Kategorie: Security-Insider

Cohesity Cyberscan erkennt Schwachstellen über Backups

Mit der neuen Cohesity-Cyberscan-Lösung sollen künftig Schwachstellen und Risiken in IT-Umgebungen anhand von Backup-Daten bewertet werden. Die Anwendung soll Lücken frühzeitig aufdecken und ergänzt die Anti-Ransomware-Lösung des Herstellers.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cohesity…

Grundlagen der E-Mail-Sicherheit

E-Mails sind für Unternehmen immer noch das wichtigste Kommunikationsmittel und gleich­zeitig sind sie wichtigster Einfallsweg für Malware in ein Firmennetzwerk. Ransomware, Phishing, virenverseuchte Attachments und auch Spam sind konkrete Bedrohungen für die IT-Sicherheit. Administratoren müssen wissen was zu tun ist,…

Cyberkriminelle missbrauchen Twitter für ihre Zwecke

Cyberkriminelle missbrauchen den Kurz­nach­rich­ten­dienst Twitter für ihre Zwecke. Die Aktivitäten der Kriminellen reichen von Tech-Support-Betrug über Command-and-Control-Kommunikation (C&C) bis hin zur Exfiltration von Daten, das zeigt eine Studie von Trend Micro. Gleichzeitig können Cybersicherheits­experten das soziale Netzwerk auch für positive…

Was ist ein Datenschutzbeauftragter?

Ein Datenschutzbeauftragter überwacht die Einhaltung der Datenschutzbestimmungen und ist Ansprechpartner für Datenschutzthemen. Je nach gesetzlichen Vorgaben und organisato­rischer Einheit, für die er tätig ist, hat er spezi­fische Aufgaben. Datenschutzbeauftragte können vom Bund, von den Ländern oder von Unternehmen und anderen…

Schatten-IT: Herausforderung für IT-Leiter

Ein Phänomen in vielen Unternehmen: Anwender nutzen trotz bereits zur Verfügung gestellter Dienste vermehrt Lösungen von Dritten. Cybersecurity-Hersteller Stormshield verweist auf die Gefahren einer solchen Schatten-IT und nennt Möglichkeiten, wie IT-Leiter dagegen vorgehen können.   Advertise on IT Security News.…

Security-Tipps für die IT-gestützte Teamarbeit

An digitalen Team- und Meeting-Tools führt derzeit kein Weg vorbei. Eine neue Studie zeigt: KI- und Bot-Technologien finden diesbezüglich immer mehr Anklang. Investitionen in derartige Systeme sind laut Studie ein zentraler Bestandteil der digitalen Transformation. Die Herausforderung: Mitarbeiter und Daten…

Im Urlaub E-Mails checken?

Gerade auf Reisen und im Urlaub sind offene WLAN-Netzwerke häufig eine gern genutzte Gelegenheit um kostenlos online zu gehen und im Internet zu surfen, oder Social Media und E-Mails zu checken. Dabei geht es jedoch nicht immer ums private Vergnügen,…

Die häufigsten Datenschutzverletzungen

Seit Anfang 2019 sind rund 1.000 Meldungen über Datenpannen beim baden-württembergischen Datenschutzbeauftragten eingegangen. Die Themen reichen von Vorfällen mit Verschlüsselungstrojanern (Ransomware) bis hin zum Fehlversand von Arztberichten. Als Folge mussten teils saftige Bußgelder bezahlt werden.   Advertise on IT Security…

Smarte Systeme brauchen smarten Schutz

Alles wird vernetzter, alles wird „smarter“. Vom Fitness-Armband und Auto, bis hin zur Werkzeugmaschine. Sogenannte „Smart-X-Umgebungen“ bringen sowohl für Unternehmen und Privatanwender eine Reihe von Vorteilen. Der Trend hat allerdings auch Schattenseiten und ruft immer wieder Kriminelle auf den Plan.…

Unternehmen brauchen bessere Security-Strategie

Die digitale Transformation treibt Unternehmen dazu, ihre Sicherheitsmaßnahmen zu überdenken. Immer mehr konzentrieren sich IT-Experten auf IoT und Cloud und entwickeln eigene Systeme zum Schutz gegen Cyber-Bedrohungen. Das sind Ergebnisse des neuen „State of Cybersecurity Report 2019” von Wipro.  …

Kundendaten zum Mastercard-Bonusprogramm geleakt

Durch ein Datenleck sind Daten von Nutzern des Mastercard-Bonusprogramms „Priceless Specials“ aus Deutschland aufgetaucht. Eine zeitweise im Internet verfügbare Tabelle listete unter anderem Namen und E-Mail-Adressen der Benutzer auf, sowie weitere persönliche Daten.   Advertise on IT Security News. Lesen…

Security Monitoring mit Nagios und Icinga 2

Mit der Open-Source-Lösung Nagios lassen sich Netzwerke effektiv überwachen. Der Vorteil von Nagios besteht darüber hinaus auch darin, dass die Lösung auch bezüglich des Security-Monitorings eingesetzt werden kann und eine effektive Überwachung ermöglicht.   Advertise on IT Security News. Lesen…

Viele Unternehmen noch immer nicht DSGVO-konform!

Laut einer Umfrage geben fast ein Drittel (30 Prozent) der europäischen Unternehmen an, die Datenschutz-Grundverordnung (DSGVO) noch nicht umgesetzt zu haben. Obwohl die DSGVO bereits vor mehr als einem Jahr in Kraft getreten ist und trotz drohender Geldbußen durch die…

Ein deutsches Tier-3-Datacenter in Zeiten von EU-DSGVO und US-Cloud Act

Die DSGVO hat auch deutsche Unternehmen empfindlich getroffen. Bei ihren Prozessen hängen oftmals externe Datenzentren mit in der Verarbeitungskette. Insider-Einblicke legen offen, wie und wo Daten in einem Datacenter der neuen Generation verarbeitet werden und wie die Sicherheit vor Datenverlust…

Wie Zero Trust für mehr Sicherheit sorgen kann

Wie viel Vertrauen sollte man in seine Mitarbeiter sowie die eingesetzte Soft- und Hardware in Bezug auf IT-Sicherheit haben? Der Forrester-Analyst John Kindervag würde wahrscheinlich antworten: Am besten gar keins. Er entwickelte 2010 den Zero Trust-Ansatz, der angesichts zahlreicher Datenschutzverstöße…

IT-Sicherheit professionell unter die Lupe nehmen

Schwachstellenscan, Penetrationstest und Redteaming sind drei Begriffe, die zwar alle etwas mit dem technischen Security Audit zu tun haben, für die beauftragenden Unternehmen und die Tester aber deutliche Unterschiede aufweisen. Spätestens bei der Beauftragung sollte man sich aber bewusst sein,…

Wie Hacker Unternehmen sicherer machen

Neue Software-Lösungen werden von Unternehmen vor ihrer Implementierung oftmals nicht ausreichend getestet: So können Hacker leichtes Spiel haben. Bei sogenannten „Live-Hacking-Events“ werden Angriffsszenarien durchgespielt, um zu erfahren, ob und wie weit ein Angreifer in ein IT-System eindringen kann – um…

Teamwork von Software-Entwicklung und Security

Wenn Software-Entwicklung, -Betrieb und Security Hand in Hand arbeiten, können schneller Resultate erzielt werden, die Qualität wird besser und die Sicherheit steigt. Aus diesem Grund lohnt es sich, DevSecOps genauer zu betrachten. Gerade der Mittelstand kann hier profitieren, wie das…

Apple bietet bis zu eine Million Dollar für Sicherheitslücken

Für Apple ist die Datensicherheit seiner Geräte ein wichtiges Verkaufsargument. Deshalb sind speziell Zero-Day-Sicherheitslücken für die Apple-Betriebssysteme macOS und iOS, sowie für den Cloud-Service iCloud auf dem Schwarz­markt sehr viel Geld wert. Der Konzern aus Cuppertino zahlt jetzt höhere Prämien,…

Worauf man bei der Zertifizierung von IoT-Produkten achten muss

Gerade im Bereich Sicherheit fehlen Anwendern viele Informationen bei Lösungen im Internet of Things. Doch es gibt bereits eine Reihe von Standards und Zertifizierungen für das IoT, weitere werden hinzukommen. Wir geben einen Überblick und sagen, worauf es ankommt.  …

RDP ist riesiges Sicherheits­risiko für Unternehmen

Das bei vielen Admins beliebte Remote Desktop Protocol (RDP) stellt für Unternehmen ein großes Sicherheitsrisiko dar. Security-Anbieter Sophos hat seine knapp viermonatige Studie „RDP Exposed: The Threat That’s Already at your Door“ abgeschlossen und die Langzeit­ergebnisse veröffentlicht. Sie zeigt, wie…

Biometrische Daten von Millionen Nutzern entdeckt

Sicherheitsforscher aus Israel haben eine riesige Datenbank mit rund einer Million Fingerabdrücken und anderen biometrischen Daten aufgespürt, die quasi ungeschützt und unverschlüsselt im Web abgerufen werden konnte. Die Daten stammen vom System „Biostar 2“ der koreanischen Sicherheitsfirma Suprema, die nach…

Hochschulnetzwerke – ein unkontrollierbares Chaos?

Unmengen an Daten kursieren an Hochschulen und den dazugehörigen Institutionen. Jeden Tag loggen sich Studierende, Universitäts-Angehörige und auch Gäste in das Netzwerk ein. Möglichkeiten dafür gibt es an vielen Orten: in der Bibliothek, den Seminarräumen, auf dem Campus oder im…

Standardvertragsklauseln vor dem Aus – gibt es Alternativen?

Wieder einmal ist der Datentransfer zwischen der EU und dem Rest der Welt, insbesondere den USA, Gegenstand einer gerichtlichen Auseinandersetzung – wie so oft in den vergangenen Jahren. Diesmal liegt es am obersten rechtsprechenden Organ der EU, dem Europäische Gerichtshof…

Kumulative Updates schließen kritische Sicherheitslücken

Microsoft hat zum Patchday im August 2019 Updates für einige, kritische Sicherheitslücken in nahezu allen Betriebssystemen veröffentlicht. Aktualisiert werden unter anderem der Internet Explorer, Microsoft Edge, sowie Bluetooth- und Netzwerkmodule von Windows 10 und Schwachstellen in schnurlosen Eingabegeräten wie Mäuse,…

Absichtliche Fehler in Siemens-Software eingebaut

Einem von Siemens beauftragten Software-Entwickler drohen zehn Jahre Haft: Der Programmierer hatte Logikbomben in seinen Auftragscode eingebaut, so dass das Unternehmen ihn regelmäßig neu beauftragen musste. Der Vorfall wirft Fragen über Stellen- und Finanzwert von Code auf.   Advertise on…

Nordkorea erbeutet Milliarden bei Hacker-Raubzügen

Immer wieder taucht Nordkorea im Zusammen­hang mit Cyber-Attacken auf. Nun schätzen UN-Fachleute, dass die Autokratie unter Kim Jong Un durch vielfältige Hackerangriffe Geld im Wert von mehreren Milliarden US-Dollar ergaunert hat. Es werde für einen bestimmten Zweck gebraucht.   Advertise…

Wie das IoT dem Datenschutz helfen kann

Sicherheit und Datenschutz im Internet of Things (IoT) sind nicht nur wichtig, sondern auch lohnend, denn das IoT hat nicht nur Risiken, sondern auch Vorteile für den Datenschutz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie…

Mehr Sicherheit mit der Windows-Sandbox

Mit Windows 10 Version 1903 führt Microsoft die Windows-Sandbox ein. Mit dieser lassen sich Programme gegen das darunterliegende Betriebssystem abschotten. So kann man bei unbekannten Anwendungen und Dateien verhindern, dass Windows beeinträchtigt wird. In diesem Video-Tipp zeigen wir die Vorgehensweise…

Genetec integriert Virenschutz von Cylance

Der Plattform-Anbieter für IoT-Security Genetec integriert das KI-basierte Antivirusprogramm von BlackBerry Cylance ins Portfolio der Streamvault-Geräte. Für Kunden steht das ­zusätzliche Feature ab September bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Genetec integriert Virenschutz von…

Bedrohungslage in der Schweiz besorgniserregend

Die Gefährdungslage für Schweizer Unternehmen und Behörden in Sachen Cybersicherheit gibt weiterhin Anlass zur Sorge. Das legen Untersuchungsergebnisse des Security-Anbieters Proofpoint nahe. Wenig überraschend: Vor allem der Finanzsektor in der Schweiz ist für Cyberkriminelle ein attraktives Angriffsziel. Darüber hinaus gibt…

Login-Dienst Mobile Connect gestartet

Die führenden deutschen Mobilfunk-Unternehmen steigen in den Wettstreit der Login-Plattformen ein. Die Deutsche Telekom, Vodafone und Telefónica starteten am 12. August den Dienst Mobile Connect, der eine Anmeldung im Netz per Mobilfunknummer ohne E-Mail oder Passwort ermöglicht.   Advertise on…

Urlaubszeit – und die IT funktioniert

Gut aufgestellt trotz Abwesenheit: Auch in der Urlaubszeit muss der Betrieb für die verbleibenden Mitarbeiter weitergehen. Software-Spezialist Veeam hat vier Tipps parat, wie mögliche IT- und Storage-Probleme vermieden werden. Insbesondere kann die Cloud dabei helfen, Engpässe zu umgehen.   Advertise…

Mögliche Manipulation von WhatsApp-Chats

Forscher von Check Point haben auf der Black-Hat-Konferenz in Las Vegas Details zu drei Schwachstellen in der WhatsApp-Verschlüsselung veröffentlicht. Durch die Sicherheits­lücken lassen sich nach Angaben der Forscher Chatverläufe manipulieren, indem man den Urheber der Quelle bei der Zitat-Funktion oder…

Wie geht es mit der DSGVO weiter?

Seit über 430 Tagen ist die Datenschutz-Grundverordnung (DSGVO) in Kraft. Jedoch sind Unternehmen bei der Umsetzung nach wie vor zu wenig engagiert, wie eine Bilanz nach 14 Monaten zeigt. Am deutlichsten zeigt sich seitdem die Gesetzesänderung an den vielen Informations-Pop-ups,…

Security as a Service wächst am stärksten

Der Value Added Distributor Softshell veröffentlicht den „Vendor Report 2019“. Der Report, der schon zum fünften Mal in jährlicher Folge erscheint, gibt einen Überblick über den globalen Markt der Cybersecurity-Anbieter.   Advertise on IT Security News. Lesen Sie den ganzen…

Sind wir reif für die Digitalisierung?

Pascal Matzke, Forschungsdirektor des globalen CIO-Forscherteams beim Marktforschungsinstitut Forrester, stellt fest, dass Führungskräfte und Technology Leader sich vor dem Hintergrund der sich rasant entwickelnden Automatisierungstechnologien fragen müssen, wie reif wir bei den Themen Digitalisierung und Future Workspace tatsächlich sind.  …

Der erste Tag als CISO

Es kann schneller gehen, als man denkt: Die Geschäftsführung hat Sie als CISO auserkoren. Selbst wenn Sie sich schon lange mit Cyber Security befassen, kommen nun ganz neue Aufgaben auf Sie zu. Da ist es wichtig, gleich am ersten Tag…

Datenschützer sieht klare Grenzen für Nutzung von Autodaten

Der Bundesdatenschutzbeauftragte Ulrich Kelber sieht klare Grenzen für eine kommerzielle Nutzung von Daten aus computergesteuerten Autos.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschützer sieht klare Grenzen für Nutzung von Autodaten

LinkedIn beliebtestes Phishing-Ziel

Bei Test des Security-Awareness-Spezialisten KnowBe4 hat sich gezeigt, dass mehr als 50 Prozent aller eingegangenen Phishing-E-Mails „LinkedIn“ in ihrer Betreffzeile hatten. Weitere Ergebnisse des Q2 Phishing-Reports 2019 hat das Unternehmen jetzt veröffentlicht.   Advertise on IT Security News. Lesen Sie…

3 Mythen, die die Einführung von SD-WAN verzögern

Eine SD-WAN-Architektur lenkt mittels Software-Defined Networking den Datenverkehr beim Senden von Daten über große geografische Distanzen hinweg und verbessert so die Konnektivität. So weit kurz und knapp die Faktenlage. Doch um das in unserer Zeit so bitter nötige SD-WAN ranken…

Tools für Mac Management bringen mehr Sicherheit

„Bring your own device“ (BYOD) ist nicht mehr nur in Startups und bei Freelancern gängige Praxis. So findet BYOD im Zuge der Digitalisierung verstärkt auch in Bereichen wie Software-Entwicklung, Verwaltung oder Kundenbetreuung Anklang. Nahezu alle Branchen können mittlerweile davon profitieren,…

Twitter räumt mögliche unerlaubte Datenweitergabe ein

Einige Daten von Twitter-Nutzern könnten ohne deren Wissen mehr als ein Jahr lang mit Werbekunden des Dienstes geteilt worden sein. Zu den Informationen gehöre etwa der Länder-Code des Nutzers sowie ob und gegebenenfalls wann die Anzeige angesehen wurde, erklärte Twitter…

Neue Seitenkanal-Attacke trifft Intel CPUs

Forscher haben eine neue Sicherheitslücke identifiziert, die sämtliche modernen Intel Prozessoren seit der „Ivy Bridge“-Generation von 2012 betrifft. Diese Prozessoren nutzen die CPU-Funktion Speculative Execution, über die ein Seitenkanalangriff erfolgen kann. Der Angriff umgeht alle bekannten Schutzmechanismen, die nach Bekanntwerden…

Sicherheitsabwägung bei Huawei ist technische Frage

Ist der Einsatz von Technik des chinesischen Herstellers Huawei für Deutschland ein Sicherheitsrisiko? Arne Schönbohm, Chef des BSI betont, dass man sich bei der Frage nach Manipulations­sicherheit nicht an politischen Vorgaben orientieren dürfe.   Advertise on IT Security News. Lesen…

Es wird Zeit für „Europe first“ beim Datenschutz

Die Bundespolizei hat Datenschutzbedenken systematisch ignoriert und sensible Bodycam-Daten bei einem US-Anbieter gespeichert. Ein Vorgehen, das auch der Bundesdatenschutzbeauftragte zuletzt scharf kritisierte. Der jüngste Vorfall demonstriert wieder einmal, welche Sorglosigkeit in Bezug auf dieses Thema vorherrscht. Dabei sind gerade in…

Sicherheits- und Netzwerk­anforderungen von Office 365

Mitarbeiter klagen nach der Einführung von Office 365 oft über Latenzprobleme beim Zugriff auf die Cloud-Anwendungen und Unternehmen leiden unter explodierenden WAN-Kosten. Die vielgepriesenen Vorteile der Wolke von mehr Effizienz, Agilität und Kosten­einsparungen scheinen sich in Luft aufzulösen. Ursache ist…

Neue Sicherheitslücke in Intel-Prozessoren entdeckt

Die Probleme mit Sicherheitslücken in Prozessoren von Intel scheinen noch lange nicht vorbei. Die IT-Sicherheitsfirma Bitdefender veröffentlichte zur Branchenkonferenz Black Hat eine weitere Schwachstelle, die inzwischen mit Updates unter anderem von Microsoft geschlossen werden kann.   Advertise on IT Security…

Sicherheitslücke in Big-IP-Produkten von F5 Networks

Der finnische Sicherheitsspezialist F-Secure warnt vor einer Sicherheitslücke, die möglicherweise zahlreiche Unternehmen zu Zielen für Cyberangriffe macht. Betroffen sind Big-IP-Produkte von F5 Networks. Der Anbieter dementiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke in Big-IP-Produkten…

Container-Sicherheit mit Anchore und Clair

Immer mehr Unternehmen setzen auf die Container-Technologie. Aus diesem Grund sind auch Lösungen notwendig, mit denen man die Sicherheit der Container und darin installierten Anwendungen sicherstellen kann. Wir zeigen wie man mit den Spezial-Tools Clair und Anchore und weiteren Schritten…

Die DSGVO ist keine Aufgabe zum „einfach abhaken“

Die Geldbuße von 183 Millionen Pfund für British Airways bestätigt, dass die Datenschutz-Grundverordnung (DSGVO) ein sehr ernstzunehmender Rechtsakt ist und nicht so zahnlos wie dies anfangs befürchtet wurde. Die DSGVO stellt die Herausforderungen und die Planungen im Bereich der Cybersicherheit…

Wieder Attacken auf Krankenhäuser

Erneut wurden deutsche Krankenhäuser per Erpressungstrojaner lahmgelegt. Was Datenschutz und Security-Anbieter dazu sagen – und was Kliniken im Notfall tun können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wieder Attacken auf Krankenhäuser

Der Weg zu verlässlichen IAM-Kennzahlen

Im Bereich von IT-Sicherheit und Identity- und Access-Management (IAM) sind aussage­kräftige Kennzahlen in vielen Fällen absolute Mangelware. Einen nachvollziehbaren Grund für das Fehlen gibt es nicht, schließlich setzen Unternehmen bei Geschäftsprozessen schon lange auf vergleichbare Kennzahlen. Es wird Zeit, dass…

Amazon lässt Alexa-Mitschnitte im Homeoffice auswerten

In der Debatte um die Auswertung von Nutzerdaten aus Sprachassistenten ist Amazons Dienst Alexa erneut in den Fokus geraten. Laut einem Bericht der „Welt am Sonntag“ sollen befristete Angestellte teilweise von zu Hause aus Daten aus Amazons Sprachassistentin Alexa auswerten.…

Datenschutz und -sicherheit in deutschen KMU

Deutsche Unternehmen und besonders der Mittelstand sind ein begehrtes Ziel für Cyber­angriffe. Während große Konzerne besser gegen Attacken gerüstet sind und sich schneller von den Schäden erholen können, fehlt es im Mittelstand oft an den notwendigen Ressourcen und Anschläge werden…

Kein Vertrauen in eigene Sicherheitsvorkehrungen

Dass ein umfangreiches Sicherheitskonzept für Unternehmen unabdingbar ist, ist weithin bekannt. Dennoch sind sich nahezu die Hälfte der im Rahmen einer NTT-Security-Studie befragten Unternehmen unsicher, ob ihre kritischen Daten sicher sind.   Advertise on IT Security News. Lesen Sie den…

Blockchain, Burnout und Bundestag

Blockchain, Burnout und Bundestag sind drei von vielen Themen der zweiten Folge des Security-Insider Podcast. Trotz Sommerhitze werfen Chefredakteur Peter Schmitz und Moderator Dirk Srocke einen Blick zurück auf wichtige Security-Themen des Juli. Den Security-Insider Podcast kann man jetzt auf…

EU-Drohnenverordnung: Neue Regeln für Unternehmen und Privatpersonen

Drohnen legen den Flugverkehr lahm oder spionieren Rechenzentren aus. Nun gelten seit dem 11. Juni 2019 EU-weit neue Regeln für den Einsatz von kommerziellen und privaten Flugdrohnen – für deren sicheren Betrieb und für die Durchsetzung von Persönlichkeitsrechten.Was das in…

Zunahme bei Mac-Malware, bösartigen Office-Dokumenten und Web Application Exploits

62 Prozent mehr Malware im Vergleich zum Vorquartal und Cyberkriminelle, die zunehmend verschiedene Angriffstechniken kombinieren – der vierteljährliche Internet Security Report von WatchGuard für das erste Quartal 2019 zeichnet ein klares Bild der aktuellen Bedrohungssituation.   Advertise on IT Security…

Digitalisierung im Kranken­haus – eine Frage der Sicherheit

Dr. Klaus-Uwe Höffgen ist Chief Digital Officer am Lukaskrankenhaus in Neuss sowie an den Rhein-Kreis Neuss Kliniken und in dieser Rolle verantwortlich für die Digitalisierung seiner Häuser. Vor dem Hintergrund sensibelster Patientendaten und oft lebensnotwendiger Systemverfügbarkeit eine enorme Herausforderung mit…

Datenschutzbeauftragter sieht steigenden Bedarf

Seit Januar 2016 ist die Datenschutzaufsicht eine eigenständige Bundesbehörde und nicht mehr der Dienstaufsicht des Bundesinnenministeriums sowie der Rechtsaufsicht der Bundesregierung unterstellt. Ulrich Kelber, der seit Anfang dieses Jahres an der Spitze der Datenschutzbehörde steht, hat nun dem Ausschuss „Digitale…

Passwort-Manager als Grundpfeiler des IAM

Die IT-Sicherheit steht heute ganz oben auf der Agenda in Unternehmen. Doch während es an Antiviren-Tools, Firewalls und Backup-Routinen in der Regel nicht mangelt, wird das schwächste Glied oft vernachlässigt – der eigene Mitarbeiter. So fehlt es Organisationen nicht selten…

Mehrzahl aller IoT-Systeme ist angreifbar

Viele IoT-Geräte, wie smarte Beleuchtungs­systeme und Überwachungskameras, sind standardmäßig so eingerichtet, dass sie über unverschlüsselte Protokolle kommunizieren, was das Abgreifen und Manipulieren vertraulicher Informationen ermöglicht. Das ist eine wichtige Erkenntnis einer neuen Untersuchung des Security-Anbieters Forescout zur IoT-Sicherheit.   Advertise…

Was ist Shodan?

Mit Shodan lassen sich permanent mit dem Internet verbundene Geräte und Systeme finden. Shodan wird auch als Suchmaschine für das Internet der Dinge (IoT) bezeichnet. Sie durchsucht das Internet nach offenen TCP/IP-Ports und erlaubt die gefundenen Systeme nach bestimmten Begriffen…

Sichere Daten auf Festplatte per Fingerabdruck

Dem Datenklau keine Chance: Verbatim stellt eine externe Festplatte in Varianten mit 1 und 2 Terabyte vor, welche die Daten mit AES-256-Bit-Hardware-Verschlüsselung und biometrischer Technik schützt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere Daten auf…

IT-Sicherheit muss bei M&A höchste Priorität haben

Jeder IT-Administrator kennt bestimmt ein Device, das sich einfach nicht ins IT-Manage­ment-System integrieren lassen will oder einfach nicht funktioniert. Das Gute ist, dass man den Typ zumindest kennt. Was aber, wenn man statt einer Device-Gruppe plötzlich ein unbekanntes Abteilungs- oder…

Security-Spezialist F-Secure gibt Gas

F-Secure schafft mit der Tactical Defense Unit eine neue Einheit, um stärkere Abwehrmechanismen und vorbeugende Maßnahmen zu entwickeln. Das Team besteht aus Forschern und Analysten, die für die Ausarbeitung ganzheitlicher Schutzstrategien verantwortlich sind.   Advertise on IT Security News. Lesen…

Analyse mobiler Cyber-Gefahren

Eine Sicherheitslücke bei WhatsApp versetzte Nutzern kürzlich einen Schrecken. Das Cybersecurity-Unternehmen CrowdStrike fing bereits lange vor diesem Ereignis an, sich mit der Sicherheit mobiler Endgeräte zu beschäftigen. Nun wurde der erste “Mobile Threat Landscape Report” veröffentlicht.   Advertise on IT…

Apache Metron als SIEM nutzen

Lösungen im Bereich Big Data sind grundsätzlich auch in vielen Fällen dazu geeignet im Security-Bereich Einsatz zu finden. Apache Metron ist eine solche Lösung, die generell durchaus sinnvoll eingesetzt werden kann, wenn ein SIEM-System aufgebaut werden soll.   Advertise on…

Was ist SHA (Secure Hash Algorithm)?

Der Secure Hash Algorithm existiert in verschiedenen Versionen und stellt Hashfunktionen zur Ermittlung unverwechselbarer Prüfwerte digitaler Daten zur Verfügung. Mit einem Prüfwert lässt sich die Integrität der Daten sicherstellen. SHA kommt beispielsweise für Signaturverfahren zum Einsatz. Eine wichtige Eigenschaft eines…

Mysteriöser Hackerangriff in Sofia: Verdächtiger freigelassen

Überraschende Entwicklung nach einem massiven Hackerangriff auf die zentrale Steuerbehörde in Bulgarien: Der festgenommene 20 Jahre alte Verdächtige ist am Donnerstag freigelassen worden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mysteriöser Hackerangriff in Sofia: Verdächtiger freigelassen

Hacker stiehlt Daten von rund 100 Millionen Bankkunden

Ein Hacker hat die Kreditkartendaten von gut 100 Millionen Kunden der US-Bank Capital One gestohlen. Der inzwischen vom FBI festgenommene Hacker verschaffte sich Zugang zu den Daten von Kreditkartenanträgen und Kreditkarten. Nach bisherigen Erkenntnissen sei es unwahrscheinlich, dass der Hacker…

CISO brauchen Konzeptionsstärke und Ratgeberqualitäten

So sehr sie sich damit wohlfühlen, eine übergeordnete Funktion in einem überaus wichtigen Themenfeld zu bekleiden, so sehr hadern die CISOs mit ihrer geringen Akzeptanz und vielen Bremsern um sie herum. Zu diesen Erkenntnissen kommt eine Erhebung des Fachverbands CISO…

Wie hoch ist die durchschnittliche Fix Rate?

Auf Basis der neunten Auflage des „State of Software Security“-Reports hat Veracode sich die Fehlerbehebungsrate genauer angesehen. Demnach sei die durchschnittliche Zeitspanne zwischen der Entdeckung einer Schwachstelle und deren Behebung alarmierend.   Advertise on IT Security News. Lesen Sie den…

Unternehmen müssen ihre Abwehr stärken

Die Digitalisierung birgt neue Gefahren, aber dem technologischen Fortschritt auszuweichen bedeutet Stillstand. Niemand ist vor Cyber-Piraterie geschützt. Egal ob große Unternehmen, Konzerne oder staatliche Institutionen, selbst Politiker und Stars, es kann jeden treffen. Aber was schützt vor den Gefahren? Es…

Überwachung gängiger Messenger möglich

Sicherheitsexperten von Kaspersky haben neue Versionen von ,FinSpy‘, einem komplexen, bösartigen Überwachungstool mobiler Geräte, entdeckt . Die neuen Implantate funktionieren sowohl auf iOS- als auch auf Android-Devices, können die Aktivitäten auf fast allen gängigen – auch verschlüsselten – Messaging-Diensten überwachen…

iPhone im Schwimmbecken – Daten futsch?

Wenn die Apple-Support-Community im Schadensfall lediglich aufs Backup verweist, die Sicherung der Daten aber unterlassen wurde, sind Urlaubsfotos und andere Daten möglicherweise für immer verloren. In vielen Fällen ist die Datenrettung jedoch möglich – kostet aber einen stolzen Preis.  …

Videoüberwachung nach DSGVO / GDPR

Die Anwendung des neuen Datenschutzrechts auf Datenschutz-Klassiker wie die Videoüberwachung fällt Unternehmen schwer. Orientierungshilfen der Aufsichtsbehörden und neue Gerichtsurteile zeigen den Weg, der Blick in das deutsche Bundesdatenschutzgesetz (BDSG-neu) jedoch nicht. Unternehmen sollten sich hier nicht verwirren lassen, sonst kann…

Fehlende Transparenz ist ein Sicherheitsrisiko

SOC-Betreiber in Unternehmen sehen sich vielfältigen Herausforderungen gegenüber. So glauben nur 54 Prozent, dass ihr SOC zur automatischen Wiederherstellung in der Lage ist, ein Rückgang um 14 Prozent gegenüber 2018! Das sind Ergebnisse des neuen Jahresreport „State of the SOC“…

IT-Sicherheit vs. Agilität

DevOps- und IT-Security-Teams scheinen inkompatibel zu sein: Die einen wollen mehr Agilität in der Softwareentwicklung, die anderen müssen die Integrität und Sicherheit der bereitgestellten Applikationen gewährleisten. Wie also bringt man die beiden Gruppen zusammen?   Advertise on IT Security News.…

Neue Herausforderungen in der Cybersecurity

Kontinuierlich und nahezu täglich steigen die Herausforderungen, die es hinsichtlich Cybersecurity zu meistern gilt. Immer vielfältiger und teurer werden die Angriffe. Wollen Unternehmen in Zukunft erfolgreich sein, müssen sie eine nachhaltige Sicherheits­strategie verfolgen. Es gibt keine einzige Technologie oder Dienstleistung,…

Firewall-Sparte von Rohde & Schwarz geht an Lancom

Seit Sommer 2018 ist Lancom eine Tochtergesellschaft des Konzerns Rohde & Schwarz. Die Firewall-Sparte von Rohde & Schwarz Cybersecurity wird nun bei Lancom eingegliedert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firewall-Sparte von Rohde & Schwarz…

Hohes Risiko für sensible Daten in der Cloud

Nur 40 Prozent aller IT-Verantwortlichen haben die volle Kontrolle, wenn Mitarbeiter von ihren privaten Geräten auf Cloud-Daten zugreifen. Das sind Ergebnisse der Business Growth Edition des aktuellen „Cloud Adoption & Risk Reports“, den die Sicherheitsspezialisten von McAfee erst kürzlich veröffentlichten…

Visionär in den Bereichen Cybercrime und Digitalisierung

Prof. Dr. Marco Gercke ist zugelassener Rechtsanwalt mit eigener Kanzlei, Direktor des Cybercrime Research Institute, Honorarprofessor, Autor, Berater und visionärer Vordenker in den Bereichen Cybercrime und Digitalisierung. Auf dem Enterprise Workspace Summit gibt Gercke erneut kommentierten Einblick in das Thema…

Auf der Suche nach Digital-Workspace-Pionieren

Die Digitalisierung von Arbeitsplätzen ist zum Erfolgsschlüssel für Unternehmen geworden. Die Enterprise Workspace Awards der Vogel IT-Akademie würdigen Unternehmen, die einen zukunftsgerechten Digital Workspace ermöglichen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auf der Suche nach…

TeamViewer-Integration mit Sophos Mobile

Durch die Integration von TeamViewer mit der UEM-Lösung Sophos Mobile sei es IT-Administratoren nun möglich, direkt aus der Sophos-Mobile-Plattform heraus auf Sophos-Endgeräte, darunter auch iOS- und Android-Geräte, zuzugreifen und Remote-Support-Sitzungen zu initiieren.   Advertise on IT Security News. Lesen Sie…

Verschlüsselung und Tokenisierung reichen nicht!

Der CLOUD Act stellt Unternehmen in Europa vor Herausforderungen. US-Behörden dürfen auf Daten zugreifen, die auf Servern in Europa liegen, solange sie von US-Hostern oder Cloud-Anbietern bzw. deren ausländischen Ablegern verarbeitet oder gespeichert wurden. US-Anbieter empfehlen daher, Daten technisch zu…

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der Massenüberwachung haben dazu geführt, dass sich Nutzer um ihre Privatsphäre im Internet sorgen. Oft greifen sie dann zu VPN-Diensten, die aber nicht immer sinnvoll sind.   Advertise on IT Security News. Lesen Sie…

So schaffen Sie konsistente und schnelle Firmennetzwerke

Unternehmen brauchen heute hohe Geschwindigkeiten und stabile Verbindungen für ihre Business-Anwendungen – auch in den Zweigstellen. SD-WAN ermöglicht dies. Aber: Das schafft auch neue Security-Risiken für Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So schaffen…

Mit KeePass Passwörter im Griff

Die steigende Anzahl an Diensten im Internet, bedeuten auch eine steigende Anzahl an Anmeldedaten. Will man für jeden Login ein eigenes Passwort verwenden helfen Passwort-Manager wie das kostenlose Open-Source-Tool „KeePass“ dabei, nicht den Überblick zu verlieren. KeePass gibt es für…

Krankenhäuser nach Ransomware-Befall wieder am Netz

Nach einer Ransomware-Infektion sind die Server von neun der elf betroffenen Krankenhäuser des DRK in Rheinland-Pfalz und im Saarland wieder am Netz, der Rest folgt in dieser Woche. Auch die vier Altenheime im Saarland seien wieder angeschlossen, sagte Bernd Decker,…

Faktencheck zum CLOUD Act

Zum Thema CLOUD Act gibt es unterschiedliche Ansichten und Auslegungen: die einen warnen eindringlich vor der möglichen Kollision mit regionalen Gesetzgebungen wie GDPR und DSGVO, die anderen winken ab und sagen, alles alter Hut: international übergreifende Kooperationen der Exekutive, teils…

So funktioniert 2FA per TOTP mit WEB.DE

Mit WEB.DE bietet nun eine weitere Marke von United Internet die Zwei-Faktor-Authentifizierung (2FA) für Mailkonten an. Wir haben die zusätzliche Sicherheitsoption ausprobiert und unser eigenes Time based One Time Password (TOTP) erstellt.   Advertise on IT Security News. Lesen Sie…

Führungsgremien und die Cyber-Risiken

Die Bedrohung durch Cyberkriminalität erfordert, dass auf allen Ebenen des Unternehmens Maßnahmen ergriffen werden. Auch Vorstands- und Aufsichtsratsmitglieder müssen eine aktive Rolle bei der Minderung von Cyber-Risiken spielen, indem sie die Richtlinien, Prozesse und Protokolle zur Cybersicherheit überwachen, damit Führungs-…

Das sagt AWS zum CLOUD Act

Der CLOUD Act (Clarifying Lawful Overseas Use of Data Act) ist ein US-Gesetz und verpflichtet amerikanische Firmen und IT-Dienstleister bekanntermaßen, US-Behörden auch dann Zugriff auf gespeicherte Daten zu gewährleisten, wenn die Speicherung nicht in den USA erfolgt. Ein Umstand der…

Künstliche Intelligenz ist angreifbar

KI gilt als treibende Kraft der digitalen Transformation, die in wenigen Jahren alle Bereiche der Gesellschaft durchdringen soll. Mit der Sicherheit der KI steht es allerdings nicht zum Besten. Das zeigt ein von Deutschland und Frankreich erstellter Sicherheitsbericht. Sowohl der…

White-, Grey- und Black-Hat-Hacker unterscheiden

Unter einem Hacker versteht man allgemein jemanden, der mit böser Absicht in Computer­systeme eindringt. Aber ist das immer so, oder unterscheiden sich manche Hacker auch von anderen? Gibt es vielleicht sogar so etwas wie einen Hacker-Kodex? Speziell beim Umgang mit…

Sicherer Austausch von Gesundheitsdaten

Das Bundesgesundheitsministerium (BMG) will die IT-Sicherheit bei niedergelassenen Ärzten verbessern. Der Austausch medizinischer Daten über die Telematikinfrastruktur soll besser abgesichert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherer Austausch von Gesundheitsdaten

IoT-Geräte bleiben eine Bedrohung

Im Internet und im Darknet kursieren zahlreiche Listen, die Millionen Logindaten für IoT- und Smart-Home-Geräte enthalten. Damit können Cyberkriminelle diese in im Handumdrehen kompromittieren – oft sogar ohne, dass Nutzer davon etwas mitbekommen. So wird es Angreifern möglich, riesige Botnetze…

Vogel IT-Medien erweitern mit Healthcare-Computing.de ihr Online-Angebot

Noch ist die digitale Gesundheitsbranche in Deutschland relativ klein. Die jährliche Wirtschaftsleistung beläuft sich auf „nur“ 1,7 Milliarden jährlich. Doch der Umsatz wächst und das mit enormer Geschwindigkeit. Denn Jahr für Jahr erobert die Informationstechnologie neue Einsatzbereiche im Gesundheitswesen.  …