Kategorie: Security-Insider

Objektspeicher als Ransomware-Schutz

Ransomware-Angriffe stellen für Unternehmen und auch die öffentliche Verwaltung eine ernstzunehmende Bedrohung dar. Cloudian und Veeam bieten nun gemeinsam eine Lösung an, mit der Sicherungskopien vor einer Verschlüsselung geschützt werden.   Advertise on IT Security News. Lesen Sie den ganzen…

Sicherheit in SQL Server 2019

Mit SQL Server 2019 öffnet Microsoft seinen Datenbankserver noch weiter Richtung Big Data, Cloud, Linux und Container-Anbindung. Auch die Sicherheitsfunktionen werden erweitert, damit der Einsatz des Servers auch in Zukunft auf sicheren Füßen steht.   Advertise on IT Security News.…

Verizon nutzt Blockchain in Sicherheitslösungen

Der US-Telekommunikationskonzern Verizon Business erweitert sein Angebot an Security-Lösungen zum Schutz vor Cyberkriminalität. Dabei kommt auch Blockchain-Technik zum Einsatz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verizon nutzt Blockchain in Sicherheitslösungen

Warum Unternehmen auf Bug-Bounty-Programme setzen

Cyberkriminelle attackieren ihre Ziele rund um die Uhr mit immer neuen Methoden. Unternehmen müssen ihre Cyberabwehr entsprechend anpassen. Pentests greifen oft zu kurz, weil sie nur Momentaufnahmen der Sicherheitslage erlauben. Bug-Bounty-Programme hingegen sind ein kontinuierlicher Ansatz zur Cyberabwehr.   Advertise…

Sicher durch die Corona-Krise

Die Umstellung auf Home-Offices und die Personalsituation in vielen Büros führen zu völlig neuen Herausforderungen. NovaStor möchte seinen Beitrag leisten, um Unternehmen, Behörden und Rechenzentren in der Datensicherung zu entlasten.   Advertise on IT Security News. Lesen Sie den ganzen…

Risiko Zoom-Videokonferenz und die Gegenmaßnahmen

In Zeiten der Quarantäne und des Home-Office stellen Videokonferenzen einen zunehmend beliebteren Weg dar, um in Gruppen online miteinander zu kommunizieren. Doch wie jüngste Vorfälle mit Zoom-Konferenzen gezeigt haben, ist die dafür verwendete Software in manchen Fällen das Einfallstor für…

Cyberkriminalität in Deutschland

Cyberkriminalität boomt! Internetverbindungen und PCs werden immer schneller und damit wachsen auch die Möglichkeiten von Hackern und Kriminellen ihre Computer als echte Waffen zu benutzen immer weiter. Dabei macht Cyberkriminalität vor nichts und niemandem halt. Gut verschlossene Türen und hochwertige…

Man-in-the-Midddle-Angriffe auf Mobilfunknetze

Wissenschaftler des Horst-Görtz-Instituts an der Ruhruniversität Bochum haben gravierende Sicherheitslücken in den Mobilfunkstandards LTE (4G) und 5G gefunden. Mit ihrer Anfälligkeit für Man-in-the-Middle-Attacken öffnen auch modernste Mobilfunknetze Hackern Tür und Tor.   Advertise on IT Security News. Lesen Sie den…

KI und ML in der Cybersecurity

Künstliche Intelligenz (KI), maschinelles Lernen (ML) und Deep Learning (DL) haben das Potenzial, die Produktivität in vielen Branchen zu steigern. Die drei Begriffe werden oft synonym verwendet, aber worin unterscheiden sie sich wirklich? Wo werden sie gegenwärtig und wahrscheinlich zukünftig…

Echtzeitüberwachung für den Netzverkehr

Bisherige einfache IT-Securitylösungen haben oft Schwächen und Cyber-Attacken bleiben über längere Zeit unentdeckt. Deshalb sind IDS-/IPS-Systeme für eine Überwachung des Netzwerkverkehrs sinnvoll, aber auch komplex und aufwendig in der Administration. Der Berliner IT-Dienstleister datenhain GmbH verfolgt mit dem Cognitix Threat…

Ausweiskontrolle für Dating-Plattform

Immer mehr Menschen hoffen, dass sie ihre große Liebe im Internet finden und melden sich dazu bei einem Online-Dating-Portal an. Doch wie kann sichergestellt werden, dass es sich bei dem vermeintlich gefunden Seelenverwandten nicht um einen Betrüger handelt?   Advertise…

DNS mit Richtlinien und RRL in Active Directory absichern

DNS ist einer der wichtigsten Dienste in Netzwerken, da nahezu alle internen Serverdienste auf die Namensauflösung per DNS setzen. Bezüglich der Sicherheit sollten Administratoren aber nacharbeiten. Wir zeigen, welche Möglichkeiten es gibt.   Advertise on IT Security News. Lesen Sie…

PrivacyIDEA unterstützt den WebAuthn-Token

Die neue Version 3.3 der Mehr-Faktor-Au­then­ti­fi­zierungssoftware privacyIDEA gestattet es Unternehmen, WebAuthn-Token von Benutzern zentral in privacyIDEA zu verwalten und somit moderne Authentifizierungs-Technologien auch im Unternehmen verfügbar zu machen. Ein neues Event-Handler-Modul erlaubt außerdem künftig die individuelle Anbindung an zentrale Logging-Systeme…

G Data: Verhaltenserkennung für Business-Lösungen

Security-Anbieter G Data hat die Beast genannte Malware-Verhaltenserkennung ins Business-Lineup integriert. Schädliche Prozesse und Installation sollen mit der neuartigen Technologie eindeutig erkannt und beendet werden können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: G Data: Verhaltenserkennung…

So klappt eine reibungslose DevSecOps-Einführung

Die Abwehr von intelligenter Malware oder raffinierten Phishing-Angriffen, das sichere Auslagern von Assets in die Cloud sowie das Einhalten von immer komplexeren Daten­schutz­richtlinien erfordert von Unternehmen eine nachhaltige Sicherheitsstrategie. Diese muss unternehmensweit adaptiert werden und möglichst alle Schwachstellen abdecken. Die…

Angriffe auf Login-Daten gefährden Online-Geschäfte

Der Handel mit Login-Daten wächst und wird zum echten Problem für die Online-Geschäfte vieler Unternehmen. Denn auf Basis von Spezialprogrammen ist es Hackern mittlerweile möglich, in großem Stil User-Passwort-Kombinationen zu knacken. MFA blockiert zwar den Angriff, behebt aber nicht das…

6 Schritte gegen das blinde Vertrauen in den Hype

Gerade im Rahmen der Digitalisierung wird seit geraumer Zeit ständig eine neue Sau durchs Dorf getrieben, um es mal salopp zu sagen. Doch nicht jede als Heiliger Gral angekündigte Technologie und nicht jedes Must-Have-Werkzeug werden ihrer anfänglich anhaftenden Euphorie auch…

Sicherheit in Speichernetzen

Auf die in Speichernetzen abgelegten Daten können in der Regel eine große Zahl von Anwendern und Endgeräten zugreifen. Deswegen sind umfassende Maßnahmen für deren Absicherung erforderlich. So müssen gilt es Vorkehrungen gegen Datenmanipulationen zu treffen und dafür sorgen, dass nur…

Die Vorzüge und Hürden von Cloud Computing

Cloud Computing verspricht gesteigerte Effizienz und Produktivität sowie Kostenreduzierung. Eine hervorragende Grundlage für Unternehmen, sich für die digitale Transformation zu rüsten, um auch in Zukunft wettbewerbsfähig zu bleiben. Doch hinter den Chancen verbergen sich auch einschlägige Risiken, die Unternehmen nicht…

Die sechs verschiedenen CISO-Typen

Es gibt sechs unterschiedliche CISO-Typen, sagt der Security & Risk-Forschungsbericht „The Future Of The CISO“ von Forrester Research. Es ist nicht nur interessant, sich darin selbst zu entdecken. Die Typen­bestimmung hilft dem CISO auch bei der Optimierung der täglichen Arbeit…

Vollgar-Botnetz greift MS-SQL-Server an

Ein neues Botnetz greift Windows-Computer durch Brute-Force-Angriffe auf den MS-SQL-Dienst an. Das haben die Sicherheitsexperten von Guardicore entdeckt. Nach erfolgreicher Infektion nutzen die Angreifer sowohl RAT-Module (Remote Administration Tools, RAT) als auch Krypto-Miner.   Advertise on IT Security News. Lesen…

Post-Quantum-Kryptographie auf einem Chip

Quantencomputer werden kryptographische Verfahren wie RSA – Rivest Shamir Adleman Cryptography – und ECC – Elliptic Curve Cryptography – knacken können. Doch zumeist werden genau diese heute zur Verschlüsselung persönlicher und sensibler Daten verwendet. Forschungsinstitute und Industrie gehen das Problem…

Automatisierer setzt auf automatisierte Sicherheit

Die Security-Experten in den Unternehmen können den Wettlauf mit den Schadsoftware-Entwicklern nur verlieren – zumindest dann, wenn sie nach deren Regeln spielen. Aber das müssen sie nicht, wie das Beispiel des Sonderanlagenbauers Ontec zeigt. Mit Hilfe des Tools „Ensilo“ hat…

IT-Sicherheit im Home Office

Deutschland im Home Office: Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat in einer deutschlandweiten Umfrage ermittelt, welche IT-Sicherheitsvorkehrungen die Nutzer umsetzen. Das Ziel der Branche soll sein, den aktuellen Digitalisierungsschub mit Security Awareness zu verbinden. Hier bietet die Branche auch kostenfrei…

Was in der IoT-Security passieren muss

Die Security muss sich ändern, wenn das Internet der Dinge sicherer werden soll. Dabei spielt der Mensch, aber auch die Künstliche Intelligenz eine zentrale Rolle, wie die IT-Defense 2020 in Bonn zeigte. Die Security im IoT muss neu gedacht werden.…

Industrie 4.0 Sicherheit wird updatefähig

Gerade in der Industrie stellen Updates ein großes Problem dar. Das gilt auch für IT-Sicherheitsverfahren, die aktualisiert werden müssen. Das Projekt ALESSIO hat untersucht, wie sich Anwendungen mit hoher Lebensdauer durch updatefähige Lösungen schützen lassen. Wir haben einen der Forscher…

Risiken der Cybersicherheit im Jahr 2020

Der Kampf zwischen Ordnung und Chaos tobt im gesamten Cyber-Universum. Wirtschaft und Regierungen bestehen natürlich darauf, dass sie die Kräfte der Stabilität und der Organisation darstellen, und Cyberkriminelle die Kräfte des Chaos seien. Aber die Ironie besteht darin, dass in…

Tipps für Kommunen zum Umgang mit Erpressungstrojanern

Kommunalverwaltungen und kommunalen Einrichtungen müssen immer häufiger mit Trojaner-Angriffen wie Emotet auf ihre IT rechnen. Das Bundeskriminalamt (BKA), das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die kommunalen Spitzenverbände haben einen Leitfaden mit Empfehlungen zu Vorgehensweise erstellt.   Advertise…

IT-Systeme im Gesundheits­wesen dürfen nicht kränkeln

Gerade in Zeiten der Krise ist eine sichere IT in der Gesundheitsbranche unerlässlich. IT-gestützte Technologien und Geräte sichern und unterstützen zum einen lebenserhaltende Funktionen am Patienten und ermöglichen zum anderen eine präzise Diagnostik und damit die Therapie. Ausfälle der IT…

Mehr Sicherheit durch weniger Admin-Rechte

In seinem neuesten Microsoft Vulnerabilities Report 2020 zeigt das Sicherheits­unternehmen BeyondTrust, dass sich 77 Prozent der kritischen Microsoft-Sicherheitslücken durch die Aufhebung von Administratorrechten entschärfen ließen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Sicherheit durch weniger…

Die Gefahr durch IoT-Angriffe wird weiter steigen

Im Jahr 2019 lagen die Ausgaben für IoT-Sicherheit weltweit insgesamt bei 1.931 Millionen US-Dollar – die Tendenz für die nächsten Jahre geht klar nach oben. Angesichts der wachsenden Kriminalität auf diesem Gebiet sollten Firmen dringend handeln.   Advertise on IT…

Videoüberwachung bei Beschäftigten

Beschwerden, die Videoüberwachung zum Gegenstand haben, nehmen quantitativ seit Jahren einen Spitzenplatz in der Tätigkeit der Aufsichtsbehörden ein. Offensichtlich haben Unternehmen weiterhin Probleme, die Videoüberwachung datenschutzkonform umzusetzen. Wir nennen Beispiele und geben Tipps zur Optimierung. Dazu gehört eine neue Leitlinie…

CVSS – Rückblick, Status Quo und Ausblick

Das Common Vulnerability Scoring System (CVSS) ist ein System zur allgemeinen Verwundbarkeits­bewertung. Es bietet Unternehmen ein Bewertungssystem zur Beurteilung der Hauptmerkmale von Sicherheitslücken und zur Berechnung eines numerischen Werts, der den jeweiligen Schweregrad angibt.   Advertise on IT Security News.…

Die Arbeit im Homeoffice nimmt zu

Als Vorsorge gegen eine Ausbreitung des Coronavirus haben viele Arbeitgeber Schutzmaßnahmen getroffen. Neben Hygienevorschriften und Zusatzinformationen setzen viele auf das Homeoffice. Laut einer Umfrage des Bitkom arbeitet mittlerweile fast die Hälfte aller befragten Arbeitnehmer von Zuhause.   Advertise on IT…

So schützen sich Unternehmen vor Social Engineering

Unternehmen sind aufgrund ihrer wertvollen Daten schon lange profitable Ziele für Cyber­kriminelle. Ein Großteil plant deswegen, ihr Budget für Cyber-Sicherheit im nächsten Jahr aufzustocken. Doch geraten auch die eigenen Mitarbeiter in den Fokus der Kriminellen. Durch Social Engineering wird der…

Security in einer immer stärker regulierten Welt

Nie war die IT-Sicherheit wichtiger – und angesichts der DSGVO und anderer Gesetze waren die Regulierungen auch noch nie strenger. Die Anforderungen an Computersoftware und Datenschutz und das Maß an Sorgfalt, mit der Unternehmen beim Einführen „echter“ IoT-Geräte vorgehen müssen,…

4 Tipps für ein sicheres SD-WAN

Viele Unternehmen setzen auf SD-WAN, um Zweigstellen performant und flexibel ans Netzwerk anzubinden. Doch so viele Vorteile die neue Technologie bringt, so schwierig ist ihre Absicherung. Vier grundlegende Security-Aspekte sollten bei der SD-WAN-Implementierung aber unbedingt beachtet werden.   Advertise on…

Corona-Podcast mit Sicherheitsabstand

Im aktuellen Security-Insider Podcast gehen wir diesmal auf Sicherheitsabstand – voneinander, aber nicht vom aktuellen Thema Nummer eins: Denn auch uns beschäftigen Corona-Krise und alle Auswirkungen von COVID-19 auf die IT-Welt.   Advertise on IT Security News. Lesen Sie den…

Mit kostenfreien Security-Lösungen gegen die Krise

Die aktuell durch das Coronavirus bedingte, flächendeckende Umstellung auf mobiles Arbeiten und Homeoffice sorgt für hohe Anforderungen an die IT-Sicherheit, um keine neuen Sicherheits­lücken zu schaffen. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) listet aktuell kostenfreie IT-Sicherheitslösungen seiner Mitglieder, um betroffenen Anwendern…

IT-Sicherheit aus der Cloud

Die Absicherungen komplexer IT-Umgebungen ist oft aufgrund unterschiedlicher Technologien schwer. Mit SecureX bündelt Cisco seine bestehenden Sicherheitsangebote in einer Cloud-Plattform. Es wird ab sofort in jedem Sicherheitsprodukt des Herstellers enthalten sein.   Advertise on IT Security News. Lesen Sie den…

Apple-Rechner mit macOS Catalina sicher betreiben

Mit macOS Catalina (10.15) stellt Apple die neuste Version eines Betriebssystems zur Verfügung. Dieses verfügt über einige Sicherheitsoptionen, die Unternehmen und Anwendern dabei helfen sollen, das System sicherer in Netzwerken und im Internet zu betreiben.   Advertise on IT Security…

6 Tipps für ein reibungsloses Home Office

Was passiert wenn ein komplettes Unternehmen „remote“ arbeitet? Das hat Matrix42 ausprobiert – und nach einem erfolgreichen Stresstest zum vorläufigen Alltag gemacht. Seine Erfahrungen gibt der Spezialist für Digital Workspace Management jetzt in Form von sechs Praxis-Tipps weiter.   Advertise…

Unternehmen rüsten sich für den Ernstfall

Über 90 Prozent der IT-Experten in Deutschland schätzen die allgemeine Bedrohungslage bei der Internet-Sicherheit als wachsend ein. 42 Prozent bezeichnen sie sogar als stark wachsend. Von einer gleichbleibenden Bedrohung spricht nur jeder Zehnte (9 Prozent). Das zeigt die neue IT-Sicherheits­umfrage…

IoT-Risiken durch vorinstallierte Apps

Nicht nur Smartphones und Tablets werden mit vorinstallierten Apps geliefert, sondern viele IoT-Geräte auf Android-Basis, wie zum Beispiel Bordcomputer bei vernetzten Fahrzeugen. Sicherheitsforscher weisen auf Risiken hin, die durch die vorinstallierten Apps auftreten können. Die IoT-Sicherheit muss entsprechend erweitert werden.…

Domain-Missbrauch schadet Unternehmen und Kunden

Die Einführung neuer Top-Level-Domains (TLDs) hat Cyberkriminellen den Domainbetrug erleichtert und zu einem Anstieg dieser Verbrechensform geführt. Angreifer nutzen die sich rasch entwickelnde Domain-Landschaft, um Unternehmen und deren Kunden zu schaden. Die Identifizierung und Abschaltung betrügerischer Domains wird immer komplexer…

Homeoffice: Technik, Sicherheit, Fallstricke

Arbeitnehmer- und Familienfreundlichkeit: Unter diesen Aspekten stand die Arbeit von zuhause aus seit Jahren. Doch viele Arbeitgeber haben sich dem Konzept verweigert. Die Sorge vor dem Coronavirus veranlasst viele Arbeitgeber nun jedoch massenhaft, ihre Angestellten im Homeoffice arbeiten zu lassen.…

TeleTrusT-Leitfaden zur E-Mail-Verschlüsselung

Die TeleTrusT-Arbeitsgruppe „Cloud Security“ hat eine umfangreiche Informationsbroschüre zu E-Mail-Verschlüsselung erstellt. Die Publikation einschließlich illustrierter Handlungsanleitungen richtet sich sowohl an IT-Experten als auch einschlägig IT-Interessierte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TeleTrusT-Leitfaden zur E-Mail-Verschlüsselung

Status der Open-Source-Lizenzierung

Die Zahl der Open-Source-Komponenten, die Entwickler in den eigenen Code einbinden, nimmt stetig zu. Doch damit kommt es auch häufiger zu Compliance-Verstößen und weitervererbten Sicherheitslücken, warnt Flexera im „State of Open Source License Compliance“-Report.   Advertise on IT Security News.…

Wie sicher ist die Cloud?

Workloads werden immer häufiger in der Cloud laufen. Dies bestätigte die IDC-Studie Data Center Trends 2019. Häufig wird dabei gerne übersehen, dass bei Cloud-Lösungen die Unternehmensdaten auf fremden Servern liegen. Was ist bei der der Implementierung von Cloud-Diensten im Hinblick…

Coronavirus macht Homeoffice zum Hacker-Ziel

Das Coronavirus hat Europa und viele andere Länder der Welt fest im Griff. Um die Ansteckungsfälle soweit wie möglich zu reduzieren bleiben Restaurants und Geschäfte geschlossen und Homeoffice wird für viele Angestellte immer mehr zum Alltag. Dadurch steigt allerdings die…

14 Gadgets für 14 Tage Homeoffice

Mit der Coronakrise müssen immer mehr Menschen ins Homeoffice. Wir haben eine kleine Auswahl an nützlichen und lustigen Gadgets zusammengestellt, mit denen die Arbeit am heimischen Schreibtisch vielleicht etwas leichter fällt oder gar Langeweile vertreibt.   Advertise on IT Security…

Wir wurden gehackt – was nun?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Notfalldokument für IT-Sicherheitsbeauftragte, CISOs und Systemadministratoren von KMU und kleineren Behörden für den Fall eines schweren IT- Sicherheitsvorfalls wie Emotet oder Trickbot zusammengestellt.   Advertise on IT Security News. Lesen…

Embedded-Systeme gegen Hacker absichern

Embedded-Systeme sind weniger leistungsfähig als klassische IT-Systeme und haben einen wesentlich längeren Lebenszyklus. Sicherheit für Embedded Systems braucht folglich neue Konzepte, die die Eigenheiten des Internet of Things (IoT) berücksichtigt – zum Beispiel einen deterministischen Ansatz.   Advertise on IT…

Cyberkriminelle nutzen Krise um Coronavirus aus

Kriminelle nutzen die aktuelle Unsicherheit rund um das Corona-Virus SARS-CoV-2 und die Pandemie COVID-19 für umfangreiche Cyberangriffe. Die Cybersicherheits­forscher des Cybersecurity-Unternehmens Proofpoint berichten von einer der größten E-Mail-Kampagnen durch Cyberkriminelle, die jemals unter einem einzigen Thema durchgeführt wurde.   Advertise…

Microsoft Azure Sphere verfügbar

Um das Internet der Dinge (IoT) sicherer zu machen, baut Microsoft auf Erfahrungen mit der Spielekonsole XBox und Partnerschaften mit Chipherstellern. Ergebnis ist eine integrierte Sicherheitslösung, die jetzt als Azure Sphere allgemein verfügbar ist.   Advertise on IT Security News.…

Psychisches Hacking der „Schwachstelle Mensch“

Der Kampf gegen Social Engineering wird häufig auf das Aussortieren der lästigen Phishing-Mails reduziert. Dabei nutzen Angreifer noch ganz andere Taktiken für ihr Ziel: den Menschen. Mit Kniffen, tief aus der psychologischen Trickkiste, triggern sie diverse Verhaltensmuster. Das Vorgehen ähnelt…

SentinelOne Core bis 16. Mai 2020 kostenlos

SentinelOne will im Rahmen der Corona-Krise zur Förderung der Business Continuity und der öffentlichen Gesundheit beitragen. Das Unternehmen stellt seine Endpoint Protection-Plattform SentinelOne Core ab sofort, bis zum 16. Mai 2020 kostenlos zur Verfügung gestellt. So soll Firmen und deren…

BlackBerry Digital Workplace: Arbeitsbereich mit KI-Schutz

Der BlackBerry Digital Workplace soll einen sicheren Online- und Offlinezugriff auf Unternehmensinhalte – auch auf Office-365-Ressourcen – vor Ort oder in der Cloud bieten. Mitarbeiter könnten hierfür ihre eigenen Geräte nutzen. Künstliche Intelligenz (KI) soll vor Bedrohungen schützen.   Advertise…

Metasploitable als Security-Testumgebung

Metasploitable ist eine virtuelle Linux- bzw. Windows-Maschine, die absichtlich angreifbar ist. Die VM kann zum Beispiel dazu verwendet werden, Sicherheitsschulungen durchzuführen, Sicherheitswerkzeuge zu testen und Penetrationstests durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Metasploitable als…

KI-basiertes UI-Testtool für Selenium

Parasoft, Spezialist für automatisierte Softwaretests, bietet sein Selenic-Tool ab sofort auch in Europa, dem Mittleren Osten und Afrika (EMEA) an. In den USA ist Selenic bereits seit Oktober 2019 verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen…

RDP bleibt ein großes Sicherheitsrisiko

RDP (Remote Desktop Protocol) ist ein weit verbreiteter Access Service, den Administratoren, mobile Mitarbeiter und Managed Service Provider (MSPs) vielfach nutzen. RDP schafft jedoch zugleich ein Einfallstor für Cyberangriffe, wie eine aktuelle Studie von Vectra belegt.   Advertise on IT…

Bayerische Lernplattform Mebis durch DDoS-Angriff lahmgelegt

Angreifer haben am Montag die eigentlich für den Fernunterricht in Bayern gedachte Online-Plattform Mebis durch einen DDoS-Angriff lahmgelegt. Seit den frühen Morgenstunden seien die Server einer Attacke ausgesetzt, twitterten die Seitenbetreiber.   Advertise on IT Security News. Lesen Sie den…

Supply Chain Security „as a Service“

Security Services, die die Supply Chain des Auftraggebers überprüfen, haben gute Aussichten auf Erfolg. Cybersecurity Assessments werden zunehmend Teil der Lieferantenaudits. Lösungen für den Channel sind bereits verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Supply…

Mit digitalen Ködern Hacker abwehren

Die Zahl der Fälle von Cyber-Kriminalität nimmt seit Jahren zu: Alleine 2017 verzeichnete das BKA in Deutschland einen Anstieg der Attacken um 54 Prozent im Vergleich zum Vorjahr. Um nicht grob fahrlässig zu handeln, müssen Unternehmen auf ganzheitlichen Schutz vor…

Domain-Schutz ist Markenschutz

Die Domain-Sicherheit von Unternehmen ist vermehrt Angriffen ausgesetzt, wie eine aktuelle Studie belegt. Demnach spielen sowohl Web Designer, Marketing-Verantwortliche und IT-/IT-Security-Teams eine entscheidende Rolle beim Online-Markenschutz. Gelingt es den unterschiedlichen Abteilungen, Hand in Hand zu arbeiten, können umfassende und effiziente…

Security und Visibility im Rechenzentrum

Mit den 7000-Series-nGenius-Packet-Flow-Switches, der nGenius Decryption Appliance (nDA) und dem PFS Monitor möchte Hersteller Netscout einheitliche Funktionen für mehr Sicherheit und Transparenz im Netzwerk bieten und das Sicherheitsmanagement in Rechenzentren vereinfachen.   Advertise on IT Security News. Lesen Sie den…

Zero Trust wird in der Digitalisierung immer wichtiger

Marktforscher wie Gartner und Forrester bescheinigen Zero-Trust-Konzepten eine große Zukunft. Doch was verbirgt sich genau dahinter? Wie hängen Zero Trust und die Digitalisierung zusammen? Und was unterscheidet ZTNA (Zero Trust Network Access) von VPN (Virtual Private Networks)? Das neue eBook…

DDoS als Waffe gegen wirtschaftliche Konkurrenten

Ein von der Konkurrenz beauftragter Hacker greift einen indischen Online-Gaming-Anbieter mit einem angemieteten DDoS-Tool häufig hintereinander an, um das Unternehmen zu sabotieren oder um es zu zwingen, in seine Abwehr zu investieren und es so finanziell zu schwächen. So sieht…

6 Schritte hin zur DevSecOps-Strategie

DevSecOps steht sinnbildlich dafür, dass bei der Verzahnung von Entwicklung und Betrieb die Sicherheit nicht auf der Strecke bleiben darf. Doch auch die Integration von Sicherheitsprozessen erfordert einen Kulturwandel, die wichtigsten Punkte hat Veracode zusammengefasst.   Advertise on IT Security…

Kr00k gefährdet Millionen WLAN-Geräte

Durch die Sicherheitslücke CVE-2019-15126, auch Kr00k genannt, können Angreifer WLAN-Chips der Hersteller Broadcom und Cypress belauschen, auch dann, wenn der Verkehr mit WPA2 gesichert ist. Betroffen sind Millionen Geräte von Amazon, Apple, Samsung, Google und vielen anderen Herstellern.   Advertise…

Böse Überraschungen mit Testdaten vermeiden

Wer Anwendungen entwickelt oder mit Datenbanken arbeitet, muss seine Ergebnisse ausreichend testen. Dazu werden valide Testdaten benötigt. Da liegt es nahe, die bereits bestehenden Produktivdaten zu kopieren und für den Test einzusetzen. Das klingt simpel und auch gar nicht unlauter,…

So wird Netzwerkseg­men­tierung machbar

Seit Jahrzehnten gelten Netzwerksegmentie­rungen im als probates Mittel, um Cyber­an­griffen zu entschärfen. Dennoch kommt eine umfassende Netz­werk­seg­men­tierung selten zum Einsatz – fürchten Unternehmen doch die Kosten und den Aufwand. Mit SDN und einer automatisierten Management-Lösungen können Segmentierungen jedoch längst mit…

Microsoft patcht 115 Sicherheitslücken

Am Patchday im März 2020 hat Microsoft 115 Sicherheitslücken (CVEs) geschlossen. Neben den zahlreichen Updates ist die Einführung und standardmäßige Aktivierung der LDAP-Signierung sicherlich die wichtigste Neuerung dieses Patchdays.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Security-Trainings auch für Entwickler

Man könnte denken, „Cybersecurity Compliance“ liegt seit Jahren im Trend mit seinen unzähligen Artikeln, Initiativen und Ausschüssen, in denen diskutiert wird, wie die Welt am besten gegen das gewaltige Multi-Bedrohungs-Biest, die Cyberkriminalität vorgehen soll. Speziell bei der Software-Sicherheit haben Unternehmen…

Ungeschützte Maschinenidentitäten verursachen hohe Verluste

Venafi hat gemeinsam mit AIR Worldwide eine Studie über die Auswirkungen schlecht geschützter Maschinendaten erstellt. Sie zeigt, dass der unzureichende Datenschutz der weltweiten Wirtschaft Verluste zwischen 51 und 72 Milliarden US-Dollar pro Jahr einbringt.   Advertise on IT Security News.…

OneDrive Persönlicher Tresor in der Praxis

Mit dem „Persönlichen Tresor“ in OneDrive können Anwender Daten, die sie in der Cloud speichern, besonders schützen. Für den Zugriff auf den Tresor gelten verschärfte Sicherheits­regeln. Anwender erhöhen so auf einfachem Weg die Datensicherheit für ihre Cloud-Daten.   Advertise on…

Weltweiter Kampf gegen Hacker-Angriffe

Weltweit nehmen die Angriffe auf Unternehmen und Institutionen in Form von Sabotage, Datendiebstahl oder Spionage zu. Ein Grund dafür sind die immer besser werdenden Hacking-Tools, die zur Verfügung stehen und Angriffe erfolgreicher und lukrativer machen.   Advertise on IT Security…

Watchguard kauft Panda Security

Der Security-Spezialist Watchguard hat eine verbindliche Einigung zur Übernahme von Panda Security bekanntgegeben. Die Lösungen des spanischen Security-Anbieters sollen nach der Übernahme so schnell wie möglich ins Portfolio von Watchguard integriert werden.   Advertise on IT Security News. Lesen Sie…

Digital Shadows integriert Mimecast

Mit der Integration in die Intelligence-Plattform SearchLight erhalten Mimecast-Anwender schnell Informationen zu bösartigen Fake Domains und können Kunden und Mitarbeiter vor Kontoübernahmen, dem Diebstahl von Zugangsdaten und vor Malware schützen.   Advertise on IT Security News. Lesen Sie den ganzen…

5 Tipps für Security-Awareness-Trainings

Ziel von Security-Awareness-Maßnahmen ist es, Mitarbeiter von Unternehmen bei der Abwehr von Cyber-Attacken zu unterstützen. Dies beinhaltet verschiedene Trainings- und Schulungsmaßnahmen, die darauf abzielen, die Anwender zu Themen rund um die Sicherheit der IT-Systeme zu sensibilisieren und Grundlagenwissen zu vermitteln.…

Gesetzeslage und Anforderungen an die IT-Sicherheit

Das Thema IT-Sicherheit betrifft im Rahmen der digitalen Transformation immer mehr Branchen und somit Menschen. Je breiter ein Marktumfeld wird, desto wichtiger wird eine umfassende Standardisierung, um sicherzustellen, dass Sicherheitsaspekten stets genügend Raum gegeben wird.   Advertise on IT Security…

DevSecOps – Vereinbarkeit von Sicherheit und Agilität

Sicherheit in der App- und Anwendungsentwicklung obliegt noch immer nicht allein den Entwicklern, oft teilen sie sich die Verantwortung mit den IT-Entscheidern. Dies ist das Ergebnis einer DevSecOps-Studie von MongoDB und CensusWide.   Advertise on IT Security News. Lesen Sie…

Was ist Auftragsverarbeitung nach DSGVO und was nicht?

Die Aufsichtsbehörden für den Datenschutz berichten, dass Unternehmen Schwierigkeiten damit haben, eine Datenverarbeitung als Auftrags­verarbeitung einzustufen und entsprechend die passenden Datenschutz-Maßnahmen zu ergreifen. Wir berichten von konkreten Beispielen, beschreiben die Positionen der Aufsichtsbehörden und geben Tipps, wie man eine Auftragsverarbeitung…

Sichere Verbindung zur SAP Cloud Platform

Die SAP Cloud Platform (SCP) ermöglicht Unternehmen die cloudbasierte Nutzung vieler SAP-Services. Dabei muss das System jedoch auf Geschäftsdaten zugreifen. Gerade für Datenschützer stellt ein solcher Vorgang immer ein potenzielles Sicherheitsrisiko dar. Wie der Datentransfer dennoch sicher eingerichtet werden kann,…

Cloud bricht mit Sicherheitsarchitekturen

Die Cloud wirbelt die Konzepte bestehender Security-Architekturen gehörig durcheinander – sagt das SANS Institute und zeigt in einer Studie, welche Ausgaben damit auf Unternehmen zukommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud bricht mit Sicherheitsarchitekturen

Sicherheit und Compliance darf man nicht gleichsetzen

Oft wird IT-Sicherheit gedanklich mit Compliance gleichgesetzt. Eine scheinbar logische Schlussfolgerung, aber ganz so einfach ist es leider nicht. Die Art und Weise, wie Entwickler, Sicherheitsanalysten und Prüfer an ihre Arbeit herangehen, führt tatsächlich dazu, dass in der praktischen Umsetzung…

Die Rückkehr des Bösen

Mehr als zwei Jahre sind seit Wannacry vergangen. Doch Ransomware-Angriffe haben seit einiger Zeit wieder Hochkonjunktur. Doch wie konnte es soweit kommen? Das liegt häufig an einer falschen Einstellung von Unternehmen bezüglich ihrer Cybersecurity. Ein Kommentar von Frank Ruge, Infoblox.…

Linux-Ressourcen in der Cloud sichern und verwalten

Administratoren sollen mit Micro Focus AD Bridge 2.0 die AD-Steuerung (Active Directory) von lokalen Ressourcen (inkl. Windows- und Linux-Geräten) auf die Cloud erweitern können. Unternehmen könnten dabei auch von bereits getätigten Investitionen in Group Policy Objects (GPOs) profitieren.   Advertise on…

Neue Sicherheitsrisiken durch Sprachassistenten

Wer seinen Arbeitsplatz oder sein Smartphone verlässt, tut gut daran, das Gerät zu sperren, sonst können unautorisierte Personen unter fremden Namen Botschaften verschicken, Waren bestellen oder wichtige Dateien löschen. Was aber, wenn dazu einfach ein Stimmbefehl ausreicht?   Advertise on…

Effizientere IT-Sicherheit mit KI, Automatisierung und SOAR

Die Cybersecurity-Landschaft wird aktuell von zwei Themen dominiert: die Existenz großer Datenmengen und dem Mangel an Talenten. Mit SOAR (Security Orchestration Automation and Responses) können Unternehmen den Mangel an qualifizierten Cybersecurity-Experten zumindest teilweise ausgleichen. SOAR sammelt Daten und Sicherheits­warnungen aus…

Irrtümer über elektronische Signaturen

Elektronische Signaturen verschaffen seit der eIDAS-Verordnung Mitte 2016 elektronischen Transaktionen eine ähnliche rechtliche Stellung wie Transaktionen auf Papier. Dennoch herrschen noch zahlreiche Irrtümer vor, vor allem zur Daten- und Rechtssicherheit.   Advertise on IT Security News. Lesen Sie den ganzen…

So legt man ein Budget für IT-Sicherheit fest

Die weltweiten Ausgaben für Informations­sicherheits­produkte und -services steigen seit Jahren stetig an. Aber wie legt man das richtige IT-Security-Budget für sein Unternehmen fest? Konzentriert man sich primär auf die unmittelbaren Bedürfnisse der Gegenwart, oder bewertet man mittels Risikoanalyse die relevantesten…

IoT-Security ist unverzichtbar

Immer mehr Unternehmen fassen in der Welt des Internet of Things (IoT) Fuß. Die Mehrheit erwartet sich durch den Wandel der Firma zur Smart Factory einen positiven Effekt auf das Geschäft. Das Thema IoT-Security bleibt dabei oft auf der Strecke.…

Rezepte für eine sichere Cloud

Die Sicherheit der Cloud krankt oft genug nur an nachlässigen Nutzern. In unserem aktuellen Security-Insider Podcast plädieren wir daher für ein geschärftes Bewusstsein – verfolgen zu­gleich aber auch, welche Technologieansätze mit den neuen Security-Anforderungen der Cloud wirklich mithalten können.  …

Hyland übernimmt Learning Machine

Der Content-Services-Spezialist Hyland hat Learning Machine übernommen. Bereits seit 1. Februar hat der Anbieter von Blockchain-basierten Authentifizierungslösungen einen neuen Besitzer.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hyland übernimmt Learning Machine

Fachkräfte für IT-Sicherheit

Erfolgreiches Management von Cyber-Risiken erfordert ein gutes Zusammenspiel zwischen Experten und Unternehmensführung. Doch gerade die Gewinnung von Fachkräften stellt im Bereich der IT-Sicherheit eine große Herausforderung für Unternehmen dar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Kundendaten in DSVGO-zertifizierter Blockchain

Werden Informationen in einer Blockchain gespeichert, sind sie bestmöglich vor Manipulationen oder Löschung geschützt. Da die Daten damit quasi in Stein gemeißelt sind, galt die Technologie bislang allerdings als nicht vereinbar mit der DSGVO. Jetzt ist es gelungen, eine Digital-Identity-Plattform…

Es tut sich etwas an der Cookie-Front

Ein neuer Vorschlag für die E-Privacy-Verordnung (ePVO) rüttelt an der notwendigen Einwilligung für Cookies. Doch während die Speicherung von Cookies leichter werden könnte, wollen Browser-Anbieter in Zukunft Dittanbieter-Cookies nicht mehr unterstützen. Doch eigentlich geht es nicht um Cookies oder keine…

Welche Sicherheitsvorgaben bestehen in Fernost?

Wer cloudbasierte Dienste für Behörden und kritische Infrastrukturen in China anbieten oder Daten mit chinesischen Standorten austauschen will, muss spezielle Security-Vorgaben aus China beachten. Dabei reicht es nicht, sich auf eine Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR) der EU zu…

Der Nutzen von Penetrationstests

Cyberangriffe betreffen alle Branchen – und Versorgungsunternehmen sind genauso stark von Angriffen bedroht wie jede Branche. Technische Schwachstellen und menschliches Versagen sind Risiken für die IT-Sicherheit, die sich durch den Einsatz eines Pentesting-Teams überprüfen lassen.   Advertise on IT Security…