Kategorie: Security-Insider

Erstaunlich: Nur 78 Prozent der deutschen Unternehmen betrachten Daten als kritisch,

Die jüngste Studie des Datenmanagementanbieters NetApp zeigt, dass IT-Entscheider in Deutschland Daten nicht so geschäftskritisch sehen wie im weltweiten Vergleich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erstaunlich: Nur 78 Prozent der deutschen Unternehmen betrachten Daten…

Kontrollierte Zerstörung

Im Automobilbau gehört ein Crashtest inzwischen zum Standardrepertoire bei der Entwicklung neuer Fahrzeuge. Beim Betrieb von Webanwendungen empfiehlt das Münchner Startup-Unternehmen Crashtest Security einen ähnlichen Ansatz: Anwendung einem Penetrationstest zu unterziehen und Schwachstellen aufdecken, bevor ein Hacker sie zu bösartigen…

Passwort Manager mit Identitätsschutz

Die neue Version 6 der Passwort-Management-Lösung Dashlane soll als All-in-One-Lösung für Identitätsüberwachung und Risikoprävention Anwendern helfen, die eigene digitale Identität besser zu verwalten und zu sichern. Mit der neuen Dark-Web-Überwachung können Premium-Kunden detaillierte Sicherheitswarnungen erhalten, falls persönliche Daten im Dark-Web…

Brexit: Was passiert mit britischen .eu Domain-Namen?

In Großbritannien ansässige Personen und Unternehmen nutzen zurzeit noch rund 300.000 Domainnamen mit der Endung .eu. Geht es nach der EU-Kommission soll das nach dem Brexit nicht mehr möglich sein. Der eco-Verband bezieht Stellung.   Advertise on IT Security News.…

Sichere DevOps mit Seeker 2018.07

Synopsys hat Seeker aktualisiert: Version 2018.07 der Lösung für interaktives Application Security Testing integriert Black Duck Binary und erkennt so automatisiert bekannte Schwachstellen sowie potenzielle Lizenzkonflikte in Open-Source-Komponenten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere…

Unternehmen schlampen bei der IoT-Sicherheit

Das Bundesamt für Verfassungsschutz warnt aktuell vor Cyberattacken gegen Unternehmen und Organisationen. Doch vorbereitet sind auf solche Angriffe die wenigsten: Zwar wächst insgesamt das Verständnis über den Nutzen moderner ganzheitlicher IT-Security, die Umsetzung lässt allerdings zu wünschen übrig.   Advertise…

MSSP als Lösung für den Fachkräftemangel

Der Mangel an kompetenten Fachkräften belastet vor allem kleine und mittlere Un­ter­neh­men (KMU), denn im Wettbewerb um versierte Arbeitskräfte können KMU oft nicht mithalten – nicht zuletzt, weil dadurch die Lohnkosten steigen. Eine entsprechende ROI-Rechnung zeigt, dass die Zusammenarbeit mit…

Ganzheitliches IT-Monitoring

Im Bereich des IT-Monitoring existieren aktuell vor allem Anbieter, die Insellösungen für verschiedene Teilbereiche des IT-Monitorings anbieten. Das Startup Enginsight entwickelt jetzt eine IT-Monitoring und Security Lösung für die gesamte IT Infrastruktur, die auf die gleichzeitige Überwachung von außen und…

Was ist eine Sandbox?

Bei einer Sandbox handelt es sich um einen isolierten, von der Systemumgebung abgeschotteten Bereich, in dem sich Software geschützt ausführen lässt. Sandboxen sind beispielsweise einsetzbar, um Software zu testen oder das zugrundeliegende System vor Veränderungen zu schützen.   Advertise on…

Schritt für Schritt zum passenden EMM

Für eine effektive Mobility-Management-Strategie sorgen drei Grundpfeiler: Mobilität, Produktivität und Sicherheit. Enterprise Mobility Lösungen helfen dabei, die Kluft zwischen diesen scheinbaren Gegensätzen aufzulösen und eine Balance herzustellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schritt für…

Security-Updates für alle Windows-10-Versionen

Zum August-Patchday am 14. August 2018 hat Microsoft kumulative Updates für alle aktuellen Versionen von Windows 10 geliefert. Die Sicherheitsupdates schließen teils kritische Schwachstellen in Windows, Internet Explorer, Microsoft Edge und der JavaScript Engine des Edge ChakraCore, sowie in Office,…

Schutz gegen neue mobile Bedrohungen

Es gab Zeiten, da wurden Mobiltelefone hauptsächlich zum Telefonieren genutzt. Heute können sie genauso viel wie ein Computer und so werden sie auch genutzt. Diese Entwicklung macht mobile Business-Geräte zu einem lukrativen Angriffspunkt für Cyberkriminelle, da durch den Einsatz für…

Enorme Sicherheitslücken durch Schatten-Devices

Durchschnittlich verbinden sich in Deutschland 1.856 private Endgeräte und IoT-Devices pro Tag und Unternehmen mit dem Netzwerk der Organisation – ungemanagt von der IT. Zugleich glauben einer Infoblox-Studie zufolge aber fast 90 Prozent der IT-Verantwortlichen, eine effektive Sicherheits-Policy zu haben.…

Intrusion-Detection und -Prevention-Systeme

Ein Intrusion-Detection- oder Intrusion-Pre­ven­tion-System (IDS / IPS) ist eine Security-Lösung, die ein Netzwerk oder eine Netz­werk­kom­po­nen­te wie einen Server oder einen Switch überwacht und versucht, Regel­ver­let­zung­en und schädliche Vorfälle wie Hacker-Angriffe zu erkennen und diese dann teilweise automatisch abzuwehren. Wir…

Rapid7 integriert Insight-Plattform mit Microsoft Azure

Security-Anbieter Rapid7 integriert seine Insight-Plattform mit Microsoft Azure.Die Integration mit dem Cloud-Service von Microsoft soll Rapid7-Kunden, die in Cloud-Infrastrukturen investieren, das Management von Sicherheitsrisiken, die Erkennung von Angreifern in Hybrid-Umgebungen und die Bereitstellung von Agents innerhalb der Azure-Infrastruktur deutlich vereinfachen.…

Was ist BitBox?

Browser in the Box (BitBox) stellt eine Lösung für das sichere Surfen im Internet dar. Sie basiert auf einem Webbrowser in einer virtuellen Betriebssystemumgebung, die getrennt vom Betriebssystem des ausführenden Rechners ist. In Auftrag gegeben wurde BitBox vom Bundesamt für…

Rechtssichere Messenger-Alternative

Die professionelle Mitarbeiter-App Beekeeper hat, so der gleichnamige Hersteller, gegenüber privaten Messengern wie WhatsApp einen entscheidenden Vorteil: Unternehmen verstoßen mit dem Einsatz der nach ISO 27001 zertifizierten App nicht gegen die Bestimmungen der DSGVO.   Advertise on IT Security News.…

Angriffe durch Schwachstellen im Faxprotokoll

Sicherheitsforscher von Check Point Software konnten durch mehrere Schwachstellen in Faxgeräten, Malware-Angriffe starten. Der Eintrittspunkt für Angriffe mit Schadsoftware waren Multifunktionsgeräte mit integriertem Fax wie der HP OfficeJet Pro 6830 oder 8720. Nach Übernahme des Faxes ließen sich weitere Attacken…

EMM hilft bei der DSGVO-Umsetzung

Im April 2016 hat die EU die Datenschutz-Grundverordnung verabschiedet und seit 25.5.2018 gilt sie EU-weit. Die DSGVO gibt den Menschen mehr Kontrolle darüber, wie ihre persönlichen Daten von Unternehmen genutzt werden und führt strenge Strafen für Verstöße ein. Unter­nehmen werden…

Malware-Volumen auf Rekordhoch

Der „2018 SonicWall Cyber Threat Report“ für das erste Halbjahr 2018 ist veröffentlicht. Der Sicherheitsspezialist stellt Rekordzahlen für Malware, Ransomware, verschlüsselte Angriffe und chipbasierte Bedrohungen fest.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware-Volumen auf Rekordhoch

Keine Digitalisierung ohne sichere Identitäten

Mit der fortschreitenden Digitalisierung werden Maschinen, Sensoren und Anwendungen vernetzt, Social Bots agieren in sozialen Netzwerken und Künstliche Intelligenzen beeinflussen Entscheidungen. Es reicht deshalb nicht mehr, die Identitäten der Nutzer und Administratoren zu verwalten und zu schützen. Neue Identitäten und…

Mit PKI zur Cyber­sicher­heit durch Daten­ver­schlüs­se­lung

Die wachsende Zahl erfolgreicher Cyber­angriffe auf deutsche Unternehmen zeigt, dass auch im Mittelstand präventive Maßnahmen auf Netz­werk­ebene nicht mehr ausreichen. Um Angriffsfläche und potenziellen Schaden zu minimieren, braucht es verschlüsselte Sicherheitsbereiche auf Datenebene. Doch was ist zu beachten, damit die…

Aus Vogel Business Media wird die Vogel Communications Group

Die als Fachmedienhaus bekannte und erfolgreiche Vogel Business Media firmiert um zur Vogel Communications Group. Das Unternehmen positioniert sich damit als umfassender Kommunikations-Dienstleister für die digitale Zukunft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aus Vogel…

Aruba liefert Software-Defined Branch

Mit neuen Gateways und einer erweiterten Netzwerkmanagement-Lösung richtet sich Aruba an Kunden, die Filialnetzwerke modernisieren wollen. Die als Software-Defined Branch beworbene Lösung soll insbesondere Anforderungen von Cloud und IoT erfüllen.   Advertise on IT Security News. Lesen Sie den ganzen…

Verdächtige Aktivitäten im Bitcoin-Netzwerk

Immer mehr Produkte und Anwendungen nutzen Blockchain-basierte Technologien, der Handel mit Kryptowährungen boomt. Ihre Beliebtheit macht diese Technologien auch attraktiv für Hacker. Ein neuer Report von Rapid7 hat jetzt verdächtige Aktivitäten im Zusammenhang mit Bitcoin-Nodes im Internet untersucht.   Advertise…

Breitband bedroht Kritische Infrastrukturen

Die Bundesregierung will das Internet breitbandig ausbauen – Security-Insider will von Marc Wilczek, Geschäftsführer von Link11 und Spezialist zur Abwehr von DDoS-Angriffen wissen, welche Maßnahmen zur Sicherung dieser Kapazität – etwa im Hinblick auf unsere kritischen Infrastrukturen – erforderlich sind,…

Was ist Benutzerverwaltung?

Die Benutzerverwaltung ist eine wichtige Aufgabe des Administrators. Er richtet Benutzer und Benutzerkennungen ein und vergibt oder entzieht Zugriffsberechtigungen für IT-Systeme oder Anwendungen. Die Benutzerverwaltung kann direkt lokal im betroffenen System oder über eine extern angebundene, zentralisierte Datenbanklösung erfolgen.  …

Blockchain ist für digitale Zwillinge optimal

Ein gemeinsamer Report von Deloitte und Riddle&Code sieht in der Blockchain-Technologie den effizientesten Weg, um digitale Zwillinge zu generieren, zu überwachen und auszutauschen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockchain ist für digitale Zwillinge optimal

Immer mehr Cyberangriffe auf den Energiesektor

Ein Hacker-Angriff auf kritische Infrastruktur­systeme, wie Energie- und Wasserversorgung, Verkehr oder Telekommunikation hat das Potenzial Regionen oder ganze Länder ins Chaos zu stürzen. Zuletzt mehren sich die Anzeichen, dass Nationalstaaten zunehmend Vor­be­rei­tung­en für diese Form der digitalen Kriegsführung treffen. Betroffene…

So schützen Unternehmen sich vor Fileless-Malware

Fileless-Malware ist eine Form von Schad­soft­ware, die sich ausschließlich in den Ar­beits­spei­cher schreibt und oft nur wenige oder gar keine Spuren auf der Festplatte hinterlässt. Ein wirklich dateil­oser Angriff könnte beispielsweise ein Exploit auf einer Website sein, bei dem Java-Schwach­stel­len…

Encrypted Traffic Analytics (ETA) im Datacenter ersetzt Deep Packet Inspection

Die Ära der Netzwerküberwachung auf der Basis von Deep Packet Inspection neigt sich in Rechenzentren ihrem Ende zu. Encrypted Traffic Analytics, kurz ETA, füllt diese Lücke. Um die Gunst der IT-Entscheider buhlen neben dem Platzhirsch Cisco mit „Stealthwatch Enterprise“ auch…

Objekte im Active Directory vor dem Löschen schützen

Es ist schnell passiert, dass man als Administrator in einem AD-Verwaltungstool eine Organisationseinheit versehentlich löscht. Dadurch löscht man allerdings auch gleichzeitig alle darin enthaltenen Objekte und auch andere Organisationseinheiten, die dem Objekt untergeordnet sind. Das lässt sich aber mit dem…

Sind junge Angestellte ein Sicherheitsrisiko?

Jeder zweite junge Angestellte hat am Arbeits­platz schon einmal fragwürdiges Online-Ver­hal­ten an den Tag gelegt. Vom Arbeit­geber bereitgestellte Computer, Laptops und Handys werden zum Beispiel für Computerspiele (28 Prozent), nicht autorisierte Anwendungen (8 Prozent) und zum Teilen von Apps mit…

Was ist Bedrohungsanalyse?

Die Bedrohungsanalyse ist ein Teilbereich des Risikomanagements und der Risikoanalyse. Mithilfe der Bedrohungsanalyse lassen sich die verschiedenen Bedrohungen für IT-Systeme und IT-Prozesse systematisch erfassen, strukturieren und bewerten. Es handelt sich dabei nicht um einen einmaligen, sondern einen sich wiederholenden Prozess.…

Mehr Hacker-Angriffe erfordern mehr IT-Security-Personal

Hacker starten immer noch raffiniertere Angriffe auf Systeme und Netzwerke von Unternehmen. Kein Wunder also, dass IT-Security-Spezialisten händeringend gesucht werden. Im Kampf gegen Eindringlinge reicht aber technisches Wissen allein längst nicht mehr aus.   Advertise on IT Security News. Lesen…

Drei vermeidbare Fehler in der IT-Sicherheit

Die meisten Sicher­heits­vor­fälle ließen sich vermeiden, wären die Unternehmen bei der IT-Sicherheit nicht nur im Reaktionsmodus. Gleich­zeitig unterlaufen ihnen immer dieselben drei Fehler, indem sie grundlegende Bestandteile eines Sicher­heitsplans für Unternehmen miss­achten. Der Artikel betrachtet Doku­men­ta­ti­on, Patchen und Investitionen in…

Kosten bei Datenpannen in Deutschland steigen deutlich

Die durchschnittlichen Kosten einer Datenpanne betragen in Deutschland 3,88 Mio. Euro. Das zeigt die von IBM gesponserte „Cost of a Data Breach“-Studie 2018 des Ponemon Instituts. Gegenüber dem Vorjahr sind die Kosten in Deutschland damit um 12,6 Prozent gestiegen. Auch…

WLAN-Kameras von D-Link für das Smart Home

Für alle, die ihr smartes Heim sicherer machen möchten, bringt D-Link drei WLAN-Sicherheitskameras auf den Markt: die DCS-8010LH, die DCS-8300LH und die DCS-8525LH. Alle drei Kameras sind kompatibel mit Amazon Alexa, Google Assistant sowie IFTTT.   Advertise on IT Security…

Sicherheitslücken bei Carsharing-Apps

Nicht nur Autos selbst sind häufig schlecht gegen Hackerangriffe geschützt. Auch Mobilitäts-Apps zeigen Schwächen. Die Sicherheitsexperten von Kaspersky Lab haben 13 Carsharing-Anwendungen untersucht und nach eigenen Angaben in jeder einzelnen mehrere Sicherheitslücken gefunden.   Advertise on IT Security News. Lesen…

Grundlagen des Enter­prise Mobility Management

Nichts fürchten IT-Verantwortliche mehr als den Kontrollverlust. Und genau der schien mit der Flut privater Smartphones und Tablets im Un­ter­neh­mens­ein­satz – Stichwort BYOD (Bring Your Own Device) – eine Zeitlang un­aus­weich­lich. Inzwischen bietet der Markt aber Security- und Management-Lösungen, mit…

Identitätsdiebstahl über ehe­malige E-Mail-Adressen

IT-Forscher warnen in einem Forschungs­bericht vor den Risiken des Identitäts­diebstahls durch abgelegte und erneut vergebenen kostenlose E-Mail-Adressen. Die Problematik zu früh frei­ge­ge­be­ner E-Mail-Adressen und sich daraus ergebender Sicher­heits­lücken und Angriffs­möglichkeiten wird von den meisten FreeMail-Providern aber bislang unter­schätzt. Vorbildlich handelt…

Bluetooth-Sicherheitslücke betrifft Millionen Endgeräte

Durch eine Sicherheitslücke beim Verbinden von zwei Bluetooth-Geräten besteht die Gefahr, dass unberechtigte Personen den dabei ent­ste­hen­den Datenverkehr in Klartext verfolgen und auch ändern können. Betroffen sind bekannte Hersteller wie Apple, Intel, Broadcom und Google. Das Problem entsteht dadurch, weil…

Erster Standard für Post-Quantum-Signaturen

Quantencomputer sind schnell und haben Rechenpower ohne Ende. Geht es um die Kalkulation von Klimamodellen oder KI-Anwendungen, ist das eine tolle Sache. Nicht ganz so toll: Die Superrechner können auch zum Knacken der heute weit verbreiteten Public-Key-Krypto-Verfahren genutzt werden. Dem…

Die DSGVO im betrieblichen Alltag etablieren

Vorbei ist die Schonzeit für Unternehmen, die zweijährige Übergangsfrist der neuen EU-DSGVO ist am 25. Mai 2018 abgelaufen. Wer mit personenbezogenen Daten arbeitet, kämpft ab sofort mit erweiterten und verschärften Pflichten. Unternehmen haben in den vergangenen Jahren viel Zeit und…

Die Herausforderung Cyber-Sicherheit zu automatisieren

Unternehmen verstehen zwar, wie wichtig Automatisierung ist, um fehlende Cyber­security-Kompetenzen in ihren IT-Teams aus­zu­glei­chen. Die Mehrheit steht aber vor großen He­raus­for­de­rung­en zu ent­scheiden, wie, wann und wo sie au­to­ma­ti­sie­ren sollten. Das zeigt die Studie „The Challenge of Building the Right…

Intel Management Engine aus der Ferne angreifbar

Die Management-Engine für Intel-Prozessoren hat aktuell verschiedene Sicherheitslücken, die Angreifern über das Netzwerk ermöglichen Code auszuführen und andere Angriffe vorzunehmen. Auch Denial-of-Service-Attacken sind dadurch möglich. Abhilfe für die Schwachstellen in der Intel Active Management Technology ist nur durch Aktualisierung der…

Mehr Sicherheit für Multi-Cloud-Anwendungen

DSGVO und jetzt auch noch der CLOUD Act in den USA: In Sachen Datenschutz herrscht bei den meisten Unternehmen derzeit große Verunsicherung – vor allem, wenn sie eine Multi-Cloud-Umgebung nutzen und befürchten, endgültig den Überblick zu verlieren. Doch gerade die…

Der Netzwerkeffekt im Dienst der Sicherheit

Wenn viele das gleiche wollen und kom­ple­men­täre Produkte oder Services einsetzen, ergibt sich daraus ein Netzwerk, mit dem der Nutz­wert für jeden einzelnen Anwender steigt. Von diesem Netzwerkeffekt profitieren Cyber­kri­mi­nel­le. Allerdings ist der Effekt auch dazu ge­eig­net, ihnen das Leben…

Passwort knacken mit Wärmebildkamera

Der Diebstahl von Passwörtern geschieht nicht nur durch Software und Social Engineering – es kann auch schon eine Wärmebildkamera ausreichen. Das hat jetzt eine Untersuchung von Wissenschaftlern der University of California gezeigt. IR-Kameras werden immer kostengünstiger und somit für Wirtschaftsspione…

Eigene Mitarbeiter sind größte Security-Schwachstelle

Mit der Vernetzung durch Digitalisierung steigt gleichzeitig das Risiko, einem Sicherheitsvorfall zum Opfer zu fallen. Die aktuelle IDC-Studie zur IT-Security in Deutschland ergab, dass 67 Prozent der Unternehmen in Deutschland in den letzten 24 Monaten erfolgreich attackiert wurden.   Advertise…

Rohde & Schwarz übernimmt Lancom

Der Münchner Technologiekonzern Rohde & Schwarz plant, sich mit 100 Prozent am deutschen Netzwerkinfrastrukturhersteller Lancom Systems zu beteiligen. Lancom Systems werde als eigenständige Konzerntochter agieren. Gemeinsam wolle man im Netzwerk- und Cybersecurity-Markt wachsen.   Advertise on IT Security News. Lesen Sie…

Auto­mati­sie­rung der Endpoint Protection hat Priorität

Eine Studie des SANS Institute zeigt steigendes Interesse bei IT-Experten an der Auto­mati­sie­rung der Cybersicherheit im Bereich Endpoint Protection. Sicherheits­funktionen der nächsten Generation werden aber zu selten ge­nutzt. Die Studie zeigt, dass Unternehmen zwar in der Lage sind, die neuen…

Benutzer ohne Admin-Rechte

Häufig erhalten Benutzer Admin-Rechte auf einem Computer, weil einzelne Programme ansonsten nicht funktionieren. Das ist seit Jahren üblich, bringt aber viele Probleme, wie zum Beispiel ein erhöhtes Malware-Risiko mit sich. Dabei sind die erweiterten Rechte in den meisten Fällen gar…

Industrial Internet of Things erfordert mehr Cybersicherheit

Industrie 4.0 stellt an den Schutz industrieller Kontrollsysteme und der Betriebstechnologie besondere Anforderungen. Rund ein Drittel der von Kaspersky Labs befragten Verantwortlichen für Cybersecurity aus diesen Bereichen musste einen Sicherheitsvorfall in den vergangenen zwölf Monaten gestehen.   Advertise on IT…

Multi-Faktor-Au­then­ti­fi­zie­rung für die Cloud

MobileIron hat seine Cloud-Sicherheitslösung MobileIron Access durch den MobileIron Authenticator erweitert. MobileIron Authenticator ist eine mobile App, mit der Unternehmen die Identität eines Benutzers verifizieren und das Smartphone als zweite Authentifizierungsquelle nutzen können.   Advertise on IT Security News. Lesen…

Mit Design Thinking Sicherheit und Datenschutz verbessern

Der Problemlösungsansatz Design Thinking findet immer mehr Befürworter, da er zur Entwicklung neuer Ideen und überzeugender Lösungen helfen kann. Design Thinking kann Führungskräften und Mitarbeitern beim sicherheits- und datenschutzorientierten Denken helfen, sich in die Situation hineinzufühlen und so optimale Lösungen…

Krypto-Mining wird der nächste Cybercrime-Hype

Hacker nutzen jede noch so kleine Sicher­heits­lücke für ihren Vorteil. Hardware-Hersteller von Computern, Smartphones, Tablets oder Cloud-Servern packen immer mehr CPU-Kerne und Arbeitsspeicher in ihre Geräte. Dadurch werden diese Systeme ein immer interessanteres Ziel für Cyberkriminelle um mittels Crypto-Mining-Botnetz große…

Schutz gegen Insider-Angriffe und Cloud-Risiken

Der Endpoint spielt bei Angriffen von „innen“ und im Zusammenhang mit Cloud-Szenarien eine wichtige Rolle. In Sachen Insider-Be­dro­hung­en können Tools wie Identity and Access Management (IAM) und Data Leakage/Loss Prevention (DLP) wertvolle Dienste leisten. Und moderner End­geräte­schutz ist ohne tatkräftige…

Was ist OTP?

Unter der Abkürzung OTP versteht man in der IT-Sicherheit verschiedene Begriffe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was ist OTP?

29 Grad, 29 Gadgets

Die Urlaubs-Saison ist eröffnet und um den Sommer auch richtig genießen zu können, bietet der Gadget-Markt wieder zahlreiche technische Spielereien! IT-BUSINESS hat die besten Gadgets zusammen gesucht: vom Mini-Klimagerät bis zum faltbaren E-Roller.   Advertise on IT Security News. Lesen…

Was ist ein One-Time Password (OTP)?

Bei einem One-Time Password (zu Deutsch Einmalpasswort oder Einmalkennwort) handelt es sich um ein einmal gültiges Passwort, das sich für die Authentifizierung oder für Transaktionen verwenden lässt. Das One-Time Password kann dynamisch generiert oder einer zuvor erstellen Liste von statischen…

Firefox Lockbox bringt Passwörter auf iOS

Mozilla arbeitet an einer App, mit der sich die gespeicherten Kennwörter nicht nur auf PCs nutzen lassen, sondern auch mobil auf Geräten mit iOS. Die Verwendung benötigt ein Firefox-Konto. Die Daten werden mit 256-Bit-Verschlüsselung geschützt. Aktuell ist es noch nicht…

Öffentliche Sicherheit fördern

Mit dem Rahmenprogramm „Forschung für die zivile Sicherheit 2018 – 2023“ will sich die Bundesregierung der Verantwortung stellen, Sicherheit und Ordnung in einer vernetzten Welt zu fördern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Öffentliche Sicherheit…

Sicherheitsrisiken der Digitalisierung

Das Internet der Dinge offenbart unendliche Möglich­keiten von neuen Produktions­prozessen bis hin zur Smart City und damit große Wachstumschancen für den Arbeitsmarkt und Unternehmen. Gleichzeitig bedeutet es aber auch eine hohe Verletzlichkeit in Punkto Sicherheit und dem Risiko für finanzielle…

Gemanagte IT-Sicherheit für den deutschen Mittelstand

Die Digitalisierung hat den Mittelstand erreicht. Längst setzen auch KMU auf digitale Systeme, um ihre Arbeits- und Geschäftsprozesse zu optimieren, um so mit der Konkurrenz Schritt zu halten. Der digitale Wandel bedeutet aber gleichzeitig, dass eine umfassende IT-Sicher­heitsstrategie Bestandteil der…

RDX-Laufwerke mit integrierter Verschlüsselung

Im Rahmen der Cebit präsentierte Overland-Tandberg einige Weiterentwicklungen seiner RDX-Technologie. Dazu zählte auch die hardwarebasierte Verschlüsselung rdx PowerEncrypt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: RDX-Laufwerke mit integrierter Verschlüsselung

Was ist ein One-Time-Pad (OTP)?

Bei One-Time-Pad (OTP) handelt es sich um ein symmetrisches Verschlüsselungsverfahren, bei dem der Schlüssel nur einmalig für die Verschlüsselung einer einzigen Nachricht zum Einsatz kommt. Der Schlüssel hat mindestens die gleiche Länge wie die Nachricht selbst. Das Verfahren gilt als…

Physische IT-Sicherheit für IT-Schnittstellen und Geräte

Hacker und Cyberkriminelle suchen sich bekanntlich immer die schwächste Stelle für einen Angriff aus. Eine geradlinige Security-Strategie, die auf bekannte Elemente wie Proxy, Firewall, Anti-Malware oder Sandboxing setzt und dabei „triviale“ Bedrohungen weitestgehend ignoriert kann aber zu einem Eigentor werden.…

Sind Cloud-Speicher und DSGVO ein Widerspruch?

Die Cloud aus der heutigen Arbeitswelt eigentlich nicht mehr wegzudenken. Speziell Cloud-Speicher spielen in vielen Unternehmen eine wichtige Rolle und helfen bei der effizienten, gemeinsamen Bearbeitung von Dokumenten, ohne Gefahr zu laufen, dass Informationen verloren gehen. Die Cloud ist also…

Transparente Behörden

Das Recht auf Informationszugang nach dem Informationsfreiheitsgesetz (IFG) ist in den vergangenen zwei Jahren verstärkt genutzt worden. Dies geht aus dem „Tätigkeitsbericht zur Informationsfreiheit für die Jahre 2016 und 2017“ der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI), Andrea…

Was Aufsichtsbehörden jetzt zur DSGVO verlangen

Beschwerden und Beratungen zur DSGVO fordern gegenwärtig die Aufsichtsbehörden für den Datenschutz stark. Trotzdem erwarten sie weitere Informationen von den Unternehmen. Auch Prüfungen zur Umsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) laufen bereits. Wir fassen die aktuelle Entwicklung zusammen und geben…

Was ist Disaster Recovery?

Disaster Recovery beschäftigt sich mit der Wiederaufnahme des IT-Betriebs nach einem Störungs- oder Katastrophenfall. Die Disaster Recovery Planung beinhaltet verschiedene Maßnahmen, um beispielsweise IT-Infrastrukturen oder wichtige Daten wieder herzustellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Bug-Bounty-Programm für MS-Konten und Azure AD

Microsoft zahlt Prämien an denjenigen, der eine Sicherheitslücke in den Identitätsdiensten des Software-Herstellers findet. Dadurch sollen Microsoft-Konten und Azure Active Directory sicherer werden. Auch bei der Implementierung von OpenID wird eine Prämie gezahlt, wenn eine Sicherheitslücke entdeckt wird.   Advertise…

Zentrales Dienste-Hosting vs. Edge Computing

Das Aufkommen von Edge Computing sorgt in Rechenzentren erneut für einen Umbruch. Zentralisierte Rechenzentren sind durch traditionelle Projekte der Dienstleister zwar weiterhin im Trend, mit Edge Computing entwickeln sich RZ-Dienste aber auch dezentral. Eine Konsequenz aus der sich stark wandelnden…

Automatische Abwehr von DDoS-Angriffen

Die Zahl der DDoS-Angriffe auf Unternehmen in der DACH-Region steigt. Die Attacken werden dabei immer komplexer und erreichen laufend neue Volumen-Rekorde. Außerdem kombinieren Cyberkriminelle zunehmend unterschiedliche Angriffsmethoden und Verschleierungstaktiken, um bestehende Abwehrmechanismen in Unternehmen auszuhebeln.   Advertise on IT Security…

Mit Künstlicher Intelligenz gegen Cyber-Attacken

Das Katz-und-Maus-Spiel zwischen Hackern und Security-Experten geht in eine neue Runde: Mit der Weiterentwicklung von KI-Technologien zur Durchführung komplexer Angriffe verschärft sich die Bedrohungslage für Unternehmen. Gleich­zeitig steigen allerdings auch die Chan­cen für Unternehmen, Attacken besser prognostizieren, verhindern und bekämpfen…

Trend Micro führend bei Endpunktsicherheit

„Trend Micro bietet weiterhin die flexibelste und vollständigste Suite auf dem Markt.“ Das bestätigen gleich zwei unabhängige Forschungsunternehmen in ihren aktuellen Untersuchungsberichten zu Endpunktsicherheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend Micro führend bei Endpunktsicherheit

IoT-Angriffe steigen um über 200 Prozent pro Jahr

Aktuelle Forschungsergebnisse von F5 Labs zeigen, dass Brute-Force-Angriffe auf IoT-Geräte über Telnet zwischen 2016 und 2017 um 249 Prozent zugenommen haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Angriffe steigen um über 200 Prozent pro Jahr

Wie Sie die Herausforderungen meistern

Gerade in der Medizinelektronik muss für die eingebettete Software ein hohes Maß an Security gelten. Dabei müssen nicht nur Zertifizierungsauflagen und gesetzliche Bestimmungen, sondern auch spezielle Konditionen der Einsatzorte des medizintechnischen Geräts im Auge behalten werden.   Advertise on IT…

Vier Tipps für sicheren Einsatz von SaaS

Der 25. Mai 2018 ist vorbei, die EU-Datenschutz-Grundverordnung in Kraft. Jedes Unternehmen, das personenbezogene Daten von EU-Bürgern sammelt oder verarbeitet, muss die Verpflichtungen des neuen Gesetzes erfüllen. Auch jetzt noch treffen viele auf ihrem Weg zur Konformität auf immer neue…

Was ist Business Continuity?

Im Rahmen der Business Continuity sind Maßnahmen und Prozesse beschrieben, die den IT-Betrieb unter Krisensituationen aufrecht erhalten oder den problemlosen Anlauf nach einem Ausfall sicherstellen sollen. Business Continuity soll Risiken und Schäden für Unternehmen und Organisationen minimieren.   Advertise on…

Machine Learning und KI in der Endpoint Security

Herkömmliche Endpoint-Security-Lösungen sind Mangels Gedächtnis und Fähigkeit zur Zu­sam­men­arbeit mit anderen Elementen der Security gegenüber vielschichtigen, langfristig an­ge­setz­ten Angriffen machtlos. Kooperative Lösungen mit Gedächtnis sollen im Verbund mit Tech­no­lo­gien wie Big-Data-Analysen, Machine Learning (ML) und Künstlicher Intelligenz (KI) eine wirkungsvolle…

Cyberkriminelle setzten zunehmend auf Krypto-Mining

Der neue McAfee Labs Threats Report für Juni 2018 untersucht den Anstieg und die Trends bei neuer Malware, Ransomware und anderen Bedrohungen im ersten Quartal 2018. Er verzeichnet im Durchschnitt fünf neue Malware-Samples pro Sekunde, insbesondere zunehmend in den Bereichen…

Cisco IP-Telefone und StarOS vor Angriffen schützen

Unternehmen, die IP-Telefonie-Produkte von Cisco einsetzen, sollten sich darüber informieren, ob es für das entsprechende Produkt eine Aktualisierung gegen Malware gibt. Cisco stellt aktuell für viele weitere Produkte Updates zur Verfügung, um kritische Sicherheitslücken zu schließen. Der Download erfolgt über…

Risikomanagement optimiert das ISMS für mehr Sicherheit

Sechs von zehn Unternehmen in Deutschland haben nach eigenen Angaben eine aktuelle IT-Sicherheitsstrategie formuliert dokumentiert und verabschiedet. Viele versäumen allerdings, die einzelnen Maßnahmen risikobasiert abzustufen. Damit verplanen sie Ressourcen an wenig riskanten Stellen, die an Hochrisikoprozessen und an Schnittstellen dringend…

Cybersicherheit: eine Chance für Führungskräfte im Zeitalter der digitalen Transformation

Zum Schutz einer Organisation reichen kleinen Gruppen hochspezialisierter technischer Experten, die solche Bedrohungen analysieren, nicht aus. Moderne Unternehmen streben derzeit ein holistischeres Verständnis für die Natur der Risiken und deren potentielle Auswirkungen auf ihre Geschäftstätigkeit an.   Advertise on IT…

Arch Linux PDF-Reader mit Malware verunreinigt

Arch Linux hat ein bereitgestelltes Arch User Repository PKGBUILD zurückgezogen, weil es Malware enthielt. Benutzer die einen PDF-Viewer mit der Bezeichnung „acroread“ heruntergeladen haben, sollten das Paket löschen, da es kompromittiert wurde. Obwohl der Verstoß nicht als schwerwiegend eingestuft wird,…

Kreditkartenmissbrauch durch Malware im Urlaub

Cyberkriminelle setzen immer öfter gezielt Malware ein, um im Ausland Sicherheitslücken von Kassensystemen anzugreifen und so Kredit­karten­daten auszuspähen. Die Betrugsfälle nehmen nachweislich zu und stellen für Geschäfts­reisende und Urlauber eine steigende Gefahr dar, der Firmen dringend entgegentreten müssen.   Advertise…

Millennials mischen den Identitätsschutz auf

Die Generation der „Millennials“ gehört schon bald zur größten Arbeitergruppe in Deutschland. Höchste Zeit also für Unternehmen, sich an die Gewohnheiten ihrer jungen Belegschaft anzupassen. Noch sind die meisten internen Prozesse ausschließlich an die Arbeitsweise älterer Generationen angelehnt. Doch das…

Synchronized Security –Start in eine neue IT-Security-Welt

Cyberkriminelle gehen zunehmend gezielt und technisch aufgerüstet vor. Um diese Angriffe effektiv abzufangen, müssen Endpoint-Lösungen kommunizieren – und moderne Technologien wie Deep Learning nutzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Synchronized Security –Start in eine…

Cloud-Unwetter: Ein Schirm wird zum Schutz kaum reichen

Mit Cloud Computing hat sich schlagartig die Art und Weise geändert, wie Organisationen ihre IT-Infrastruktur betreiben. Der Wechsel zur Cloud ersetzte einen Großteil der traditionellen Hardware durch virtualisierte, aus der Ferne bereitgestellte, on-demand verfügbare Software-Services, die für den jeweiligen speziellen…

Was ist ein potenziell un­er­wünschtes Programm (PUP)?

Bei einem PUP handelt es sich um ein potenziell unerwünschtes Programm auf dem Rechner, das oft im Rahmen der Installation einer anderen Software auf den Computer gelangt. Das PUP dient in der Regel als Marketing-Werkzeug und blendet beispielsweise ungebetene Werbung…

Physischer Schutz für PC, Notebook & Co

Gegen Hacker und Datenklau gibt es tech­nische Schutzmöglichkeiten. Aber wie sieht es mit dem klassischen Diebstahl aus? Unter­nehmen müssen auch Diebe abwehren können, die es auf ihre IT-Ausstattung abgesehen haben oder Angreifer, die versuchen physischen Zugang zu Geräten zu erlangen.…

Risiken und Neben­wirkungen des Internet of Things

Viele Unternehmen verfolgen erste IoT-Projekte und sehen sich vor große Herausforderungen gestellt. Diese Probleme sollten bereits vor Einführung der Projekte beachtet und durch angegangen werden. Die Sicherheit in den Bereichen IoT-Systeme, -Geräte und -Installationen lässt allerdings sich mit bestehenden Methoden…

Keine Chance für unbekannte Bedrohungen

Die Integration neuer Technologien wird immer wichtiger für effektive Netzwerksicherheit. Die XG Firewall vereint Deep Learning und Schutztechnologien, die unbekannte Bedrohungen wie Ransomware zuverlässig blockieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Keine Chance für unbekannte…

Cyber-Sicherheit wird immer noch vernachlässigt

Top-Manager großer Unternehmen sind mittlerweile gut über die Gefahren von Cyber-Kriminalität informiert, tun aber laut der Umfrage „Radware 2018 Executive Survey“ noch zu wenig, um diesen auch wirksam entgegenzutreten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Datenschutz und Cloud-Speicherorte

Bei Cloud-Diensten gibt es oft Bedenken, dass der Cloud-Provider die Daten ohne das Wissens des Kunden ins Ausland verschiebt. Bei Iaas, PaaS und SaaS sind die geographischen Grenzen, in denen Daten verschoben werden können allerdings meist klar in den Verträgen…

Cyber­kriminalität wird zum Versicherungs­thema

Das Technologiethema Cyberkriminalität wird zunehmend zum Versicherungsthema. Rund 92 Prozent der deutschen Unternehmen schätzen Cyber-Gefahren als kritisch für ihre Betriebs­fähigkeit ein. Gleichzeitig gehen jedoch nur 42 Prozent davon aus, dass der Betrieb durch Ersatzmaßnahmen aufrechterhalten werden könnte. Was also tun,…

IOTA für die Industrie 4.0

IOTA ist eine Kryptowährung, die vor allem für automatisierte Bezahlvorgänge zwischen Maschinen im Internet of Things konzipiert ist. Dadurch werden Bezahlvorgänge einfacher und effektiver. Der Rechenaufwand soll, so die Entwickler, genauso sinken wie die Kosten.   Advertise on IT Security…

Datenschutz-Suite erleichtert DSGVO-konforme Dokumentenverwaltung

Der IT-Lösungsanbieter Tarox erweitert seine ECM-Software Tarox Smart Documents um eine Datenschutz-Suite. Unternehmen sollen damit alle verlangten Vorgaben der Europäischen Datenschutzgrundverordnung (DSGVO) mühelos erfüllen können. Mit Hilfe der Softwareerweiterung können Anwender die gesamte Dokumentation, wie etwa der Nachweise, zu einem…