Kategorie: Security-Insider

Management und Security als Drucker-Services

Ein einfaches Management und Sicherheitsfunktionen werden für Drucker und Multifunktionsgeräte (MFP) im Unternehmen immer wichtiger. Daher stattet HP seine Enterprise-Drucker mit einer neuen Firmware für ein verbessertes Management aus und schafft Schnittstellen zu externen Management- und Security-Lösungen.   Advertise on…

Erste Bußgelder und konkrete Prüfungen nach DSGVO

Die Zeit des Wartens ist vorbei: Das erste Bußgeld nach Datenschutz-Grundverordnung (DSGVO / GDPR) in Deutschland wurde verhängt. Die Aufsichtsbehörden für den Datenschutz führen zudem sehr konkrete Prüfungen durch. Für Unternehmen bietet dies eine Chance, ihre Datenschutzorganisation zu hinterfragen. Bedarf…

Bruce Schneier kontert Satoshi Nakamoto

Wer auf Kryptowährungen vertraut, straft den Bitcoin-Erfinder damit sogleich Lügen – erklärt Sicherheitsexperte Bruce Schneier in seiner Keynote zum Hyperledger Global Forum 2018. Schneier verwies eine oft kolportierte Aussage zur Blockchain ins Reich der Mythen und hinterfragte den Mehrwert von…

Was ist Ransomware?

Ransomware ist eine Schadsoftware, die die Nutzung von Rechnern oder Daten blockiert und für die Freigabe ein Lösegeld fordert. Es kommen Methoden wie die Verschlüsselung von Dateien zum Einsatz. Bekannte Beispiele für diese Art von Malware sind CryptoLocker, WannaCry oder…

Cyberangriffe mit Künstlicher Intelligenz (KI) bekämpfen

Die Wahrung der IT-Sicherheit stellt viele Unternehmen vor große Herausforderungen. Cyberangriffe werden nicht nur immer häufiger, sondern auch tückischer. Viele Angriffe werden anfangs nicht erkannt und ziehen so noch weitreichendere Folgen für Unternehmen nach sich. Um Cyberattacken im Vorfeld abzuwehren…

Phishing-Attacken und Online-Betrug nehmen zu

Phishing und Malware machten weltweit 50 Prozent der Cyberkriminalität im dritten Quartal 2018 aus. Im Vergleich zum letzten Jahr stieg der Anteil an Online-Betrug (Fraud) über mobile Anwendungen 2018 um 27 Prozent. Das sind Ergebnisse des RSA Quarterly Fraud Report…

Was ist eine Netzwerksicherheitsgruppe?

Eine Netzwerksicherheitsgruppe (Network Security Group) nutzt gemeinsame Regeln, um Ressourcen voneinander zu trennen und Netzwerkverkehr zu kontrollieren. In einem Microsoft-Azure-Netzwerk lassen sich die Netzwerksicherheitsgruppen dazu nutzen, um den Netzwerkverkehr von und zu bestimmten Azure-Ressourcen zu blockieren oder zuzulassen.   Advertise…

eTLS hebelt Forward Secrecy von TLS 1.3 wieder aus

Mit eTLS hat die ETSI eine Implementierungs­variante von TLS 1.3 entwickelt, welche die vollständige Forward Secrecy des IETF-Standards mit nicht-ephemeralen DH-Schlüsseln unterwandert. eTLS ist also ein vergleichsweise durchsichtiger Versuch einiger Interessengruppen, die Forward Secrecy von TLS 1.3 gleich wieder abzuschaffen.…

Nach sechs Monaten DSGVO

Die EU-Datenschutz-Grundverordnung (DSGVO/GDPR) ist inzwischen etwas mehr als sechs Monate alt. Nach einer aktuellen Umfrage sehen 84 Prozent der befragten Unternehmen sich in Einklang mit den Anforderungen der DSGVO während demgegenüber 36 Prozent der befragten Verbraucher erhebliche Zweifel an der…

Was ist L2TP?

Das Layer 2 Tunneling Protocol (L2TP) stellt eine Weiterentwicklung von PPTP und L2F dar und ist in verschiedenen RFCs standardisiert. Mit dem Layer 2 Tunneling Protocol lassen sich Protokolle der Sicherungsschicht (Layer 2) des ISO/OSI-Schichtenmodells über IP-Netzwerke tunneln. Zusammen mit…

Alle Zugriffswege abgesichert

Mit Pulse Connect Secure bietet PulseSecure eine VPN-Lösung der Enterprise-Klasse für mobile Geräte und Desktops unter Android, ChromeOS, iOS, Linux, MacOS und Windows, die einen einfachen und sicheren Zugriff von jedem Endpoint auf Anwendungen und Ressourcen im Unternehmen sicherstellen soll.…

Trotz Patch ein mögliches Datenleck bei Facebook

Dass persönliche Daten von Facebook-Nutzern über eine Schwachstelle in Chrome abgreifbar waren, war eine der Schlagzeilen im Sommer des Jahres. Patch drauf, Gefahr gebannt, ist die übliche Vorgehensweise, aber dieses Mal entpuppte sich der Patch als Kuckucksei, denn die gestopfte…

SSDL-Implementierung, Testing und Nachsorge

Um einen sichere Softwareentwicklungs-Lebenszyklus richtig umzusetzen, bedarf es einiger Planung. Doch damit mit der Implementierung allein ist es noch nicht getan, im Nachgang sind noch weitere Schritte erforderlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SSDL-Implementierung,…

Sicherheitsupdates und Bugfixes für Windows 10

Zum letzten Patchday des Jahres 2018 hat Microsoft wieder Updates für Windows 10 bereitgestellt. Neben Sicherheitslücken haben die Redmonder auch eine Reihe von Bugfixes veröffentlicht. So wird zum Beispiel der Windows Media Player verbessert. Auch die neue Version Windows 10…

Cybersicherheit wird größtes Risiko für Führungskräfte

Cyberangriffe und Datenverlust sind 2018 die größten Risiken für Führungskräfte. Das geht aus dem jährlichen Directors Liability Report „D&O: Personal Exposure to Global Risk“ hervor, den Willis Towers Watson gemeinsam mit der Anwaltskanzlei Allen & Overy veröffentlicht hat.   Advertise…

DSGVO Schritt für Schritt angehen und umsetzen

Der 25. Mai 2018 liegt schon eine Weile hinter uns und der große Knall blieb bislang aus. Doch viele Unternehmen sind auch nach dem Stichtag noch nicht „DSGVO-ready“– was an der Vielzahl der neuen Anforderungen und deren Komplexität liegt. Wichtig…

Aus Cloud Security wird User Centric Security

Cloud Security muss neu gedacht werden, um der tatsächlichen IT-Nutzung in Unternehmen gerecht zu werden. Es geht nicht um sichere Clouds, sondern um Sicherheit bei der digitalen Arbeit. Was das bedeutet, zeigte die Konferenz Citrix Technology Exchange 2018 im World…

Schwachstelle in Zoom Konferenzsystem

Ein Forschungsteam von Tenable hat eine Schwachstelle in der Zoom Anwendung für Desktop Konferenzen entdeckt (CVE-2018-15715). Durch die Sicherheitslücke können Angreifer Bildschirme kontrollieren, sich als andere Meetingteilnehmer in Chats ausgeben oder andere aus der Konferenz ausschließen. Die Schwachstelle betrifft bis…

Konzeption und Planung eines SSDL nach BSI

Hier stellen wir das Konzept des sicheren Softwareentwicklungs-Lebenszyklus nach BSI in der zweiten Phase, sprich Konzeption und Planung vor. In der ersten Phase, die wir bereits kennengelernt haben, ging es nämlich nur darum, die Rahmenbedingungen festzulegen.   Advertise on IT…

So wird man zum Sherlock Holmes der IT-Security

Security-Teams benötigen oft den Instinkt und die Intuition eines Sherlock Holmes, um Angriffe auf ihr Unternehmen zu entlarven. Während sich Holmes jedoch selten auf mehr als einen Fall gleichzeitig konzentrieren musste, sind heutige IT-Experten täglich mit tausenden Bedrohungsfällen konfrontiert und…

Massive Schwachstellen in IoT-Protokollen

Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die M2M-Kommunikation. Betroffen sind die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application…

Was ist IKEv2?

IKEv2 ist die zweite Version des Internet Key Exchange Protokolls IKE. Sie kommt in IPsec-basierten VPNs für das automatische Schlüsselmanagement zum Einsatz und beseitigt Schwächen des Vorgängerstandards. Die Einrichtung von VPNs ist stark vereinfacht und flexibler.   Advertise on IT…

Welche Bedeutung haben CDNs für Security?

Content Delivery Networks sind regional verteilte Server, die Webinhalte näher an den Nutzer bringen sollen, um die Performance zu optimieren. Mit CDNs können aber auch Sicherheitsfunktionen verbunden werden, DDoS-Schutz ist nur ein Beispiel dafür. Wir geben einen Überblick, wie CDN…

Neue Sicherheits-Features für AWS

Mit neuen Sicherheits- und Management-Services wie Control Tower, Security Hub und Lake Formation will AWS seinen Kunden ermöglichen, die genutzten Dienste einfacher zu schützen und zu überwachen. Auch für Blockchain-Interessenten hat AWS jetzt zwei Service-Varianten angekündigt.   Advertise on IT…

Was ist SSTP?

Das Secure Socket Tunneling Protocol (SSTP) wurde von Microsoft entwickelt und ist seit Windows Vista fest im Windows Betriebssystem verankert. Mit dem Protokoll lassen sich sichere VPN-Verbindungen aufbauen. Es nutzt verschlüsseltes HTTP und den Port 443.   Advertise on IT…

Weihnachtsgeschäft lässt Cyberkriminelle aktiv werden

Das Weihnachtsgeschäft soll 2018 erstmals die Marke von 100 Milliarden Euro durchbrechen. Laut dem Handelsverband Deutschland hat auch in diesem Jahr der E-Commerce die Nase vorn, der demnach allein in November und Dezember gut ein Viertel seines Jahresumsatzes erzielt. Davon…

Unternehmen sind Anfällig für Innentäter

Wenn über Bedrohungen der Unternehmens-IT diskutiert wird, liegt der Fokus meistens bei Gefahren durch Hacker, Cyber-Kriminelle und wie man dieser Bedrohung Herr werden kann. Etwas aus dem Blickfeld gerät dabei ein viel tiefer gehender Risikofaktor: Die Gefahren, die sich aus…

BSI warnt vor Emotet Malware

Gefälschte E-Mails im Namen von Kollegen, Geschäftspartnern oder Bekannten sind zunehmend ein Mittel zur Verteilung der Schadsoftware Emotet. Diese Malware legt ganze Unternehmensnetzwerke lahm und gilt als eine der gefährlichsten Bedrohungen durch Schadsoftware weltweit. Emotet verursacht auch durch das Nachladen…

Umsetzung eines SSDL nach BSI-Empfehlung

Ein Secure Software Development Lifecycle, kurz SSDL, setzt einen kompletten Sicherheitsprozess über die eigentliche Software-Entwicklung und sollte in keinem Unternehmen fehlen. Einerseits, um teure Behebung von Sicherheitslücken zu verhindern, andererseits weil es von vielen Auftraggebern schlicht erwartet wird.   Advertise…

Wie die ePrivacy-VO der IT-Wirtschaft helfen soll

Die Verabschiedung der ePrivacy-Verordnung sei der beste Schutz der einheimischen IT-Wirtschaft vor einer bisher ungebändigten US-amerikanischen und chinesischen Konkurrenz. Verbraucherschützer und Datenschützer fordern von der Bundesregierung, das ungebremste Datensammeln über Netznutzung und die Massenüberwachung müssten verhindert werden. Wie steht es…

Die Geschichte von zwei IT Security Managern

Verantwortliche in der IT-Sicherheit haben es nicht leicht. In diesem Beitrag stellen wir Ihnen die beiden IT-Security Manager Paul und Barbara vor. Wir zeigen, wie sie versuchen, den Spagat zwischen Kostendruck & Personalmangel und steigenden Anforderungen zu meistern.   Advertise…

Was ist IPsec?

IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internet Protokoll (IP). Die Erweiterungen ermöglichen die Verschlüsselung und Authentifizierung der mit IP übertragenen Informationen und sorgen für eine sichere Kommunikation in IP-Netzwerken wie dem Internet.   Advertise on…

Riesiges Datenleck bei der Hotelkette Marriott

Die Hotelkette Marriott, eine der größten Hotelketten der Welt, nach einigen Quellen sogar die größte, meldet einen extremen Datendiebstahl. Anscheinend konnten bereits seit dem Jahr 2014 Unbefugte über das Starwood-Prefered-Guest-Programm auf Daten von Hotelgästen zugreifen. Auch Bezahldaten sind gefährdet.  …

Security Awareness verbessert Sicherheitskultur

96 Prozent der Unternehmen verbessern ihre Sicherheitskultur durch Security Awareness-Schulungen und 88 Prozent setzen Schulungsinstrumente ein um das Sicherheitsbewusstsein zu steigern. Das zeigen die Ergebnisse des KnowBe4 2018 Security Awareness Training Deployment and Trends Survey unter 1100 Unternehmen weltweit.  …

24 Gadgets zu Weihnachten

Die Vorweihnachtszeit hat begonnen und damit hat das Besorgen von Geschenken wieder oberste Priorität. Eine kleine Auswahl an nützlichen und lustigen Gadgets, die durchaus auch unter den Weihnachtsbaum passen oder die Adventszeit erleichtern, haben wir für Sie zusammengestellt.   Advertise…

Das Bewusstsein für IoT-Sicherheit fehlt

Aktuell existieren deutliche Schwächen im Bereich der IoT-Sicherheit – und zwar weltweit. Zu diesem Ergebnis ist eine vom Security-Hersteller Trend Micro beauftragte Studie gekommen. So sind 86 Prozent der Teilnehmer der Meinung, dass vor allem das Bewusstsein für IoT-Bedrohungen in…

Wie Datenschutzbeauftrage erfolgreich arbeiten

Datenschutz und Datensicherheit sicherzustellen ist für Unternehmen mit Inkrafttreten der Europäischen Datenschutz-Grundverordnung (DSGVO) eine noch größere Herausforderung geworden. Eine zentrale Stellung nehmen dafür Datenschutzbeauftragte (DSB) ein. Damit diese erfolgreich arbeiten können, sind DataOps-Plattformen essentiell.   Advertise on IT Security News.…

6 Tipps zur Vermeidung von SSL-Blind-Spots

Die SSL-Nutzung nimmt mit jedem Jahr kontinuierlich zu, und auch Hacker nutzen diese Technologie, um Angriffe zu verbergen. Obwohl viele Firewalls und Security-Lösungen zum Schutz vor Bedrohungen den SSL-Verkehr entschlüsseln können, sind sie oft nicht in der Lage, mit den…

O du fröhliche Malware-Zeit

Die Weihnachtszeit rückt näher – und mit ihr auch die Zeit verstärkter Malware-Angriffe auf mobile Endgeräte. Zu diesem Ergebnis kam Fortinet in seinem Global Threat Landscape Report. Die Studie zeigt auch, wodurch mobile Endgeräte am stärksten bedroht werden und warum…

Die ganze IT-Security im Blick

IT-Security ist, durchaus vergleichbar, mit einem Eisberg. Bei der Eismasse sind gut 85 Prozent unter Wasser verborgen und nur ein kleiner Rest ist über der Wasserlinie sichtbar. Bei der IT-Sicherheit verhält es sich ebenso, denn Malware-Scanner, die Zwei-Faktor-Authentifi­zierung oder der…

Smarter Zugangsschutz

Man stelle sich Folgendes vor: Man betritt den Eingangsbereich der Arbeitsstelle. Das Einlasssystem öffnet sich automatisch, ohne Kartencheck oder Handvenenscan, und ruft sofort den Aufzug, der einen direkt in seine Etage fährt. Dort wartet ein Büro, das vorbereitet ist. Der…

BlackBerry übernimmt Cylance

BlackBerry übernimmt Cylance, einen Entwickler von künstlicher Intelligenz für präventive Sicherheitslösungen, für insgesamt 1,4 Milliarden US-$. Das so erworbene, integrierbare KI-Fachwissen soll das gesamte BlackBerry-Technologieportfolio um Machine Learning der nächsten Generation ergänzen.   Advertise on IT Security News. Lesen Sie…

Anatomie eines simulierten Cyberangriffs

Ein Red-Team ist eine Gruppe von Security-Experten, die Unternehmen durch Angriffs­simulation beim Aufdecken von Schwachstellen unterstützt. Auf Basis der gewonnenen Erkenntnisse können Unternehmen dann adäquate Verbesserungen umsetzen und Abwehrmaßnahmen ergreifen. Am Beispiel des Red-Team von CyberArk zeigen wir, wie ein…

CISOs und die Cloud

Der zunehmende Einsatz von Cloud-Technologien in Unternehmen stellt CISOs vor neue Herausforderungen. Eine weltweite Kaspersky-Studie zeigt: 57 Prozent der Chief Information Security Officers fühlen sich aufgrund komplexer IT-Architekturen wie Cloud unter Druck gesetzt. Sogar 58 Prozent sind der Meinung, dass…

Diese Tools sorgen für mehr AD-Sicherheit

Verwenden Unternehmen Active Directory, sollte regelmäßig überprüft werden, ob die verschiedenen Bereiche korrekt konfiguriert sind und keine Sicherheitslücken aufweisen. Wir stellen einige Tools vor, mit denen sich die Sicherheit in Active-Directory-Umgebungen überprüfen und verbessern lässt.   Advertise on IT Security…

Die zwei Gesichter von Quantenrechnern

Mit Quantenrechnern betritt eine neue Rechnergeneration die Bühne. Solche Systeme versprechen Fortschritte auf vielen Gebieten, etwa bei komplexen Simulationen. Doch gleichzeitig machen Quantencomputer einige herkömmliche Verschlüsselungs­verfahren obsolet. Wichtig ist daher, dass sich Fachleute bereits jetzt mit der Technik vertraut machen.…

Industrial Security neu denken

Unternehmen setzen kontinuierlich neue IT-Prozesse ein, um ihre Geschäftsprozesse zu beschleunigen und Kunden einen Mehrwert zu bieten. Das Ergebnis dieser Entwicklung ist, dass Produktions- genauso wie Versorgungs­unternehmen, wie etwa Energieversorger, verstärkt in digitalen und vernetzten Umgebungen arbeiten. Doch mit neuen…

Effektiver Schutz vor Cyber-Attacken

Cyberkriminelle setzen zunehmend auf unauffällige Infiltration und weniger auf destruktive und aufmerksamkeitsstarke Angriffe. Einen Königsweg, um die Fertigung vor unerwünschten Zugriffen zu schützen, gibt es nicht. Notwendig ist eine Mischung aus verschiedenen Maßnahmen.   Advertise on IT Security News. Lesen…

Konzentration auf echte Datenschutz-Probleme!

Die Aufregung um angebliche Datenschutz­probleme wegen Klingelschildern in den letzten Wochen ist ein gutes und gleichzeitig schlechtes Beispiel dafür, dass die DSGVO (Datenschutz-Grundverordnung) weiterhin missverstanden wird. Der Aufklärungsbedarf besteht nicht nur theoretisch, denn hohe Bußgelder werden durchaus verhängt. Dabei trifft…

Volumen von DDoS-Angriffen um 75 Prozent gestiegen

Im 3. Quartal 2018 befanden sich großvolumige DDoS-Attacken in der DACH-Region weiter auf dem Vormarsch. Die maximale Angriffsbandbreite wuchs um 75 Prozent auf 371 Gbps. Neben den Highvolume-Attacken registrierte das Link11 Security Operation Center (LSOC) eine starke Zunahme von Attacken…

Compliance in der Cloud

Unternehmen, die ihre Anwendungen in die Cloud verlagern, müssen sich fragen, welche Regularien für sie gelten. Denn mit der Verlagerung der Daten zum Cloud Provider entbinden sie sich nicht der Verantwortung, die Sicherheit ihrer Daten und die Einhaltung von Compliance-Anforderungen…

IT-Sicherheit im SAP-Analytics-Umfeld

SAP bietet Analyselösungen für Unternehmen die Mithilfe von Business Intelligence sowie vorausschauenden Analysen Daten sammeln, visualisieren und für Prognosen nutzen. Dabei spielt das Thema Security eine wichtige Rolle, denn bei Analysen fallen große Datenmengen an, die jederzeit vor Angriffen und…

4 Tipps gegen Fachkräftemangel in der IT-Sicherheit

Fachkräftemangel ist gerade überall ein Problem, besonders aber bei Cyber-Sicherheitsexperten. Natürlich sollte man versuchen, solche Experten neu auszubilden, doch das braucht Zeit. Mit den richtigen Security-Ansätzen und -Lösungen sind Unternehmen den Herausforderungen von heute gewachsen. Für die Zukunft müssen sie…

Akzeptanz von Videoüberwachung steigt

Zwischen den abstrakten Begriffen „Freiheit“ und „Sicherheit“ gilt es Zielkonflikte auszuloten. Freiheit gibt es ohne Sicherheit nicht und doch sind Sicherheitsmaßnahmen dazu imstande, Freiheit einzuschränken. Derzeit steigt die Akzeptanz, was Überwachung angeht schnell.   Advertise on IT Security News. Lesen…

Cyber-Attacken für jedermann auf Bestellung

Cyberangriffe werden immer komplexer und intelligenter, gleichzeitig wird es immer einfacher und kostengünstiger, selbst Cyber-Attacken zu starten. Cybercrime as a Service ist eine Entwicklung in der Internetkriminalität, deren Auswirkungen nicht zu unterschätzen sind. Das neue eBook untersucht diesen Trend, nennt…

Wer Daten nicht schützt, den verlassen die Kunden!

Die Hälfte aller deutschen Verbraucher würden nach einer Datenschutzverletzung die Online-Interaktion mit einer Marke einstellen; 42 Prozent würde einen Online-Service, der kürzlich gehackt wurde, nicht nutzen. Das zeigen die Ergebnisse einer globalen Verbraucherumfrage des IAM-Anbieters Ping Identity.   Advertise on…

Versa verbindet SD-WAN und NGFW/UTM

Cloudnetzwerke stellen komplett andere Anforderungen an die Netzwerkinfrastruktur als klassische Client/Server-Architekturen. Versa Networks will hierfür mit der „Secure Cloud IP Architecture“ die passende Lösung bieten und wähnt sich von Analysten bestätigt.   Advertise on IT Security News. Lesen Sie den…

Cyberangriffe werden immer gefährlicher!

Eine Studie von Osterman Research analysierte Vorfälle von Cyberkriminalität über dreizehn Monate hinweg – auch der Mittelstand bleibt keineswegs unbetroffen. Quest Software gibt Empfehlungen für Unternehmen, um das Risiko für und den Schaden durch Cyber-Verbrechen bereits im Vorfeld zu minimieren.…

Mit Transparenz zum „Zero Trust Network“

Vertrauen ist gut, Kontrolle ist besser. Vertraut man niemandem mehr, wie beim Zero-Trust-Ansatz, braucht man umso mehr Kontrolle und Wissen. Benedict Geissler von Snow Software erklärt, wie Unternehmen beim Aufbau eines Zero-Trust-Netzwerks vorgehen können und wie ihnen Software Asset Management…

Forensik und mehr mit Graph-Datenbanken

Eine Graph-Datenbank ist die Grundlage für die visualisierte Darstellung vernetzter Informa­tionen und Beziehungen. Egal, ob es dabei um die „Panama Papers“, Mehrfachidentitäten im Sozialsystem oder Geldwäsche geht – sie bilden die Grundlage für Recherchen.   Advertise on IT Security News.…

Sicherheitsfunktionen in Azure SQL-Datenbanken

Daten sind die wichtigste Ressource von vielen Unternehmen. Microsoft will die Datensicherheit unter Azure SQL verbessern und bietet seit kurzem seine wichtigsten Datensicher­heits­tools als umfassendes Paket an: SQL Advanced Threat Protection (ATP) vereint Funktionen für Datenklassifizierung, Schwachstellen­prüfung und Bedrohungs­erkennung in…

Die beliebtesten IAM-Systeme 2018

Wenn es um die Verwaltung von Identitäten und Zugriffsrechten innerhalb eines Unternehmens und dessen Netzwerk geht, leisten Identity- und Access-Management-Systeme (IAM) wertvolle Arbeit. Sie sorgen für Authentifizierung und Autorisierung der Anwender und stellen zentrale Verwaltungs- und Überwachungsmög­lich­keiten bereit. IAM-Systeme sind…

Erstes TPM für das vernetzte Auto

Vernetzte Fahrzeuge entwickeln sich zunehmend zu rollenden Computern – und brauchen Schutz vor Cyberangriffen. Moderne Trusted Platform Modules sollen die Kommunikation absichern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erstes TPM für das vernetzte Auto

Wichtige Sicherheitseinstellungen für Twitter

Dass Twitter-Posts die öffentliche Meinung und sogar Börsenkurse manipulieren können, weiß man nicht erst seit dem Donald Trump. Um Twitter sicher und zuverlässig zu nutzen, sollten Anwender deshalb die Sicherheit ihres Kontos sicherstellen. Dazu gehört die Optimierung des Datenschutzes und…

Technische Richtlinie für Breitband-Router vom BSI

Mit zunehmender Digitalisierung hält das Internet der Dinge Einzug in immer mehr Privathaushalte in Deutschland. Zentraler Bestandteil des heimischen Netzwerks aus PC, Smartphone, Smart-TV, Smart-Home-Geräten wie Rolladensteuerung oder WLAN-fähigem Kühlschrank ist der Router, der sowohl das Tor zum Internet als…

Abgeschirmt: Cloud Access Security Broker (CASB)

Konventionelle Cloud-Access-Security-Lösungen stoßen schnell an ihre Grenzen in Multi-Cloud-Umgebungen. Cloud Access Security Broker können Abhilfe schaffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abgeschirmt: Cloud Access Security Broker (CASB)

Sicherheit durch intelligente Analytics-Anwendungen

Wenn nachts die Alarmanlage unseres Autos losheult, sind wir in Nullkommanichts auf den Beinen. Oft genug ist es falscher Alarm, aber deswegen werden wir ihn noch lange nicht ignorieren. Auch IT-Systeme sind sich oft nicht sicher, ob sie tatsächlich bedroht…

IT-Risikomanagement skalieren und automatisieren

Es ist noch nicht allzu lange her, da wurde die Zuverlässigkeit eines Geschäftspartners allein über eine Bonitätsauskunft beurteilt – das reicht heute nicht mehr! Durch die stetig steigende Vernetzung sehen sich Unternehmen neuen, größeren Risiken gegenüber, die auch neue Ansätze…

Integrated Services Gateways von Lancom

Zwei neue VPN-Gateways erweitern die Produktpalette von Lancom Systems. Die Modelle ISG-4000 und ISG-1000 sind mit Verschlüsselungstechnologien und Redundanz-Funktionen für größtmögliche Ausfallsicherheit ausgelegt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Integrated Services Gateways von Lancom

IDS / IPS sind mehr als Cyber-Alarmanlagen

Wenn es um die Basismaßnahmen der Cyber-Security geht, denken viele an Firewalls, Anti-Viren-Schutz und starke Passwörter. Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) werden nur von einer Minderheit zum notwendigen Basisschutz gerechnet. Dabei nimmt das Risiko durch Cyber-Einbrüche…

Vertrauen in Datensicherheit im Internet steigt langsam

Ob beim Online-Banking, im Web-Shop oder in sozialen Netzwerken: Datensicherheit ent­scheidet für viele Internetnutzer über das Vertrauen in Online-Dienste. Dieses Vertrauen ist zuletzt wieder leicht gestiegen: 23 Prozent der Befragten meinen, dass ihre persönlichen Daten im Internet sicher sind. Im…

Blockchain für den Einsatz in Fahrzeugen

Das eigene Auto per App verleihen: Infineon und Start-up XAIN wollen den Einsatz der Blockchain im Automobil vorantreiben. Die Security-Hardware spielt dabei eine entscheidende Rolle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockchain für den Einsatz…

Lösungsansätze zu CLOUD Act und DSGVO

Der CLOUD Act stellt das nächste Kapitel der schwierigen Beziehung zwischen den USA und der EU in datenschutzrechtlichen Fragen dar. Das Gesetz regelt den Zugriff auf in der EU-gespeicherte personenbezogene Daten von US-Bürgern und ermöglicht gleichzeitig den Zugriff auf Daten…

Schwachstellen-Management braucht Automatisierung

Unternehmen haben mit immer mehr Schwach­stellen in Anwendungen und Betriebssystemen zu kämpfen. Wurden im Jahr 2016 noch 6447 CVE-Security-Vulnerabilities gemeldet, waren es 2017 mit 14714 mehr als doppelt so viele und 2018 wurde auch dieser Rekord bereits im November geknackt.…

Sicherheits-Aspekte in der Public Cloud

Wenn es um die Sicherheit in der Public Cloud geht gibt es oft noch offene Fragen. Die fünf häufigsten Bedenken, die Unternehmen in diesem Zusammenhang haben, nennt Rackspace und gibt nützliche Informationen in Sachen Public-Cloud-Sicherheit mit auf den Weg.  …

Sicherheits-Updates, Windows 10 1809 und Server 2019

Neben Updates für die noch unterstützten Versionen von Windows 10, erscheinen am am November-Patchday auch Windows 10 Version 1809 und Windows Server 2019 erneut auf der Bildfläche. Das gilt auch für Windows Server 1809. Die kumulativen Patches für Windows 10…

Was ist ein Man-in-the-Middle-Angriff?

Bei einem Man-in-the-Middle-Angriff platziert sich der Angreifer logisch oder physisch zwischen dem Opfer und den verwendeten Ressourcen. Er ist dadurch in der Lage, die Kommunikation abzufangen, mitzulesen oder zu manipulieren. Die Ende-zu-Ende-Verschlüsselung ist eine wirksame Gegenmaßnahme gegen eine Man-in-the-Middle-Attacke.  …

Best Practices nach einem Ransomware-Angriff

Verschlüsselungs-Trojaner beziehungsweise Ransomware sind heute vielen ein Begriff und den meisten wird allein beim Gedanken daran Angst und Bange. Das BSI hatte bereits 2016 von einer zehnfach höheren Ransomware-Detektionsrate in Deutschland berichtet und unter anderem das Backup als eine der…

Eclipse-Tool für integrierte Verschlüsselung

Nur wenige Entwickler haben Erfahrung damit, Verschlüsselung in ihre Anwendungen zu integrieren. Die TU Darmstadt hat mit CogniCrypt deshalb einen Kryptographie-Assistenten als Eclipse Open-Source-Projekt entworfen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eclipse-Tool für integrierte Verschlüsselung

Hochsichere Fernwartung für SAP-Systeme

Die jetzt vorgestellte Lösung genua Advanced Secure Connect überträgt das Rendevouz-Konzept zur Wartung von Produktionsumgebungen auf die Fernwartung von SAP-Systemen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hochsichere Fernwartung für SAP-Systeme

Windows 10 sicher im Netzwerk betreiben

Um Windows 10 sicher im Netzwerk zu betreiben, geht es im ersten Schritt vor allem um die richtigen Einstellungen. Das Windows-Sicherheits-Center, Nachfolger des Windows Defender Security Centers, ist die Zentrale, um wichtige Sicherheitseinstellungen vor­zu­neh­men. Unter Windows 10 Pro und Enterprise…

2FA für Windows Desktop und Terminalserver

Mit dem privacyIDEA Credential Provider und dem privacyIDEA Backend können Unternehmen problemlos eine Zwei-Faktor-Authentifizierung auf Windows Desktops oder Terminalservern ausrollen. In der neuen Version 2.5 des privacyIDEA Credential Providers können sich Benutzer jetzt auch per Einmalcode aus einer E-Mail oder…

Erste offene IoT-Plattform für Sicherheitskameras

Die weltweit erste offene IoT-Plattform mit angeschlossenem App-Store kommt von Security and Safety Things (SAST). Sie konzentriert sich zunächst auf Sicherheitskameras. Mitte 2019 will SAST mit seiner Plattform live gehen.   Advertise on IT Security News. Lesen Sie den ganzen…

Das Recht auf Vergessen-werden nicht unterschätzen

Die Datenschutz-Grundverordnung (DSGVO) gilt! Falls dieser Termin schneller kam als erwartet, muss man nicht verzweifeln. Man sollte den Stein aber ins Rollen zu bringen – insbesondere, wenn man nicht die ganze Macht der Aufsichtsbehörden zu spüren bekommen möchte.   Advertise…

Was ist IT-Forensik?

Die IT-Forensik ist ein Teilgebiet der Forensik und beschäftigt sich mit der methodischen Analyse von Vorfällen auf IT-Systemen und der gerichtsverwertbaren Sicherung der Beweise. Ziel ist es, exakt festzustellen, welche Aktionen auf einem IT-System stattgefunden haben und wer Verursacher oder…

Mensch und Maschine als Dreamteam

Die Anzahl neuer Cyber-Bedrohungen steigt rasant und bringt Sicherheitsteams immer mehr an ihre Grenzen. Unternehmen sind zum Umdenken gezwungen, denn herkömmliche reaktive Sicherheitsstrategien sind längst nicht mehr zeitgemäß. Die Zukunft gehört auto­matisierten Abläufen und den Synergien aus menschlicher Entscheidungsfähigkeit und…

Daten in der Cloud sind stärker gefährdet als gedacht

Die Cloud ist noch immer nicht so sicher, wie erhofft. Die größten Gefahren für in der Cloud gespeicherte sensible Unternehmensdaten treten vor allem bei SaaS-Collaboration, IaaS- bzw. PaaS-Konfigurationsfehlern sowie Cloud-Bedrohungsvorfällen auf.   Advertise on IT Security News. Lesen Sie den…

Gehaltsvergleich von IT-Jobs

So vielfältig IT-Berufe sind, so unterschiedlich sind auch die Gehälter. Vor allem in Bayern und Baden-Württemberg kann überdurchschnittlich viel verdient werden, zeigt der StepStone-Gehaltsplaner. Immerhin ist demnach auch jeder Zweite mit seinem Gehalt zufrieden.   Advertise on IT Security News.…

IAM-Services müssen zum Unternehmen passen

Cloud-Services für Identity and Access Management (IAM) senken nicht nur die Betriebskosten, sondern auch den Bedarf an IAM-Expertise im eigenen Unternehmen. Gleichzeitig besteht aber die Herausforderung, wie sich mit Standard-Services die individuellen Aufgaben für IAM im Unternehmen bewältigen lassen. Die…

Die beliebtesten SIEM-Systeme 2018

Eine moderne Unternehmens-IT ist kompliziert und vielschichtig. Umso wichtiger ist es, stets einen aktuellen Überblick über sicherheits­relevante Vorgänge zu haben. Security-Information-and-Event-Management-Systeme (SIEM) stellen ein zentrales Überwachungs­system bereit und halten Administratoren in Echtzeit über ungewöhnliche Ereignisse auf dem Laufenden.   Advertise…

IoT-Malware nimmt drastisch zu

Im ersten Halbjahr 2018 gab es bereits dreimal mehr Cyber-Attacken auf IoT-Geräte als 2017, hat Kaspersky Lab ermittelt. Auch Industrial-IoT-Angebote sind zunehmend gefährdet. Kurios: Die Viren-Jäger registrierten sogar einen konzertierten Angriff von 33 gehackten Waschmaschinen auf ihren Honeypot.   Advertise…

Schwachstellen im Domain Name System (DNS)

So praktisch und unverzichtbar das Domain Name System (DNS) ist, so gefährdet ist es inzwischen. Da das DNS oft weitgehend unkontrolliert Firewalls passiert, wird es bei Hackern zunehmend beliebter. Cyberkriminelle missbrauchen das altgediente System heute immer öfter als Transportmittel für…

Was ist Cyber Resilience?

Cyber Resilience ist eine ganzheitliche Strategie zur Stärkung der Widerstandskraft der IT einer Organisation gegenüber Cyberangriffen. Cyber Resilience beinhaltet unter anderem die Konzepte der Cyber Security und des Business Continuity Managements. Sie soll Angriffe auf die IT verhindern und den…

Absicherung gegen Cyberkriminelle

Cyberkriminalität nimmt weiter zu, die Methoden werden raffinierter und die technische Entwick­lung bietet Ansatzpunkte für immer neue, kreativ-kriminelle Initiativen. Unternehmen und Privatpersonen sehen sich zunehmend größeren finanziellen Risiken gegenüber. Es steht durchaus zu erwarten, dass eine Cyber-Versicherung schon bald so…

Überlebensfaktor IT-Security

Zur Verhütung von Katastrophen wird IT-Security immer wichtiger. Der Grund ist die zunehmende Vernetzung und die rasant wachsende Zahl der Dinge, die ans Internet angeschlossen werden. Dem Channel kommt eine Schlüsselposition beim Schutz der neu eingebundenen Systeme zu.   Advertise…

Eine Zertifizierung reicht bei der IT-Sicherheit nicht aus!

Mit dem Cybersecurity Act verlässt sich die EU auf das klassische Zusammenspiel aus Stan­dar­di­sie­rung, Zertifizierung und Markt­über­wachung, um erstmals einheitliche europäische Standards für IT-Sicherheit zu etablieren. Dabei wurde jedoch übersehen, dass IT-Sicherheit dynamisch und wechselhaft ist, wodurch Produktzertifizierung und Marktüberwachung…

Was ist ein Datendiebstahl?

Beim Datendiebstahl verschaffen sich Unbefugte geheime, geschützte oder nicht für sie vorgesehen Daten wie personenbezogene Daten. Die Daten lassen sich anschließend missbräuchlich verwenden. Der Datendiebstahl kann sich auf digital gespeicherte oder auf physischen Medien wie Papier abgelegte Daten beziehen.  …

Umgang mit Cryptojacking in Unternehmen

Cryptojacking ist mit dem Aufstieg von Bitcoin und anderen digitalen Blockchain-Währungen entstanden. Die Blockchain stützt sich auf sogenannte „Miner“, die im Wettbewerb untereinander neue Blöcke in der Kette schaffen, für die sie dann entlohnt werden. Da dies viel Rechenkraft erfordert…

Cybersecurity braucht mehr Transparenz

Sichtbarkeit und Transparenz gehörten zu den wichtigsten Themen auf der IT-Sicherheitsfachmesse it-sa 2018 in Nürnberg. Nicht nur die Bedrohungen werden immer komplexer, sondern auch die Lösungen. Mehr Visibility hilft den Anwendern und dem Channel: Transparenz zeigt den Bedarf, schafft Vertrauen…

Kostenloser Virenschutz für Apple macOS

Das Märchen, dass es für Apple-Computer keine Viren gibt, hält sich noch immer hart­näckig, auch wenn es falsch ist. Um seinen Mac vor Viren zu schützen gibt es verschiedene Möglichkeiten. Viele Hersteller von Antiviren-Software haben heute auch eine Version für…