Kategorie: Security-Insider

Die Herausforderungen der Cloud betreffen alle EU-Bürger

Die Cloud ist die Basis auf deren Grundlage die Unternehmen der neuen Wirtschaft ihre Dienstleistungen anbieten. Sie hat in den letzten Jahren zahlreiche bahnbrechende Innovationen ermöglicht. Allerdings ist die Cloud vor allem auch die unbekannte Kehrseite der digitalen Revolution, für…

Der richtige Zugriffsschutz für die eigene IAM-Strategie

Anwender nutzen immer mehr unterschiedliche Services und fast jedes dieser Systeme verlangt eine Authentifizierung durch Benutzername und Passwort. Egal, ob Unternehmen für eine gesicherte Anmeldung auf PAM (Privileged Access Management), SSO (Single Sign-On) oder Passwort-Management setzen: Jedes Tool spielt eine…

Was ist ein Managed Security Service (MSS)

Managed Security Services (MSS) sind Dienstleistungen zur Verwaltung und Sicherstellung der IT-Sicherheit von Unternehmen oder Organisationen. Anbieter dieser Dienstleistungen sind die Managed Security Service Provider (MSSP). Je nach Anbieter können die Services unterschiedlichen Leistungsumfang haben.   Advertise on IT Security…

Isolierte Instanzen der IT-Betriebsumgebung

Die Veeam Hyper-Availability Platform erlaubt es Entwicklern künftig, neue Funktionen und Updates produktionsnah zu testen. Hierfür erzeugt die DataLabs-Komponente isolierte Instanzen der Produktivumgebung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Isolierte Instanzen der IT-Betriebsumgebung

Was ist Security Awareness?

Security Awarenes, bzw. das Security-Awareness-Training umfasst verschiedene Schulungsmaßnahmen, um Mitarbeiter eines Unternehmens oder einer Organisation für Themen rund um die Sicherheit der IT-Systeme zu sensibilisieren. Ziel ist es, die durch Mitarbeiter verursachten Gefahren für die IT-Sicherheit zu minimieren.   Advertise…

Kein Datenschutz ohne Identitätsschutz

Digitale Identitäten sind der Schlüssel zu vertraulichen Daten und geschäftskritischen Systemen. Reiner Passwortschutz ist oftmals zu wenig, weitere Sicherheitsfaktoren sind gefragt. Das neue eBook „Identity Protection“ zeigt, wie Multi-Faktor-Authentifizierung bei der Einhaltung von Compliance-Vorgaben hilft und gibt zudem Tipps für…

Erfolgreicher Auftakt der Security-Konferenz 2018

Die Digitalisierung der deutschen Wirtschaft lässt die Angriffsflächen für Cyber-Attacken wachsen. Trends wie IoT, Mobility und Hybrid Cloud erhöhen die Sicherheitsrisiken. Auf der IT-Security Management & Technology Con­fe­rence 2018 der Vogel IT-Akademie steht des­halb alles im Zeichen der Frage: „Wie…

Kostenlose Datenschutz-Tools von Microsoft

Microsoft stellt mit dem Windows Diagnostic Data Viewer und Microsoft-Datenschutz-Dashboard zwei kostenlose Tools zur Verfügung, mit denen Anwender den Datenschutz überprüfen und verbessern können. Mit den Tools können die an Microsoft übermittelten Daten überprüft werden, und zwar von allen mit…

LTE-Sicherheitslücken gefährden auch NarrowBand-IoT

Zehn neu entdeckte Schwachstellen bedrohen LTE – und potenziell auch die Erweiterungen Cat-M1 und Cat-NB1. Beide sind Basis vieler IoT-Anwendungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LTE-Sicherheitslücken gefährden auch NarrowBand-IoT

3 Schritte zum perfekten Patch-Management

Aktuelle Sicherheitslücken und Cyber-Angriffe zeigen, dass die Verteidigungslinien vieler Unternehmen nicht ausreichen. Neben dem Aufbrechen von Silos innerhalb der IT-Teams und der Anwendung von umfassenden Tools für die Sicherheits-Hygiene ist vor allem eins entscheidend, ein konkreter, mehrstufiger Prozess für das…

SSCP – Cybersicherheit ist eine Trumpfkarte im heutigen IT-Arbeitsmarkt

In unserer zunehmend vernetzten Welt ist es wichtiger denn je, IP-Systeme und -Services stets aktuell und verfügbar zu halten. Business Continuity ist das Schlagwort des Tages. Und genau diese fortlaufende Verfügbarkeit der IT-Systeme und –Daten wird von den zunehmenden Cyberrisiken…

Cortana erlaubt Unbefugten Zugriff auf Dateien

Mit Hilfe von Cortana ist es unter Windows 10 Angreifern möglich, den Sperrbildschirm zu umgehen. Cortana reagiert teilweise auch dann auf Befehle, wenn der Rechner gesperrt ist, und der eigentliche Anwender nicht vor dem Gerät sitzt. Microsoft hat die Sicherheitslücke…

DSGVO: IT-Security versus Datenschutz

Bestehende Sicherheitskonzepte müssen jetzt auch noch mit der DSGVO vereint werden. Dr. Philip Huisgen von Datakom wird auf der IT-Security Konferenz Wege zur „Incident Detection and Response Automation“ vorstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

SQL versus NoSQL bei SIEM

Das Management von Sicherheits­informationen und -ereignissen ist ein wesentlicher Bestandteil der IT. SIEM-Lösungen ermöglichen es den Sicherheitsverantwortlichen, alle verdächtigen Aktivitäten zu überwachen. Dazu gehören Analysen des Benutzer- und Entity-Verhaltens (UEBA), Sicherheits-Orchestrierung und die Bereitstellung automatisierter Reaktionen (SOAR), Aufdeckung von Betrug,…

DSGVO betrifft auch den Datenschutz in HR und Payroll

Die Datenschutz-Grundverordnung (DSGVO) hat die Datenschutzgesetze der EU-Mitgliedsstaaten abgelöst. Der Datenschutz ist mit dem Gesetz zur Chefsache geworden und viele Unternehmen standen in Schockstarre vor den Veränderungen, die seit dem 25. Mai 2018 greifen. Regularien sind strenger geworden, ihre Umsetzung…

Upload-Filter und „Meme-Verbot“ durch die EU?

Der vorgesehene Artikel 13 in der Urheberrechtsrichtlinie der EU wird kritisch beäugt. Neben Internet-Nerds, die ein Meme-Verbot durch die Hintertür befürchten, kommt auch aus der Internetwirtschaft Kritik an den Plänen.   Advertise on IT Security News. Lesen Sie den ganzen…

Auf was es beim Monitoring ankommt

Eine effektive Kombination aus Überwachung und Alarmierung versorgt IT-Experten bei der Netzwerkverwaltung optimal mit Informationen. Doch ein gutes Monitoring stellt sich nicht zwangsläufig ein, nur weil neueste Tools und Techniken zum Einsatz kommen. Selbst die besten Produkte, Methoden und Verfahren…

Datenrettung für ein einzigartiges Filmprojekt

Filmemacher Max Meis zögerte nicht lange, als ihm dieses Projekt angeboten wurde: Eine deutsche Hardrockband auf Tour durch acht chinesische Städte mit der Kamera zu begleiten. Doch beinahe wäre das Filmprojekt an einer zerstörten Festplatte gescheitert. Dass der Film RockChinaRoll…

Wichtige Sicherheits­einstellungen für Facebook

In den Standardeinstellungen ist Facebook sehr unsicher eingestellt. Hacker nutzen das aus, um Profile zu kopieren und Daten zu stehlen. Wir zeigen die wichtigsten Sicherheits­regeln für Facebook und wie man mit wenigen Einstellungen die Sicherheit, die Privatsphäre und den Datenschutz…

Virtuelles Cloud Security Gateway von Genua

Immer mehr sensible Daten und Anwendungen werden in Clouds ausgelagert – dadurch sind sie attraktive Angriffsziele. Mit dem virtuellen Cloud Security Gateway präsentiert der deutsche Hersteller Genua eine neue Lösung zur Absicherung der Schnittstelle Cloud-Internet. Das Cloud Security Gateway prüft…

Matrix42 übernimmt EgoSecure

Mit der Übernahme von EgoSecure erweitert Matrix42 sein Portfolio um Endpoint-Security-Funktionalitäten, beispielsweise zur Datenverschlüsselung, Schnittstellen- und Applikationskontrolle sowie für das Security Monitoring.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Matrix42 übernimmt EgoSecure

Nextcloud bietet Lösungen für DSGVO

Im eigenen Rechenzentrum können Unternehmen die Anforderungen der DSGVO besser umsetzen als in einer öffentlichen Cloud – sagt Nextcloud und präsentiert auf den Schutz personenbezogener Daten zugeschnittene Apps, Dokumentationen und eine Partnerschaft mit Red Hat.   Advertise on IT Security…

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Security-Budgets wachsen nur moderat und funktioniert die IT-Sicherheit, sieht man von den Investitionen nichts. In einer digitalisierten Wirtschaft hängt aber für jedes Unternehmen alles von der Verfügbarkeit und Sicherheit der Daten ab. Ausfälle durch Sicherheitslücken oder Datenmissbrauch können hohe Kosten…

Vorsorgen statt Panik

Das britische Cyber Security Center (NCSC), das FBI und das US-Heimatschutzministerium haben vor einigen Wochen eine gemeinsame Warnung vor einer globalen Kampagne russischer, staatlich geförderter Cyber-Akteure herausgegeben. Was steckte dahinter und was sollten Unternehmen mit dieser Information eigentlich sinnvollerweise anfangen?…

Mustertexte für die Datenschutzerklärung generieren

Es besteht eine gesetzliche Pflicht, eine Datenschutzerklärung auf Webseiten einzubinden. Das war schon vor Inkrafttreten der DSGVO so, jedoch führte die Verordnung zu Anpassungsbedarf. Wir haben einige kostenfreie Generatoren für Mustertexte dazu zusammengetragen.   Advertise on IT Security News. Lesen…

Immer sicher im Internet unterwegs

Erstellen Anwender einen eigenen USB-Stick mit Surf-Umgebung besteht die Möglichkeit auch unterwegs an anderen Rechnern sicher im Internet zu surfen. Der Vorteil besteht darin, dass Anwender mit der gewohnten Umgebung arbeiten können, die gleichzeitig auch noch sehr sicher ist.  …

Verständnis wecken für IT-Sicherheit

Das Hauptziel von Security Awareness (SecAware) ist es, die Computer-Nutzer für die zahlreichen Cyber-Bedrohungen zu sensibilisieren. Da nicht jeder Angriff sich durch die Kombination aus Sicherheits-Hard- und Software abfangen lässt, muss der IT-Nutzer als „Last Line of Defense“ agieren und…

8 Trends für 2018 in der Cyber-Sicherheit

Wie können sich Unternehmen besser vor der wachsenden Zahl und der Komplexität an Cyberattacken schützen und sich zugleich für die Chancen der Automatisierung und Digitalisierung der Wirtschaft rüsten? Diese Fragen beleuchtet TÜV Rheinland in seinen „Cybersecurity Trends 2018”.   Advertise…

Entwickler hantieren leichtfertig mit Open Source

Fast in jeder Anwendung sind Open-Source-Komponenten. Aber unbedachte Weiterverwendung von quelloffenen Komponenten führt zu Sicherheits- und Lizenzproblemen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Entwickler hantieren leichtfertig mit Open Source

Was denkt der IT-Mittelstand über die DSGVO?

Oliver Schonschek von Insider Research traf Dr. Oliver Grün, Präsident des BITMi, auf der neuen CEBIT in Hannover. Im Interview wollten wir wissen: Was denkt der IT-Mittelstand über die DSGVO? Das Interview gibt es in vollem Umfang als Podcast.  …

Kumulative Updates und Sicherheits-Patches im Juni

Zum Juni-Patchday 2018 veröffentlicht Microsoft wieder zahlreiche Updates, darunter auch kumulative Updates für Windows 10. Auch die neue Version 1803 erhält ein Update. Neue Funktionen werden keine veröffentlicht, dafür jede Menge Sicherheitsupdates und Fehlerbehebungen.   Advertise on IT Security News.…

Die Rückkehr des Festi-Rootkit

Veraltete Software wird nicht unendlich verkauft, sondern irgendwann vom Markt genommen. Es macht auch keinen Sinn, sie später wieder auf den Markt zu bringen. Gleiches gilt eigentlich auch für Malware. Ist ein Angriffsvektor bekannt, sollten Unternehmen ihn schließen und der…

Sicheres Vertragsmanagement in der Cloud

Die Errichtung eines Vertrags ist ein aufwendiges Unterfangen. Unzählige E-Mails gehen zwischen den unterzeichnenden Parteien hin und her – und das über mehrere interne Abteilungen hinweg und unter Zuhilfenahme von externen Rechtsberatern.   Advertise on IT Security News. Lesen Sie…

Cyberangreifer bleiben sehr lange unentdeckt

Cyberangreifer brauchen oft nur wenige Tage um nur wenige Tage, um Vollzugriff auf ein Unternehmens­netzwerk zu erlangen. Sie können dann aber im EMEA-Raum im Schnitt 175 Tage unentdeckt im Netzwerk ihrer Opfer verbleiben. Persönliche Informationen, geistiges Eigentum, Passwörter, finanzielle Transaktionen…

Rechenleistung kapern mit Krypto-Mining

Das Jahr 2018 ist gerade erst ein paar Monate alt, und schon jetzt setzt sich der Trend der letzten Monate des Jahres 2017 weiter fort. Krypto-Mining-Malware wird rasch zum bevorzugten Modus Operandi der Angreifer. Im Dezember 2017 sandten 88 Prozent…

70 Prozent des Netzwerk-Traffics bleibt unsichtbar

Organisationen und Unternehmen können einen Großteil ihres Netzwerk-Traffics nicht identifizieren, so das Fazit einer aktuellen Studie, die von Sophos in Auftrag gegeben wurde. Befragt wurden dabei IT-Manager aus den USA, Europa und Asien.   Advertise on IT Security News. Lesen…

HTTPS mit TLS 1.3 in der Praxis

Wem die Sicherheit von HTTPS-Verbindungen am Herzen liegt, der ist gut beraten, die TLS-Konfiguration zu überdenken, denn ohne eine moderne Transportverschlüsselung sind gute Vorsätze beim Datenschutz nur ein Papiertiger. Zwar ist TLS 1.3 nun offiziell aus den Startlöchern, aber die…

61 Millionen Passwörter und beunruhigende Muster

61 Millionen Passwörter hat ein Team der der Virginia Tech Universität unter Leitung von Dr. Gang Wang analysiert und dabei festgestellt, dass Nutzer ihre vorhandenen Passwörter oft nur leicht anpassen und diese Änderungen auch leicht vorhersagbar sind. Die Experten des…

Blockchain-Alternativen für das Internet der Dinge

Blockchain ist in der IT ein globaler Trend und fast täglich gibt es Meldungen über neue Einsatzgebiete für die Technologie. Gerade im Zusammenhang mit großen IoT-Netzwerken hat Blockchain aber diverse Probleme und Mängel. Forscher arbeiten bereits daran, diese durch neue…

Privatsphäre trotz Videoüberwachung

Videoüberwachung soll der Prävention und Aufklärung von Straftaten dienen. Offen ist, ob trotz zahlreicher Videokameras an öffentlichen Plätzen und in Gebäuden die Privatsphäre der Bürger und der Datenschutz gewährleistet werden können. Ja, meinen Forscher des Fraunhofer-Instituts für Optronik, Systemtechnik und…

Unsichere Rechenzentren gefährden das Zukunftsmodell Blockchain

Wer Blockchain denkt, inkludiert Cryptomining sowie Rechenzentren, in denen das Schürfen, Ver- und-Entschlüsseln sowie das Stabilisieren der Währungen stattfindet. Kryptografie klingt doch gut und Blockcahin zukunftsweisnd, oder? Nun warnt das Expertengremium 7Alliance: Unsichere Rechenzentren lassen das Zukunftsmodell Blockchain wackeln.  …

Authentifizierungslösung mit Self-Service-Funktionen

Airlock Identity and Access Management (IAM) 6 ist eine zentrale Authentifizierungs­plattform mit Enterprise-Funktionen. Die Lösung unterstützt eine Vielzahl an Authentifizierungs­verfahren, arbeitet mit Standardprotokollen und automatisiert die Benutzer­administration. Viele Unternehmen verwenden die IAM-Lösung zusammen mit der Web Application Firewall (WAF) aus…

Yubikey als zweiter Faktor für das iPhone

Yubico, Anbieter hardwarebasierter Authentifizierungslösungen, hat ein SDK für iOS vorgestellt, mit dem Mobile-App-Entwickler die Zwei-Faktor-Authentifizierung (2FA) mit dem YubiKey NEO und NFC (Nahfeldkommunikation) in ihre iOS-Anwendungen integrieren können. Die erste App, die die neuen Funktionen nutzt, ist der Passwort-Manager LastPass.…

Sicherheit bedeutet nicht gleich Vertraulichkeit

Der Skandal um Facebook und Cambridge Analytica hat schlagartig eine weltweite Diskussion zur Datenschutz- und Vertraulichkeitsproblematik ausgelöst, vor allem über die Frage, wie legitim es ist, dass Unternehmen derartig viele Informationen ihrer Nutzer sammeln dürfen.   Advertise on IT Security…

Passiver Open-Source-Sniffer für Funknetzwerke

Kismet Wireless ist ein passiver Netzwerksniffer für WLANs. Mit einem WLAN-Adapter im Monitormodus sammelt das passive Tool viele wichtige Informationen über alle in der Umgebung verfügbaren WLAN-Netzwerke. Experten können so in der eigenen WLAN-Umgebung auf Fehlersuche gehen. Das kostenlose Open-Source-Tool…

Deutsche sind Verschlüsselungs-Muffel

Wie halten es die datenschutzbewussten Deutschen wirklich mit der Sicherheit ihrer eigenen gespeicherten Daten? Vorsätzlich fahrlässig: So das Ergebnis einer Umfrage von ESET unter mehr als 5.000 Internetnutzern. Private Fotos, Rechnungen, Kontoauszüge oder Röntgenaufnahmen lagern bei jedem zweiten unverschlüsselt auf…

Neue Einwilligung für Cookies und Webtracking

Um den Erfolg einer Website zu analysieren, werden Cookies und Webtracking genutzt. Dafür galten in Deutschland bisher die Regelungen des Telemediengesetzes (TMG), die demnächst allerdings von der europäischen Datenschutzverordnung sowie der ePrivacy-Verordnung abgelöst wird. Das erschwert das Online-Marketing.   Advertise…

Palo Alto warnt Mobilfunkbetreiber

Mit immer leistungsfähigeren Mobilfunknetzen steigen auch deren Sicherheitsanforderungen – warnt Palo Alto Networks. Provider sollten sich daher mit automatisierten Analysen und adaptiven Architekturen wappnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Palo Alto warnt Mobilfunkbetreiber

Webmaster in der HTTPS-Pflicht

Als ob die DSGVO alleine vielen Administratoren nicht schon genug schlaflose Nächte verursacht hätte, möchte Google unter Androhung eigener Sanktionen das Internet zwangsweise auf HTTPS umstellen. IT-Verantwortliche geraten einmal wieder in Zugzwang, wenn sie nicht riskieren wollen durch Google abgestraft…

Sicherheit zum Nulltarif

„Security out of the Box“ entpuppt sich oft als Illusion. Auch Appliances etablierter Hersteller sind nicht vor Angriffen gefeit und schlagen durch Lizenzkosten kräftig aufs Budget. Open-Source-Lösungen wie OPNsense sind eine Alternative, wenn die Hardware passt.   Advertise on IT…

Datensicherheitskonzepte mit Continuous Data Protection

Beim Einsatz von Continuous Data Protection findet bei jeder Änderung von Daten eine sofortige Datensicherung statt. Die Infrastruktur muss dafür geeignet sein, genauso wie die Sicherungsmedien.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datensicherheitskonzepte mit Continuous…

Mit intelligenten Honeypots Hacker fangen

Seit langem betätigt sich die Cyber Security schon als Fallensteller. Mit einem Honeypot sollen Hacker in eine Falle gelockt werden, in der sie ihre Angriffsmöglichkeiten und Absichten zeigen, ohne dass sie Schaden anrichten können Mit Künstlicher Intelligenz werden Honeypots noch…

Braucht das Marketing neue Methoden durch die DSGVO?

Rund 400 Gäste kamen nach München zum BI-Kongress 2018 der auf dieses Thema spezialisierten Beratungsfirma b.telligent. Im Mittelpunkt der Tagung standen die Anwendung von Big Data, Data Science, Cloud-Technologien und IoT sowie die demnächst gültige DSGVO (Datenschutz-Grundverordnung) der EU.  …

Stimmen zur DSGVO

Seit Freitag, 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung (DSGVO), mit der die Rechte der europäischen Bürger an ihren Daten gestärkt werden soll. Bei Unternehmen sorgt die DSGVO derzeit noch viele Probleme und große Unsicherheit. Nach Einschätzung verschiedener Verbände sind…

Big-Data-Anwendungen – der rechtliche Rahmen

Die Frage nach Rechten an oder ein Recht auf Zugriff auf maschinen- und personenbezogene Daten ist bei Big Data- und IoT-Anwendungen juristisch noch nicht geklärt, Standardisierungen und Interoparabilitäten sind noch offen. Dieser Beitrag gibt einen Überblick zu den rechtlichen Themen…

Updates für neue Spectre Varianten V3 und V4

Intel hat Updates für neue Versionen der Spectre-Sicherheitslücken angekündigt. Von Spectre V3a und V4 sind nahezu alle Intel-Prozessoren betroffen. Die neuen Versionen nutzen andere Angriffsmethoden, die laut Intel zwar sehr schwer eingesetzt werden können, aber dennoch eine Gefahr darstellen. Aus…

Sicheres Smart Metering

Im Rahmen der Energiewende in der US soll die Energieeffizienz in Europa gesteigert werden. Zentrale Maßnahmen dafür sollen die Trennung von Messstellenbetrieb und Energieversorgung sowie die Einführung so genannter intelligenter Messsysteme in den europäischen Haushalten sein. Die Absicherung der Übertragung…

Moderne Sicherheit am Endpoint

Unternehmen stehen heute Cyberkriminellen gegenüber, Ransomware-Massenangriffe mit fortschrittlichen Exploits, kreative Spam- und Phishing-Kampagnen, sowie gezielte Social-Engineering-Attacken gegen sie einsetzen. Die neue Version von Kaspersky Endpoint Security for Business will hier moderne Erkennungstechniken und mehrschichtigen Schutz entgegensetzen.   Advertise on IT…

Bahnmitarbeiter werden endlich mobil

An der Mobilisierung von Mitarbeitern führt kein Weg mehr vorbei. Mobility- oder BYOD-Projekte werden aber durch immer mehr mobile Devices mit unterschiedlichen Betriebssystemen und Software-Plattformen extrem erschwert. Das musste auch DB Systel, der interne ICT-Anbieter der Deutschen Bahn lernen, als…

TLS 1.3 – Viel heiße Luft oder ein großer Wurf?

Die Bedeutung der Datenverschlüsselung hat in den vergangenen Jahren massiv zugenommen. Beim Entwurf von TLS 1.3 bestand das Ziel darin, der aufkeimenden Bedrohung durch das Quantencomputing mit einer anspruchsvolleren Verschlüsselung gegenzusteuern, ohne dabei die User-Agents zu überfordern und gleichzeitig eine…

Cyber-Resilience und die DSGVO

Der Countdown zur Datenschutz-Grundverordnung (DSGVO) ist abgelaufen und seit dem 25. Mai 2018 gilt die neue EU-Verordnung. Dabei ist das neue Gesetz eine der stärksten Ausweitungen von rechtlichen Vorgaben beim Thema Datenschutz in der Geschichte der EU. Allerdings geht es…

E-Mail Security: Sicherheit für das Haupt-Angriffsziel

Stefan Cink von Net at Work zeigt auf der „IT-Security Management & Technology Conference 2018“, warum es sich für Unternehmen lohnt, besonderes Augenmerk auf E-Mail-Security zu legen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail Security:…

Mehr Transparenz bei Künstlicher Intelligenz

Künstliche Intelligenz (KI), englisch Artificial Intelligence (AI), hat bisher ein Transparenzproblem: Läuft der AI-Service überhaupt? Was macht der AI-Service? Worauf greift er zu? Spezielle Monitoring-Dienste helfen bei der Überwachung Künstlicher Intelligenz.   Advertise on IT Security News. Lesen Sie den…

Bei der DSGVO sollte man nicht abwarten!

Die Datenschutz-Grundverordnung (DSGVO) gilt jetzt unmittelbar für alle Unternehmen die personenbezogene Daten von EU-Bürgern verarbeiten. Wir sprechen darüber mit Prof. Dr. Peter Bräutigam, Fachanwalt für IT-Recht bei der Noerr LLP, Honorarprofessor an der Universität Passau und Keynote-Speaker bei der IT-Security…

Security-Konzepte für Maschinen- und Anlagenbauer

Für die Betreiber von Anlagen im Bereich der kritischen Infrastrukturen schreibt das IT-Sicherheitsgesetz ab 2018 die Einführung eines Security-Management-Systems vor. Aufgrund der aktuellen Bedrohungslage sollten jedoch alle Anlagenbetreiber Security-Maßnahmen umsetzen, um eine reibungslose Funktionsweise sicherzustellen und damit wirtschaftlichen Schaden zu…

Warum „Minimum Viable Cloud“ ein Schreckgespenst ist

Etwa vor einem Jahr hörte ich im Rahmen einer Projektbesprechung erstmals das schreckliche Akronym „MVC“. Mein Kontakt nannte diese Abkürzung wieder und wieder und ich wusste nicht, was sie bedeutete. Zunächst tippte ich auf „Model-View-Controller“, bis ich lernte, dass MVC…

Die DSGVO ist eine Daueraufgabe

Mit dem Ende der zweijährigen Übergangszeit muss die Datenschutz-Grundverordnung nun angewendet werden. Die Zeit der Vorbereitung ist vorbei, es beginnt die Phase der dauerhaften Einhaltung der europäischen Datenschutz-Vorgaben. Das eBook „DSGVO und jetzt?“ fasst die wichtigsten Änderungen durch die DSGVO…

Ransomware führt Hitlisten noch immer an

Ransomware ist noch immer eine zentrale Cybersecurity-Bedrohung für Unternehmen, zeigen die Ergebnisse des Verizon Data Breach Investigations Report (DBIR) 2018. Ransomware war 2017 bei 39 Prozent der mit Malware in Verbindung stehenden Fälle im Spiel. Aber auch der Faktor Mensch…

Cloud ja, Sicherheit nein

Eine Studie von Palo Alto Networks zur Cloud-Sicherheit in Europa und im Nahen Osten zeigt, dass beim Ansturm auf die Cloud die Sicherheit oftmals auf der Strecke bleibt und Unternehmen sich damit Risiken aussetzen.   Advertise on IT Security News.…

Wenn Künstliche Intelligenz zur Waffe wird

Elon Musk, Steve Wozniak und Stephen Hawking haben mehrfach vor den Gefahren des Missbrauchs künstlicher Intelligenz (KI) gewarnt. Doch in welcher Form kann KI schon heute zur Waffe werden? Ein Kommentar von Georgeta Toth, Regional Director DACH bei Radware.  …

Microsofts Einsatz gegen Malware von MSAV bis AMSI

Microsoft wird ja oft vorgeworfen, nicht ausreichend auf die Gefährdung seiner Betriebssysteme durch Malware zu reagieren. Doch entgegen der Annahme ist man dort stetig bemüht, mehr Sicherheit zu schaffen. Ein Blick auf die Entwicklungen zeigt eine rege Aktivität für den…

Der Stichtag für die DSGVO ist unwiderruflich da!

Mit dem 25. Mai 2018 endet die Übergangsfrist, die Datenschutz-Grundverordnung (DSGVO / GDPR) gilt unmittelbar und ersetzt in Deutschland zusammen mit dem neuen Bundesdatenschutzgesetz das bisherige BDSG. So klar diese rechtliche Tatsache ist, so offen sind noch viele Punkte bei…

Cybersicherheitsrisiken erkennen und bekämpfen

Die neue Cyber Security Strategy des US-amerikanischen Department of Homeland Security (DHS) soll die Harmonisierung und Priorisierung der Operationen in allen Cyber-Sicherheitabteilungen der US-Behörde ermöglichen. Dadurch sollen sowohl die Infrastruktur der USA, als auch die Bevölkerung besser vor Cyberangriffen, Terroristen…

Sichere Netzwerke für die Smart Factory

Das Vernetzen von Anlagen automatisiert und individualisiert die Produktion, sorgt für mehr Effizienzund höhere Rentabilität – und macht die Systeme für Hacker angreifbar. Denn Cyberkriminelle könnten ausnutzen, dass die gängigen IT-Sicherheitsstandards im Industrie-4.0-Umfeld häufig nicht so greifen, wie IT-Experten das…

Sicherheitsbedenken behindern Datenintegration

Für Business-Analysen ist es längst üblich, Informationen aus verschiedenen Datenbanken zusammenzuführen (zu integrieren). Dabei kommt es nicht nur zu Verletzungen der Quelldaten, sondern es treten auch gleichzeitig riskante Verletzungen von Sicherheits- und Compliance-Regeln auf. Es geht aber auch anders.  …

Was passiert am 25. Mai, wenn das „Monster“ DSGVO losgelassen wird?

Das „furchterregende Monster“ Datenschutzgrundverordnung wetzt die Klauen und will Chaos stiften. Hier kommen meine fünf Prognosen dazu, was tatsächlich geschehen wird, wenn die DSGVO „von der Leine gelassen“ wird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Praxistipps und Tricks zur EU-DSGVO

Mit Stichtag zum 25. Mai 2018 tritt die neue Datenschutzgrundverordnung in Kraft und löst das alte Bundesdatenschutzgesetz ab. Damit ist es für jeden verpflichtend, die neuen Regelungen umzusetzen. Hier finden Sie einen kurzen Überblick und einige kurze Praxis-Tipps.   Advertise…

Grundlagen der IoT-Sicherheit

Das Internet of Things (IoT) kann der Wirtschaft große Vorteile bieten, allerdings werden bei der Umsetzung wichtige Sicherheitsmechanismen häufig vernachlässigt. Das kann schnell zum Stolperstein der Digitalisierung werden. Um wirksame Security-Konzepte für das Internet der Dinge und eine damit verbundene,…

IT-Sicherheit in der Prozessindustrie

In der Prozess- und Verfahrenstechnik spielt hohe Anlagenverfügbarkeit eine wichtige Rolle, laufende Prozesse dürfen nicht unterbrochen werden. Neben physischen Schutzkonzepten kommt IT-Sicherheitsansätzen eine immer größere Bedeutung zu. Der Beitrag zeigt, wie Sie sich vor Angriffen, Schad-Software und unberechtigten Zugriffen schützen…

Schlecht vorbereitet auf die DSGVO

Laut einer Studie von SAS lässt die DSGVO-Fitness von Unternehmen zu wünschen übrig. Lediglich sieben Prozent der Unternehmen weltweit sind auf die neue Richtlinie vorbereitet. Zudem rechnet fast die Hälfte mit signifikanten Auswirkungen der Datenschutz-Richtlinie auf ihre KI-Projekte.   Advertise…

Windows Defender Firewall steuern mit Gruppenrichtlinien

Mit der Windows Defender Firewall in Windows 10 und Windows Server 2016 lassen sich über Regeln Anwendungen und Datenverkehr im Netzwerk blockieren. Administratoren können die Regeln lokal setzen, aber auch über Gruppenrichtlinien. Dadurch lassen sich die Regeln dann auf mehrere…

IT-Security „Made in Germany“

In puncto IT-Security stehen kleine Unternehmen heute unter starkem Druck. Mit dem Konzept „Made in Germany“ zeigt G Data auf der „IT-Security Management & Technology Conference 2018“, dass es wirkungsvolle Lösungen gibt.   Advertise on IT Security News. Lesen Sie…

DSGVO-To-dos für Marketing-Experten

In wenigen Tagen beginnt für Marketer eine neue Zeitrechnung, denn der 25. Mai ist der Stichtag, an dem die neue Datenschutz-Grundverordnung (DSGVO) der EU verbindlich und europaweit gilt. Für Unternehmen, die sich dieses Datum noch nicht dick im Kalender eingetragen…

Nur ein Viertel hat DSGVO-Vorbereitungen abgeschlossen

Am 25. Mai ist die zweijährigen Übergangsfrist für die Umsetzung der Datenschutzgrundverordnung abgelaufen. Laut einer aktuellen Bitkom-Studie ist allerdings erst knapp ein Viertel vollständig konform mit den neuen Regeln. Vier Prozent der Unternehmen werden nach wie vor am Anfang stehen.…

Proaktive Sicherheit ist jetzt das Gebot der Stunde

Was treibt Unternehmen in punkto Cyber Security derzeit um? Wie weit ist die Umsetzung der europäischen Datenschutzgrundverordnung (EU-DSGVO)? Worum geht es bei der Proaktiven Cyber Security Intelligence und warum ist es so wichtig, die Industrie 4.0 anders als früher abzusichern?…

Was ist ein Staatstrojaner?

Bei einem Staatstrojaner (in Deutschland auch Bundestrojaner) handelt es sich um eine Software staatlicher Institutionen, mit der sich Rechner online durchsuchen lassen. In Deutschland soll der Bundestrojaner im Rahmen der Strafverfolgung eingesetzt werden. Mit ihm sind beispielsweise PCs, Tablets oder…

Videos und die DSGVO

Videos enthalten in vielen Fällen personenbezogene Daten. Deshalb müssen Unternehmen auch Bewegtbilder im Rahmen der EU-DSGVO vor unautorisierten Zugriffen und unerlaubter Weiterverarbeitung schützen. Nutzen Unternehmen eine Enterprise-Video-Plattform, die dem Grundsatz des „Privacy by Design“ entspricht, können sie die Einhaltung der…

Last-Minute-Maßnahmen zur DSGVO

Der 25. Mai 2018, der Stichtag für die DSGVO, rückt immer näher. Unternehmen haben entweder die Weichen bereits gestellt und können sich beruhigt zurücklehnen – oder aber, die massiven Änderungen im Datenschutz wurden bisher mehr oder weniger bewusst ignoriert. Wie…

Chinesische Hacker bedrohen deutschen Maschinenbau

Cyber-Angriffe in Deutschland zielen vor allem auf die Fertigungsindustrie ab. Das geht aus dem Global Threat Intelligence Report (GTIR) von NTT Security hervor. Demnach haben mehr als die Hälfte der Attacken auf diese Branche ihren Ursprung in China.   Advertise…

Zwei-Faktor-Authentifizierung für Bitlocker und Windows

Cryptware hat seine Pre-Boot-Technologie Secure Disk for Bitlocker und Secure Disk Enterprise mit einer Smartphone-Schnittstelle ausgestattet. Anwender können sich nun mit ihrem Smartphone gleichzeitig an Bitlocker und via Single Sign-on am Windows-Betriebssystem anmelden. Die Kommunikation zwischen Smartphone und Secure Disk…

Wie Entwickler von Bund-Vorgaben profitieren

Das Bundesamt für Sicherheit in der Informationstechnik gibt mit den „Mindeststandards Bund“ harte Vorgaben heraus. Zwar richten sich diese primär an den Bund richten, aber auch Länder, Kommunen und Entwickler sollten sich dafür interessieren.   Advertise on IT Security News.…

Eine sichere Festung in der Firmen-IT

Festungsbauten versetzen uns auch heute, Jahrhunderte nach Ihre Erbauung immer noch in Erstaunen. Denn eine raffinierte Bauweise und eine strategisch günstige Position machten die Bastion oft unbezwingbar für den zu Land und Wasser angreifenden Feind.   Advertise on IT Security…

Ein sicheres IoT braucht richtige Planung

IT-Abteilungen können das Thema Internet der Dinge (Internet of Things, IoT) und Industrie 4.0 nicht mehr ignorieren. Ohne klaren Plan und abgestimmte Prozesse können die mit IoT verbundenen Risiken aber schnell mögliche Wettbewerbsvorteile überwiegen. Die richtige Vorbereitung und die Schaffung…

Datenportabilität – mehr Wettbewerb oder mehr Big Brother?

Nach der Europäischen Datenschutz-Grundverordnung können Nutzer ihre personenbezogenen Daten mitnehmen, wenn sie zu einer anderen Online-Plattform wechseln. Im Prinzip könnte das den Markteintritt neuer Anbieter erleichtern. Allerdings kann unter bestimmten Umständen auch das Gegenteil eintreten.   Advertise on IT Security…

Efail-Angriff auf PGP und S/MIME verschlüsselte Mails

Die Implementierung der die beiden bekanntesten E-Mail-Verschlüsselungs­verfahren OpenPGP und S/MIME ist bei vielen E-Mail-Programmen angreifbar. Das hat jetzt ein internationales Forscherteam herausgefunden. Der Angriff, den die Forscher Efail tauften, war für S/MIME bei 25 von 35 getesteten E-Mail-Programmen und für…

Künstliche Intelligenz und der Wettlauf in der IT-Sicherheit

Künstliche Intelligenz scheint allgegenwärtig. Während sich Experten und Technologie-Visionäre uneins sind ob der Einsatz von Künstlicher Intelligenz uns in ein goldenes Zeitalter oder in die Knechtschaft durch Maschinen führen wird, stellt sich für die IT-Sicherheit die elementare Frage, ob wir…

Mehr Security beim Einsatz von Mid-Range-FPGAs

Für beste Datensicherheit in Embedded Systemen müssen Entwickler und Schaltungsarchitekten Security-Merkmale nicht nur in Software, sondern auch in Hardware implementieren. Ein neuer Ansatz für Mittelklasse-FPGAs adressiert moderne Security-Anforderungen und verspricht hohe Effizienz bei geringem Aufwand.   Advertise on IT Security…

Was ist OpenID?

Bei OpenID handelt es sich um ein dezentral arbeitendes Authentifizierungssystem für Webservices. Die Identitäten des Authentifizierungssystems basieren auf URLs und ermöglichen die Anmeldung bei mehreren Diensten mit einer einzigen Identität ohne erneute Eingabe von Usernamen und Passwort (Single-Sign-on).   Advertise…

Forensische Analyse von Datenträgern

Mit dem Open-Source-Forensik-Tool „The Sleuth Kit“ und dem HTML-Frontend „Autopsy“ lassen sich externe und interne Datenträger forensisch analysieren. Das Tool unterstützt die wichtigsten Dateiformate und kann gelöschte Dateien wiederherstellen. Es dient allerdings weniger der Datenrettung, sondern vor allem der forensischen…

Neue Gefahr Cryptojacking

Als „Cryptojacking“ – eine Wortneuschöpfung aus den englischen Begriffen „Cryptocurrency“ (Kryptowährung) und „Hijacking“ (Entführung) – bezeichnet man das Kapern des Browsers eines Endanwenders mit dem Ziel, dessen Computer für das unerwünschte Schürfen digitaler Währungen zu missbrauchen. Der Angriff erfreut sich…