt unter IT-Experten oft als veraltet, kompliziert und teuer und wird gerne bereits für tot erklärt. Aber PKI ist noch lange nicht tot! Im Gegenteil, das PKI-Management lebt und wird in Zeiten vonCloud, IoT, DevOps…

Was ist eine Passphrase?

Eine Passphrase besteht im Vergleich zu einem Passwort aus einer größeren Anzahl an Zeichen. Aufgrund längerer und schwerer zu erratender Zeichenketten lässt sich eine größere Sicherheit durch die Verwendung von Passphrasen erzielen. Eine Passphrase kann für Verschlüsselungen, Signaturen oder für…

Journaling statt Snapshots und Backups

Der Begriff IT-Resilienz wurde von den Marktforschern von Gartner geprägt. Dahinter steht keine einzelne Lösung, sondern eher ein Konzept in der IT, das mit Tools verwirklicht werden kann. Grob gesagt geht es um die Widerstandsfähigkeit und Flexibilität des IT-Systems.  …

Vertrauen ist gut, Open-Source ist besser!

Sichere Datenspeicherung in der Cloud ohne unbefugte Zugriffe – geht das heutzutage eigentlich noch? Laut einer Bitkom Studie gehören die Themengebiete „IT-Sicherheit“ und „Cloud-Computing“ zu den Top-Themen in der Digitalwirtschaft. Trotz der zunehmenden Digitalisierung herrscht bei vielen Personen und Unternehmen…

Probleme mit Windows Update unter Windows 10 beheben

Erscheint bei der Installation von Windows-Updates ein Fehler, hilft eine strukturierte Vorgehensweise, um die Ursache zu identifizieren und zu beheben. In diesem Video-Tipp zeigen wir die Vorgehensweise, um Fehler in Windows Update zu beheben und die Installation von Updates in…

Industrie vertraut auf IT-Sicherheitsexperten

Für die deutsche Industrie sind IT-Sicherheits­experten der beste Schutz gegen Cyber­attacken. Jedes Industrieunternehmen (100 Prozent) hält qualifizierte IT-Sicherheits­kräfte für eine geeignete Maßnahme, um sich gegen Datendiebstahl, Industrie­spionage oder Sabotage zu wappnen, 77 Prozent sehen dies als sehr geeignet. Das zeigt…

Was ist eine Endpoint Protection Plattform?

Eine Endpoint Protection Plattform (EPP) soll die verschiedenen Endgeräte in einer Enterprise-IT-Umgebung wie PCs, Laptops, Tablets oder Smartphones vor diversen Gefahren schützen. Die Software besitzt Funktionen zum Schutz vor Viren, Malware, Spyware oder Phishing. Zudem können Firewall- oder IPS- und…

Cyber-Sicherheit für vernetzte Fahrzeugelektronik

Wie lassen sich vernetzte und automatisierte Fahrzeuge effektiv gegen Cyber-Attacken schützen? Continental bietet nun fortan eine eigenständige Lösung für Produkte von Drittanbietern an, und setzt dabei auf den Ende-zu-Ende-Schutz von Elektrobit und Argus. Die Sicherheitslösungen werden unter anderem in Telematikeinheiten,…

Nachhaltige Prävention, statt Reaktion auf Cyber-Gefahren

Durch Digitalisierung und Vernetzung hat sich die für Cyberkriminelle ausnutzbare Angriffsfläche bei Unternehmen vergrößert. Für Unternehmen wird es daher unverzichtbar, einen Zustand der „Sustainable Cyber Resilience“ zu erreichen, der nachhaltigen Widerstandsfähigkeit. Schwachstellen-Management ist dafür ein unverzichtbarer Faktor.   Advertise on…

Unternehmen sind oft nicht auf Cyberangriffe vorbereitet

Im Dezember 2017 stieß ein IT-Sicherheits­forscher auf eine gravierende Lücke beim US-Finanzdienstleister Equifax und informierte das Unternehmen daraufhin. Doch Equifax unternahm nichts und ein halbes Jahr später, im Mai 2017, stand die Firma vor einem der größten Datenschutzverstößen der Geschichte:…

Was ist eine Datenschutz-Folgenabschätzung?

Die Datenschutz-Folgenabschätzung oder kurz DSFA ist eine wichtige Installation der Datenschutz-Grundverordnung (DSGVO). Sie soll den Schutz von personenbezogenen Daten in datenverarbeitenden Stellen durch eine vorher durchzuführende Risikoanalyse sicherstellen. Die Folgen der Verarbeitungs­vorgänge sind im Voraus genau zu untersuchen und zu…

DSGVO-Features in Google Analytics

Mit dem Inkrafttreten der EU-DSGVO sind die Nutzer externer Datendienste gefragt, ihre Plattform- und Service-Anbieter ebenfalls in die Pflicht zu nehmen – so zum Beispiel Google mit den Diensten rund um die Datenanalyse.   Advertise on IT Security News. Lesen…

Nutzen und Risiko von Sprachassistenten

Sprachgestützte Assistenzsysteme erobern derzeit den privaten Markt. Alexa, Siri und Co. wollen die Kommunikation zwischen Mensch und Maschine vereinfachen und den Anwender unterstützen. Jetzt gibt es erste Business-Ver­si­on­en dieser Assistenten. Die haben zwar einen unbestreitbaren Nutzen, bringen aber auch neue…

Insider Bedrohungen sinken

Seit der DSGVO sind Insider in Deutschland nur noch für 75 Prozent aller IT-Sicherheitsvorfälle verantwortlich, in Großbritannien sogar nur für 65 Prozent. 38 Prozent der Vorfälle sind dabei direkt auf Mitarbeiter-Aktivitäten zurückzuführen und 75 Prozent gehen vom erweiterten Unternehmen aus…

Cloud und Cyber-Angriffe als große Herausforderungen

CISOs und IT-Sicherheitsverantwortliche haben anlässlich der IT-Grundschutz-Tags in Limburg ein kritisches Urteil zu ihren Arbeitsbedingungen abgegeben. Nicht nur die komplexen Wissensanforderungen machen ihnen zu schaffen, sie haben auch mit unzureichenden Ressourcen und begrenzten Weisungsbefugnissen zu kämpfen.   Advertise on IT…

Anmeldedaten-Diebstahl boomt in Europa!

Ein einziger Satz gültiger Logindaten reicht aus, um in die IT-Systeme eines Unternehmens einzudringen und Schaden anzurichten. Cyberkriminelle haben immer ausgefeiltere von den Strategien, Methoden und Verfahren zum Abgreifen der Daten und arbeiten an immer neuen Möglichkeiten um von ihrem…

Multifunktionale Malware breitet sich weiter aus

In der ersten Hälfte dieses Jahres stieg der Anteil multi­funktionaler Malware, die nicht für einen bestimmten Zweck entwickelt wurde, in Botnetzen an. Abgesehen von Minern, deren Anteil sich verdoppelt hat, ist der Anteil von mono­funktionaler Malware gesunken. Das zeigt ein…

KI wird mit Skepsis beäugt

Mit der Künstlichen Intelligenz ist das so eine Sache. Auf der einen Seite bringt sie große Fortschritte, auf der anderen birgt sie schwer einschätzbare Risiken. Eine YouGov-Studie unterstützt dies und zeigt, dass die Deutschen gegenüber der KI eher skeptisch sind.…

USA versus EU: Was passiert mit den Daten?

Was passiert eigentlich mit den gespeicherten Daten, wenn ein US-Unternehmen Server in Europa betreibt oder einen deutschen Cloud-Anbieter aufkauft? Cloud-Security-Experte Hubert Jäger, CTO des Münchner Unternehmens Uniscon GmbH, rät Unternehmen zu Sorgfalt.   Advertise on IT Security News. Lesen Sie…

Sicherer Cloudspeicher aus Deutschland

Dracoon bietet einen sicheren Cloudspeicher für Unternehmen an. Bei der Lösung des deutschen Anbieters werden die Daten auch client-seitig verschlüsselt. Das bedeutet, dass sämtliche Daten überall – auf dem Client, auf dem Server und im Transport – sicher sind. Somit…

DSGVO-gerechter Umgang mit Personaldaten

Die Europäische Datenschutz-Grundverordnung (DSGVO) zwingt Unternehmen und Mitarbeiter zu einem sensibleren Umgang mit Personal- und Unternehmensdaten. Ein Datenschutz­ex­per­te klärt auf: „Es gilt nach der Änderung einiges im Umgang mit Personaldaten zu beachten. Das Datengeheimnis nach §53 des BDSG ist zwar…

IT-Sicherheit in Internet-of-Things-Umgebungen

Immer mehr Maschinen und Geräte sind direkt mit dem Internet verbunden. Dadurch entstehen neue Sicherheitsgefahren, mit denen sich Unternehmen auseinandersetzen müssen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit in Internet-of-Things-Umgebungen

VPN-Systeme konfigurieren sich selbst

Ein jetzt von Cradlepoint vorgestelltes Feature soll VPN-Verbindungen automatisch einrichten. Statt umständlich mit Routingtabellen zu hantieren, könnten Administratoren mit AutoVPN Zeit sparen und Fehler vermeiden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPN-Systeme konfigurieren sich selbst

Aufsichtsbehörde warnt vor Fehlinformationen zur DSGVO

Wirtschaftsverbände und Aufsichtsbehörden haben eine Zwischenbilanz zur Umsetzung der Datenschutz-Grundverordnung gezogen. Auch wenn noch einiges an Unklarheit herrscht, es geht voran mit der DSGVO. Wichtig ist es jedoch, sich richtig zu informieren. Dazu gehört es auch zu wissen, wie man…

DDoS-Angreifer nutzen immer öfter die Cloud

DDoS-Angreifer nutzen verstärkt Cloud-Dienste für ihre Angriffe. Angriffe über server-based Botnetze haben ein hohes Angriffspotenzia und sind daher eine permanente Gefahr für die IT-Sicherheit. Gegen volumenstarke DDoS-Attacken, für die Cloud-Server aller gängigen Anbieter missbraucht werden, helfen nur vorausschauende Gegenmaßnahmen.  …

Die DSGVO und ihre Auswirkungen auf den schulischen Alltag

ABC-Schützen, Schulwechsler oder Aufrücker: Zu Beginn jedes neuen Schuljahres sammeln sich gewaltige Datenmengen an. Und die Datenberge, die die Schulen als Dateneigentümer bereits handhaben müssen, wachsen somit ständig weiter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Unternehmen vernachlässigen IoT-Sicherheit

Eine aktuelle Studie von Trend Micro zeigt, dass Unternehmen häufig die Sicherheit ihrer IoT-Systeme vernachlässigen. Damit setzen sie vor allem das Vertrauen ihrer Kunden aufs Spiel.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unternehmen vernachlässigen IoT-Sicherheit

Gehören Hacker zur Zukunft der Smart Cars?

Das Internet der Dinge hebt die Welt des Fahrens auf ein neues Niveau. Die Autoindustrie als einer der wichtigsten, größten IoT-Märkte reagiert darauf mit technologischen Innovationen und außergewöhnlichen Fahrzeug-Funktionen. Gleichzeitig sieht sie sich mit den Gefahren einer potenziell böswilligen Ausnutzung…

IT-Sicherheit verbessern mit den richtigen Schwerpunkten

„Daten sind das Öl der Zukunft“ so optimistisch beurteilen Experten die Entwicklung der schnell anlaufenden Digitalisierung. Die Verbindung von internetgetriebenen, datengesteuerten Prozessen, vom digitalen Marketing bis hin zu einer datengesteuerten Produktion lassen Phantasien wahr werden. Aber wie immer, wo große…

Security Services sind gefragter denn je

Gartner wagt für die weltweiten Marktzahlen für IT-Security einen Blick in die Glaskugel. Besonders bei Security Services erwarten die Marktforscher starke Umsätze. Cloud Security läuft dagegen eher schleppend.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security…

Neuer Schutz für Industrie und KRITIS-Betreiber

Cyber-Attacken auf Industrieunternehmen richten großen wirtschaftlichen Schaden an. Gehören die Unternehmen zu den Kritischen Infrastrukturen (KRITIS), können die Folgen eines Angriffs die Versorgung und öffentliche Sicherheit des Landes bedrohen. Die Industrial Security muss diesen hohen Risiken gerecht werden und braucht…

Ohne IT steht der Betrieb still!

Ein reibungsloser Datenzugriff ist heute bei vielen Unternehmen in Deutschland Grundbedingung, um den Betrieb aufrecht zu erhalten. Hackerangriffe können deshalb den Geschäftsbetrieb und die Existenz von Unternehmen bedrohen. Das zeigen die Ergebnisse einer Umfrage der internationalen Anwaltssozietät Bird & Bird…

Trend Micro und Moxa starten IIoT-Partnerschaft

Gemeinsam wollen Trend Micro und Moxa künftig an Sicherheitslösungen für das Industrial Internet of Things (IIot) arbeiten. Im Mittelpunkt stehen zunächst die Bereiche Endpoint-Lockdown, Firewalls und Embedded Security.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend…

Monitoring und Zugriffsschutz für APIs

Der Sicherheitsanbieter Ping Identity bringt eine Monitoring-Lösung für API-Aktivitäten auf den Markt. PingIntelligence for APIs soll Cyber-Attacken auf API-Infrastrukturen automatisch erkennen und dabei helfen, sie zu vereiteln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Monitoring und…

Firefox mit „Will not track“ statt „Do not track“

Mozilla will Einstellungen im Firefox-Browser so ändern, dass die gesamte Benutzer­verfolgung auf Websites standardmäßig blockiert wird, ohne dass Anwender selbst das vorgeben müssen. Die Entwickler wollen sicherstellen, dass Benutzer effektiver geschützt werden, und nicht erst selbst die richtigen Einstellungen vornehmen…

Herausforderung in Active Directory erkennen und lösen

Microsoft Active Directory (AD) ist eine gut skalierbare Lösung zur Verwaltung von Benutzern und Ressourcen sowie für die Authentifizierung in einer Windows-Umgebung. Allerdings stoßen Systemadministratoren hier regelmäßig auf besondere Herausforderungen. Eine Vorabbetrachtung lohnt sich daher.   Advertise on IT Security…

DevOps zu DevSecOps weiterentwickeln

Immer mehr Unternehmen nutzen DevOps-Modelle für die flexiblere und effizientere Be­reit­stel­lung von Applikationen. DevOps bildet dabei die Basis für eine kürzere Time-to-Market, eine bessere Produktqualität und höhere Kunden­zufriedenheit, birgt aber auch erhebliche Sicherheitsrisiken in sich. DevOps muss deshalb zu DevSecOps…

Chancen und Risiken des vernetzten Autos

Menschen lieben ihre Autos, gerade die Deutschen. Ist es an der Zeit den langjährigen Gefährten gegen „einen Neuen“ einzutauschen, kann der Abschied schwer fallen. Inzwischen erleichtern eine Vielzahl cooler Gadgets und Ausstattungs-Features von der beheizten Armlehne bis hin zu Instant…

Mobiler Endgeräteschutz aus der Cloud

Mobilgeräte sind aus dem heutigen Arbeitsleben nicht mehr wegzudenken. Doch was passiert, wenn das Gerät das geschützte Firmennetzwerk verlässt. Securepoint hat nun eine Cloud-Lösung entwickelt, die für alle gängigen Betriebssysteme funktioniert. Vorgestellt wird sie im Oktober auf der It-sa.  …

Dropbox, AWS und Co. – alles (k)ein Problem?

Die Datenschutz-Grundverordnung (DSGVO) stellt nahezu alle Unternehmen vor Herausforderungen. Ganz egal, ob mittelständisches Unternehmen in Oberfranken oder Tech-Riese im Silicon Valley: Von den neuen Datenschutzbestimmungen wird kaum jemand verschont.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Risikobewertung von Schwachstellen

Cyberkriminalität ist zu einem Geschäftsmodell geworden, das auf maximalen Gewinn abzielt: Angreifer verwenden die gleichen Techniken mehrfach und automatisieren ihr Vorgehen, um möglichst viele Ziele erfolgreich zu erpressen. Der Fall „WannaCry“ aus dem Jahr 2017 ist das beste Beispiel hierfür.…

Datenschutz-Zertifizierung von Cloud-Diensten

Damit Cloud-Dienste trotz Datenschutz-Grund­verordnung (DSGVO) weiterhin einfach und rechtskonform nutzbar sind, hat das Bundes­wirtschafts­ministerium (BMWi) zusammen mit Partnern aus Forschung und Wirtschaft das Forschungs­projekt AUDITOR gestartet. Damit soll eine europaweit anerkannte Zertifizierung von Cloud-Diensten nach Maßgabe der DSGVO entwickelt werden.…

Verlängerter Support für Windows 7

Ab 2020 soll bei Windows 7 Schluss sein mit dem Support. Das bedeutet keine Sicherheits-Updates und keine Aktualisierungen mehr. Microsoft lässt aber ein Hintertürchen offen für Unternehmen und öffentliche Einrichtungen, die sich noch nicht von Windows 7 trennen können.  …

Einfach E-Mails verschlüsseln

Damit vertrauliche E-Mails von Unbefugten nicht gelesen werden können, sollten auch kleine Unternehmen ihre Nachrichten verschlüsseln. Viele glauben allerdings immer noch, E-Mail-Verschlüsselung sei kompliziert. Wir zeigen wie einfach E-Mail-Verschlüsselung inzwischen mit Diensten wie ProtonMail, Tutanota, den Webmail-Diensten GMX und Web.de…

Hacker setzen stärker auf unauffällige Angriffsmethoden

Sicherheitsexperten von Trend Micro verzeichnen eine massive Zunahme von Kryptowährungs-Mining-Malware im ersten Halbjahr 2018. Zudem stellen die Forscher einen Wandel hin zu ungewöhnlich­eren Malware-Typen sowie einen deutlichen Anstieg bei der Erkennung von Sicherheitslücken in SCADA-Systemen fest. Das sind Ergebnisse des…

Wunsch und Wirklichkeit bei der Cloud-Migration

Es wird immer einfacher die Vorteile cloudbasierter Workloads zu nutzen, je ausgereifter die Produkte von Cloud-Dienstanbietern (CSP) werden. Und wenn diese Vorteile der cloudbasierten Workloads von Unternehmen richtig eingesetzt werden, wirkt sich das auch deutlich auf den Umsatz der Unternehmen…

Neue Virtual Network Function Suite von Trend Micro

Trend Micro verspricht mit seiner neuen Sicherheitslösung, Risiken in dynamischen Netzwerkumgebungen mit hohem Datenvolumen zu reduzieren. Service-Provider und Cloud-Anbieter können damit Netzwerke schützen, in denen IoT-Geräte zum Einsatz kommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheitslücke macht aktuelle Laptops angreifbar

Sicherheitsexperten von F-Secure haben eine Schwachstelle in modernen Computern entdeckt, die es Hackern ermöglicht, Verschlüsselungscodes und andere kritische Informationen zu stehlen. Die Forscher warnen Hersteller und Nutzer von PCs, dass die gegenwärtigen Sicherheitsmaßnahmen nicht ausreichen, um Daten in verlorenen und…

Sicherheit für Multi-Cloud-Netzwerke

Unternehmen verlagern heute verstärkt Workloads in die Cloud und setzen dazu auf Multi-Cloud-Modelle, bei denen für bestimmte Funktionen, Standorte oder zur Kostensenkung mit verschiedenen Anbietern zusammen­gearbeitet. Gleichzeitig werden kritische Daten über unterschiedlichste cloudbasierte Anwendungen und Dienste verbreitet und verarbeitet.  …

Synchronized Security –Start in eine neue IT-Security-Welt

Eine moderne Cyberabwehr besteht schon lange nicht mehr aus verschiedenen Silo-Lösungen, sondern tauscht Informationen aus. So können inklusive neuester Technologien wie Deep Learning auch Zero-Day-Attacken & Co. abgewehrt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Neuer Ansatz zur Erkennung von Malware in Bilddateien

Gut getarnte Angriffsmuster und stetig an Fortschritt wachsende Varianten ermöglichen Cyberkriminellen Zugang zu fremden Netz­werken. Auch in Bilddateien, zum Beispiel im weit verbreiteten JPEG-Format, kann sich Malware verbergen, auf diese Weise beste­hen­de Schutzsysteme umgehen, Computer und Netzwerke infizieren oder unbemerkt…

Sicherheits-Tipps für Geschäftsreisende

Unternehmensdaten sind besonders auf Geschäftsreisen in Gefahr: Mit der wachsenden Vernetzung bieten sich Datendieben immer neue Möglichkeiten, um an sensible Daten und technologisches Knowhow der Geschäftsreisenden zu kommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheits-Tipps…

Schweizer Taschenmesser für die IT-Sicherheit

Ein Schweizer Taschenmesser, gilt als das Synonym für ein kompaktes Tool, das alle notwendigen Komponenten bereitstellt, die man brauchen könnte. Das Startup Enginsight kommt zwar nicht aus der Schweiz, sondern aus Jena, aber für den Security-Admin ist deren Lösung ein…

Was ist Computerkriminalität?

Die Computerkriminalität richtet sich gegen Computer oder nutzt Computer als Werkzeuge für kriminelle Handlungen. Computerkriminelle verwenden moderne Informations- und Kommunikationstechnik wie das Internet, um ihre Straftaten zu begehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was…

Ist es unmöglich das Internet der Dinge zu sichern?

Die Nutzung des Internet of Things (IoT) nimmt zu, denn immer mehr Verbraucher und Unternehmen erkennen die Vorteile intelligenter Geräte. Aber trotz seiner mannigfaltigen Vorteile ist das Internet der Dinge ein Minenfeld in Bezug auf die Sicherheit der Netze und…

Automatisierung von zentralen Netzdiensten im Datacenter

Infoblox erneuert sein „Network Identity Operating System“ (NIOS), um zentrale Netzwerkdienste im Rechenzentren schnell automatisieren zu können. Das Unternehmen will damit Cloud-Readiness erreichen, um Geräte ortsunabhängig vor Datenverlust zu schützen.   Advertise on IT Security News. Lesen Sie den ganzen…

Digitalisierung erfordert eine Transformation der Security

Die Digitalisierung verändert Prozesse und Abläufe in Unternehmen, sie führt zu neuen Geschäftsmodellen und dem Einsatz neuer Technologien in Wirtschaft und Gesellschaft. Aber die Digitale Transformation birgt auch neue digitale Risiken und erfordert Änderungen bei der Cyber Security. Auch die…

Outlook Backdoor durch PDF-Anhänge in Mails steuerbar

ESET-Forscher haben eine Backdoor der Advanced Persistent Threat (APT)-Gruppe Turla – auch bekannt als Snake oder Uroboros – untersucht. Damit wurde Behörden-Kommuni­kation in mindestens drei europäischen Ländern ausspioniert. Die Cyberkriminellen platzierten die Hintertür schon vor geraumer Zeit. Die neueren Versionen…

SolarWinds übernimmt Bedrohungsmonitoring

Mit Trusted Metrics hat SolarWinds einen Anbieter für das Bedrohungsmonitoring und -management übernommen. Dank dessen Expertise könne man nun die neue Sicherheitssoftware SolarWinds Threat Monitor anbieten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SolarWinds übernimmt Bedrohungsmonitoring

Security-Updates für Windows im September

Am Patchday im September 2018 veröffentlicht Microsoft wieder eine Reihe von Updates, der größte Teil davon sind Sicherheitsupdates. Alle noch unterstützen Windows 10-Versionen erhalten kumulative Updates, genauso wie Windows 7/8.1. Auch die neuste Windows 10 Version vom April 2018 (1803)…

Ransomware-Schutz für Veeam Backups

Archivierungs-Spezialist Grau Data hat mit Blocky eine neue Ransomware-Schutz-Software für Veeam Backups vorgestellt. Blocky bietet Veeam Backup & Replication-Kunden die Möglichkeit einen Microsoft Windows-basierten Ransomware-Schutz nahtlos in ihre Sicherungs- und Wiederherstellungsvorgänge zu integrieren.   Advertise on IT Security News. Lesen…