Kategorie: Security-Insider

Deutsche zweifeln am Sinn der DSGVO

Ein Jahr nach Einführung der EU-Datenschutz-Grundverordnung glauben 84 Prozent der Verbraucher nicht daran, dass sie durch die Regelung die Kontrolle über ihre persönlichen Daten erlangt haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsche zweifeln am…

Künstliche Intelligenz – Freund oder Feind?

Durch Algorithmen können Maschinen aus Erfahrung lernen und sich an neue Situationen anpassen, indem sie große Datenmengen verarbeiten. Dabei erkennen sie Muster in den Daten und können so menschenähnliche Aufgaben erfüllen. Phishing-Angriffe, die auf künstlicher Intelligenz basieren, können so zu…

Bundesfinanzhof patzt bei der E-Mail-Sicherheit

Seit dem 7. Juni warnt der Bundesfinanzhof auf seiner Webseite vor gefälschten E-Mails. Bislang unbekannte Täter versenden laut der Warnung E-Mails mit schadhaften Anhängen und verwenden die E-Mail-Domain des Bundesfinanzhofs im Absender. E-Mail-Security-Experte Stefan Cink ist über die unzulängliche Absicherung…

Sicherheit mit künstlicher und menschlicher Intelligenz

In wenigen Tagen startet die „IT-Security Management & Technology Conference 2019“ mit viel neuem Security-Knowhow und einem geballten Programm. Im Fokus diesmal: Künstliche Intelligenz, Machine Learning – und der Mensch!   Advertise on IT Security News. Lesen Sie den ganzen…

Die Konzepte für (Geo-)Redundanz ändern sich

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat eine neue Richtlinie zur Standortwahl höchstverfügbarer und georedundanter Rechenzentren erlassen. Dabei wird Georedundanz strenger definiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Konzepte für (Geo-)Redundanz ändern…

Das beste Tool ist der Datenschutzbeauftragte

Viele Unternehmen suchen immer noch geeignete Tools und Verfahren, um die Datenschutz-Grundverordnung (DSGVO / GDPR) vollständig umsetzen und einhalten zu können. Dabei sollte nicht vergessen werden, wie wichtig der oder die betriebliche Daten­schutzbeauftragte ist. Eine Aufweichung der Pflicht zur Benennung…

Apple-Geräte erlauben Datenklau und stürzen ab

Ein internationales Forscherteam unter Beteiligung der TU Darmstadt hat Sicherheits- und Datenschutzprobleme in iOS und macOS entdeckt. Sie fanden Schwachstellen im AWDL-Protokoll, die es Angreifern erlauben, Handy­nutzer zu orten, ihre Geräte abstürzen zu lassen und sensible Daten bei der Übermittlung…

Mehr Sichtbarkeit für Cloud-Umgebungen

Wie behält man den Überblick in Cloud-Umgebungen? Wie stellt man sicher, dass man alle Regularien erfüllt? Diesen Fragen geht Stefan Fritsche von Checkpoint in seinem Vortrag auf der IT-Security Management & Technology Conference 2019 nach.   Advertise on IT Security…

Grundlagen des Ethical Hacking

In diesem Workshop verwenden wir die Programmiersprache Python, um ein Passwort zu entschlüsseln. Genauer gesagt prüfen wir einen auf irgendeine Weise erlangten Passwort-Hash durch einen Vergleich mit dem MD5-Hash eines gegebenen Wörterbucheintrages auf Übereinstimmung.   Advertise on IT Security News.…

Was echte KI-Security von Katzenbildern lernen kann

Hacker finden meist schnell einen Weg, neue Technologien zu ihrem Vorteil zu nutzen und KI ist da keine Ausnahme. Um intelligenten Cyberangriffen die Stirn zu bieten, müssen Security-Anbieter schon heute Wege finden, das Potenzial der neuen Technologie tatsächlich auszuschöpfen. Ein…

Die 5 größten DSGVO-Fehltritte und höchsten Strafen

Am 25. Mai 2018 trat mit der EU-Datenschutz-Grundverordnung (EU-DSGVO) das bisher umfangreichste Datenschutzgesetz weltweit in Kraft. Nun fragen wir uns: Was hat sich seither getan? Hat uns die befürchtete Abmahnwelle überrollt? Oder haben wir es hier mit viel Lärm um…

5 Regeln zum Schutz vor Open-Source-Schwachstellen

Bei der Softwareentwicklung kommen oft Open-Source-Bibliotheken zum Einsatz, um Zeit und Kosten zu sparen. Schwachstellen sollten dabei im Idealfall außen vor bleiben, betonen die Security-Experten bei Veracode, und haben deshalb fünf Verhaltensregeln formuliert.   Advertise on IT Security News. Lesen…

Bluetooth-Schwachstelle in allen Windows-10-Versionen

Microsoft hat zum Patchday im Juni 2019 neben Sicherheitspatches für eine Bluetooth-Schwachstelle in allen Windows-10-Versionen auch einige Updates für Windows 7/8.1 und Windows Server 2008 R2/2012/2012 R2 bereitgestellt. Diese sollen unter anderem Probleme mit Antivirus-Software beheben   Advertise on IT…

Sandboxing – Mythos und Wahrheit

Immer wieder wird über den Nutzen von Sandboxing in der E-Mail-Sicherheit diskutiert. Auf der kommenden IT-Security Management & Technology Conference 2019 wird Security-Experte Stefan Cink von Net at Work einen Workshop über Mythen und Wahrheiten von Sandboxing halten.   Advertise…

Die DDoS-Welle rollt weiter

Deutschland steht weiterhin im Fadenkreuz von DDoS-Attacken, das zeigen die aktuellen DDoS-Angriffszahlen aus dem Link11 Security Operation Center. Im 1. Quartal 2019 registrierte Link11 11.177 DDoS-Attacken auf Ziele in Deutschland, Österreich und der Schweiz. Die hohen Angriffsvolumen und die Vielzahl…

IT-Security-Strategien sind notwendiger denn je

IT-Security-Experten haben immer noch Schwierigkeiten dabei, ihre Organisation vollständig vor Cyber-Angriffen zu schützen, zeigt die McAfee-Studie „Grand Theft Data II – The Drivers and Changing State of Data Breaches”. Hinzu kommt, dass Datenschutzverletzungen immer gravierender werden.   Advertise on IT…

„Sign in with Apple“ kommt im Sommer

„Sign in with Apple“ ist ein Login-Dienst, der mehr Privatsphäre als die vergleichbaren Lösungen von Facebook oder Google bieten soll. Während Dritte Daten so nicht mehr unbemerkt korrelieren können, wird Apple damit allerdings selbst zum zentralen Informationsumschlagplatz.   Advertise on…

Wieder vorinstallierte Schadsoftware auf Smartphones

Erneut hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf mehreren Android Smartphones vorinstallierte Schadsoftware nachgewiesen. Die vier Geräte wurden auf unterschiedlichen Online-Marktplätzen gekauft und auf eine bereits im Februar nachgewiesene Schadsoftware-Variante überprüft.   Advertise on IT Security News.…

Das hat die DSGVO verändert

Vor einem Jahr wurde die DSGVO eingeführt. Was hat sich seitdem verändert, und konnte sie tatsächlich den Datenschutz in der EU verbessern? Hier finden Sie nicht nur die Antworten auf diese Fragen, sondern auch zehn Tipps für eine bessere Compliance.…

Kryptomining ist gefährlicher als Ransomware

2018 war das Jahr des Kryptomining: Es hat Unternehmen zehnmal häufiger getroffen als Ransomware. Cyber-Kriminelle haben sich in Gruppen organisiert und nutzen fortschrittliche Angriffsmethoden. Sie sind Teil einer wachsenden „Malware-as-a-Service“-Industrie, die im Darknet jedem zur Verfügung steht, der bereit ist…

Systemüberwachung beim Automotive-Unternehmen FEV

Proaktiv auf Herausforderungen reagieren zu können und die gesamte IT-Infrastruktur im Blick behalten – das wünschten sich die Verantwortlichen der FEV Gruppe. Der international anerkannte Dienstleister in der Fahrzeugentwicklung mit Hauptsitz in Aachen stand vor der großen Herausforderung, die rasant…

Die größten Belastungen für Security-Verantwortliche

Hohe Compliance-Anforderungen, steigende Cyber-Risiken, die fortschreitende Digitalisierung und die sehr dynamische Entwicklung der IT sorgen ebenso für die starke Belastung eines CISOs wie der bekannte Fachkräftemangel in der Security. Die Überlastung von Security-Verantwortlichen ist kein persönliches Problem, sondern ein Unternehmensrisiko.…

BSI untersucht Sicherheit der Blockchain

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine umfassende Analyse der Blockchain-Technologie vorgelegt. Der Schwerpunkt der Analyse lag auf den IT-Sicherheits­eigen­schaften der Blockchain, betrachtet wurden aber auch die Auswirkungen der technischen Grundkonzeption, etwa auf die Effizienz und die…

Wie sicher sind vernetzte Haushaltsgeräte?

Das Licht per Smartphone steuern und die Heizung im Wohnzimmer schon vor der Ankunft anschalten. Die Vorteile von Smart-Home-Geräten sind vielfältig. Doch trotz der regen Nutzung, vernachlässigen viele Benutzer die Sicherheit. So die Ergebnisse einer Studie des TÜV-Verbands.   Advertise…

Datenklau verschreckt Kunden

Immer wieder werden Daten im großen Stil geklaut oder missbraucht. Meist sind Unternehmen hier die lohnende Zielgruppe für Hacker. Die Fälle in den Schlagzeilen sind entsprechend vielfältig und häufig. Und es werden mehr, denn die Vernetzung von Unternehmen und Personen…

Sicherheitsnorm für IoT-Geräte vorgestellt

Das Deutsche Institut für Normung (DIN) hat mit der SPEC 27072 eine Spezifikation für die Informationssicherheit von IoT-fähigen Geräten vorgelegt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsnorm für IoT-Geräte vorgestellt

Hohes Risiko für Insider-Sicherheitsverstöße

Viele Unternehmen befürchten, dass Sicherheitsverstöße durch kompromittierte Zugriffe von Drittanbietern erfolgen könnten. Das zeigt der Privileged Access Threat Report 2019 von BeyondTrust. Die Sicherheitsstudie dokumentiert außerdem, dass sich jede Woche durchschnittlich 182 Drittanbieter von außen auf die IT-Systeme der befragten…

Binary-Analyse und -Rewriting unter MIT-Lizenz

GrammaTech will die Zusammenarbeit von Entwicklern in den Bereichen Binäranalyse, Reverse Engineering und Binary Rewritings fördern. GTIRB-Datenstruktur, Disassembler und Code-Rewriter des Herstellers werden deshalb künftig in einer Open-Source-Suite bereitgestellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheits-Upgrades unter MySQL 8.0 nutzen

Unbefugte Zugriffe auf Datenbanken sind fast schon an der Tagesordnung. Die meisten Zugriffe werden dabei unwissend von den eigenen Mitarbeitern ausgelöst. Vor allem schlechte Sicherheitskonfigurationen und der Missbrauch von Berechtigungen öffnen Unbefugten Tür und Tor zur Datenbank. Dabei kann der…

Internet-Betrug mit vorgetäuschten Identitäten

Eine neue Form des Internet-Betrugs breitet sich auch in Deutschland aus, der CEO Fraud. Dabei geben sich international vernetzte Banden als Vorgesetzte aus und manipulieren Firmenmitarbeiter – oft äußerst raffiniert – zu objektiv unbegründeten Auslands­überweisungen.   Advertise on IT Security…

Bedrohungsanalyse in Produktionsnetzwerken

Soll ein IT-Security-Management in der Produktion aufgebaut werden, gilt es die Bedrohungen und Risiken zu bewerten sowie wirtschaftliche Gegenmaßnahmen zu ergreifen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bedrohungsanalyse in Produktionsnetzwerken

2 Millionen IoT-Geräte von Schwachstellen betroffen

Der Sicherheitsforscher Paul Marrapese warnt vor Schwachstellen in über zwei Millionen IoT-Geräten. Angreifer können die Lücken ausnutzen und unter anderem die Kontrolle über die Geräte übernehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2 Millionen IoT-Geräte…

VMs in ESXi/vSphere mit kostenlosem Skript sichern

Gerade bei virtuellen Maschinen (VMs) ist es sinnvoll Datensicherungen zu automatisieren. Praktischerweise lassen sich VMs in vSphere/ESXI, aber auch in Hyper-V mit Skripten sichern. Dazu stehen verschiedene Schnittstellen zur Verfügung, auf deren Basis auf die Server zugegriffen werden kann. Wir…

Rettungsanker rechtzeitig vor dem Worst Case in Stellung bringen

Die Zeit drängt für Unternehmen, die als Kritische Infrastrukturen (KRITIS) eingestuft sind. Bis zum 30. Juni muss ein Gesamtkonzept für das KRITIS-Management etabliert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rettungsanker rechtzeitig vor dem Worst…

Trends der Cyber-Sicherheit

Aus Sicht der Cybersicherheit war das vergangene Jahr sehr ereignisreich! Im Mai trat nach langer Vorbereitungszeit die DSGVO in Europa in Kraft. Ein Schritt, der zeigte, dass die Politik den Schutz der personenbezogenen Daten ihrer Bürger endlich ernst nimmt. Plötzlich…

Ferienstimmung, Bugs und DSGVO

Cyberganoven machen nie Urlaub – und genau darum sollten Sie sich jetzt schon auf Pfingst- und Sommerferien vorbereiten. Unser Monatsrückblick für den Mai liefert in fünf Minuten die passenden Tipps für Hotelpool, DSGVO und sicher administrierte Windows-Systeme.   Advertise on…

Der Report des Grauens

Security-Spezialist Varonis hat für seinen Global Data Risk Report 2019 Zugriffsberechtigungen und das Active Directory von 758 Unternehmen weltweit analysiert. Das Ergebnis ist ernüchternd. Nicht nur werden oft veraltete Daten und Accounts weiter vorgehalten, manche Ordner sind zudem öffentlich zugänglich.…

Mobile Daten speichern – aber sicher!

Das Smartphone ist längst zum ständigen Begleiter geworden, privat wie beruflich. Gleichzeitig wird es mehr und mehr zum wichtigsten Gerät, wenn es um Daten für die beiden Lebensbereiche geht. Das heißt im Umkehrschluss, dass diese Daten umso besser geschützt sein…

Abstimmen und eines von drei Microsoft Surface Go 64GB S gewinnen

Wer die Wahl hat, hat zwar die Qual, darf vor allem aber mitbestimmen! So dürfen Sie als Leserinnen und Leser bereits zum fünften Mal im Rahmen unseres Readers’ Choice Awards entscheiden, wer für Sie die aktuell besten Security-Anbieter auf dem…

SecDevOps – Sichere, agile Softwareentwicklung

Gegenüber linearen Entwicklungsmethoden wie dem Wasserfallmodell bietet agile Softwareentwicklung einige Vorteile. Bei der Sicherheit gibt es dabei aber einige Knackpunkte, die Janosch Maier von Crashtest Security genauer dargelegt hat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Testsieger, Marktführer und was dahinter steckt

Werbung und Marketing sind heutzutage allgegenwärtig, sogar in der IT-Sicherheit. Es geht darum, potenziellen Kunden einen Impuls zu geben, sich mit einem Thema oder Produkt auseinanderzusetzen und dies letztendlich zu erwerben oder Sympathie dafür zu entwickeln. Werbebotschaften sind mitunter schwer…

Firewall-Routing innerhalb des Firmennetzes

Bei vielen Unternehmen liegt der IT-Security-Fokus nach wie vor allein auf der Absicherung des Datenverkehrs, der von außen auf das Netzwerk trifft bzw. dieses verlässt. Dabei bietet ein zusätzliches internes Firewall-Routing entscheidende Vorteile. Neben einer verstärkten Abwehrbereitschaft gegenüber Bedrohungen verbessert…

Human Machine Teaming – Security-Synergien für das IoT

Das Internet der Dinge vernetzt Fertigungsanlagen, Endgeräte und die Cloud und multipliziert den Datenverkehr in Unternehmen in nie gekanntem Umfang. Während Unternehmen von erhöhter Produktivität und automatisierten Abläufen profitieren, eröffnet die heterogene Konstellation dieser Infrastrukturen Cyber-Kriminellen allerdings auch immer neue…

Die wichtigsten Berichte zur Audit-Vorbereitung

Eine gute Vorbereitung auf den nächsten Audit ist sinnvoll, aber nicht immer weiß man genau, worauf man sich vor dem Eintreffen der Auditoren konzentrieren sollte und welche Fragen sie stellen werden. Für die Einhaltung gesetzlicher Vorschriften ist insbesondere der Überblick…

Ist Cryptojacking auf dem absteigenden Ast?

Laut dem aktuellen McAfee Threats Report verdrängte Cryptojacking Anfang 2018 erstmals Ransomware vom Spitzenplatz der Schadsoftware-Liste. Vor einigen Wochen verkündete der bei Hackern sehr beliebte Cryptomining-Dienst Coinhive, dass er seinen Betrieb einstellen werde. Bedeutet das Ende von Coinhive auch das…

Sorge um Datensicherheit bei Online-Behördengängen nimmt zu

Im Digital Government Barometer 2017 hatte nur knapp die Hälfte (48 %) der befragten Deutschen Angst vor Datenklau bei Online-Behördengängen. Für die aktuelle Studie 2018 ermittelte IPSOS im Auftrag von Sopra Steria einen Prozentsatz von 67. Dies sei auch der…

Bußgelder und die DSGVO

Die DSGVO wird häufig mit den im Vergleich zur vorherigen Rechtslage deutlich erhöhten Bußgeldern bei Datenschutzverstößen in Verbindung gebracht. Bußgelder nach der DSGVO können für Verstöße bis zu 20 Millionen Euro oder vier Prozent des weltweiten Jahresumsatzes betragen. Aktuelle Beispiele…

Keine IT-Security ohne Automatisierung

Ein strukturiertes Vorgehen ist im Falle eines Cyber-Angriffs unbedingt vonnöten. Warum das so ist und wie das geht, weiß Johannes Minsinger vom Security-Spezialisten Datakom.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Keine IT-Security ohne Automatisierung

Server-Sicherheit mit dem Windows Admin Center

Windows Admin Center (WAC) ist ein Administrations-Tool von Microsoft für Windows und Windows Server, mit dem sich die Verwaltung der Systeme vereinfachen lässt. Mit dem Windows Admin Center können Administratoren außerdem Sicherheits­einstellungen wie Firewall-Regeln, Updates und Sicherungen auf Servern überprüfen…

Ein Jahr DSGVO: Viel Lärm um nichts?

Vor einem Jahr trat die Europäische Datenschutz-Grundverordnung endgültig in Kraft. Ein Ende der Zeitenrechnung fand am 25. Mai 2018 allerdings genauso wenig statt wie am 31. Dezember 1999 oder dem 21. Dezember 2012. Matthias Kess, CTO Cryptshare AG meint, dass…

Testautomatisierung im Atlassian-Ökosystem

SmartBear kündigt neue Integrationen zwischen der akquirierten Lösung Zephyr und den Testing-Tools SoapUI Pro, TestComplete, CrossBrowserTesting und LoadNinja an. Damit zielt der Anbieter darauf ab, Testmanagement und -automatisierung einheitlich über eine native Jira-Lösung anzubieten.   Advertise on IT Security News.…

Die Paradoxa der Security im Zeitalter der Digitalisierung

Die digitale Welt zeigt sich widersprüchlich. Einerseits werden mehr Daten preis gegeben denn je, Apps sind unverzichtbar geworden, die Cloud ist nicht mehr wegzudenken – das alles erfordert ein hohes Maß an Offenheit. Andererseits steigt die Gefahr, dass diese Offenheit…

Unternehmen investieren in KI-gestützte Cybersicherheit

IT-Experten sind sich weltweit einig: Einer der größten Erfolgshemmer für die IT-Sicherheit ist der Umgang mit zu vielen Sicherheitsdaten. Daher möchten Unternehmen in den kommenden zwölf Monaten vor allem in ML-basierte Sicherheitsanalyselösungen investieren. Denn mit klassischen Sicherheitslösungen sind die Risiken…

Die Umstellung auf DevSecOps

Container-technologien sind für Unternehmen eine gute Gelegenheit, die Sicherheitsstrategie anzupassen: DevSecOps bringt Development- und Security-Teams näher zusammen, zeigt Palo Alto Networks sich zuversichtlich. Der Lösungsanbieter hat sich eingehender damit beschäftigt.   Advertise on IT Security News. Lesen Sie den ganzen…

Bilanz und Evaluierung der Datenschutz-Grundverordnung

Auch zwölf Monate nachdem die DSGVO zur Anwendung gekommen ist, gibt es noch einiges bei der Umsetzung der Datenschutz-Grundverordnung zu tun. Das neue eBook zeigt auf, wo die Unternehmen in Deutschland stehen und welche weitere Entwicklung bei der DSGVO zu…

Mit sicherem SD-WAN Zweigstellen absichern

Business-Anwendungen sind das Herzblut digitaler Unternehmen. Sie müssen ständig verfügbar sein, auch in Zweigstellen. Die Lösung hierfür heißt Software-definiertes Wide-Area-Networking (SD-WAN). Allerdings schafft die dynamische Natur des SD-WAN neue Sicherheitsrisiken, die Unternehmen adressieren müssen. Daher sollte Security von Beginn an…

Was ist TAXII?

TAXII (Trusted Automated eXchange of Indicator Information) stellt standardisierte Mechanismen und Kommunikationsmodelle zur Verteilung und zum Austausch von Informationen über Cyber-Bedrohungen zur Verfügung. Es ist für die Zusammenarbeit mit der Beschreibungssprache für Cyber-Bedrohungen STIX konzipiert, arbeitet aber auch mit anderen…

25 Gadgets zum Vatertag

Kaum ist der Muttertag vorbei, steht auch schon der Vatertag in den Startlöchern und wieder kommt die Frage auf: Was soll man nur schenken? Wie wäre es mit einem Haushalts-Roboter oder einem ferngesteuerten Stunt-Auto? Der Gadgets-Markt hält wieder viele technische…

Abwehr noch vor dem Angriff

Die Cloud ist ein wichtiges Hilfsmittel, wenn Abwehrmaßnahmen effektiv eingesetzt werden sollen. Die Vorteile liegen auf der Hand: die Cloud-Lösungen sind immer aktuell und Kunden benötigen keine eigene teure Hardware. Wie der Threat-Hunting-Prozess bei Panda Security aussieht, erläutert Jan Lindner…

OPNsense als professionelle Open Source Firewall

IT-Projekte auf Open-Source-Basis werden schon seit einigen Jahren immer beliebter, so auch OPNsense als zentrale Firewall-Lösung für Unternehmen. Die wachsende Community und die eigenständige Anpassbarkeit machen OPNsense zu einer zukunftssicheren Alternative zu kommerziellen Lösungen. Dank vieler Plugins ist OPNsense besonders…

Firmen brauchen Kontrolle über ihre Kommunikation

Durch unverschlüsselte E-Mails und Tools wie WhatsApp verursachen Mitarbeiter täglich große Sicherheits- und Compliance-Risiken. Das tun sie aber nicht aus Bosheit, sondern mangels Alternativen. Unternehmen sollten Gegenangebote schaffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firmen…

Ärzte nutzen schwache Passwörter

Auch wenn bundesweit nur 25 Arztpraxen vom Gesamtverband der Deutschen Versicherungswirtschaft auf die organisatorische Sicherheit getestet wurden, ist das Ergebnis bedenklich: Die Ärzte sind nachlässig bei der Passwort-Vergabe und gefährden damit die Sicherheit der Patientendaten.   Advertise on IT Security…

Malware ist weiter auf dem Vormarsch

Cyberkriminalität ist eine wachsende Gefahr, die gegenwärtig für einen weltweiten Schaden von rund 600 Millionen Dollar verantwortlich ist. Im vergangenen Jahr setzte vor allem der massive Anstieg von Angriffen mit Malware IT-Sicherheitsexperten in Alarmbereitschaft – die Entwicklung deutet auf ein…

Was ist STIX?

STIX (Structured Threat Information eXpression) ist eine von der OASIS standardisierte Sprache, mit der sich Bedrohungen im Cyber-Umfeld beschreiben lassen. STIX kann direkt oder über Tools vom Menschen gelesen werden und lässt sich automatisch von Maschinen verarbeiten.   Advertise on…

Best Practices für Mikrosegmentierung

Cloud-Umgebungen, IT-Virtualisierung und softwaredefinierte Infrastruktur (SDI) sollen auf Unternehmensseite wichtige Geschäftsziele wie Skalierbarkeit, flexible Service-Bereitstellung und Kosteneffizienz realisieren. Agile IT-Infrastrukturen als Grundlage für die digitale Transformation bedingen zwangsläufig, dass CIOs und IT-Leiter ihre Sicherheitsstrategie überdenken. Deshalb hat Mikrosegmentierung eine hohe…

Verhaltensregeln nach DSGVO in der Praxis

Während über Datenschutz-Zertifikate nach Datenschutz-Grundverordnung häufig berichtet und diskutiert wird, führen die sogenannten Verhaltensregeln nach DSGVO noch ein Schattendasein, zu Unrecht. Verhaltensregeln sind praktische Instrumente und bereits im Einsatz. Erste genehmigte Beispiele können als Muster dienen. Weitere Verbände und Vereinigungen…

Diebstahl DSGVO-relevanter Daten verhindern

In einer Live-Demo zeigt Michael Veit, Technology Evangelist bei Sophos, auf der IT-Security Management & Technology Conference 2019, wie Angriffe heutzutage erfolgen, wie sie erkannt, analysiert und dann verhindert werden.   Advertise on IT Security News. Lesen Sie den ganzen…

Airlock drängt in den deutschen Markt

Der Schweizer Anbieter Airlock bietet mit seinem Secure Access Hub eine umfassende Security-Lösung. Nach der Schweiz will man nun auch in Deutschland durchstarten und ist auf der Suche nach Partnern.   Advertise on IT Security News. Lesen Sie den ganzen…

Twistlock schützt Container, Hosts und Serverless

Im Zuge des neuesten Releases wird Twistlock 19.03 zur umfassenden Cloud-native-Sicherheitsplattform. Hosts, Container sowie Serverless-Architekturen lassen sich mit der ihrerseits Cloud-nativen und API-fähigen Lösung gleichermaßen schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Twistlock schützt Container,…

Wurmkur für Windows XP bis Server 2008

Aus Sorge vor einer erneuten Wurmepidemie hat Microsoft die eigentlich nicht mehr gepflegten Windows-Versionen XP und Server 2003 mit einem Patch versorgt – und damit womöglich eine Neuauflage des WannaCry-Angriffes verhindert.   Advertise on IT Security News. Lesen Sie den…

Was ist ein Computerwurm?

Ein Computerwurm ist eine Malware, die sich selbst kopiert und autark ausbreitet, ohne dass sie eine Wirtsdatei benötigt. Typische Ausbreitungswege des Wurms sind Netzwerke oder Wechseldatenträger. Die Schadfunktionen des Computerwurms können sehr vielfältig sein.   Advertise on IT Security News.…

Ein Jahr DSGVO!

Die Datenschutz-Grundverordnung (DSGVO) gilt jetzt seit fast einem Jahr. Noch immer bereitet die Umsetzung der DSGVO Probleme. Doch manche Sorgen von Unternehmen waren unbegründet. Wir sprechen darüber mit Prof. Dr. Peter Bräutigam, Fachanwalt für IT-Recht bei der Noerr LLP, Honorarprofessor…

Globales Zentrum für Datenschutz in München eröffnet

Google hat im Rahmen eines europäischen Pressetages in München offiziell das Google Safety Engineering Center (GSEC) eröffnet. Dort arbeiten Datenschutz-Experten kontinuierlich an der Weiterentwicklung von Tools rund um Sicherheit und Privatsphäre.   Advertise on IT Security News. Lesen Sie den…

Intel bestätigt Sicherheitslücken in CPUs

Intel bestätigt vier von Meltdown inspirierte Angriffsmöglichkeiten auf CPUs. Die haben größtenteils mittelschwere Security-Auswirkungen. Programmschnipsel und Microcode Updates sollen die als MDS, Zombieload, RIDL oder Fallout bezeichneten Probleme eindämmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

So schützen sich Unternehmen vor Cryptojacking

Cryptojacking ist immer noch ein lukratives Geschäft für Cyberkriminelle. Hierbei kapern Angreifer fremde IT-Ressourcen, um auf Kosten der Opfer unbemerkt Crypto-Währungen wie Monero oder Bitcoin zu schürfen. Jede neue Währungseinheit basiert dabei auf dem Lösen eines komplexen mathematischen Problems, das…

Die größten Hürden der digitalen Transformation

Der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte zählen zu den größten Hürden der digitalen Transformation. Dies geht aus dem „State of digital Transformation Report EMEA 2019“ von Zscaler hervor.   Advertise on…

Handel im Darknet mit gestohlenen TLS-Zertifikaten

Cyberkriminelle nutzen das Darknet um florierende Geschäfte zu betreiben. Wie eine aktuelle Untersuchung nun zeigt, werden Maschinenidentitäten im Darknet als wichtiger eingestuft als Ransomware oder gestohlene digitale Identitäten bestehend aus Name und Passwort. Sie werden zu höheren Preisen verkauft und…

Bildungsbereich bekommt bei Cybersecurity schlechte Noten

Institutionen im Bildungsbereich sehen sich kaum für die Abwehr von Cyberattacken gerüstet. Rund die Hälfte hat schon mit Malware und Bots Probleme, mehr als zwei Drittel können DDoS-Attacken, Angriffe auf Webanwendungen und Advanced Persistent Threats nicht abwehren.   Advertise on…

Wichtige Windows-Updates sogar für Windows XP

Microsoft hat am Patchday im Mai 2019 für alle unterstützten Windows-Systeme Updates zur Verfügung gestellt. Dieses Mal wurde auch ein Update für Windows XP, Vista und Windows Server 2003 bereitgestellt. Die neue Seitenkanal-Malware ZombieLoad steht im Mai im Fokus der…

Was ist ein Computervirus?

Ein Computervirus ist ein Programmcode, der sich an eine Wirtsdatei anhängt und sich selbständig vervielfacht. Er verändert die Funktionen des infizierten Computers. Meist ist er als Malware programmiert und führt schädliche Funktionen aus oder manipuliert den Rechner und dessen Daten.…

Selbstbestimmte Identitäten dank Blockchain

Selbstbestimmte Identitäten sollen den Missbrauch und den Diebstahl von Identitäten erschweren und ihn weniger lukrativ machen. Eine der Infrastrukturelemente hierfür können Distributed-Ledger-Technologien sein. Ihr dezentraler Ansatz ermöglicht deutlich umfassendere, effizientere und sicherere Lösungen gegen Betrug als herkömmliche zentrale Systeme.  …

Spyware per WhatsApp-Lücke installiert

Eine Schwachstelle in Facebooks mobilem Messenger WhatsApp wurde für gezielte Angriffe benutzt. Dabei kam offenbar eine Spyware der israelischen NSO Group zum Einsatz. Die bestreitet zwar eine Massenüberwachung, Nutzer sollten die Lösung dennoch dringend updaten.   Advertise on IT Security…

Schutzmaßnahmen für mehr Datenschutz im IoT

Security-Maßnahmen im IoT und Industrial IoT sind wegen der zahlreichen Schwachstellen besonders wichtig. Doch im Vergleich zur klassischen IT-Sicherheit liegt die IoT-Sicherheit immer noch zurück. Neue Ansätze und Lösungen sollen und müssen das ändern.   Advertise on IT Security News.…

Auch Cyberkriminelle freuen sich auf Ihren Urlaub!

Egal ob Urlaub oder Geschäftsreise, Mitarbeiter die verreisen sind leider oft sorglos. Das beginnt oft bei dne Online-Buchungen und reicht von ihren Out-of-Office-Mails über den Umgang mit ihren Arbeitshandys bis hin zu gemailten Zahlungsanweisungen vom vermeintlichen Chef. Aber schon ein…

Analysebasierte Automatisierung der IT-Sicherheit

„Automatisierung“ ist ein häufig gebrauchtes Schlagwort im Bereich Cybersecurity. Der Prozess verspricht große Effizienzsteigerung dank KI-Features. Allerdings ist die Realität der Sicherheits­automatisierung im Moment noch weit von echter künstlicher Intelligenz entfernt. Entscheidende Prozesse zur Überwachung von potenziell kritischen Assets erfordern…

IT-Security im Unternehmen verstehen und umsetzen

IT-Sicherheit wird in vielen Unternehmen vernachlässigt – obwohl in modernen Produktionsanlagen die Gefahr von Manipulationen enorm hoch ist. Ein neu erschienenes Fachbuch weist auf die Gefahren hin und gibt Mitarbeitern Hilfestellung, wie IT-Sicherheit im eigenen Unternehmen angegangen werden sollte.  …

Die gesetzlichen Vorgaben zur IT-Security schon erfüllt?

Unternehmen müssen die Vorgaben zur IT-Security gemäß dem 2019 überarbeiteten „Stand der Technik“und diverse Compliance-Vorgaben erfüllen. Aber was genau wird von Unternehmen erwartet? Wie lassen sich die Vorgaben priorisieren und wie stellt man die Awareness für deren Notwendigkeit sicher?  …

Komplexe Netzwerksicherheit fordert Unternehmen

Im Zuge der digitalen Transformation befinden sich viele Unternehmen im Wandel. Mehr Betriebe verlegen ihre Prozesse in die Cloud, wovon sie sich Verbesserungen für die Sicherheit, Compliance und Business Continuity ihres Unternehmens versprechen. Um den Wechsel in die Cloud aber…

Was ist ein Remote Access Trojaner (RAT)?

Ein Remote Access Trojaner(abgekürzt RAT) ist eine Schadsoftware, die eine vom Anwender unbemerkte Fernsteuerung und administrative Kontrolle eines fremden Rechners ermöglicht. Die Manipulationsmöglichkeiten eins RATs sind vielfältig und reichen vom Ausspähen von Passwörtern über das Stehlen von Daten bis zur…

10 Tipps für die DevSecOps-Strategie

Agile Entwicklung und DevOps haben zwar die Software-Entwicklung und -Bereitstellung beschleunigt, doch darunter leidet mitunter die Sicherheit. Wenn die Qualitätssicherung nicht Schritt halten kann, entsteht fehlerhafter und anfälliger Code. Checkmarx gibt 10 Tipps für die DevOps-Strategie.   Advertise on IT…

Was sichere Applikationen wirklich ausmacht

Applikationssicherheit ist gegenwärtig nicht in aller Munde, sollte es aber sein. Wie das neue eBook zeigt, ist die Sicherheit von Anwendungen grundlegend für die gesamte Cyber-Sicherheit und für den Datenschutz. Dabei sollte die Sicherheit der Anwendungen nicht nur technisch betrachtet…

In 7 Schritten zur Industrie 4.0 – aber sicher

Wie können Industrieunternehmen das Konzept von Industrie 4.0 umsetzen, ohne die IT-Sicherheit zu gefährden? Der Leitfaden erklärt die 7 wichtigsten Schritte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: In 7 Schritten zur Industrie 4.0 – aber…

Digitalisierung braucht Cyber-Resilience

Sicherheitsexperten haben ein Lagebild von einem der umfangreichsten Threat Reports der Welt vorgestellt. Der ESRA-Report untersuchte dazu anonym Daten von 378.559 E-Mail-Nutzern, was mehr als 232 Millionen Mails entspricht. Die Informationen zeigen, wie unsicher die digitale Welt ist.   Advertise…

Security-Monokulturen führen zum Scheitern

Security lässt sich nicht von anderen Aspekten der IT trennen – und muss alles berücksichtigen, von Cloud-basierter moderner Threat Prevention zu physischen Switches, die betroffene Geräte automatisch unter Quarantäne stellen. Die IT zu automatisieren, um sie einfacher zu gestalten, sie…

Die Urheber von Cyberangriffen erkennen

Informationskriege und DeepFake-Generatoren haben gezeigt, wohin das Grundprinzip der Anonymität im Internet führen kann. Trotz ihrer Unzulänglichkeiten ist die korrekte Attribution von Angriffen der einzige Weg, die Täter zu identifizieren und dingfest zu machen. Wer hinter einer Attacke steckt und…

Grundlagen für eine sichere Digitalisierung schaffen

Nahezu jedes Produkt ist heute smart und Applikationen erweitern Devices um neue Features und Funktionen. Geräte wie Kühlschränke, Herzschrittmacher oder Industrieanlagen werden über intelligente Software gesteuert. Dies wirkt sich ähnlich wie bei klassischen Desktop-Computern auf ihren Lebenszyklus aus. Werden Betriebssysteme…

Sichere Technologien für smarte Städte

Die Migration in die Städte setzt sich weltweit fort. Die damit verbunden Herausforderungen lassen sich nur beherrschen, indem man Städte intelligent macht – etwa durch die rasche Weiterentwicklung vernetzter Geräte und entsprechender Software. Der Fokus muss dabei auf dem Thema…

Verschlüsselung, Rechtevergabe und Management im Fokus

Für Cloud-Speicher in Unternehmensumgebungen gibt es Anforderungen, die weit über das hinausgehen, was bei Online-Storage für Privatpersonen nötig ist. In diesem Zusammenhang seien nur die Sicherheit, das Management und das Feature-Set genannt. Dieser Beitrag geht im Detail auf diese Anforderungen…

Der Mittelstand hat Nachholbedarf bei der IT-Sicherheit

Der IT-Schutzstatus im deutschen Mittelstand ist ungenügend. Häufig wird die eigene Gefährdung unterschätzt und daher die Absicherung der IT-Systeme vernachlässigt. Das wissen Angreifer und somit geraten KMUs verstärkt ins Visier der Cyberkriminellen. Dabei lassen sich auch mit kleinen Budgets viele…

IT-Sicherheit überfordert Security-Entscheider

Eine neue Studie zeigt, wie Regulierungen, wachsende Bedrohungen und technologische Komplexität zunehmend die Cyber-Security-Entscheider in Deutschland, Frankreich und Großbritannien überfordert. Vier von fünf (82 Prozent) Security-Experten aus diesen Ländern geben an, sich ausgebrannt zu fühlen. 63 Prozent denken bereits darüber…