Ransomware-Angriffe stellen für Unternehmen und auch die öffentliche Verwaltung eine ernstzunehmende Bedrohung dar. Cloudian und Veeam bieten nun gemeinsam eine Lösung an, mit der Sicherungskopien vor einer Verschlüsselung geschützt werden. Advertise on IT Security News. Lesen Sie den ganzen…
Kategorie: Security-Insider
Sicherheit in SQL Server 2019
Mit SQL Server 2019 öffnet Microsoft seinen Datenbankserver noch weiter Richtung Big Data, Cloud, Linux und Container-Anbindung. Auch die Sicherheitsfunktionen werden erweitert, damit der Einsatz des Servers auch in Zukunft auf sicheren Füßen steht. Advertise on IT Security News.…
Verizon nutzt Blockchain in Sicherheitslösungen
Der US-Telekommunikationskonzern Verizon Business erweitert sein Angebot an Security-Lösungen zum Schutz vor Cyberkriminalität. Dabei kommt auch Blockchain-Technik zum Einsatz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verizon nutzt Blockchain in Sicherheitslösungen
Warum Unternehmen auf Bug-Bounty-Programme setzen
Cyberkriminelle attackieren ihre Ziele rund um die Uhr mit immer neuen Methoden. Unternehmen müssen ihre Cyberabwehr entsprechend anpassen. Pentests greifen oft zu kurz, weil sie nur Momentaufnahmen der Sicherheitslage erlauben. Bug-Bounty-Programme hingegen sind ein kontinuierlicher Ansatz zur Cyberabwehr. Advertise…
Sicher durch die Corona-Krise
Die Umstellung auf Home-Offices und die Personalsituation in vielen Büros führen zu völlig neuen Herausforderungen. NovaStor möchte seinen Beitrag leisten, um Unternehmen, Behörden und Rechenzentren in der Datensicherung zu entlasten. Advertise on IT Security News. Lesen Sie den ganzen…
Risiko Zoom-Videokonferenz und die Gegenmaßnahmen
In Zeiten der Quarantäne und des Home-Office stellen Videokonferenzen einen zunehmend beliebteren Weg dar, um in Gruppen online miteinander zu kommunizieren. Doch wie jüngste Vorfälle mit Zoom-Konferenzen gezeigt haben, ist die dafür verwendete Software in manchen Fällen das Einfallstor für…
Cyberkriminalität in Deutschland
Cyberkriminalität boomt! Internetverbindungen und PCs werden immer schneller und damit wachsen auch die Möglichkeiten von Hackern und Kriminellen ihre Computer als echte Waffen zu benutzen immer weiter. Dabei macht Cyberkriminalität vor nichts und niemandem halt. Gut verschlossene Türen und hochwertige…
Man-in-the-Midddle-Angriffe auf Mobilfunknetze
Wissenschaftler des Horst-Görtz-Instituts an der Ruhruniversität Bochum haben gravierende Sicherheitslücken in den Mobilfunkstandards LTE (4G) und 5G gefunden. Mit ihrer Anfälligkeit für Man-in-the-Middle-Attacken öffnen auch modernste Mobilfunknetze Hackern Tür und Tor. Advertise on IT Security News. Lesen Sie den…
KI und ML in der Cybersecurity
Künstliche Intelligenz (KI), maschinelles Lernen (ML) und Deep Learning (DL) haben das Potenzial, die Produktivität in vielen Branchen zu steigern. Die drei Begriffe werden oft synonym verwendet, aber worin unterscheiden sie sich wirklich? Wo werden sie gegenwärtig und wahrscheinlich zukünftig…
Echtzeitüberwachung für den Netzverkehr
Bisherige einfache IT-Securitylösungen haben oft Schwächen und Cyber-Attacken bleiben über längere Zeit unentdeckt. Deshalb sind IDS-/IPS-Systeme für eine Überwachung des Netzwerkverkehrs sinnvoll, aber auch komplex und aufwendig in der Administration. Der Berliner IT-Dienstleister datenhain GmbH verfolgt mit dem Cognitix Threat…
Ausweiskontrolle für Dating-Plattform
Immer mehr Menschen hoffen, dass sie ihre große Liebe im Internet finden und melden sich dazu bei einem Online-Dating-Portal an. Doch wie kann sichergestellt werden, dass es sich bei dem vermeintlich gefunden Seelenverwandten nicht um einen Betrüger handelt? Advertise…
DNS mit Richtlinien und RRL in Active Directory absichern
DNS ist einer der wichtigsten Dienste in Netzwerken, da nahezu alle internen Serverdienste auf die Namensauflösung per DNS setzen. Bezüglich der Sicherheit sollten Administratoren aber nacharbeiten. Wir zeigen, welche Möglichkeiten es gibt. Advertise on IT Security News. Lesen Sie…
PrivacyIDEA unterstützt den WebAuthn-Token
Die neue Version 3.3 der Mehr-Faktor-Authentifizierungssoftware privacyIDEA gestattet es Unternehmen, WebAuthn-Token von Benutzern zentral in privacyIDEA zu verwalten und somit moderne Authentifizierungs-Technologien auch im Unternehmen verfügbar zu machen. Ein neues Event-Handler-Modul erlaubt außerdem künftig die individuelle Anbindung an zentrale Logging-Systeme…
G Data: Verhaltenserkennung für Business-Lösungen
Security-Anbieter G Data hat die Beast genannte Malware-Verhaltenserkennung ins Business-Lineup integriert. Schädliche Prozesse und Installation sollen mit der neuartigen Technologie eindeutig erkannt und beendet werden können. Advertise on IT Security News. Lesen Sie den ganzen Artikel: G Data: Verhaltenserkennung…
So klappt eine reibungslose DevSecOps-Einführung
Die Abwehr von intelligenter Malware oder raffinierten Phishing-Angriffen, das sichere Auslagern von Assets in die Cloud sowie das Einhalten von immer komplexeren Datenschutzrichtlinien erfordert von Unternehmen eine nachhaltige Sicherheitsstrategie. Diese muss unternehmensweit adaptiert werden und möglichst alle Schwachstellen abdecken. Die…
Angriffe auf Login-Daten gefährden Online-Geschäfte
Der Handel mit Login-Daten wächst und wird zum echten Problem für die Online-Geschäfte vieler Unternehmen. Denn auf Basis von Spezialprogrammen ist es Hackern mittlerweile möglich, in großem Stil User-Passwort-Kombinationen zu knacken. MFA blockiert zwar den Angriff, behebt aber nicht das…
6 Schritte gegen das blinde Vertrauen in den Hype
Gerade im Rahmen der Digitalisierung wird seit geraumer Zeit ständig eine neue Sau durchs Dorf getrieben, um es mal salopp zu sagen. Doch nicht jede als Heiliger Gral angekündigte Technologie und nicht jedes Must-Have-Werkzeug werden ihrer anfänglich anhaftenden Euphorie auch…
Sicherheit in Speichernetzen
Auf die in Speichernetzen abgelegten Daten können in der Regel eine große Zahl von Anwendern und Endgeräten zugreifen. Deswegen sind umfassende Maßnahmen für deren Absicherung erforderlich. So müssen gilt es Vorkehrungen gegen Datenmanipulationen zu treffen und dafür sorgen, dass nur…
Die Vorzüge und Hürden von Cloud Computing
Cloud Computing verspricht gesteigerte Effizienz und Produktivität sowie Kostenreduzierung. Eine hervorragende Grundlage für Unternehmen, sich für die digitale Transformation zu rüsten, um auch in Zukunft wettbewerbsfähig zu bleiben. Doch hinter den Chancen verbergen sich auch einschlägige Risiken, die Unternehmen nicht…
Die sechs verschiedenen CISO-Typen
Es gibt sechs unterschiedliche CISO-Typen, sagt der Security & Risk-Forschungsbericht „The Future Of The CISO“ von Forrester Research. Es ist nicht nur interessant, sich darin selbst zu entdecken. Die Typenbestimmung hilft dem CISO auch bei der Optimierung der täglichen Arbeit…
Vollgar-Botnetz greift MS-SQL-Server an
Ein neues Botnetz greift Windows-Computer durch Brute-Force-Angriffe auf den MS-SQL-Dienst an. Das haben die Sicherheitsexperten von Guardicore entdeckt. Nach erfolgreicher Infektion nutzen die Angreifer sowohl RAT-Module (Remote Administration Tools, RAT) als auch Krypto-Miner. Advertise on IT Security News. Lesen…
Post-Quantum-Kryptographie auf einem Chip
Quantencomputer werden kryptographische Verfahren wie RSA – Rivest Shamir Adleman Cryptography – und ECC – Elliptic Curve Cryptography – knacken können. Doch zumeist werden genau diese heute zur Verschlüsselung persönlicher und sensibler Daten verwendet. Forschungsinstitute und Industrie gehen das Problem…
Automatisierer setzt auf automatisierte Sicherheit
Die Security-Experten in den Unternehmen können den Wettlauf mit den Schadsoftware-Entwicklern nur verlieren – zumindest dann, wenn sie nach deren Regeln spielen. Aber das müssen sie nicht, wie das Beispiel des Sonderanlagenbauers Ontec zeigt. Mit Hilfe des Tools „Ensilo“ hat…
IT-Sicherheit im Home Office
Deutschland im Home Office: Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat in einer deutschlandweiten Umfrage ermittelt, welche IT-Sicherheitsvorkehrungen die Nutzer umsetzen. Das Ziel der Branche soll sein, den aktuellen Digitalisierungsschub mit Security Awareness zu verbinden. Hier bietet die Branche auch kostenfrei…
Was in der IoT-Security passieren muss
Die Security muss sich ändern, wenn das Internet der Dinge sicherer werden soll. Dabei spielt der Mensch, aber auch die Künstliche Intelligenz eine zentrale Rolle, wie die IT-Defense 2020 in Bonn zeigte. Die Security im IoT muss neu gedacht werden.…
Industrie 4.0 Sicherheit wird updatefähig
Gerade in der Industrie stellen Updates ein großes Problem dar. Das gilt auch für IT-Sicherheitsverfahren, die aktualisiert werden müssen. Das Projekt ALESSIO hat untersucht, wie sich Anwendungen mit hoher Lebensdauer durch updatefähige Lösungen schützen lassen. Wir haben einen der Forscher…
Risiken der Cybersicherheit im Jahr 2020
Der Kampf zwischen Ordnung und Chaos tobt im gesamten Cyber-Universum. Wirtschaft und Regierungen bestehen natürlich darauf, dass sie die Kräfte der Stabilität und der Organisation darstellen, und Cyberkriminelle die Kräfte des Chaos seien. Aber die Ironie besteht darin, dass in…
Tipps für Kommunen zum Umgang mit Erpressungstrojanern
Kommunalverwaltungen und kommunalen Einrichtungen müssen immer häufiger mit Trojaner-Angriffen wie Emotet auf ihre IT rechnen. Das Bundeskriminalamt (BKA), das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die kommunalen Spitzenverbände haben einen Leitfaden mit Empfehlungen zu Vorgehensweise erstellt. Advertise…
IT-Systeme im Gesundheitswesen dürfen nicht kränkeln
Gerade in Zeiten der Krise ist eine sichere IT in der Gesundheitsbranche unerlässlich. IT-gestützte Technologien und Geräte sichern und unterstützen zum einen lebenserhaltende Funktionen am Patienten und ermöglichen zum anderen eine präzise Diagnostik und damit die Therapie. Ausfälle der IT…
Mehr Sicherheit durch weniger Admin-Rechte
In seinem neuesten Microsoft Vulnerabilities Report 2020 zeigt das Sicherheitsunternehmen BeyondTrust, dass sich 77 Prozent der kritischen Microsoft-Sicherheitslücken durch die Aufhebung von Administratorrechten entschärfen ließen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Sicherheit durch weniger…
Die Gefahr durch IoT-Angriffe wird weiter steigen
Im Jahr 2019 lagen die Ausgaben für IoT-Sicherheit weltweit insgesamt bei 1.931 Millionen US-Dollar – die Tendenz für die nächsten Jahre geht klar nach oben. Angesichts der wachsenden Kriminalität auf diesem Gebiet sollten Firmen dringend handeln. Advertise on IT…
Videoüberwachung bei Beschäftigten
Beschwerden, die Videoüberwachung zum Gegenstand haben, nehmen quantitativ seit Jahren einen Spitzenplatz in der Tätigkeit der Aufsichtsbehörden ein. Offensichtlich haben Unternehmen weiterhin Probleme, die Videoüberwachung datenschutzkonform umzusetzen. Wir nennen Beispiele und geben Tipps zur Optimierung. Dazu gehört eine neue Leitlinie…
CVSS – Rückblick, Status Quo und Ausblick
Das Common Vulnerability Scoring System (CVSS) ist ein System zur allgemeinen Verwundbarkeitsbewertung. Es bietet Unternehmen ein Bewertungssystem zur Beurteilung der Hauptmerkmale von Sicherheitslücken und zur Berechnung eines numerischen Werts, der den jeweiligen Schweregrad angibt. Advertise on IT Security News.…
Die Arbeit im Homeoffice nimmt zu
Als Vorsorge gegen eine Ausbreitung des Coronavirus haben viele Arbeitgeber Schutzmaßnahmen getroffen. Neben Hygienevorschriften und Zusatzinformationen setzen viele auf das Homeoffice. Laut einer Umfrage des Bitkom arbeitet mittlerweile fast die Hälfte aller befragten Arbeitnehmer von Zuhause. Advertise on IT…
So schützen sich Unternehmen vor Social Engineering
Unternehmen sind aufgrund ihrer wertvollen Daten schon lange profitable Ziele für Cyberkriminelle. Ein Großteil plant deswegen, ihr Budget für Cyber-Sicherheit im nächsten Jahr aufzustocken. Doch geraten auch die eigenen Mitarbeiter in den Fokus der Kriminellen. Durch Social Engineering wird der…
Security in einer immer stärker regulierten Welt
Nie war die IT-Sicherheit wichtiger – und angesichts der DSGVO und anderer Gesetze waren die Regulierungen auch noch nie strenger. Die Anforderungen an Computersoftware und Datenschutz und das Maß an Sorgfalt, mit der Unternehmen beim Einführen „echter“ IoT-Geräte vorgehen müssen,…
4 Tipps für ein sicheres SD-WAN
Viele Unternehmen setzen auf SD-WAN, um Zweigstellen performant und flexibel ans Netzwerk anzubinden. Doch so viele Vorteile die neue Technologie bringt, so schwierig ist ihre Absicherung. Vier grundlegende Security-Aspekte sollten bei der SD-WAN-Implementierung aber unbedingt beachtet werden. Advertise on…
Corona-Podcast mit Sicherheitsabstand
Im aktuellen Security-Insider Podcast gehen wir diesmal auf Sicherheitsabstand – voneinander, aber nicht vom aktuellen Thema Nummer eins: Denn auch uns beschäftigen Corona-Krise und alle Auswirkungen von COVID-19 auf die IT-Welt. Advertise on IT Security News. Lesen Sie den…
Mit kostenfreien Security-Lösungen gegen die Krise
Die aktuell durch das Coronavirus bedingte, flächendeckende Umstellung auf mobiles Arbeiten und Homeoffice sorgt für hohe Anforderungen an die IT-Sicherheit, um keine neuen Sicherheitslücken zu schaffen. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) listet aktuell kostenfreie IT-Sicherheitslösungen seiner Mitglieder, um betroffenen Anwendern…
IT-Sicherheit aus der Cloud
Die Absicherungen komplexer IT-Umgebungen ist oft aufgrund unterschiedlicher Technologien schwer. Mit SecureX bündelt Cisco seine bestehenden Sicherheitsangebote in einer Cloud-Plattform. Es wird ab sofort in jedem Sicherheitsprodukt des Herstellers enthalten sein. Advertise on IT Security News. Lesen Sie den…
Apple-Rechner mit macOS Catalina sicher betreiben
Mit macOS Catalina (10.15) stellt Apple die neuste Version eines Betriebssystems zur Verfügung. Dieses verfügt über einige Sicherheitsoptionen, die Unternehmen und Anwendern dabei helfen sollen, das System sicherer in Netzwerken und im Internet zu betreiben. Advertise on IT Security…
6 Tipps für ein reibungsloses Home Office
Was passiert wenn ein komplettes Unternehmen „remote“ arbeitet? Das hat Matrix42 ausprobiert – und nach einem erfolgreichen Stresstest zum vorläufigen Alltag gemacht. Seine Erfahrungen gibt der Spezialist für Digital Workspace Management jetzt in Form von sechs Praxis-Tipps weiter. Advertise…
Unternehmen rüsten sich für den Ernstfall
Über 90 Prozent der IT-Experten in Deutschland schätzen die allgemeine Bedrohungslage bei der Internet-Sicherheit als wachsend ein. 42 Prozent bezeichnen sie sogar als stark wachsend. Von einer gleichbleibenden Bedrohung spricht nur jeder Zehnte (9 Prozent). Das zeigt die neue IT-Sicherheitsumfrage…
IoT-Risiken durch vorinstallierte Apps
Nicht nur Smartphones und Tablets werden mit vorinstallierten Apps geliefert, sondern viele IoT-Geräte auf Android-Basis, wie zum Beispiel Bordcomputer bei vernetzten Fahrzeugen. Sicherheitsforscher weisen auf Risiken hin, die durch die vorinstallierten Apps auftreten können. Die IoT-Sicherheit muss entsprechend erweitert werden.…
Domain-Missbrauch schadet Unternehmen und Kunden
Die Einführung neuer Top-Level-Domains (TLDs) hat Cyberkriminellen den Domainbetrug erleichtert und zu einem Anstieg dieser Verbrechensform geführt. Angreifer nutzen die sich rasch entwickelnde Domain-Landschaft, um Unternehmen und deren Kunden zu schaden. Die Identifizierung und Abschaltung betrügerischer Domains wird immer komplexer…
Homeoffice: Technik, Sicherheit, Fallstricke
Arbeitnehmer- und Familienfreundlichkeit: Unter diesen Aspekten stand die Arbeit von zuhause aus seit Jahren. Doch viele Arbeitgeber haben sich dem Konzept verweigert. Die Sorge vor dem Coronavirus veranlasst viele Arbeitgeber nun jedoch massenhaft, ihre Angestellten im Homeoffice arbeiten zu lassen.…
TeleTrusT-Leitfaden zur E-Mail-Verschlüsselung
Die TeleTrusT-Arbeitsgruppe „Cloud Security“ hat eine umfangreiche Informationsbroschüre zu E-Mail-Verschlüsselung erstellt. Die Publikation einschließlich illustrierter Handlungsanleitungen richtet sich sowohl an IT-Experten als auch einschlägig IT-Interessierte. Advertise on IT Security News. Lesen Sie den ganzen Artikel: TeleTrusT-Leitfaden zur E-Mail-Verschlüsselung
Status der Open-Source-Lizenzierung
Die Zahl der Open-Source-Komponenten, die Entwickler in den eigenen Code einbinden, nimmt stetig zu. Doch damit kommt es auch häufiger zu Compliance-Verstößen und weitervererbten Sicherheitslücken, warnt Flexera im „State of Open Source License Compliance“-Report. Advertise on IT Security News.…
Wie sicher ist die Cloud?
Workloads werden immer häufiger in der Cloud laufen. Dies bestätigte die IDC-Studie Data Center Trends 2019. Häufig wird dabei gerne übersehen, dass bei Cloud-Lösungen die Unternehmensdaten auf fremden Servern liegen. Was ist bei der der Implementierung von Cloud-Diensten im Hinblick…
Coronavirus macht Homeoffice zum Hacker-Ziel
Das Coronavirus hat Europa und viele andere Länder der Welt fest im Griff. Um die Ansteckungsfälle soweit wie möglich zu reduzieren bleiben Restaurants und Geschäfte geschlossen und Homeoffice wird für viele Angestellte immer mehr zum Alltag. Dadurch steigt allerdings die…
14 Gadgets für 14 Tage Homeoffice
Mit der Coronakrise müssen immer mehr Menschen ins Homeoffice. Wir haben eine kleine Auswahl an nützlichen und lustigen Gadgets zusammengestellt, mit denen die Arbeit am heimischen Schreibtisch vielleicht etwas leichter fällt oder gar Langeweile vertreibt. Advertise on IT Security…
Wir wurden gehackt – was nun?
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Notfalldokument für IT-Sicherheitsbeauftragte, CISOs und Systemadministratoren von KMU und kleineren Behörden für den Fall eines schweren IT- Sicherheitsvorfalls wie Emotet oder Trickbot zusammengestellt. Advertise on IT Security News. Lesen…
Embedded-Systeme gegen Hacker absichern
Embedded-Systeme sind weniger leistungsfähig als klassische IT-Systeme und haben einen wesentlich längeren Lebenszyklus. Sicherheit für Embedded Systems braucht folglich neue Konzepte, die die Eigenheiten des Internet of Things (IoT) berücksichtigt – zum Beispiel einen deterministischen Ansatz. Advertise on IT…
Cyberkriminelle nutzen Krise um Coronavirus aus
Kriminelle nutzen die aktuelle Unsicherheit rund um das Corona-Virus SARS-CoV-2 und die Pandemie COVID-19 für umfangreiche Cyberangriffe. Die Cybersicherheitsforscher des Cybersecurity-Unternehmens Proofpoint berichten von einer der größten E-Mail-Kampagnen durch Cyberkriminelle, die jemals unter einem einzigen Thema durchgeführt wurde. Advertise…
Microsoft Azure Sphere verfügbar
Um das Internet der Dinge (IoT) sicherer zu machen, baut Microsoft auf Erfahrungen mit der Spielekonsole XBox und Partnerschaften mit Chipherstellern. Ergebnis ist eine integrierte Sicherheitslösung, die jetzt als Azure Sphere allgemein verfügbar ist. Advertise on IT Security News.…
Psychisches Hacking der „Schwachstelle Mensch“
Der Kampf gegen Social Engineering wird häufig auf das Aussortieren der lästigen Phishing-Mails reduziert. Dabei nutzen Angreifer noch ganz andere Taktiken für ihr Ziel: den Menschen. Mit Kniffen, tief aus der psychologischen Trickkiste, triggern sie diverse Verhaltensmuster. Das Vorgehen ähnelt…
SentinelOne Core bis 16. Mai 2020 kostenlos
SentinelOne will im Rahmen der Corona-Krise zur Förderung der Business Continuity und der öffentlichen Gesundheit beitragen. Das Unternehmen stellt seine Endpoint Protection-Plattform SentinelOne Core ab sofort, bis zum 16. Mai 2020 kostenlos zur Verfügung gestellt. So soll Firmen und deren…
BlackBerry Digital Workplace: Arbeitsbereich mit KI-Schutz
Der BlackBerry Digital Workplace soll einen sicheren Online- und Offlinezugriff auf Unternehmensinhalte – auch auf Office-365-Ressourcen – vor Ort oder in der Cloud bieten. Mitarbeiter könnten hierfür ihre eigenen Geräte nutzen. Künstliche Intelligenz (KI) soll vor Bedrohungen schützen. Advertise…
Metasploitable als Security-Testumgebung
Metasploitable ist eine virtuelle Linux- bzw. Windows-Maschine, die absichtlich angreifbar ist. Die VM kann zum Beispiel dazu verwendet werden, Sicherheitsschulungen durchzuführen, Sicherheitswerkzeuge zu testen und Penetrationstests durchzuführen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Metasploitable als…
KI-basiertes UI-Testtool für Selenium
Parasoft, Spezialist für automatisierte Softwaretests, bietet sein Selenic-Tool ab sofort auch in Europa, dem Mittleren Osten und Afrika (EMEA) an. In den USA ist Selenic bereits seit Oktober 2019 verfügbar. Advertise on IT Security News. Lesen Sie den ganzen…
RDP bleibt ein großes Sicherheitsrisiko
RDP (Remote Desktop Protocol) ist ein weit verbreiteter Access Service, den Administratoren, mobile Mitarbeiter und Managed Service Provider (MSPs) vielfach nutzen. RDP schafft jedoch zugleich ein Einfallstor für Cyberangriffe, wie eine aktuelle Studie von Vectra belegt. Advertise on IT…
Bayerische Lernplattform Mebis durch DDoS-Angriff lahmgelegt
Angreifer haben am Montag die eigentlich für den Fernunterricht in Bayern gedachte Online-Plattform Mebis durch einen DDoS-Angriff lahmgelegt. Seit den frühen Morgenstunden seien die Server einer Attacke ausgesetzt, twitterten die Seitenbetreiber. Advertise on IT Security News. Lesen Sie den…
Supply Chain Security „as a Service“
Security Services, die die Supply Chain des Auftraggebers überprüfen, haben gute Aussichten auf Erfolg. Cybersecurity Assessments werden zunehmend Teil der Lieferantenaudits. Lösungen für den Channel sind bereits verfügbar. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Supply…
Mit digitalen Ködern Hacker abwehren
Die Zahl der Fälle von Cyber-Kriminalität nimmt seit Jahren zu: Alleine 2017 verzeichnete das BKA in Deutschland einen Anstieg der Attacken um 54 Prozent im Vergleich zum Vorjahr. Um nicht grob fahrlässig zu handeln, müssen Unternehmen auf ganzheitlichen Schutz vor…
Domain-Schutz ist Markenschutz
Die Domain-Sicherheit von Unternehmen ist vermehrt Angriffen ausgesetzt, wie eine aktuelle Studie belegt. Demnach spielen sowohl Web Designer, Marketing-Verantwortliche und IT-/IT-Security-Teams eine entscheidende Rolle beim Online-Markenschutz. Gelingt es den unterschiedlichen Abteilungen, Hand in Hand zu arbeiten, können umfassende und effiziente…
Security und Visibility im Rechenzentrum
Mit den 7000-Series-nGenius-Packet-Flow-Switches, der nGenius Decryption Appliance (nDA) und dem PFS Monitor möchte Hersteller Netscout einheitliche Funktionen für mehr Sicherheit und Transparenz im Netzwerk bieten und das Sicherheitsmanagement in Rechenzentren vereinfachen. Advertise on IT Security News. Lesen Sie den…
Zero Trust wird in der Digitalisierung immer wichtiger
Marktforscher wie Gartner und Forrester bescheinigen Zero-Trust-Konzepten eine große Zukunft. Doch was verbirgt sich genau dahinter? Wie hängen Zero Trust und die Digitalisierung zusammen? Und was unterscheidet ZTNA (Zero Trust Network Access) von VPN (Virtual Private Networks)? Das neue eBook…
DDoS als Waffe gegen wirtschaftliche Konkurrenten
Ein von der Konkurrenz beauftragter Hacker greift einen indischen Online-Gaming-Anbieter mit einem angemieteten DDoS-Tool häufig hintereinander an, um das Unternehmen zu sabotieren oder um es zu zwingen, in seine Abwehr zu investieren und es so finanziell zu schwächen. So sieht…
6 Schritte hin zur DevSecOps-Strategie
DevSecOps steht sinnbildlich dafür, dass bei der Verzahnung von Entwicklung und Betrieb die Sicherheit nicht auf der Strecke bleiben darf. Doch auch die Integration von Sicherheitsprozessen erfordert einen Kulturwandel, die wichtigsten Punkte hat Veracode zusammengefasst. Advertise on IT Security…
Kr00k gefährdet Millionen WLAN-Geräte
Durch die Sicherheitslücke CVE-2019-15126, auch Kr00k genannt, können Angreifer WLAN-Chips der Hersteller Broadcom und Cypress belauschen, auch dann, wenn der Verkehr mit WPA2 gesichert ist. Betroffen sind Millionen Geräte von Amazon, Apple, Samsung, Google und vielen anderen Herstellern. Advertise…
Böse Überraschungen mit Testdaten vermeiden
Wer Anwendungen entwickelt oder mit Datenbanken arbeitet, muss seine Ergebnisse ausreichend testen. Dazu werden valide Testdaten benötigt. Da liegt es nahe, die bereits bestehenden Produktivdaten zu kopieren und für den Test einzusetzen. Das klingt simpel und auch gar nicht unlauter,…
So wird Netzwerksegmentierung machbar
Seit Jahrzehnten gelten Netzwerksegmentierungen im als probates Mittel, um Cyberangriffen zu entschärfen. Dennoch kommt eine umfassende Netzwerksegmentierung selten zum Einsatz – fürchten Unternehmen doch die Kosten und den Aufwand. Mit SDN und einer automatisierten Management-Lösungen können Segmentierungen jedoch längst mit…
Microsoft patcht 115 Sicherheitslücken
Am Patchday im März 2020 hat Microsoft 115 Sicherheitslücken (CVEs) geschlossen. Neben den zahlreichen Updates ist die Einführung und standardmäßige Aktivierung der LDAP-Signierung sicherlich die wichtigste Neuerung dieses Patchdays. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Security-Trainings auch für Entwickler
Man könnte denken, „Cybersecurity Compliance“ liegt seit Jahren im Trend mit seinen unzähligen Artikeln, Initiativen und Ausschüssen, in denen diskutiert wird, wie die Welt am besten gegen das gewaltige Multi-Bedrohungs-Biest, die Cyberkriminalität vorgehen soll. Speziell bei der Software-Sicherheit haben Unternehmen…
Ungeschützte Maschinenidentitäten verursachen hohe Verluste
Venafi hat gemeinsam mit AIR Worldwide eine Studie über die Auswirkungen schlecht geschützter Maschinendaten erstellt. Sie zeigt, dass der unzureichende Datenschutz der weltweiten Wirtschaft Verluste zwischen 51 und 72 Milliarden US-Dollar pro Jahr einbringt. Advertise on IT Security News.…
OneDrive Persönlicher Tresor in der Praxis
Mit dem „Persönlichen Tresor“ in OneDrive können Anwender Daten, die sie in der Cloud speichern, besonders schützen. Für den Zugriff auf den Tresor gelten verschärfte Sicherheitsregeln. Anwender erhöhen so auf einfachem Weg die Datensicherheit für ihre Cloud-Daten. Advertise on…
Weltweiter Kampf gegen Hacker-Angriffe
Weltweit nehmen die Angriffe auf Unternehmen und Institutionen in Form von Sabotage, Datendiebstahl oder Spionage zu. Ein Grund dafür sind die immer besser werdenden Hacking-Tools, die zur Verfügung stehen und Angriffe erfolgreicher und lukrativer machen. Advertise on IT Security…
Watchguard kauft Panda Security
Der Security-Spezialist Watchguard hat eine verbindliche Einigung zur Übernahme von Panda Security bekanntgegeben. Die Lösungen des spanischen Security-Anbieters sollen nach der Übernahme so schnell wie möglich ins Portfolio von Watchguard integriert werden. Advertise on IT Security News. Lesen Sie…
Digital Shadows integriert Mimecast
Mit der Integration in die Intelligence-Plattform SearchLight erhalten Mimecast-Anwender schnell Informationen zu bösartigen Fake Domains und können Kunden und Mitarbeiter vor Kontoübernahmen, dem Diebstahl von Zugangsdaten und vor Malware schützen. Advertise on IT Security News. Lesen Sie den ganzen…
5 Tipps für Security-Awareness-Trainings
Ziel von Security-Awareness-Maßnahmen ist es, Mitarbeiter von Unternehmen bei der Abwehr von Cyber-Attacken zu unterstützen. Dies beinhaltet verschiedene Trainings- und Schulungsmaßnahmen, die darauf abzielen, die Anwender zu Themen rund um die Sicherheit der IT-Systeme zu sensibilisieren und Grundlagenwissen zu vermitteln.…
Gesetzeslage und Anforderungen an die IT-Sicherheit
Das Thema IT-Sicherheit betrifft im Rahmen der digitalen Transformation immer mehr Branchen und somit Menschen. Je breiter ein Marktumfeld wird, desto wichtiger wird eine umfassende Standardisierung, um sicherzustellen, dass Sicherheitsaspekten stets genügend Raum gegeben wird. Advertise on IT Security…
DevSecOps – Vereinbarkeit von Sicherheit und Agilität
Sicherheit in der App- und Anwendungsentwicklung obliegt noch immer nicht allein den Entwicklern, oft teilen sie sich die Verantwortung mit den IT-Entscheidern. Dies ist das Ergebnis einer DevSecOps-Studie von MongoDB und CensusWide. Advertise on IT Security News. Lesen Sie…
Was ist Auftragsverarbeitung nach DSGVO und was nicht?
Die Aufsichtsbehörden für den Datenschutz berichten, dass Unternehmen Schwierigkeiten damit haben, eine Datenverarbeitung als Auftragsverarbeitung einzustufen und entsprechend die passenden Datenschutz-Maßnahmen zu ergreifen. Wir berichten von konkreten Beispielen, beschreiben die Positionen der Aufsichtsbehörden und geben Tipps, wie man eine Auftragsverarbeitung…
Sichere Verbindung zur SAP Cloud Platform
Die SAP Cloud Platform (SCP) ermöglicht Unternehmen die cloudbasierte Nutzung vieler SAP-Services. Dabei muss das System jedoch auf Geschäftsdaten zugreifen. Gerade für Datenschützer stellt ein solcher Vorgang immer ein potenzielles Sicherheitsrisiko dar. Wie der Datentransfer dennoch sicher eingerichtet werden kann,…
Cloud bricht mit Sicherheitsarchitekturen
Die Cloud wirbelt die Konzepte bestehender Security-Architekturen gehörig durcheinander – sagt das SANS Institute und zeigt in einer Studie, welche Ausgaben damit auf Unternehmen zukommen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud bricht mit Sicherheitsarchitekturen
Sicherheit und Compliance darf man nicht gleichsetzen
Oft wird IT-Sicherheit gedanklich mit Compliance gleichgesetzt. Eine scheinbar logische Schlussfolgerung, aber ganz so einfach ist es leider nicht. Die Art und Weise, wie Entwickler, Sicherheitsanalysten und Prüfer an ihre Arbeit herangehen, führt tatsächlich dazu, dass in der praktischen Umsetzung…
Die Rückkehr des Bösen
Mehr als zwei Jahre sind seit Wannacry vergangen. Doch Ransomware-Angriffe haben seit einiger Zeit wieder Hochkonjunktur. Doch wie konnte es soweit kommen? Das liegt häufig an einer falschen Einstellung von Unternehmen bezüglich ihrer Cybersecurity. Ein Kommentar von Frank Ruge, Infoblox.…
Linux-Ressourcen in der Cloud sichern und verwalten
Administratoren sollen mit Micro Focus AD Bridge 2.0 die AD-Steuerung (Active Directory) von lokalen Ressourcen (inkl. Windows- und Linux-Geräten) auf die Cloud erweitern können. Unternehmen könnten dabei auch von bereits getätigten Investitionen in Group Policy Objects (GPOs) profitieren. Advertise on…
Neue Sicherheitsrisiken durch Sprachassistenten
Wer seinen Arbeitsplatz oder sein Smartphone verlässt, tut gut daran, das Gerät zu sperren, sonst können unautorisierte Personen unter fremden Namen Botschaften verschicken, Waren bestellen oder wichtige Dateien löschen. Was aber, wenn dazu einfach ein Stimmbefehl ausreicht? Advertise on…
Effizientere IT-Sicherheit mit KI, Automatisierung und SOAR
Die Cybersecurity-Landschaft wird aktuell von zwei Themen dominiert: die Existenz großer Datenmengen und dem Mangel an Talenten. Mit SOAR (Security Orchestration Automation and Responses) können Unternehmen den Mangel an qualifizierten Cybersecurity-Experten zumindest teilweise ausgleichen. SOAR sammelt Daten und Sicherheitswarnungen aus…
Irrtümer über elektronische Signaturen
Elektronische Signaturen verschaffen seit der eIDAS-Verordnung Mitte 2016 elektronischen Transaktionen eine ähnliche rechtliche Stellung wie Transaktionen auf Papier. Dennoch herrschen noch zahlreiche Irrtümer vor, vor allem zur Daten- und Rechtssicherheit. Advertise on IT Security News. Lesen Sie den ganzen…
So legt man ein Budget für IT-Sicherheit fest
Die weltweiten Ausgaben für Informationssicherheitsprodukte und -services steigen seit Jahren stetig an. Aber wie legt man das richtige IT-Security-Budget für sein Unternehmen fest? Konzentriert man sich primär auf die unmittelbaren Bedürfnisse der Gegenwart, oder bewertet man mittels Risikoanalyse die relevantesten…
IoT-Security ist unverzichtbar
Immer mehr Unternehmen fassen in der Welt des Internet of Things (IoT) Fuß. Die Mehrheit erwartet sich durch den Wandel der Firma zur Smart Factory einen positiven Effekt auf das Geschäft. Das Thema IoT-Security bleibt dabei oft auf der Strecke.…
Rezepte für eine sichere Cloud
Die Sicherheit der Cloud krankt oft genug nur an nachlässigen Nutzern. In unserem aktuellen Security-Insider Podcast plädieren wir daher für ein geschärftes Bewusstsein – verfolgen zugleich aber auch, welche Technologieansätze mit den neuen Security-Anforderungen der Cloud wirklich mithalten können. …
Hyland übernimmt Learning Machine
Der Content-Services-Spezialist Hyland hat Learning Machine übernommen. Bereits seit 1. Februar hat der Anbieter von Blockchain-basierten Authentifizierungslösungen einen neuen Besitzer. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hyland übernimmt Learning Machine
Fachkräfte für IT-Sicherheit
Erfolgreiches Management von Cyber-Risiken erfordert ein gutes Zusammenspiel zwischen Experten und Unternehmensführung. Doch gerade die Gewinnung von Fachkräften stellt im Bereich der IT-Sicherheit eine große Herausforderung für Unternehmen dar. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Kundendaten in DSVGO-zertifizierter Blockchain
Werden Informationen in einer Blockchain gespeichert, sind sie bestmöglich vor Manipulationen oder Löschung geschützt. Da die Daten damit quasi in Stein gemeißelt sind, galt die Technologie bislang allerdings als nicht vereinbar mit der DSGVO. Jetzt ist es gelungen, eine Digital-Identity-Plattform…
Es tut sich etwas an der Cookie-Front
Ein neuer Vorschlag für die E-Privacy-Verordnung (ePVO) rüttelt an der notwendigen Einwilligung für Cookies. Doch während die Speicherung von Cookies leichter werden könnte, wollen Browser-Anbieter in Zukunft Dittanbieter-Cookies nicht mehr unterstützen. Doch eigentlich geht es nicht um Cookies oder keine…
Welche Sicherheitsvorgaben bestehen in Fernost?
Wer cloudbasierte Dienste für Behörden und kritische Infrastrukturen in China anbieten oder Daten mit chinesischen Standorten austauschen will, muss spezielle Security-Vorgaben aus China beachten. Dabei reicht es nicht, sich auf eine Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR) der EU zu…
Der Nutzen von Penetrationstests
Cyberangriffe betreffen alle Branchen – und Versorgungsunternehmen sind genauso stark von Angriffen bedroht wie jede Branche. Technische Schwachstellen und menschliches Versagen sind Risiken für die IT-Sicherheit, die sich durch den Einsatz eines Pentesting-Teams überprüfen lassen. Advertise on IT Security…