Kategorie: Security-Insider

Cyberangreifer bleiben sehr lange unentdeckt

Cyberangreifer brauchen oft nur wenige Tage um nur wenige Tage, um Vollzugriff auf ein Unternehmens­netzwerk zu erlangen. Sie können dann aber im EMEA-Raum im Schnitt 175 Tage unentdeckt im Netzwerk ihrer Opfer verbleiben. Persönliche Informationen, geistiges Eigentum, Passwörter, finanzielle Transaktionen…

Rechenleistung kapern mit Krypto-Mining

Das Jahr 2018 ist gerade erst ein paar Monate alt, und schon jetzt setzt sich der Trend der letzten Monate des Jahres 2017 weiter fort. Krypto-Mining-Malware wird rasch zum bevorzugten Modus Operandi der Angreifer. Im Dezember 2017 sandten 88 Prozent…

70 Prozent des Netzwerk-Traffics bleibt unsichtbar

Organisationen und Unternehmen können einen Großteil ihres Netzwerk-Traffics nicht identifizieren, so das Fazit einer aktuellen Studie, die von Sophos in Auftrag gegeben wurde. Befragt wurden dabei IT-Manager aus den USA, Europa und Asien.   Advertise on IT Security News. Lesen…

HTTPS mit TLS 1.3 in der Praxis

Wem die Sicherheit von HTTPS-Verbindungen am Herzen liegt, der ist gut beraten, die TLS-Konfiguration zu überdenken, denn ohne eine moderne Transportverschlüsselung sind gute Vorsätze beim Datenschutz nur ein Papiertiger. Zwar ist TLS 1.3 nun offiziell aus den Startlöchern, aber die…

61 Millionen Passwörter und beunruhigende Muster

61 Millionen Passwörter hat ein Team der der Virginia Tech Universität unter Leitung von Dr. Gang Wang analysiert und dabei festgestellt, dass Nutzer ihre vorhandenen Passwörter oft nur leicht anpassen und diese Änderungen auch leicht vorhersagbar sind. Die Experten des…

Blockchain-Alternativen für das Internet der Dinge

Blockchain ist in der IT ein globaler Trend und fast täglich gibt es Meldungen über neue Einsatzgebiete für die Technologie. Gerade im Zusammenhang mit großen IoT-Netzwerken hat Blockchain aber diverse Probleme und Mängel. Forscher arbeiten bereits daran, diese durch neue…

Privatsphäre trotz Videoüberwachung

Videoüberwachung soll der Prävention und Aufklärung von Straftaten dienen. Offen ist, ob trotz zahlreicher Videokameras an öffentlichen Plätzen und in Gebäuden die Privatsphäre der Bürger und der Datenschutz gewährleistet werden können. Ja, meinen Forscher des Fraunhofer-Instituts für Optronik, Systemtechnik und…

Unsichere Rechenzentren gefährden das Zukunftsmodell Blockchain

Wer Blockchain denkt, inkludiert Cryptomining sowie Rechenzentren, in denen das Schürfen, Ver- und-Entschlüsseln sowie das Stabilisieren der Währungen stattfindet. Kryptografie klingt doch gut und Blockcahin zukunftsweisnd, oder? Nun warnt das Expertengremium 7Alliance: Unsichere Rechenzentren lassen das Zukunftsmodell Blockchain wackeln.  …

Authentifizierungslösung mit Self-Service-Funktionen

Airlock Identity and Access Management (IAM) 6 ist eine zentrale Authentifizierungs­plattform mit Enterprise-Funktionen. Die Lösung unterstützt eine Vielzahl an Authentifizierungs­verfahren, arbeitet mit Standardprotokollen und automatisiert die Benutzer­administration. Viele Unternehmen verwenden die IAM-Lösung zusammen mit der Web Application Firewall (WAF) aus…

Yubikey als zweiter Faktor für das iPhone

Yubico, Anbieter hardwarebasierter Authentifizierungslösungen, hat ein SDK für iOS vorgestellt, mit dem Mobile-App-Entwickler die Zwei-Faktor-Authentifizierung (2FA) mit dem YubiKey NEO und NFC (Nahfeldkommunikation) in ihre iOS-Anwendungen integrieren können. Die erste App, die die neuen Funktionen nutzt, ist der Passwort-Manager LastPass.…

Sicherheit bedeutet nicht gleich Vertraulichkeit

Der Skandal um Facebook und Cambridge Analytica hat schlagartig eine weltweite Diskussion zur Datenschutz- und Vertraulichkeitsproblematik ausgelöst, vor allem über die Frage, wie legitim es ist, dass Unternehmen derartig viele Informationen ihrer Nutzer sammeln dürfen.   Advertise on IT Security…

Passiver Open-Source-Sniffer für Funknetzwerke

Kismet Wireless ist ein passiver Netzwerksniffer für WLANs. Mit einem WLAN-Adapter im Monitormodus sammelt das passive Tool viele wichtige Informationen über alle in der Umgebung verfügbaren WLAN-Netzwerke. Experten können so in der eigenen WLAN-Umgebung auf Fehlersuche gehen. Das kostenlose Open-Source-Tool…

Deutsche sind Verschlüsselungs-Muffel

Wie halten es die datenschutzbewussten Deutschen wirklich mit der Sicherheit ihrer eigenen gespeicherten Daten? Vorsätzlich fahrlässig: So das Ergebnis einer Umfrage von ESET unter mehr als 5.000 Internetnutzern. Private Fotos, Rechnungen, Kontoauszüge oder Röntgenaufnahmen lagern bei jedem zweiten unverschlüsselt auf…

Neue Einwilligung für Cookies und Webtracking

Um den Erfolg einer Website zu analysieren, werden Cookies und Webtracking genutzt. Dafür galten in Deutschland bisher die Regelungen des Telemediengesetzes (TMG), die demnächst allerdings von der europäischen Datenschutzverordnung sowie der ePrivacy-Verordnung abgelöst wird. Das erschwert das Online-Marketing.   Advertise…

Palo Alto warnt Mobilfunkbetreiber

Mit immer leistungsfähigeren Mobilfunknetzen steigen auch deren Sicherheitsanforderungen – warnt Palo Alto Networks. Provider sollten sich daher mit automatisierten Analysen und adaptiven Architekturen wappnen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Palo Alto warnt Mobilfunkbetreiber

Webmaster in der HTTPS-Pflicht

Als ob die DSGVO alleine vielen Administratoren nicht schon genug schlaflose Nächte verursacht hätte, möchte Google unter Androhung eigener Sanktionen das Internet zwangsweise auf HTTPS umstellen. IT-Verantwortliche geraten einmal wieder in Zugzwang, wenn sie nicht riskieren wollen durch Google abgestraft…

Sicherheit zum Nulltarif

„Security out of the Box“ entpuppt sich oft als Illusion. Auch Appliances etablierter Hersteller sind nicht vor Angriffen gefeit und schlagen durch Lizenzkosten kräftig aufs Budget. Open-Source-Lösungen wie OPNsense sind eine Alternative, wenn die Hardware passt.   Advertise on IT…

Datensicherheitskonzepte mit Continuous Data Protection

Beim Einsatz von Continuous Data Protection findet bei jeder Änderung von Daten eine sofortige Datensicherung statt. Die Infrastruktur muss dafür geeignet sein, genauso wie die Sicherungsmedien.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datensicherheitskonzepte mit Continuous…

Mit intelligenten Honeypots Hacker fangen

Seit langem betätigt sich die Cyber Security schon als Fallensteller. Mit einem Honeypot sollen Hacker in eine Falle gelockt werden, in der sie ihre Angriffsmöglichkeiten und Absichten zeigen, ohne dass sie Schaden anrichten können Mit Künstlicher Intelligenz werden Honeypots noch…

Braucht das Marketing neue Methoden durch die DSGVO?

Rund 400 Gäste kamen nach München zum BI-Kongress 2018 der auf dieses Thema spezialisierten Beratungsfirma b.telligent. Im Mittelpunkt der Tagung standen die Anwendung von Big Data, Data Science, Cloud-Technologien und IoT sowie die demnächst gültige DSGVO (Datenschutz-Grundverordnung) der EU.  …

Stimmen zur DSGVO

Seit Freitag, 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung (DSGVO), mit der die Rechte der europäischen Bürger an ihren Daten gestärkt werden soll. Bei Unternehmen sorgt die DSGVO derzeit noch viele Probleme und große Unsicherheit. Nach Einschätzung verschiedener Verbände sind…

Big-Data-Anwendungen – der rechtliche Rahmen

Die Frage nach Rechten an oder ein Recht auf Zugriff auf maschinen- und personenbezogene Daten ist bei Big Data- und IoT-Anwendungen juristisch noch nicht geklärt, Standardisierungen und Interoparabilitäten sind noch offen. Dieser Beitrag gibt einen Überblick zu den rechtlichen Themen…

Updates für neue Spectre Varianten V3 und V4

Intel hat Updates für neue Versionen der Spectre-Sicherheitslücken angekündigt. Von Spectre V3a und V4 sind nahezu alle Intel-Prozessoren betroffen. Die neuen Versionen nutzen andere Angriffsmethoden, die laut Intel zwar sehr schwer eingesetzt werden können, aber dennoch eine Gefahr darstellen. Aus…

Sicheres Smart Metering

Im Rahmen der Energiewende in der US soll die Energieeffizienz in Europa gesteigert werden. Zentrale Maßnahmen dafür sollen die Trennung von Messstellenbetrieb und Energieversorgung sowie die Einführung so genannter intelligenter Messsysteme in den europäischen Haushalten sein. Die Absicherung der Übertragung…

Moderne Sicherheit am Endpoint

Unternehmen stehen heute Cyberkriminellen gegenüber, Ransomware-Massenangriffe mit fortschrittlichen Exploits, kreative Spam- und Phishing-Kampagnen, sowie gezielte Social-Engineering-Attacken gegen sie einsetzen. Die neue Version von Kaspersky Endpoint Security for Business will hier moderne Erkennungstechniken und mehrschichtigen Schutz entgegensetzen.   Advertise on IT…

Bahnmitarbeiter werden endlich mobil

An der Mobilisierung von Mitarbeitern führt kein Weg mehr vorbei. Mobility- oder BYOD-Projekte werden aber durch immer mehr mobile Devices mit unterschiedlichen Betriebssystemen und Software-Plattformen extrem erschwert. Das musste auch DB Systel, der interne ICT-Anbieter der Deutschen Bahn lernen, als…

TLS 1.3 – Viel heiße Luft oder ein großer Wurf?

Die Bedeutung der Datenverschlüsselung hat in den vergangenen Jahren massiv zugenommen. Beim Entwurf von TLS 1.3 bestand das Ziel darin, der aufkeimenden Bedrohung durch das Quantencomputing mit einer anspruchsvolleren Verschlüsselung gegenzusteuern, ohne dabei die User-Agents zu überfordern und gleichzeitig eine…

Cyber-Resilience und die DSGVO

Der Countdown zur Datenschutz-Grundverordnung (DSGVO) ist abgelaufen und seit dem 25. Mai 2018 gilt die neue EU-Verordnung. Dabei ist das neue Gesetz eine der stärksten Ausweitungen von rechtlichen Vorgaben beim Thema Datenschutz in der Geschichte der EU. Allerdings geht es…

E-Mail Security: Sicherheit für das Haupt-Angriffsziel

Stefan Cink von Net at Work zeigt auf der „IT-Security Management & Technology Conference 2018“, warum es sich für Unternehmen lohnt, besonderes Augenmerk auf E-Mail-Security zu legen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Mail Security:…

Mehr Transparenz bei Künstlicher Intelligenz

Künstliche Intelligenz (KI), englisch Artificial Intelligence (AI), hat bisher ein Transparenzproblem: Läuft der AI-Service überhaupt? Was macht der AI-Service? Worauf greift er zu? Spezielle Monitoring-Dienste helfen bei der Überwachung Künstlicher Intelligenz.   Advertise on IT Security News. Lesen Sie den…

Bei der DSGVO sollte man nicht abwarten!

Die Datenschutz-Grundverordnung (DSGVO) gilt jetzt unmittelbar für alle Unternehmen die personenbezogene Daten von EU-Bürgern verarbeiten. Wir sprechen darüber mit Prof. Dr. Peter Bräutigam, Fachanwalt für IT-Recht bei der Noerr LLP, Honorarprofessor an der Universität Passau und Keynote-Speaker bei der IT-Security…

Security-Konzepte für Maschinen- und Anlagenbauer

Für die Betreiber von Anlagen im Bereich der kritischen Infrastrukturen schreibt das IT-Sicherheitsgesetz ab 2018 die Einführung eines Security-Management-Systems vor. Aufgrund der aktuellen Bedrohungslage sollten jedoch alle Anlagenbetreiber Security-Maßnahmen umsetzen, um eine reibungslose Funktionsweise sicherzustellen und damit wirtschaftlichen Schaden zu…

Warum „Minimum Viable Cloud“ ein Schreckgespenst ist

Etwa vor einem Jahr hörte ich im Rahmen einer Projektbesprechung erstmals das schreckliche Akronym „MVC“. Mein Kontakt nannte diese Abkürzung wieder und wieder und ich wusste nicht, was sie bedeutete. Zunächst tippte ich auf „Model-View-Controller“, bis ich lernte, dass MVC…

Die DSGVO ist eine Daueraufgabe

Mit dem Ende der zweijährigen Übergangszeit muss die Datenschutz-Grundverordnung nun angewendet werden. Die Zeit der Vorbereitung ist vorbei, es beginnt die Phase der dauerhaften Einhaltung der europäischen Datenschutz-Vorgaben. Das eBook „DSGVO und jetzt?“ fasst die wichtigsten Änderungen durch die DSGVO…

Ransomware führt Hitlisten noch immer an

Ransomware ist noch immer eine zentrale Cybersecurity-Bedrohung für Unternehmen, zeigen die Ergebnisse des Verizon Data Breach Investigations Report (DBIR) 2018. Ransomware war 2017 bei 39 Prozent der mit Malware in Verbindung stehenden Fälle im Spiel. Aber auch der Faktor Mensch…

Cloud ja, Sicherheit nein

Eine Studie von Palo Alto Networks zur Cloud-Sicherheit in Europa und im Nahen Osten zeigt, dass beim Ansturm auf die Cloud die Sicherheit oftmals auf der Strecke bleibt und Unternehmen sich damit Risiken aussetzen.   Advertise on IT Security News.…

Wenn Künstliche Intelligenz zur Waffe wird

Elon Musk, Steve Wozniak und Stephen Hawking haben mehrfach vor den Gefahren des Missbrauchs künstlicher Intelligenz (KI) gewarnt. Doch in welcher Form kann KI schon heute zur Waffe werden? Ein Kommentar von Georgeta Toth, Regional Director DACH bei Radware.  …

Microsofts Einsatz gegen Malware von MSAV bis AMSI

Microsoft wird ja oft vorgeworfen, nicht ausreichend auf die Gefährdung seiner Betriebssysteme durch Malware zu reagieren. Doch entgegen der Annahme ist man dort stetig bemüht, mehr Sicherheit zu schaffen. Ein Blick auf die Entwicklungen zeigt eine rege Aktivität für den…

Der Stichtag für die DSGVO ist unwiderruflich da!

Mit dem 25. Mai 2018 endet die Übergangsfrist, die Datenschutz-Grundverordnung (DSGVO / GDPR) gilt unmittelbar und ersetzt in Deutschland zusammen mit dem neuen Bundesdatenschutzgesetz das bisherige BDSG. So klar diese rechtliche Tatsache ist, so offen sind noch viele Punkte bei…

Cybersicherheitsrisiken erkennen und bekämpfen

Die neue Cyber Security Strategy des US-amerikanischen Department of Homeland Security (DHS) soll die Harmonisierung und Priorisierung der Operationen in allen Cyber-Sicherheitabteilungen der US-Behörde ermöglichen. Dadurch sollen sowohl die Infrastruktur der USA, als auch die Bevölkerung besser vor Cyberangriffen, Terroristen…

Sichere Netzwerke für die Smart Factory

Das Vernetzen von Anlagen automatisiert und individualisiert die Produktion, sorgt für mehr Effizienzund höhere Rentabilität – und macht die Systeme für Hacker angreifbar. Denn Cyberkriminelle könnten ausnutzen, dass die gängigen IT-Sicherheitsstandards im Industrie-4.0-Umfeld häufig nicht so greifen, wie IT-Experten das…

Sicherheitsbedenken behindern Datenintegration

Für Business-Analysen ist es längst üblich, Informationen aus verschiedenen Datenbanken zusammenzuführen (zu integrieren). Dabei kommt es nicht nur zu Verletzungen der Quelldaten, sondern es treten auch gleichzeitig riskante Verletzungen von Sicherheits- und Compliance-Regeln auf. Es geht aber auch anders.  …

Praxistipps und Tricks zur EU-DSGVO

Mit Stichtag zum 25. Mai 2018 tritt die neue Datenschutzgrundverordnung in Kraft und löst das alte Bundesdatenschutzgesetz ab. Damit ist es für jeden verpflichtend, die neuen Regelungen umzusetzen. Hier finden Sie einen kurzen Überblick und einige kurze Praxis-Tipps.   Advertise…

Grundlagen der IoT-Sicherheit

Das Internet of Things (IoT) kann der Wirtschaft große Vorteile bieten, allerdings werden bei der Umsetzung wichtige Sicherheitsmechanismen häufig vernachlässigt. Das kann schnell zum Stolperstein der Digitalisierung werden. Um wirksame Security-Konzepte für das Internet der Dinge und eine damit verbundene,…

IT-Sicherheit in der Prozessindustrie

In der Prozess- und Verfahrenstechnik spielt hohe Anlagenverfügbarkeit eine wichtige Rolle, laufende Prozesse dürfen nicht unterbrochen werden. Neben physischen Schutzkonzepten kommt IT-Sicherheitsansätzen eine immer größere Bedeutung zu. Der Beitrag zeigt, wie Sie sich vor Angriffen, Schad-Software und unberechtigten Zugriffen schützen…

Schlecht vorbereitet auf die DSGVO

Laut einer Studie von SAS lässt die DSGVO-Fitness von Unternehmen zu wünschen übrig. Lediglich sieben Prozent der Unternehmen weltweit sind auf die neue Richtlinie vorbereitet. Zudem rechnet fast die Hälfte mit signifikanten Auswirkungen der Datenschutz-Richtlinie auf ihre KI-Projekte.   Advertise…

Windows Defender Firewall steuern mit Gruppenrichtlinien

Mit der Windows Defender Firewall in Windows 10 und Windows Server 2016 lassen sich über Regeln Anwendungen und Datenverkehr im Netzwerk blockieren. Administratoren können die Regeln lokal setzen, aber auch über Gruppenrichtlinien. Dadurch lassen sich die Regeln dann auf mehrere…

IT-Security „Made in Germany“

In puncto IT-Security stehen kleine Unternehmen heute unter starkem Druck. Mit dem Konzept „Made in Germany“ zeigt G Data auf der „IT-Security Management & Technology Conference 2018“, dass es wirkungsvolle Lösungen gibt.   Advertise on IT Security News. Lesen Sie…

DSGVO-To-dos für Marketing-Experten

In wenigen Tagen beginnt für Marketer eine neue Zeitrechnung, denn der 25. Mai ist der Stichtag, an dem die neue Datenschutz-Grundverordnung (DSGVO) der EU verbindlich und europaweit gilt. Für Unternehmen, die sich dieses Datum noch nicht dick im Kalender eingetragen…

Nur ein Viertel hat DSGVO-Vorbereitungen abgeschlossen

Am 25. Mai ist die zweijährigen Übergangsfrist für die Umsetzung der Datenschutzgrundverordnung abgelaufen. Laut einer aktuellen Bitkom-Studie ist allerdings erst knapp ein Viertel vollständig konform mit den neuen Regeln. Vier Prozent der Unternehmen werden nach wie vor am Anfang stehen.…

Proaktive Sicherheit ist jetzt das Gebot der Stunde

Was treibt Unternehmen in punkto Cyber Security derzeit um? Wie weit ist die Umsetzung der europäischen Datenschutzgrundverordnung (EU-DSGVO)? Worum geht es bei der Proaktiven Cyber Security Intelligence und warum ist es so wichtig, die Industrie 4.0 anders als früher abzusichern?…

Was ist ein Staatstrojaner?

Bei einem Staatstrojaner (in Deutschland auch Bundestrojaner) handelt es sich um eine Software staatlicher Institutionen, mit der sich Rechner online durchsuchen lassen. In Deutschland soll der Bundestrojaner im Rahmen der Strafverfolgung eingesetzt werden. Mit ihm sind beispielsweise PCs, Tablets oder…

Videos und die DSGVO

Videos enthalten in vielen Fällen personenbezogene Daten. Deshalb müssen Unternehmen auch Bewegtbilder im Rahmen der EU-DSGVO vor unautorisierten Zugriffen und unerlaubter Weiterverarbeitung schützen. Nutzen Unternehmen eine Enterprise-Video-Plattform, die dem Grundsatz des „Privacy by Design“ entspricht, können sie die Einhaltung der…

Last-Minute-Maßnahmen zur DSGVO

Der 25. Mai 2018, der Stichtag für die DSGVO, rückt immer näher. Unternehmen haben entweder die Weichen bereits gestellt und können sich beruhigt zurücklehnen – oder aber, die massiven Änderungen im Datenschutz wurden bisher mehr oder weniger bewusst ignoriert. Wie…

Chinesische Hacker bedrohen deutschen Maschinenbau

Cyber-Angriffe in Deutschland zielen vor allem auf die Fertigungsindustrie ab. Das geht aus dem Global Threat Intelligence Report (GTIR) von NTT Security hervor. Demnach haben mehr als die Hälfte der Attacken auf diese Branche ihren Ursprung in China.   Advertise…

Zwei-Faktor-Authentifizierung für Bitlocker und Windows

Cryptware hat seine Pre-Boot-Technologie Secure Disk for Bitlocker und Secure Disk Enterprise mit einer Smartphone-Schnittstelle ausgestattet. Anwender können sich nun mit ihrem Smartphone gleichzeitig an Bitlocker und via Single Sign-on am Windows-Betriebssystem anmelden. Die Kommunikation zwischen Smartphone und Secure Disk…

Wie Entwickler von Bund-Vorgaben profitieren

Das Bundesamt für Sicherheit in der Informationstechnik gibt mit den „Mindeststandards Bund“ harte Vorgaben heraus. Zwar richten sich diese primär an den Bund richten, aber auch Länder, Kommunen und Entwickler sollten sich dafür interessieren.   Advertise on IT Security News.…

Eine sichere Festung in der Firmen-IT

Festungsbauten versetzen uns auch heute, Jahrhunderte nach Ihre Erbauung immer noch in Erstaunen. Denn eine raffinierte Bauweise und eine strategisch günstige Position machten die Bastion oft unbezwingbar für den zu Land und Wasser angreifenden Feind.   Advertise on IT Security…

Ein sicheres IoT braucht richtige Planung

IT-Abteilungen können das Thema Internet der Dinge (Internet of Things, IoT) und Industrie 4.0 nicht mehr ignorieren. Ohne klaren Plan und abgestimmte Prozesse können die mit IoT verbundenen Risiken aber schnell mögliche Wettbewerbsvorteile überwiegen. Die richtige Vorbereitung und die Schaffung…

Datenportabilität – mehr Wettbewerb oder mehr Big Brother?

Nach der Europäischen Datenschutz-Grundverordnung können Nutzer ihre personenbezogenen Daten mitnehmen, wenn sie zu einer anderen Online-Plattform wechseln. Im Prinzip könnte das den Markteintritt neuer Anbieter erleichtern. Allerdings kann unter bestimmten Umständen auch das Gegenteil eintreten.   Advertise on IT Security…

Efail-Angriff auf PGP und S/MIME verschlüsselte Mails

Die Implementierung der die beiden bekanntesten E-Mail-Verschlüsselungs­verfahren OpenPGP und S/MIME ist bei vielen E-Mail-Programmen angreifbar. Das hat jetzt ein internationales Forscherteam herausgefunden. Der Angriff, den die Forscher Efail tauften, war für S/MIME bei 25 von 35 getesteten E-Mail-Programmen und für…

Künstliche Intelligenz und der Wettlauf in der IT-Sicherheit

Künstliche Intelligenz scheint allgegenwärtig. Während sich Experten und Technologie-Visionäre uneins sind ob der Einsatz von Künstlicher Intelligenz uns in ein goldenes Zeitalter oder in die Knechtschaft durch Maschinen führen wird, stellt sich für die IT-Sicherheit die elementare Frage, ob wir…

Mehr Security beim Einsatz von Mid-Range-FPGAs

Für beste Datensicherheit in Embedded Systemen müssen Entwickler und Schaltungsarchitekten Security-Merkmale nicht nur in Software, sondern auch in Hardware implementieren. Ein neuer Ansatz für Mittelklasse-FPGAs adressiert moderne Security-Anforderungen und verspricht hohe Effizienz bei geringem Aufwand.   Advertise on IT Security…

Was ist OpenID?

Bei OpenID handelt es sich um ein dezentral arbeitendes Authentifizierungssystem für Webservices. Die Identitäten des Authentifizierungssystems basieren auf URLs und ermöglichen die Anmeldung bei mehreren Diensten mit einer einzigen Identität ohne erneute Eingabe von Usernamen und Passwort (Single-Sign-on).   Advertise…

Forensische Analyse von Datenträgern

Mit dem Open-Source-Forensik-Tool „The Sleuth Kit“ und dem HTML-Frontend „Autopsy“ lassen sich externe und interne Datenträger forensisch analysieren. Das Tool unterstützt die wichtigsten Dateiformate und kann gelöschte Dateien wiederherstellen. Es dient allerdings weniger der Datenrettung, sondern vor allem der forensischen…

Neue Gefahr Cryptojacking

Als „Cryptojacking“ – eine Wortneuschöpfung aus den englischen Begriffen „Cryptocurrency“ (Kryptowährung) und „Hijacking“ (Entführung) – bezeichnet man das Kapern des Browsers eines Endanwenders mit dem Ziel, dessen Computer für das unerwünschte Schürfen digitaler Währungen zu missbrauchen. Der Angriff erfreut sich…

Umfrage zu Web- und Mobile-App-Testing

Agile Entwicklung ist bei der Programmierung von Web- und Mobile-Applikationen kaum noch wegzudenken, zeigt eine Studie von Sauce Labs. Neun von zehn Befragten gaben an, dass sie auf agile Methoden vertrauen. Doch das Testing wird dadurch erschwert.   Advertise on…

Mit Datenschutz-Aufsichtsbehörden richtig kooperieren

Wenn es um die Datenschutz-Grundverordnung (DSGVO / GDPR) und Aufsichtsbehörden geht, denken viele Unternehmen zuerst an die möglichen Sanktionen und die enorme Höhe der Bußgelder, die da kommen könnten. Doch die Aufsichtsbehörden sollten nicht als reine Kontrollbehörden gesehen werden. Sie…

Archivierungskonzepte hinken Anforderungen hinterher

Die Daten aufzubewahren ist nur eine von vielen Funktionen, die Archivierungslösungen können sollten. Denn E-Mail-Daten sind geschäftskritische Informationen und unterliegen Compliance-Regeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Archivierungskonzepte hinken Anforderungen hinterher

Jedes vierte Netzwerk in kritischem Zustand

Ein Viertel der IT-Verantwortlichen, die bei einer von NetBrain Technologies beauftragten Techconsult-Studie befragt wurden, urteilt: Das eigene Netzwerk ist hinsichtlich Ausfallsicherheit bzw. Problemanfälligkeit in einem kritischen Zustand für aktuelle und zeitnah geplante Geschäftsprozesse.   Advertise on IT Security News. Lesen…

IT-Forensik mit Kali Linux

In vierten Teil unserer Workshop-Serie zu Kali Linux geht es um die forensischen Werkzeuge, die Teil der Pentesting-Distribution sind. Mit diesen Tools lassen sich Daten retten, Images erzeugen, Dateien aufspüren oder auch PDFs auf Malware untersuchen.   Advertise on IT…

Was die DSGVO von Firmen-Webseiten verlangt

Die DSGVO enthält auch Regelungen, die Unternehmen beim Betrieb ihrer Internetseiten zwingend beachten müssen, denn schon bei IP-Adressen, Cookies und User-IDs handelt es sich bereits um personenbezogene Daten. Um Bußgelder zu vermeiden, sollten Unternehmen schnellstens überprüfen, ob ihr Internetauftritt rechtskonform…

Industrie-Computersystem IRMA stoppt und entschärft Risiken

Wie kann man SCADA und Automatisierungsgeräte bis in die Feldebene schützen, wenn Firewalls und VPN nicht mehr ausreichen? Mit dem Industrie-Computersystem IRMA können Cyberangriffe schnell identifiziert und abgewehrt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Mehr Sicherheit vor Malware mit Windows-Bordmitteln

Mit Windows Defender System Guard werden bislang Computer mit Windows 10 Enterprise und Windows 10 Pro vor gefährlichen Webseiten und Malware geschützt. Die zusätzliche Sicherheitsebene kann Windows 10 auch vor Bootkits und Rootkits schützen. Auch Windows 10 Home soll in…

Moderne Endpoint-Sicherheit ist mehr als Anti-Virus

Die Digitalisierung fordert die IT-Sicherheit heraus. Mehr Geräte im Netzwerk, neue Arten zu Arbeiten und Mitarbeiter, die sich nicht mehr so einfach Dinge verbieten lassen. Abhilfe schaffen Endpoint-Lösungen die nicht mehr nur nach Viren suchen. Mehr Intelligenz muss Einzug halten.…

Crypto-Mining-Malware wird zur massiven Bedrohung

Cyberkriminelle haben im vergangenen Jahr das Cryptojacking, also das infizieren von Systemen mit Krypto-Mining-Malware, für sich entdeckt und sich damit eine neue, hoch lukrative Einnahmequelle neben dem zunehmend überteuerten und überlaufenen Ransomware-Markt erschlossen. Das geht aus dem 23. Symantec Internet…

Interne Unternehmenskommunikation muss DSGVO-konform sein

Bis zum Stichtag der EU-Datenschutz-Grundverordnung (DSGVO) müssen nicht nur Kundendaten entsprechend behandelt, sondern auch die interne Kommunikation nach den neuen Richtlinien ausgerichtet sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Interne Unternehmenskommunikation muss DSGVO-konform sein

Was ist eine Betriebsunterbrechung?

Im IT-Umfeld können Betriebsunterbrechungen durch Hardwarefehler, Netzunterbrechungen, fehlerhafte Software oder Hackerangriffe verursacht werden. Für den Betrieb benötigte IT-Services, Daten oder Anwendungen stehen dann nicht mehr zur Verfügung. Betriebsunterbrechungen können enorme wirtschaftliche Schäden verursachen.   Advertise on IT Security News. Lesen…

Token für die Multi-Faktor-Authentifizierung (MFA)

Passwörter sollen unsere digitalen Identitäten sowie unsere Daten schützen. Doch leider sind sie oft die größte Sicherheitsschwachstelle. Für echten Schutz kommt es auf mindestens einen weiteren Faktor an. Moderne Token im Rahmen einer Multi-Faktor-Authentifizierung (MFA) stellen eine solide Lösung dar…

Kritische Lücken in Windows

Microsoft liefert am Mai-Patchday neue Updates für alle noch unterstützten Windows-Versionen, inklusive Windows 10 Version 1803 (April 2018 Update) und verschiedene Serverversionen. Das Update behebt Probleme und schließt Sicherheitslücken u.a. im Kernel, in Windows Server, Edge, MSIE, Microsoft Scripting Engine,…

Brände frühzeitig erkennen und melden

Der Bestseller „IT-Räume und Rechenzentren planen und betreiben“ von Bernd Dürr ist in einer Neuauflage erschienen. Wir präsentieren ausgewählte Kapitel aus dem Buch in gekürzter Form. Sie als Leser haben die Chance, sich ein kostenloses Exemplar des Buches zu sichern.…

Was ist OAuth?

Bei OAuth handelt es sich um ein offenes Sicherheitsprotokoll für die tokenbasierte Autorisierung und Authentifizierung im Internet. Webservices eines Drittanbieters können auf externe Ressourcen zugreifen, ohne dass Benutzernamen und Passwort offenzulegen sind. Dienste von Google, Facebook oder Twitter nutzen OAuth.…

Was Energieversorger für die DSGVO noch tun müssen

Die Datenschutzdebatte rund um Smart Metering ist nur ein Beispiel dafür, dass bei Energieversorgern der Datenschutz eine große Rolle spielen muss. Die Datenschutz-Grundverordnung (DSGVO / GDPR) hält weitere Beispiele bereit, darunter die Sicherheit der Datenverarbeitung. Für Versorger besteht deshalb dringender…

Sind Sie fit für die Datenschutzgrundverordnung?

Der Countdown zählt unerbittlich runter: In Kürze tritt die DSGVO in Kraft. Wer bis zum 25. Mai 2018 fit sein will, sollte mit dem ESET Compliance Check seine Maßnahmen überprüfen. Das Ergebnis zeigt Ihren Status Quo und gibt wertvolle Tipps.…

Grundlagen des Brandschutzes

Der Bestseller „IT-Räume und Rechenzentren planen und betreiben“ von Bernd Dürr ist in einer Neuauflage erschienen. Wir präsentieren ausgewählte Kapitel aus dem Buch in gekürzter Form – viele ausführliche Erläuterungen, Definitionen, Tabellen und Bilder finden sich ausschließlich in der gedruckten…

Keine Lücken im Schwachstellen-Management!

Durch die fortschreitende Digitalisierung ist die Zahl und Vielfalt der IT-Schwachstellen gestiegen. Um die gesamte Angriffsfläche zu erkennen, brauchen Unternehmen einen neuen, umfassenderen Ansatz, quasi die Evolution des Schwachstellen-Managements. Hier etabliert sich gerade der Begriff „Cyber Exposure“, um diese Herausforderungen…

Digitalisierung ist Problem und Lösung in einem

Die zunehmende Digitalisierung schafft neue Angriffsflächen für Cyberkriminelle. Aber moderne Technologien bringen nicht nur Sicherheitsprobleme mit sich, sondern sind zugleich auch Teil der Lösung, meint Jens Liepertz, Direktor der Business Unit Telecoms, Media, Entertainment bei Sopra Steria Consulting in unserem…

72-Stunden-Frist für ordnungsgemäße Meldungen

Dass IT-Sicherheitsgesetz und die EU-Datenschutz-Grundverordnung bringen Meldepflichten mit sich, die gar nicht so einfach zu erfüllen sind. Vor allem bei Datenschutzpannen haben die Unternehmen nur 72 Stunden Zeit zu reagieren.   Advertise on IT Security News. Lesen Sie den ganzen…

Was ist physische IT-Sicherheit?

Physische Sicherheit ist ein elementarer Bestandteil der IT-Sicherheit. Sie umfasst Maßnahmen zur Vermeidung von Gefahren durch physische Einwirkungen auf die IT-Systeme. Physische Sicherheit kann beispielsweise vor Wasserschäden, Feuer oder Einbruch schützen.Was ist physische (IT-)Sicherheit?   Advertise on IT Security News.…

Schwachstellenanalyse mit Kali Linux

Kali Linux eignet sich ideal, um Server auf Schwachstellen zu überprüfen. Die Linux-Distribution bringt alle notwendigen Applikationen mit, um eigene Server auf potentielle Angriffsmöglichkeiten hin zu checken. Wir stellen einige Tools vor, die einfach zu nutzen sind und relevante Informationen…

Das nächste Level der IT-Security

Die „IT-Security Management & Technology Conference“ bietet eine immense Themenvielfalt – von Künstlicher Intelligenz und Cyberwar bis zu ganz konkreten Security-Maßnahmen für Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das nächste Level der IT-Security

EU plant grenzüberschreitenden Datenzugriff

Um die EU-weite Strafvereitelung und Strafverfolgung zu erleichtern, will die Europäische Kommission künftig den grenzüberschreitenden Zugriff auf sogenannte elektronische Beweismittel („e-evidence“) für internationale Rechtshilfegesuche und Fahndungen zulassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU plant…

Was tun gegen Malware im Web?

Egal was IT-Abteilungen tun, Cyberkriminelle und deren Angriffsmethoden werden sie scheinbar nie los. Sei es nun der Drive-by-Download, den sich ein Mitarbeiter auf einer renommierten Webseite „einfängt“, die Erpressung von Anwendern durch Ransomware oder Sicherheitslücken in Flash, Java und Dutzenden…

Nur ein langes Passwort ist ein gutes Passwort

Seit 2013 existiert der „World Password Day“ und findet seitdem im Mai am ersten Donnerstag statt. Ein starkes Passwort ist wichtig, um unberechtigten Dritten den Zugang zu Online-Diensten zu verwehren. G Data gibt zu diesem Anlass nützliche Informationen für eine…

Digitaler Arbeitsplatz mit künstlicher Intelligenz

VMware erweitert die Plattform Workspace One: „Intelligence“ kombiniere per Decision Machine die Aggregation und Korrelation von Benutzer-, Anwendungs-, Netzwerk- und Endpunktdaten, „Trust Network“ integriere Partner-Sicherheitslösungen, „AirLift“ modernisiere das Windows-10-Management.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Penetrationstests für Cloud-Dienste durchführen

Unternehmen, die Cloud-Dienste nutzen, sollten auch selbst sicherstellen, dass diese Dienste möglichst sicher sind. Penetrationstests, die Sicherheitslücken schnell entdecken, sind dafür ein probates Mittel. Auch beim Einsatz von Open-Source-Cloud-Lösungen ist es durchaus sinnvoll, mit Pentests für mehr Sicherheit zu sorgen.…

So lassen Cyberkriminelle ihre Opfer für sich arbeiten

Dank des kometenhaften Aufstiegs (und zwischenzeitlichen Falls) des Bitcoin sind Kryptowährungen sehr beliebt. Aber wo große Gewinne locken, sind Cyberkriminelle nicht weit. Der weiterhin hohe Wert von Kryptowährungen und unvorsichtige Nutzer machen deshalb Krypto-Mining-Trojaner zum lohnenden Geschäft für Kriminelle.  …

Software-Design zum Schutz vor Meltdown und Spectre

Viele kritische Systeme sind anfällig für Meltdown und Spectre, müssen es aber nicht zwangsläufig sein. Die hier beschriebenen Tools und Entwurfsmethoden befähigen Systementwickler dazu, in Hinblick auf diese (und andere) Software- und Hardware-Schwachstellen ein hochgradiges Maß an Leistung und Sicherheit…