Kategorie: Security-Insider

Mustertexte für die Datenschutzerklärung generieren

Es besteht eine gesetzliche Pflicht, eine Datenschutzerklärung auf Webseiten einzubinden. Die Deutsche Gesellschaft für Datenschutz unterstützt hierbei mit einem Generator für Mustertexte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mustertexte für die Datenschutzerklärung generieren

Kali Linux installieren und Hacking-Lab aufsetzen

Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne…

Weniger Datendiebstahl, mehr Ransomware

Im vergangenen Jahr sank die Anzahl kompromittierter Datensätze um fast 25 Prozent, da Cyberkriminelle den Schwerpunkt ihrer Aktionen auf Ransomware-Angriffe verlagerten. Letztes Jahr wurden allerdings immer noch mehr als 2,9 Milliarden Datensätze gehackt, gegenüber 4 Milliarden im Jahr 2016. das…

Diese DSGVO-Bereiche sollten Sie zunächst angehen

In etwas mehr als einem Monat endet die zweijährige Übergangsfrist für die DSGVO. Mittlerweile sehen sich die meisten Unternehmen auch auf einem guten Weg in Richtung Konformität. Sollten Sie jedoch noch nicht so weit sein und in Ihrem Unternehmen Defizite…

Mit WebAuthn ohne Kennwörter im Web

Mit dem neuen Web-Standard WebAuthentication soll es in Zukunft möglich sein, sich an Webdiensten ohne Kennwort anzumelden. Die großen Browser-Hersteller unterstützen den neuen Standard. Dadurch sind Anmeldungen in Zukunft auch ohne Kennwörter möglich.   Advertise on IT Security News. Lesen…

Betrugsbekämpfung bei Sprachdiensten

Unter Voice Fraud versteht man, wenn Sprachdienste von Kriminellen in betrügerischer Absicht dazu benutzt werden, illegal Gelder von einem Dienstanbieter zu erlangen. Weltweit gibt es über 5 Milliarden Mobilfunknutzer und jeder Teilnehmer oder sein Endgerät kann zum Ziel von Voice…

Informationssicherheit deutscher Firmen stagniert

Die Informationssicherheit der deutschen Firmen tritt seit letztem Jahr auf der Stelle und weist unverändert hohe Defizite auf. Zu diesem ernüchternden Ergebnis kommt der Business Information Risk Index 2018 von Carmao auf Basis einer Befragung von über 2.000 Führungskräften. Aktuell…

Datenlecks und die DSGVO

Die EU-Datenschutz-Grundverordnung (DSGVO) verschärft die Regeln bei der Verarbeitung personenbezogener Daten und setzt striktere Datenschutzstandards durch. Sie verpflichtet bspw. Unternehmen dazu, ihre Kunden über Datenschutzverletzungen zu informieren. Des Weiteren drohen bei Nichtbeachtung empfindliche Strafen. Gleichzeitig wird der Schutz der Daten…

Was ist ein Honeypot?

Honeypot und Honeynet sind Computersysteme oder Netzwerkkomponenten, die gezielt Angreifer anlocken sollen. Sie lassen sich einsetzen, um Angriffsmethoden zu studieren, von anderen Systemen abzulenken oder Hackern eine Falle zu stellen.   Advertise on IT Security News. Lesen Sie den ganzen…

USA und UK warnen vor russischen Cyber-Angriffen

Das britische National Cyber Security Centre (NCSC), das US-amerikanische FBI sowie das Department of Homeland Security (DHS) haben eine gemeinsame Erklärung veröffentlicht, wonach eine aktuelle Cyber-Angriffskampagne auf Internet-Netzwerk-Infrastrukturen dem russischen Staat zuzuordnen sei. Das deutsche Bundesamt für Sicherheit in der…

Safety, Security und Privacy in der Medizintechnik

Digitalisierung ist der nächste große Trend im Gesundheitswesen. Vernetzte Medizingeräte müssen dabei dennoch sicher bleiben, vor Datenklau und Manipulation. Experten sind sich einig: Unternehmen müssen deutlich mehr Zeit und Geld in den Schutz der Systeme und der Patientendaten investieren um…

WSUS-Tipps zur Fehlersuche und Fehlerbehebung

Funktioniert die Update-Verteilung mit WSUS nicht korrekt, kann man mit Tools und einer strukturierten Vorgehensweise überprüfen, wo das Problem liegt, und wie es sich lösen lässt. Wir zeigen in diesem Video-Tipp die korrekte Vorgehensweise zum WSUS-Troubleshooting und wie man Berichte…

Münchner Security-Startup gewinnt Investoren

Die Software des Münchener Startups Crashtest Security findet automatisch Sicherheitslücken bei der Softwareentwicklung von Webseiten. Das hat jetzt das Interesse gleich mehrerer Investoren geweckt. Die neuen Gelder sollen vor allem in den Aufbau des Vertriebs fließen.   Advertise on IT…

Internet of Things – neue Strategien für die IoT-Sicherheit

Das Internet der Dinge braucht einen besseren Schutz, daran besteht kein Zweifel. Die Frage ist jedoch, wie die IoT-Sicherheit wirklich verbessert werden kann. Wir stellen neue Lösungen und Konzepte vor.   Advertise on IT Security News. Lesen Sie den ganzen…

Adobe patcht kritische Flash-Sicherheitslücken

Adobe stellt verschiedene Updates seiner Produkte zur Verfügung. In einigen Updates werden kritische Sicherheitslücken geschlossen. Anwender, die auf Flash, InDesign und andere Produkte setzen, sollten die Updates installieren. Vor allem die kritischen Lücken im Flash-Player sollten möglichst schnell geschlossen werden.…

Was ist OPSEC?

Unter OPSEC (Operations Security) versteht man im IT-Umfeld die Summe von Prozessen und Strategien zum Schutz kritischer Daten. OPSEC basiert auf fünf iterativen Teilprozessen, die es nacheinander zu durchlaufen gilt. Ursprünglich stammt der Begriff OPSEC aus dem militärischen Bereich.  …

Geteilte Verantwortung bringt doppelte Sicherheit

Unternehmen benötigen zunehmend die Flexibilität der Cloud. Aber dort drohen neue Gefahren. Die Plattformen der Service Provider sind zumeist sicher – aber vielen Unternehmen fehlt die Expertise, Anwendungen und Daten in der Cloud angemessen zu schützen. Cloud Access Security Broker…

SolarWinds verschenkt Traceroute NG

Mit Traceroute NG präsentiert SolarWinds einen Nachfolger für den klassischen Windows-Befehl tracert.exe – und verspricht ein Netzwerkdiagnose-Tool, das die Hop-by-Hop-Leistung in modernen Hybrid-Netzwerken und durch Firewalls hindurch effektiv abbildet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Eco-Leitfaden unterstützt Provider im Umgang mit Ermittlungsbeamten

Es passiert zwar nicht oft, aber immer unverhofft: Staatsanwaltliche Ermittlungen können jeden IT-, Daten- und Service-Provider treffen. Für diese, so teilt der Branchenverband Eurocloud Deutschland_eco e. V. mit, ist es ein Balanceakt zwischen Kooperation und Verpflichtungen gegenüber den Kunden. Gemeinsam…

DSGVO verändert die Gesundheitsbranche

Die Datenschutz-Grundverordnung (DSGVO / GDPR) zählt Gesundheitsdaten und genetische Daten zu den besonderen Kategorien personenbezogener Daten, für die spezielle Vorschriften bestehen. Wer im weiten Feld des Gesundheitswesens tätig ist, muss sich insbesondere die Themen Einwilligung, Datensicherheit, automatisierte Entscheidungen und Datenschutz-Folgenabschätzung…

Deutsche Firmen sorglos beim E-Mail-Schutz

77 Prozent der deutschen Unternehmen sehen E-Mail-Betrug als bedeutende Bedrohung an, trotzdem wird der Schutz davor, im Vergleich mit Firmen in anderen Ländern, überdurchschnittlich oft vernachlässigt. Das zeigt eine aktuelle Studie des Security-Anbieters Proofpoint.   Advertise on IT Security News.…

Sicherheit in Unternehmen steigt

Micro Focus zeigt mit dem State of Security Operations Report auf, dass die IT-Sicherheit weltweit effizienter und effektiver wird. Dennoch haben immer noch 20 Prozent der getesteten Unternehmen ein mangelhaftes Sicherheitskonzept.   Advertise on IT Security News. Lesen Sie den…

Der Finanzwelt fehlten Cyber-Security-Fachkräfte

Die digitale Transformation bringt für alle Unternehmen riesige strategische und betriebliche Möglichkeiten birgt aber auch neue Risiken für Unternehmen und neue Angriffswege für Kriminelle. In der Finanzbranche werden fast täglich Systeme von Hackern angegriffen. Dies ist die dunkle Seite der…

GPS-Tracker mit Mikrofon sind ab sofort verboten!

Die Bundesnetzagentur (BNetzA) stuft GPS-Tracker in denen auch ein Mikrofon eingebaut ist ab sofort als „verbotene Sendeanlage“ ein. Die Produkte dürfen in Zukunft nicht mehr verkauft werden. Darüber hinaus ist auch der Besitz der Geräte nicht mehr erlaubt. Die BNetzA…

Fünf Anzeichen für nicht-DSGVO-konforme Online-Shops

Die europäische Datenschutzgrundverordnung (DSGVO) regelt den Umgang mit personenbezogenen Daten im Internet. Webshop-Betreiber müssen ihre Seiten den gesetzlichen Neuregelungen anpassen. Dabei gibt es allerdings Stolperfallen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fünf Anzeichen für nicht-DSGVO-konforme…

Der moderne Hacker im Visier der Behörden

Die Welt der Hacker befindet sich in einem kontinuierlichen Wandel. Durch immer neue technische Möglichkeiten entwickeln Cyberkriminelle immer bessere Angriffe und verbergen sie sich gleichzeitig immer besser vor ihren Verfolgern. In den USA verfolgen FBI, Secret Service und Homeland-Security Cyber-Straftaten.…

Was ist ITIL?

Die IT Infrastructure Library (ITIL) ist eine Sammlung verschiedener praxiserprobter und bewährter Standardverfahren für die IT. Die Sammlung beinhaltet Prozesse, Funktionen und Rollen für IT-Infrastrukturen und -Services. Der Security-Management-Prozess nach ITIL hat die IT-Sicherheit zum Inhalt.   Advertise on IT…

Microsoft schließt 10 kritische Sicherheitslücken im April

Microsoft schließt mit den Aktualisierungen zum Patchday am 10.04.2018 wieder einige kritische Sicherheitslücken. Neben Windows und Office wird auch wieder mal ein Sicherheitsleck in Flash geschlossen. Aber auch die Sicherheits-Patches für Windows und Office sind wichtig, da Microsoft hier einige…

Vier Schritte für bisherige DSGVO-Muffel

Die Zeit bis zum Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) wird langsam knapp. Welche vier Schritte Unternehmen bis zum 25. Mai auf jeden Fall gehen sollten glaubt Snow Software zu wissen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

WSUS-Tipps zur Verwaltung und Freigabe von Updates

WSUS kann Aktualisierungen für Microsoft-Produkte herunterladen, lokal speichern und an die angebundenen Server und Arbeitsstationen weitergeben, ohne dass dafür zusätzliche Downloads stattfinden müssen. Die Verteilung und Freigabe der Updates können Admins auch zentral vom Server aus steuern.   Advertise on…

Die Zukunft der Kryptographie

Die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und…

Kaum ein Unternehmen setzt DSGVO fristgerecht um

Der Bitkom befragte 500 Unternehmen bezüglich der Umsetzung der Datenschutzverordnung. Nur eine Minderheit glaubt, für die EU-Verordnung pünktlich zum 25. Mai 2018 fit zu sein. Hürden seien unklarer Aufwand sowie die Rechtsunsicherheit.   Advertise on IT Security News. Lesen Sie…

Schifffahrt in der IoT-Falle

Schiffe sind die größten Komponenten des Internets der Dings (IoT), und sie sind oft nicht besser geschützt als eine Webcam für 20 Euro. Ein deutscher Sicherheitsexperte knackte die IT einer Millionen-Euro Jacht binnen kürzester Zeit.   Advertise on IT Security…

Was ist ein CERT?

Bei einem CERT handelt es sich um eine Team von Sicherheitsexperten und IT-Fachleuten. Sie wirken an der Lösung von konkreten Sicherheitsvorfällen mit, liefern Lösungsansätze oder warnen vor Sicherheitslücken. Eine andere Bezeichnung für Computer Emergency Response Team ist CSIRT (Computer Security…

Sicherheitslagebild der Elektroindustrie

Gemeinsam mit dem BSI hat der Zentralverband Elektrotechnik- und Elektronikindustrie (ZVEI) ein Sicherheitslagebild für die deutsche Elektroindustrie erstellt. Damit erweitert der Verband sein 2016 veröffentlichtes Pilotprojekt „Sicherheitslagebild im Fachverband Automation“, bei dem die Mitgliedsunternehmen zu ihrem Status quo in der…

Per Kryptographie zu neuen Cloud Services

Die Kombination aus Cloud und Kryptographie ermöglicht komplett neue Anwendungen. Wie die aussehen könnten, verrät Henrich C. Pöhls von der Universität Passau im Vorfeld des Hosting & Service Provider Summits 2018 im Interview.   Advertise on IT Security News. Lesen…

Phishing im eigenen Teich

Cyberkriminelle werden immer besser darin, täuschend echte Phishing-Nachrichten zu erstellen, die unbedarfte Mitarbeiter dazu verleiten sollen, Daten weiterzugeben oder die Malware der Angreifer zu installieren. Unternehmen können entweder ausschließlich auf Security-Technik setzen, um wichtige Kunden- oder Produktionsdaten zu schützen, oder…

Firewall und Gateway für Industrienetze

Die Absicherung der Maschinenkommunikation über das Industrie-Protokoll OPC UA ist eine Herausforderung bei der Digitalisierung der Industrie. Security-Hersteller Genua hat dafür jetzt die Industrial Firewall Genuwall 7.0 vorgestellt, die mittels spezieller Prüf-Software OPC UA-Datentransfers entschlüsselt und kontrolliert, um Angriffe über…

Firefox sperrt Facebook in den Container

Mozilla hat die neue Erweiterung „Facebook Container“ für Firefox vorgestellt, mit der Facebook im Browser in einen eigenen Bereich gesperrt wird. Facebook kann dadurch keine Informationen abrufen, die außerhalb des Containers gespeichert werden. Dadurch soll Datenspionage während des Websurfens verhindert…

GitHub warnt bei Schwachstellen in Ruby und JavaScript

Greift man bei der Programmierung auf bestehende Code-Bibliotheken zurück, kann man sich leicht Sicherheitslücken an Bord holen. GitHub geht im Falle von RubyGems für Ruby und npm für Javascript aktiv mit Security Alerts dagegen vor und hat jüngst ein paar…

Auftragsdatenverarbeitung beim Cloud-Provider

Wenn Unternehmen das Angebot von Infrastruktur- (IaaS) oder Plattform-Services- (PaaS) Anbietern nutzen wollen, gilt es in Hinblick auf die Einhaltung der Datenschutz-Vorgaben einiges zu beachten. Aufgrund der unterschiedlichen Einflussmöglichkeiten von Anbieter und Nutzer muss ein Modell aus gemeinsamen und geteilten…

Active Directory sicher verwalten

Missmanagement von Microsoft Active Directory (AD) kann gravierende Folgen haben kann. Bis zu 90 Prozent der potenziell auftretenden Datenschutzverletzungen lassen sich auf Fehler bei der AD-Verwaltung zurückführen., zeigt ein aktueller Bericht.   Advertise on IT Security News. Lesen Sie den…

Microsoft Meltdown-Patch vergrößert das Problem

Auch Microsoft veröffentlicht regelmäßig neue Updates, um die Meltdown-Lücke zu flicken. Die Version von Januar 2018 schafft allerdings mehr Probleme als sie schließt, denn der Patch öffnet neue Sicherheitslücken, die genau das ermöglichen, was der Patch eigentlich verhindern soll: Das…

Investitionen in IoT-Sicherheit steigen rasant

Laut den Prognosen der Marktforscher von Gartner steigen die weltweiten Ausgaben für IoT-Sicherheit im laufenden Jahr auf 1,5 Milliarden US-Dollar an. Bis zum Jahr 2021 soll Compliance der wichtigste Einflussfaktor für das Wachstum bei IoT-Security werden.   Advertise on IT…

Social Engineering der Schwachstelle Mensch

Social Engineering ist eine höchst effektive Angriffsmethode, bei der sich Cyberkriminelle durch Manipulation der Mitarbeiter Zugang zum Unternehmensnetzwerk verschaffen. Unternehmen können dabei nicht auf die gängigen Abwehrmechanismen in Formen von Anti-Viren-Programmen oder Software setzen, um derartige Attacken abwehren zu können,…

SAP-Anwender wollen spezielle Sicherheitsstrategien

Weltweite Angriffskampagnen und erfolgreiche Cyber-Angriffe auf Unternehmen zeigen, wie gefährdet eine digitalisierte Wirtschaft ist und mit jedem neuen Vorfall steigt die Bedeutung der Cyber-Sicherheit. Eine Umfrage unter Mitgliedern der Deutschsprachigen SAP-Anwendergruppe e.V. (DSAG) beleuchtet Trends im Umgang mit der Sicherheit…

Intent-based Networking bzw. absichtsbasierte Vernetzung

In den letzten Monaten hat sich das Intent-based Networking (IBN), also die absichtsbasierte Vernetzung, als zukunftsfähige Technologie erwiesen, mit der das traditionelle Netzwerk-Management weiter automatisiert werden soll. Zwar gib es das IBN-Konzept bereits seit einigen Jahren, so richtig vorwärts geht…

Was ist Spyware?

Bei Spyware handelt es sich um eine Software, die ohne Wissen des Anwenders Aktivitäten auf dem Rechner oder im Internet ausspioniert und aufzeichnet. Diese Informationen können an Dritte weitergeleitet und für Zwecke wie Werbung missbraucht werden.   Advertise on IT…

Metasploit macht jeden zum Hacker

Wie bauen Angreifer eigentlich ihre Attacken? Das Metasploit-Framework liefert eine Antwort. Das vielseitige Werkzeug erlaubt das Erstellen von Angriffspaketen, samt passender Payloads zur Attacke auf unterschiedlichste Ziele.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Metasploit macht…

Security-Profis unzufrieden mit Daten zu Cyber-Gefahren

Viele Sicherheitsteams in Unternehmen erstellen Bedrohungs-Analysen alleine, statt Informationen zu bündeln. IT-Sicherheitsexperten sind sich zwar der steigenden Bedeutung von Bedrohungs-Daten bewusst, aber mit Genauigkeit und Qualität der Informationen ist die Mehrheit unzufrieden. Das zeigt eine neue Studie von Infoblox.  …

GitHub beleuchtet Bug-Bounty-Programm 2017

Kurz nach dem vierten Jahrestag des „Security Bug Bounty“-Programms hat GitHub ein paar interessante Zahlen und Statistiken veröffentlicht. Ob bei der Beteiligung von Forschern, Programminitiativen oder ausbezahlten Prämien – überall waren Zuwächse zu verzeichnen.   Advertise on IT Security News.…

Was ist Spam?

Unter Spam oder Junk versteht man unerwünscht zugesandte elektronische Nachrichten, die häufig werbenden Charakter haben. Durch das erhöhte Nachrichtenaufkommen und den zusätzlichen Arbeitsaufwand zum Aussortieren oder Bearbeiten der Nachrichten entsteht erheblicher wirtschaftlicher Schaden.   Advertise on IT Security News. Lesen…

Angst vor unerwünschten Zuhörern

Deutsche stehen künstlicher Intelligenz sehr misstrauisch gegenüber. In einer neuen Studie von McAfee geben fast 50 Prozent der Befragten in der Altersgruppe 55+ und 43 Prozent der 18-24-Jährigen gaben zu, Angst vor neuen Technologien zu haben, die mit künstlicher Intelligenz…

Kaspersky baut erstes europäisches Rechenzentrum – in der Schweiz

Wie die Nachrichtenagentur Reuters gestern berichtete, beabsichtigt Kaspersky Lab ein eigenes Rechenzentrum in der Schweiz eröffnen. Offenbar will das Unternehmen auch damit den Zweifeln westlicher Behörden und amerikanischer Verdächtigungen von Spionage durch die Russen entgegentreten.   Advertise on IT Security…

So funktioniert Mobile Connect

Die Anmeldung per Nutzername und Passwort gilt als umständlich und nicht mehr zeitgemäß. Mit Mobile Connect hat die weltgrößte Mobilfunkorganisation GSM Association (GSMA) eine Alternative entwickelt, die das Handy als Identitätsnachweis nutzt. In Deutschland haben bereits die großen Mobilfunkbetreiber angekündigt,…

Vielschichtige IT-Security

Die „IT-Security Management & Technology Conference 2018“ geht in die nächste Runde. Die Themenvielfalt ist ebenso gewaltig wie die aktuellen Herausforderungen. Hier ein Überblick.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vielschichtige IT-Security

Steigende Gefahr durch Android-Botnetze

Im Schatten von DDoS-Attacken durch gekaperte Rechner und IoT-Systeme hat die WireX-Malware eine weitere Ressource aufgetan: Smartphones mit Android-OS. Dem WireX-Botnet gelang es 2017 die Kontrolle über viele Android-Geräte zu übernehmen und mit dem neu entstandenen Botnet Webseiten anzugreifen. Unternehmen…

Was ist Cross-Site-Scripting (XSS)?

Cross Site Scripting (XSS) ist eine der am häufigsten genutzten Angriffsmethode im Internet. Ziel des webseitenübergreifenden Skriptings ist es, an vertrauliche Daten zu gelangen, Anwendungen zu übernehmen oder sonstigen Schaden anzurichten. XSS bettet den Angriffscode in einen vermeintlich sicheren Kontext…

Flexiblere Zwei-Faktor-Authentifizierung an VPNs

Die neue Version 2.22 der Open-Source-Authentifizierungslösung privacyIDEA kann Informationen flexibler über das RADIUS-Protokoll an Firewalls oder VPNs zurückliefern als bisher. Administratoren können außerdem spezifische Rückgabe-Werte zu definieren. Zudem unterstützt privacyIDEA 2.22 proprietäre VASCO-Token, bietet einen Counter Handler und weitere Erweiterungen.…

Windows Server 2019 mit mehr Sicherheit „ab Werk“

Mit Windows Server 2019 Preview stellt Microsoft den Nachfolger von Windows Server 2016 vor, der im Bereich der Sicherheit mehr Schutz „out of the box“ liefern soll als seine Vorgänger. Im Gegensatz zu den Semi-Annual-Channel-Versionen Windows Server 1709/1803 steht Windows…

Kein Kurswechsel nach Cyber-Angriff

Die Anzahl der Cyber-Attacken sowie die dadurch verursachten Schäden in Unternehmen steigen weiterhin an. Die Umfrage „Advanced Threat Landscape“ von CyberArk zeigt nun Gründe auf, die hierfür verantwortlich sind. So haben zum Beispiel erst 42 Prozent der befragten Unternehmen Sicherheitsmaßnahmen…

Was die DSGVO bei Cyberangriffen fordert

Nur noch wenige Wochen bleiben Unternehmen, bis die Übergangsfrist für die neue Datenschutz-Grundverordnung (DSGVO) am 25. Mai 2018 endet. Eine Deadline, die Firmen vor Herausforderungen stellt. Zum Beispiel im Hinblick auf die Auswirkungen für den Datenschutz, wenn trotz aller Sicherheitsvorkehrungen…

Mac-Endpunkte vor Cyberangriffen schützen

Mac-Geräte sind mit steigenden Nutzungszahlen durch Unternehmen mittlerweile zu einem wachsenden Ziel für Cyberangriffe geworden. Jahrelang galten Macs als immun gegenüber Cyberangriffen. Erfolgreiche Angriffe wie KeRanger, XAgent, MacOSDynamic, Linker Exploitation und IoS Trifecta haben gezeigt, dass Mac-Endpunkte nun anfällig für…

5 Tipps um gute IAM-Dienste zu erkennen

Identity and Access Management (IAM) gewinnt für Unternehmen immer mehr an Bedeutung. Zahlreiche Anbieter wetteifern hier mit unterschiedlichen Lösungen. Wer auf diese fünf Merkmale achtet, wählt den richtigen Dienst aus.   Advertise on IT Security News. Lesen Sie den ganzen…

Malware-Analyse mit Cuckoo Sandbox

Malware wird immer intelligenter und richtet immensen Schaden an. Das wird am Beispiel von Ransomware besonders deutlich. Um auch neue Angreifer zu erkennen und bekämpfen zu können sind Tools notwendig, die genau analysieren wie die Malware vorgeht. Sandboxes in virtuellen…

Verschlüsselter E-Mail-Versand bei TZM

Viele Unternehmen bereiten sich durch Verschlüsselung des E-Mail-Verkehrs gezielt auf die Datenschutz-Grundverordnung vor. Beim Göppinger Engineering-Dienstleister TZM häuften sich Kunden-Anfragen, die ihre E-Mail-Kommunikation verschlüsseln wollen. TZM suchte deshalb nach einer neuen, einheitlichen und vor allem leicht zu bedienenden Lösung für…

Ein Blick auf die Gefahren­lage im Internet der Dinge

Im Internet der Dinge werden mehr und mehr Daten übertragen und neue Bereiche an das Internet angebunden. Je mehr Prozesse von einer lokalen Datenerfassung und deren Übertragung abhängig sind, desto wichtiger wird die sichere Kommunikation.   Advertise on IT Security…

Mehr Sicherheit durch Linux-Kernel 4.16

Mit der neuen Linux-Version 4.16 wird auch Linux wesentlich sicherer gegenüber den Prozessor-Sicherheitslücken Meltdown und Spectre. Auch Verschlüsselungstools können auf Sicherheitsfunktionen gegenüber Spectre zugreifen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Sicherheit durch Linux-Kernel 4.16

Ursachen für mangelnde Anwendungssicherheit

Schnell verweisen IT-Security-Fachleute auf träge oder nachlässige Programmierer, wenn Unternehmensanwendungen Sicherheitslücken aufweisen. Das ist aber nur ein Teil der Wahrheit. Um die Anwendungssicherheit sicherzustellen, müssen alle im Unternehmen an einem Strang ziehen.   Advertise on IT Security News. Lesen Sie…

Unternehmen wollen mehr in IT-Sicherheit investieren

Deutschlands Wirtschaft sieht Nachholbedarf beim Thema IT-Sicherheit. Drei von vier Unternehmen (74 Prozent) wollen ihre Investitionen in IT-Sicherheitslösungen im Jahr 2018 steigern. Das ist das Ergebnis einer repräsentativen Umfrage von Bitkom Research im Auftrag des IT-Sicherheitsunternehmens F-Secure.   Advertise on…

Was ist OpenSSL?

OpenSSL ist eine frei verfügbare Implementierung der Verschlüsselungsprotokolle SSL und TLS auf Basis von Open Source Software. Die OpenSSL-Bibliothek umfasst verschiedene Tools und ist in der Programmiersprache C geschrieben. Sie ist auf Webservern weit verbreitet.   Advertise on IT Security…

Blockchain-Entwicklungen im Jahr 2018

Das Thema Blockchain hat massiv an Fahrt gewonnen, nicht zuletzt wegen der irrwitzigen Kurschwankungen des Bitcoin. Die Emanzipation von der Kryptowährung ist in der IT-Branche einer der großen Wünsche für das Jahr 2018.   Advertise on IT Security News. Lesen…

Was man vor der Entscheidung für ein SOC wissen sollte

Security Operation Center (SOC) sind die Einsatzzentralen für die Security im Unternehmen. Die Vorteile von SOCs liegen auf der Hand, doch nicht jedes Unternehmen kann sich ein eigenes SOC leisten. Wie das neue eBook zeigt, muss man das auch gar…

Mehr Bewusstsein für IT-Sicherheit in Unternehmen

Obwohl Cyber-Risiken als immer bedrohlicher wahrgenommen werden und beinahe jede fünfte Firma in den letzten 12 Monaten mindestens einen schweren Sicherheitsvorfall hatte, sind die meisten Unternehmen zuversichtlich: 62 Prozent der Befragten empfinden sich als sehr gut oder zumindest gut abgesichert.…

In 90 Tagen zur DSGVO-Compliance

Microsoft hat den Compliance Manager für Azure, Dynamics 365 und Office 365 Business and Enterprise in Public Clouds, den Compliance Score für Office 365 sowie den Azure Information Protection Scanner generell verfügbar gemacht.   Advertise on IT Security News. Lesen…

Windows-Rechner vor Spectre und Meltdown schützen

Betriebssysteme sind anfällig für die Sicherheitslücken Spectre und Meltdown. Aus diesem Grund liefern die verschiedenen Betriebssystemlieferanten Patches, um das jeweilige Betriebssystem zu schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows-Rechner vor Spectre und Meltdown schützen

Das SIEM als Feuermelder der IT

Ein Security Information and Event Management (SIEM) ist wie ein Feuermelder in der IT: Es schlägt bei verdächtigen Vorfällen Alarm. So können Sicherheitsverantwortliche Maßnahmen ergreifen, bevor großer Schaden entsteht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

So verhindern Sie, dass Sie Teil eines Botnets werden

Next-Gen-Technologien wie Sandboxing oder Deep Learning halten auch in Firewall-Lösungen Einzug – und liefern so die Antwort auf immer komplexere Cyberattacken und Zero-Day-Angriffe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So verhindern Sie, dass Sie Teil…

Ohne Virenscanner keine Updates bei Windows 7

Wenn auf einem Windows 7-Rechner oder Server mit Windows Server 2012 R2 kein Virenscanner installiert ist, besteht die Gefahr, dass das Betriebssystem keine Sicherheits-Updates mehr herunterlädt und installiert. Mit etwas Nacharbeit lässt sich der Fehler aber beheben.   Advertise on…

Industriespionage 4.0 – Sicherheit wird immer wichtiger

Die Deliktzahlen im Bereich der Wirtschaftskriminalität sind in den letzten Jahren rapide angestiegen, was für viele Unternehmen ein ernsthafter Grund zur Sorge ist. Vor allem die zunehmende Digitalisierung im Geschäftsbereich macht Kriminellen die Beschaffung von Daten dabei besonders leicht.  …

10 Schritte zum Schutz vor Hacker-Angriffen

Schlagzeilen über verheerende Cyberangriffe waren in der letzten Zeit keine Seltenheit – und sie scheinen immer häufiger zu werden: Sowohl die Zahl der Sicherheitsverletzungen als auch deren Schweregrad nehmen weiter zu. Dabei zeigt sich, dass viele der Angriffe vermeidbar wären.…

Braucht die IT-Sicherheit auch „böse“ Hacker?

Der Begriff Hacker ist in der IT-Security tendenziell eher negativ besetzt, dabei ist es längst nicht nur einfach schwarz und weiß. Viele Security-Experten sind sogar der Meinung, dass man auch die „bösen“ Hacker braucht.   Advertise on IT Security News.…

Optimierte Hardware für Open-Source-Firewall

Der Server-Hersteller Thomas-Krenn AG aus Freyung wird Partner des Open-Source-Projekts „OPNsense“. Im Zuge dieser Partnerschaft bietet der Hardwarehersteller eine Reihe von Servern an, die für den Betrieb der Firewall optimiert und getestet sind.   Advertise on IT Security News. Lesen…

WSUS-Tipps zu Optimierung, Troubleshooting und Scripting

Sobald die WSUS-Serverrolle installiert und eingerichtet ist, müssen in der Verwaltungskonsole einige Einrichtungen vorgenommen werden. Sind auch diese abgeschlossen, sind häufig noch Optimierungen und Fehlerbehebungen notwendig.Die wichtigsten Tipps und Schritte zeigen wir in diesem Video-Tipp.   Advertise on IT Security…

Was ist eine PKI (Public-Key-Infrastruktur)?

Bei einer Public-Key-Infrastruktur (PKI) handelt es sich um eine Sicherheitsinfrastruktur, die Services für den sicheren Austausch von Daten zwischen Kommunikationspartnern bereitstellt. Mit Hilfe der PKI lassen sich Zertifikate und die Zugehörigkeit von öffentlichen Schlüsseln prüfen.   Advertise on IT Security…

Risiken im Internet der Dinge und industriellen Internet

Für Industrieunternehmen bleibt das Thema Sicherheit eine dauernde Sorge. In einem Bericht des IBM Institute for Business Value gaben 36 Prozent der Führungskräfte an, dass die Sicherung einer IoT-Plattform und ihrer Geräte eine der größten Herausforderungen für ihr Unternehmen darstellt.…

Blockchain: Vielseitig? Aber sicher!

Blockchain ist mehr als Bitcoin. Jetzt revolutionieren Unternehmen ihre Prozesse mit der innovativen Technologie. Trotz aller Unterschiede in den Details geht es immer um die Übertragung von Werten auf digitalem Wege – und dabei hat die Blockchain ihre Tauglichkeit bereits…

Was ändert sich bei der Datenschutz-Zertifizierung

Datenschutz-Zertifikate erhalten mit der Datenschutz-Grundverordnung (DSGVO / GDPR) eine größere Bedeutung. Bisherige Datenschutz-Zertifizierungen werden auf die DSGVO umgestellt, neue Zertifizierungsprojekte beginnen. Wir geben einen Überblick über die wichtigsten Entwicklungen im Bereich Datenschutz-Zertifizierung und geben Hinweise zur Anwendung von Datenschutz-Zertifikaten.  …

Was ist eine CA?

Eine CA (Certificate Authority oder Certification Authority) ist eine vertrauenswürdige Instanz, eine Zertifizierungsstelle, die digitale Zertifikate herausgibt. Mit Hilfe der Zertifikate wird die elektronische Identität von Kommunikationspartnern bescheinigt. CAs bilden den Kern der Public-Key-Infrastruktur und übernehmen die Rolle von Trust…

Slingshot-Malware infiziert über kompromittierte Router

Kaspersky Lab warnt vor einer hochentwickelten Form der Cyberspionage, die mindestens seit 2012 im Nahen Osten und Afrika aktiv ist. Die Malware „Slingshot“ attackiert und infiziert ihre Opfer über kompromittierte Router. Slingshot ist in der Lage, im Kernel-Modus zu laufen…

Medizin in Zeiten des „Internet of Things“

Einige Hersteller von Medizingeräten haben ihre Geräte übereilt an das Internet of Things (IoT) angepasst, ohne die damit verbundenen Probleme rund um Cyber Security zu beachten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Medizin in Zeiten…

Grundlagen der Web Application Firewalls

Eine Web Application Firewall (WAF) überwacht und schützt Webanwendungen, die über das HTTP-Protokoll arbeiten. Eine WAF arbeitet regelbasiert, um Angriffsarten wie zum Beispiel Cross Site Scripting (XSS), Angriffe oder SSL-Injections abzuwehren oder aktuelle Applikationen vor neu entdeckten Sicherheitslücken mittels virtueller…

Fatale Fehler in der KI-Anwendung

In naher Zukunft werden Unternehmen viele Millionen investieren und Menschen werden Machine-Learning-Lösungen entwickeln und einsetzen. Doch neue Technologien führen oft zu neuen Fehlerquellen und Möglichkeiten für Cyberangriffe. Neben den Machenschaften der Hacker ist im jungen Stadium des Machine Learning sicherlich…

E-Mail-Archivierung hilft bei Erfüllung der Compliance-Anforderungen

Die DSGVO harmonisiert das Datenschutzrecht in Europa und stellt den Schutz personenbezogener Daten in den Vordergrund. Als eines der meist genutzten Business- Kommunikationsmittel enthält die E-Mail personenbezogene Daten. Somit trägt E-Mail-Archivierung dazu bei, der DSGVO zu entsprechen.   Advertise on…

Datenschutz ist Verbraucherschutz

In den letzten Jahren häufen sich Fälle von Datenschutzverletzungen und Datenklau wie zum Beispiel Yahoo!, eBay, Equifax und zuletzt Uber, die es bis in die täglichen Nachrichten geschafft haben. Verbraucher machen sich zu Recht Sorgen um ihre personenbezogenen Daten, auch…

Sensible Daten aus iOS-Geräten extrahieren

Elcomsoft iOS Forensic Toolkit (EIFT) ist ein mobiles, forensisches Tool zur Datenextraktion aus iPhones, iPads und iPod Touch-Geräten. Die neue Version 3.0 ermöglicht es Experten, kritische Beweise von iOS-Geräten, die unter iOS 10 sowie iOS 11.0 bis 11.1.2 laufen, zu…

Multi-Cloud-Architekturen, Automation und Sicherheit im Fokus

Dank der Zunahme von Multi-Cloud-Installationen in Europa können Unternehmen ihre Apps besser optimieren und automatisieren, die Bereiche Betrieb und Sicherheit bleiben aber nach wie vor Herausforderungen. Das geht aus dem „2018 State of Application Delivery Report“ von F5 Networks hervor.…

Vertrauen in Sicherheits-Technologien steigern

Vertrauen in die Sicherheit im Internet ist ein dringendes Anliegen. Was können Anbieter tun, damit Kunden den Technologien vertrauen? Diese Frage ist von zentraler Bedeutung und wird dennoch von IT-Cybersicherheits-Firmen und -entwicklern selten diskutiert. Betrachtet man das Thema genauer, dann…

März-Updates für Windows, Office, IE, Edge und Flash

Im März behebt Microsoft einige teilweise kritische Sicherheitslücken in Windows, Office, den Server-Versionen, dem IE und Edge sowie Adobe Flash. Da Angreifer die Lücken für den Zugriff aufs System missbrauchen können, sollten Administratoren die Updates schnellstmöglich installieren.   Advertise on…

„IoT-Angriffe werden unser Leben bedrohen“

Je mehr Geräte miteinander vernetzt werden, desto mehr steigt die Gefahr durch Cyberangriffe. Mirko Brandner vom Security-Spezialisten Arxan Technologies glaubt, dass das Jahr 2018 für viele Hersteller und Anwender böse Überraschungen bereit halten wird.   Advertise on IT Security News.…