Kategorie: Security-Insider

Updates für alle aktuellen Windows 10-Versionen

Zum ersten Patchday des Jahres 2019 am 08. Januar hat Microsoft wieder einige kumulative Updates für Windows 10 und Windows Server 2019 zur Verfügung gestellt. Mit den Updates werden einige Fehler behoben und Sicherheitslücken geschlossen.   Advertise on IT Security…

Security-Lösungen kommen 2019 aus der Cloud

Es ist nichts Neues, dass die Cloud immer mehr Einzug in unser Leben hält, egal ob im privaten oder beruflichen Umfeld. Im Zuge dieser Entwicklung verändert sich auch das Thema „IT Security“ in Richtung cloudbasierter Lösungen – als Managed Service…

Cyberkriminalität im Jahr 2019

Auch im Jahr 2019 werden Cyberkriminelle ihre Fähigkeiten mit ausgefuchsten Strategien in bare Münze verwandeln. Trend Micro antizipiert aktuelle Entwicklungen und wagt ­Voraussagen für die IT-Sicherheits-Branche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberkriminalität im Jahr…

Neue Regeln gegen die Verbreitung terroristischer Inhalte im Internet

Es ist noch gar nicht lange her, dass das deutsche Gesetz zur Vorratsdatenspeicherung vom Verwaltungsgericht Köln wegen Unvereinbarkeit mit EU-Recht abgelehnt wurde. Und auch das jüngste US-amerikanische Gesetz CLOUD Act („Clarifying Lawful Overseas Use of Data”), das den Umgang mit…

Windows-Updates mit kostenlosen Tools im Griff

Mit einigen praktischen und vor allem kostenlosen Zusatztools, auch von Microsoft, können Admins Probleme mit Windows Updates in Windows 10 ganz einfach beheben. Auch das Erstellen eigener Installationsmedien ist mit Zusatztools möglich. Wir geben einen Überblick zu den Möglichkeiten und…

Fakten und Stimmen zum Politiker- und Promi-Hack

Unbekannte Hacker haben vor Weihnachten die persönliche Daten von Politikern, Sängern, Schauspielern, YouTube-Stars und weiteren in der Öffentlichkeit stehenden Personen im Internet verbreitet. Schlimm, vor allem für die Betroffenen, aber in Zeiten von Data Breaches mit hunderten Millionen gestohlener Zugangsdaten…

End-to-End-Verschlüsselung von Daten wird unabdingbar

Viele Unternehmen haben den Umstieg auf die neuen Anforderungen der DSGVO noch nicht geschafft. 2019 wird es deshalb wahrscheinlich die erste große Klage gegen einen Big Player auf dem Markt geben, da eine Verletzung der Datenverschlüsselung vorliegt. Die passende Technologie…

Die totale Vernetzung durch IoT und künstliche Intelligenz

Das Internet der Dinge ist da und bleibt auch. Schlecht geschützte Geräte bilden für Hacker offene Eingangstore zum Netzwerk. Mit Künstlicher Intelligenz (KI) und Machine Learning (ML) werden sich die Angriffsmethoden noch verfeinern. Daher müssen Unternehmen schon heute diese smarten…

Die nächste Entwicklungsstufe beim Endpunkt-Schutz

Blickt man auf die IT-Trends des neuen Jahres, wird in Sachen Endpoint Security der normale Antivirenschutz immer weniger interessant – genauso auch die Weiterentwicklung Next Generation Antivirus. Sie bieten einfach keinen ausreichenden Schutz mehr, um Unternehmen, Einrichtungen im Gesundheitswesen oder…

IAST – die Zukunft der Anwendungstests?

Interactive Application Security Testing, kurz IAST, bietet erhebliche Vorteile gegenüber einigen anderen Testmethoden. Warum das Softwaresicherheits-Toolkit ohne IAST nicht vollständig ist, soll dieser Beitrag beleuchten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IAST – die Zukunft…

Tools zur Umsetzung der ePrivacy-Verordnung

Auch wenn die Verabschiedung der E-Privacy-Verordnung (ePVO) noch auf sich warten lässt, lohnt es sich, die Möglichkeiten zur Umsetzung genauer anzusehen. Gerade das Consent Management (Einwilligungsmanagement) ist nicht nur für die ePVO wichtig, sondern auch für die bereits anzuwendende DSGVO…

Die größten Passwort-Sünder 2018

Das Unternehmen Dashlane hat eine Liste der „Worst Password Offenders“ mit den schlimmsten Passwort-Sündern 2018 bekannt. Die Liste hebt berühmte Personen, Organisationen und Unternehmen hervor, die 2018 die größten Sicherheitsfehler im Zusammenhang mit Passwörtern begangen haben.   Advertise on IT…

DSGVO ist zugleich Risiko und Chance

Wenngleich die DSGVO mittlerweile schon über ein halbes Jahr gilt, sieht der eco-Verband noch eine Reihe offener Fragen – und die Aufsichtsbehörden in der Pflicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO ist zugleich Risiko…

Verschärfte Sicherheitslage für Industrieunternehmen

2018 war ein bewegtes Jahr für die IT Security in deutschen Unternehmen. Die digitale Transformation bringt eine Vielzahl neuer Technologien und Computing Plattformen hervor und damit einher gehen auch neue Risiken und Schwachstellen. Cyberkriminelle nutzen diese Sicherheitslücken immer besser aus,…

Echtheitsnachweis auf farbenfrohem Barcode

Ausweisdokumente, Zertifikate und Testamente, aber auch Echtheitsnachweise für Produkte lassen sich künftig mit einem bunten Barcode absichern. Das Fraunhofer-Institut für Sichere Informationstechnologie SIT hat den JAB Code entwickelt, einen Barcode, der aus beliebig wählbaren Farben besteht und beliebige Formen annehmen…

Daten aus Connected Cars rechtssicher auswerten

Die Münchner TÜV-Süd-Tochter Uniscon hat die Ergebnisse des staatlich geförderten Datenschutz-Forschungsprojekts Car-Bits.de vorgestellt. Dabei ging es vor allem um die Frage, wie sich Informationen aus Connected Cars datenschutzkonform auswerten lassen.   Advertise on IT Security News. Lesen Sie den ganzen…

Die besten Verschlüsselungs-Tools für Daten in der Cloud

Um Daten sicher in der Cloud zu speichern, sollte man sie vor dem Upload am besten veschlüsseln. Das macht den mobilen Zugriff auf die Daten zwar schwerer, sorgt aber für deutlich mehr Sicherheit. Wir zeigen die besten Tools um Daten…

Versicherer erwarten höhere Verluste aus Cyber-Vorfällen

Versicherungsunternehmen erwarten in den nächsten zwölf Monaten steigende Verluste aus Cyber-Vorfällen bei ihren Kunden – verursacht durch die wachsende Abhängigkeit von Technologien ebenso wie durch häufigere Hackerangriffe. Dies zeigt der „Silent Cyber Risk Outlook“des Versicherungsmaklers Willis Re.   Advertise on…

EU-DSGVO: Es kommt auch auf die Infrastruktur an

Auch wenn es der Name nahelegt: Die europäische Datenschutz-Grundverordnung zielt zwar auf die Daten ab, meint aber mindestens ebenso die zugehörigen Unternehmensprozesse. Diese entsprechend anzupassen, hängt immer auch von den Infrastrukturen und der existierenden Applikationslandschaft ab, gerade in der anbrechenden…

7 Malware Trends die Unternehmen 2019 kennen müssen

Die Bedrohungslage steigt! Cyberkriminelle verwenden immer raffiniertere Angriffs­methoden und nutzen neue Sicherheitslücken schneller aus, um PCs und mobile Geräte zu infiltrieren. Im Jahr 2019 werden sich Malware-Angriffe weiter häufen, da die Cyberkriminellen bereits neue Angriffsmethoden geplant haben, um Nutzern Schaden…

PSD2 treibt 2019 Veränderungen im Finanzbetrug an

Das Jahr neigt sich dem Ende und es rückt wieder die Frage in den Vordergrund: Was wird das neue Jahr bringen? Wir zeigen, welche Entwicklungen durch PSD2 im Bereich des Finanzbetrugs zu erwarten sind und welche Betrugs-Trends ab Q3 2019…

Fünf Prognosen für den Cybersicherheitsmarkt 2019

Airbus Cybersecurity hat fünf Prognosen für den Cybersicherheitsmarkt für 2019 aufgestellt. So geht der Trend offenbar weg von der einfachen Errichtung hoher Sicherheits-Mauern hin zu Vorab-Aufklärung und Echtzeit-Erkennung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fünf…

Cyberkriminelle setzen auch 2019 auf modernste Technik

Jedes neue Werkzeug und jede neue Tech­nologie führt unweigerlich zu neuen Schwach­stellen. Diese bieten Cyberkriminellen und politisch motivierten Gruppen neue Möglich­keiten, um finanzielle Schäden herbeizuführen, Einzelpersonen auszuspionieren oder Störungen und Schäden an politischen oder gar militärischen Gegnern zu verursachen.  …

Hardwarebasierte Security-Funktionen im Connected Car

Moderne Fahrzeuge haben viele Funktionen mit Schnittstellen nach außen, die das Reisen angenehmer machen. Doch diese Schnittstellen sind auch Einfallstore für Angriffe auf das Fahrzeug. Ein Überblick über die potenzielle Bedrohungen, Lösungen und typische Applikationen.   Advertise on IT Security…

Services zu industrieller Cyber-Sicherheit

Der Bedarf an Fachpersonal zur industriellen Cyber-Sicherheit ist besonders kritisch, da die Prozessindustrie weltweit von einer zunehmenden Kompetenzlücke herausgefordert wird. Das Forschungsunternehmen Cybersecurity Ventures sagt bis zum Jahr 2021 3,5 Millionen unbesetzte Stellen im Bereich der Cyber-Sicherheit voraus.   Advertise…

So zahlt man die höchst­mögliche DSGVO-Strafe

Die Datenschutz-Grundverordnung (DSGVO) gilt seit sieben Monaten EU-weit. Für Aufmerksamkeit sorgten die teils drastischen Strafen, die bei Datenschutz­verstößen drohen. Dennoch wissen viele Unternehmen noch immer nicht so recht, wie sie mit dem Thema umgehen sollen. Unser (nicht ganz ernst gemeinter)…

Netzwerksicherheit neu denken

5G wird die Mobilfunknetze enorm verändern. Insbesondere die Verbesserungen bei Latenz, Übertragungsgeschwindigkeit und Verbindungsdichte werden einen signifikanten Einfluss auf bestehende Security-Architekturen haben. Es braucht deshalb neue Ansätze in puncto Netzwerksicherheit.   Advertise on IT Security News. Lesen Sie den ganzen…

Markt für Hacker-Tools blüht und lockt an

Der ewige Kampf zwischen Hackern und der IT-Security wird auch im Jahr 2019 nicht zum Erliegen kommen. Diese Binsenweisheit lässt sich aus der Cyber-Sicherheitsvorhersage von Kaspersky herauslesen. Daneben gibt es aber auch überraschendere Ausblicke.   Advertise on IT Security News.…

Das Security-Jahr 2018 bei Security-Insider

Das Jahr 2018 neigt sich dem Ende zu. Das Jahr brachte gewaltige Sicherheitslücken, weitreichende Hacks, große Skandale und natürlich auch die DSGVO. Aber selbst in der Advents- und Weihnachtszeit ruhen sich die Cyberkriminellen nicht aus.   Advertise on IT Security…

Phishing-Schutz DMARC und der Datenschutz

Täuschend echte E-Mails von Banken, großen Versandhändlern oder Logistikunternehmen, die unter irgend einem Vorwand persönliche Daten abfragen wollen, kennt heute fast jeder. Solche Phishing-Attacken schaden der Reputation und damit auch der Mail-Zustellbarkeit der kopierten Marke. Dabei kann man sich mit…

Sicherer Datenaustausch zwischen Smart Factories

Um die Kommunikation zwischen intelligenten Fabriken einfacher und sicherer zu machen, haben Forscher des Fraunhofer IOSB Komponenten des Industrial Data Space der IDSA in das vom Industrial Internet Consortium (IIC) als sogenanntes Testbed anerkannte Smart Factory Web integriert.   Advertise…

Whitelisting als neue Anti-Malware Strategie?

Malware stellt nach wie vor, basierend auf der Menge, die die größte Bedrohung für den PC-Anwender dar. Auch wenn die Anzahl der Computerviren oder Würmer leicht rückläufig ist, Malicious Code, wie Ransomware und Trojaner sind dafür umso aktiver.   Advertise…

Deutschen wollen Schutzzone gegen staatliche Hacker

Fast die Hälfte der im diesjährigen Unisys Security Index befragten Deutschen (49 Prozent) befürworten die Idee einer internationalen Schutzzone im Kampf gegen staatliche Hacker. In Bezug auf die Einhaltung der Schutzzone würde mit 39 Prozent die Mehrheit der Befragten am…

VCSEL-Technik sorgt für Sicherheit bei mobilen Endgeräten

Kleiner werdende Infrarot-LEDs finden auch Platz in mobilen Endgeräten. Interessant sind sie für biometrische Anwendungen als VCSEL-Dioden, die ihr Licht senkrecht zur Oberfläche abstrahlen. Sie stoßen auf Interesse im Markt.   Advertise on IT Security News. Lesen Sie den ganzen…

Mit Boxcryptor Cloudspeicher für Teams verschlüsseln

Im ersten Deep Dive von Security-Insider haben wir Robert Freudenreich, den CTO des deutschen Herstellers Secomba an Bord. Er zeigt uns, wie Boxcryptor, das bekannte Verschlüsselungstool für Cloudspeicher, in der Company- und Enterprise-Version unter den Prinzipien der besonders sicheren End-to-End-Verschlüsselung…

Worauf es beim Threat Modeling ankommt

Die Modellierung von Bedrohungen gehört mittlerweile fast schon zum Standard-Repertoire von IT-Sicherheitsteams. Dabei ist die Vorhersage von Bedrohungen und das Testen aller möglichen Varianten dieser Bedrohungen und Schwachstellen eine schwierige Aufgabe, mit der IT-Teams Hunderte von Arbeitsstunden verbringen. Worauf muss…

Management und Security als Drucker-Services

Ein einfaches Management und Sicherheitsfunktionen werden für Drucker und Multifunktionsgeräte (MFP) im Unternehmen immer wichtiger. Daher stattet HP seine Enterprise-Drucker mit einer neuen Firmware für ein verbessertes Management aus und schafft Schnittstellen zu externen Management- und Security-Lösungen.   Advertise on…

Erste Bußgelder und konkrete Prüfungen nach DSGVO

Die Zeit des Wartens ist vorbei: Das erste Bußgeld nach Datenschutz-Grundverordnung (DSGVO / GDPR) in Deutschland wurde verhängt. Die Aufsichtsbehörden für den Datenschutz führen zudem sehr konkrete Prüfungen durch. Für Unternehmen bietet dies eine Chance, ihre Datenschutzorganisation zu hinterfragen. Bedarf…

Bruce Schneier kontert Satoshi Nakamoto

Wer auf Kryptowährungen vertraut, straft den Bitcoin-Erfinder damit sogleich Lügen – erklärt Sicherheitsexperte Bruce Schneier in seiner Keynote zum Hyperledger Global Forum 2018. Schneier verwies eine oft kolportierte Aussage zur Blockchain ins Reich der Mythen und hinterfragte den Mehrwert von…

Was ist Ransomware?

Ransomware ist eine Schadsoftware, die die Nutzung von Rechnern oder Daten blockiert und für die Freigabe ein Lösegeld fordert. Es kommen Methoden wie die Verschlüsselung von Dateien zum Einsatz. Bekannte Beispiele für diese Art von Malware sind CryptoLocker, WannaCry oder…

Cyberangriffe mit Künstlicher Intelligenz (KI) bekämpfen

Die Wahrung der IT-Sicherheit stellt viele Unternehmen vor große Herausforderungen. Cyberangriffe werden nicht nur immer häufiger, sondern auch tückischer. Viele Angriffe werden anfangs nicht erkannt und ziehen so noch weitreichendere Folgen für Unternehmen nach sich. Um Cyberattacken im Vorfeld abzuwehren…

Phishing-Attacken und Online-Betrug nehmen zu

Phishing und Malware machten weltweit 50 Prozent der Cyberkriminalität im dritten Quartal 2018 aus. Im Vergleich zum letzten Jahr stieg der Anteil an Online-Betrug (Fraud) über mobile Anwendungen 2018 um 27 Prozent. Das sind Ergebnisse des RSA Quarterly Fraud Report…

Was ist eine Netzwerksicherheitsgruppe?

Eine Netzwerksicherheitsgruppe (Network Security Group) nutzt gemeinsame Regeln, um Ressourcen voneinander zu trennen und Netzwerkverkehr zu kontrollieren. In einem Microsoft-Azure-Netzwerk lassen sich die Netzwerksicherheitsgruppen dazu nutzen, um den Netzwerkverkehr von und zu bestimmten Azure-Ressourcen zu blockieren oder zuzulassen.   Advertise…

eTLS hebelt Forward Secrecy von TLS 1.3 wieder aus

Mit eTLS hat die ETSI eine Implementierungs­variante von TLS 1.3 entwickelt, welche die vollständige Forward Secrecy des IETF-Standards mit nicht-ephemeralen DH-Schlüsseln unterwandert. eTLS ist also ein vergleichsweise durchsichtiger Versuch einiger Interessengruppen, die Forward Secrecy von TLS 1.3 gleich wieder abzuschaffen.…

Nach sechs Monaten DSGVO

Die EU-Datenschutz-Grundverordnung (DSGVO/GDPR) ist inzwischen etwas mehr als sechs Monate alt. Nach einer aktuellen Umfrage sehen 84 Prozent der befragten Unternehmen sich in Einklang mit den Anforderungen der DSGVO während demgegenüber 36 Prozent der befragten Verbraucher erhebliche Zweifel an der…

Was ist L2TP?

Das Layer 2 Tunneling Protocol (L2TP) stellt eine Weiterentwicklung von PPTP und L2F dar und ist in verschiedenen RFCs standardisiert. Mit dem Layer 2 Tunneling Protocol lassen sich Protokolle der Sicherungsschicht (Layer 2) des ISO/OSI-Schichtenmodells über IP-Netzwerke tunneln. Zusammen mit…

Alle Zugriffswege abgesichert

Mit Pulse Connect Secure bietet PulseSecure eine VPN-Lösung der Enterprise-Klasse für mobile Geräte und Desktops unter Android, ChromeOS, iOS, Linux, MacOS und Windows, die einen einfachen und sicheren Zugriff von jedem Endpoint auf Anwendungen und Ressourcen im Unternehmen sicherstellen soll.…

Trotz Patch ein mögliches Datenleck bei Facebook

Dass persönliche Daten von Facebook-Nutzern über eine Schwachstelle in Chrome abgreifbar waren, war eine der Schlagzeilen im Sommer des Jahres. Patch drauf, Gefahr gebannt, ist die übliche Vorgehensweise, aber dieses Mal entpuppte sich der Patch als Kuckucksei, denn die gestopfte…

SSDL-Implementierung, Testing und Nachsorge

Um einen sichere Softwareentwicklungs-Lebenszyklus richtig umzusetzen, bedarf es einiger Planung. Doch damit mit der Implementierung allein ist es noch nicht getan, im Nachgang sind noch weitere Schritte erforderlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SSDL-Implementierung,…

Sicherheitsupdates und Bugfixes für Windows 10

Zum letzten Patchday des Jahres 2018 hat Microsoft wieder Updates für Windows 10 bereitgestellt. Neben Sicherheitslücken haben die Redmonder auch eine Reihe von Bugfixes veröffentlicht. So wird zum Beispiel der Windows Media Player verbessert. Auch die neue Version Windows 10…

Cybersicherheit wird größtes Risiko für Führungskräfte

Cyberangriffe und Datenverlust sind 2018 die größten Risiken für Führungskräfte. Das geht aus dem jährlichen Directors Liability Report „D&O: Personal Exposure to Global Risk“ hervor, den Willis Towers Watson gemeinsam mit der Anwaltskanzlei Allen & Overy veröffentlicht hat.   Advertise…

DSGVO Schritt für Schritt angehen und umsetzen

Der 25. Mai 2018 liegt schon eine Weile hinter uns und der große Knall blieb bislang aus. Doch viele Unternehmen sind auch nach dem Stichtag noch nicht „DSGVO-ready“– was an der Vielzahl der neuen Anforderungen und deren Komplexität liegt. Wichtig…

Aus Cloud Security wird User Centric Security

Cloud Security muss neu gedacht werden, um der tatsächlichen IT-Nutzung in Unternehmen gerecht zu werden. Es geht nicht um sichere Clouds, sondern um Sicherheit bei der digitalen Arbeit. Was das bedeutet, zeigte die Konferenz Citrix Technology Exchange 2018 im World…

Schwachstelle in Zoom Konferenzsystem

Ein Forschungsteam von Tenable hat eine Schwachstelle in der Zoom Anwendung für Desktop Konferenzen entdeckt (CVE-2018-15715). Durch die Sicherheitslücke können Angreifer Bildschirme kontrollieren, sich als andere Meetingteilnehmer in Chats ausgeben oder andere aus der Konferenz ausschließen. Die Schwachstelle betrifft bis…

Konzeption und Planung eines SSDL nach BSI

Hier stellen wir das Konzept des sicheren Softwareentwicklungs-Lebenszyklus nach BSI in der zweiten Phase, sprich Konzeption und Planung vor. In der ersten Phase, die wir bereits kennengelernt haben, ging es nämlich nur darum, die Rahmenbedingungen festzulegen.   Advertise on IT…

So wird man zum Sherlock Holmes der IT-Security

Security-Teams benötigen oft den Instinkt und die Intuition eines Sherlock Holmes, um Angriffe auf ihr Unternehmen zu entlarven. Während sich Holmes jedoch selten auf mehr als einen Fall gleichzeitig konzentrieren musste, sind heutige IT-Experten täglich mit tausenden Bedrohungsfällen konfrontiert und…

Massive Schwachstellen in IoT-Protokollen

Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie (Operational Technology, OT). Forscher entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die M2M-Kommunikation. Betroffen sind die Protokolle Message Queuing Telemetry Transport (MQTT) und Constrained Application…

Was ist IKEv2?

IKEv2 ist die zweite Version des Internet Key Exchange Protokolls IKE. Sie kommt in IPsec-basierten VPNs für das automatische Schlüsselmanagement zum Einsatz und beseitigt Schwächen des Vorgängerstandards. Die Einrichtung von VPNs ist stark vereinfacht und flexibler.   Advertise on IT…

Welche Bedeutung haben CDNs für Security?

Content Delivery Networks sind regional verteilte Server, die Webinhalte näher an den Nutzer bringen sollen, um die Performance zu optimieren. Mit CDNs können aber auch Sicherheitsfunktionen verbunden werden, DDoS-Schutz ist nur ein Beispiel dafür. Wir geben einen Überblick, wie CDN…

Neue Sicherheits-Features für AWS

Mit neuen Sicherheits- und Management-Services wie Control Tower, Security Hub und Lake Formation will AWS seinen Kunden ermöglichen, die genutzten Dienste einfacher zu schützen und zu überwachen. Auch für Blockchain-Interessenten hat AWS jetzt zwei Service-Varianten angekündigt.   Advertise on IT…

Was ist SSTP?

Das Secure Socket Tunneling Protocol (SSTP) wurde von Microsoft entwickelt und ist seit Windows Vista fest im Windows Betriebssystem verankert. Mit dem Protokoll lassen sich sichere VPN-Verbindungen aufbauen. Es nutzt verschlüsseltes HTTP und den Port 443.   Advertise on IT…

Weihnachtsgeschäft lässt Cyberkriminelle aktiv werden

Das Weihnachtsgeschäft soll 2018 erstmals die Marke von 100 Milliarden Euro durchbrechen. Laut dem Handelsverband Deutschland hat auch in diesem Jahr der E-Commerce die Nase vorn, der demnach allein in November und Dezember gut ein Viertel seines Jahresumsatzes erzielt. Davon…

Unternehmen sind Anfällig für Innentäter

Wenn über Bedrohungen der Unternehmens-IT diskutiert wird, liegt der Fokus meistens bei Gefahren durch Hacker, Cyber-Kriminelle und wie man dieser Bedrohung Herr werden kann. Etwas aus dem Blickfeld gerät dabei ein viel tiefer gehender Risikofaktor: Die Gefahren, die sich aus…

BSI warnt vor Emotet Malware

Gefälschte E-Mails im Namen von Kollegen, Geschäftspartnern oder Bekannten sind zunehmend ein Mittel zur Verteilung der Schadsoftware Emotet. Diese Malware legt ganze Unternehmensnetzwerke lahm und gilt als eine der gefährlichsten Bedrohungen durch Schadsoftware weltweit. Emotet verursacht auch durch das Nachladen…

Umsetzung eines SSDL nach BSI-Empfehlung

Ein Secure Software Development Lifecycle, kurz SSDL, setzt einen kompletten Sicherheitsprozess über die eigentliche Software-Entwicklung und sollte in keinem Unternehmen fehlen. Einerseits, um teure Behebung von Sicherheitslücken zu verhindern, andererseits weil es von vielen Auftraggebern schlicht erwartet wird.   Advertise…

Wie die ePrivacy-VO der IT-Wirtschaft helfen soll

Die Verabschiedung der ePrivacy-Verordnung sei der beste Schutz der einheimischen IT-Wirtschaft vor einer bisher ungebändigten US-amerikanischen und chinesischen Konkurrenz. Verbraucherschützer und Datenschützer fordern von der Bundesregierung, das ungebremste Datensammeln über Netznutzung und die Massenüberwachung müssten verhindert werden. Wie steht es…

Die Geschichte von zwei IT Security Managern

Verantwortliche in der IT-Sicherheit haben es nicht leicht. In diesem Beitrag stellen wir Ihnen die beiden IT-Security Manager Paul und Barbara vor. Wir zeigen, wie sie versuchen, den Spagat zwischen Kostendruck & Personalmangel und steigenden Anforderungen zu meistern.   Advertise…

Was ist IPsec?

IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internet Protokoll (IP). Die Erweiterungen ermöglichen die Verschlüsselung und Authentifizierung der mit IP übertragenen Informationen und sorgen für eine sichere Kommunikation in IP-Netzwerken wie dem Internet.   Advertise on…

Riesiges Datenleck bei der Hotelkette Marriott

Die Hotelkette Marriott, eine der größten Hotelketten der Welt, nach einigen Quellen sogar die größte, meldet einen extremen Datendiebstahl. Anscheinend konnten bereits seit dem Jahr 2014 Unbefugte über das Starwood-Prefered-Guest-Programm auf Daten von Hotelgästen zugreifen. Auch Bezahldaten sind gefährdet.  …

Security Awareness verbessert Sicherheitskultur

96 Prozent der Unternehmen verbessern ihre Sicherheitskultur durch Security Awareness-Schulungen und 88 Prozent setzen Schulungsinstrumente ein um das Sicherheitsbewusstsein zu steigern. Das zeigen die Ergebnisse des KnowBe4 2018 Security Awareness Training Deployment and Trends Survey unter 1100 Unternehmen weltweit.  …

24 Gadgets zu Weihnachten

Die Vorweihnachtszeit hat begonnen und damit hat das Besorgen von Geschenken wieder oberste Priorität. Eine kleine Auswahl an nützlichen und lustigen Gadgets, die durchaus auch unter den Weihnachtsbaum passen oder die Adventszeit erleichtern, haben wir für Sie zusammengestellt.   Advertise…

Das Bewusstsein für IoT-Sicherheit fehlt

Aktuell existieren deutliche Schwächen im Bereich der IoT-Sicherheit – und zwar weltweit. Zu diesem Ergebnis ist eine vom Security-Hersteller Trend Micro beauftragte Studie gekommen. So sind 86 Prozent der Teilnehmer der Meinung, dass vor allem das Bewusstsein für IoT-Bedrohungen in…

Wie Datenschutzbeauftrage erfolgreich arbeiten

Datenschutz und Datensicherheit sicherzustellen ist für Unternehmen mit Inkrafttreten der Europäischen Datenschutz-Grundverordnung (DSGVO) eine noch größere Herausforderung geworden. Eine zentrale Stellung nehmen dafür Datenschutzbeauftragte (DSB) ein. Damit diese erfolgreich arbeiten können, sind DataOps-Plattformen essentiell.   Advertise on IT Security News.…

6 Tipps zur Vermeidung von SSL-Blind-Spots

Die SSL-Nutzung nimmt mit jedem Jahr kontinuierlich zu, und auch Hacker nutzen diese Technologie, um Angriffe zu verbergen. Obwohl viele Firewalls und Security-Lösungen zum Schutz vor Bedrohungen den SSL-Verkehr entschlüsseln können, sind sie oft nicht in der Lage, mit den…

O du fröhliche Malware-Zeit

Die Weihnachtszeit rückt näher – und mit ihr auch die Zeit verstärkter Malware-Angriffe auf mobile Endgeräte. Zu diesem Ergebnis kam Fortinet in seinem Global Threat Landscape Report. Die Studie zeigt auch, wodurch mobile Endgeräte am stärksten bedroht werden und warum…

Die ganze IT-Security im Blick

IT-Security ist, durchaus vergleichbar, mit einem Eisberg. Bei der Eismasse sind gut 85 Prozent unter Wasser verborgen und nur ein kleiner Rest ist über der Wasserlinie sichtbar. Bei der IT-Sicherheit verhält es sich ebenso, denn Malware-Scanner, die Zwei-Faktor-Authentifi­zierung oder der…

Smarter Zugangsschutz

Man stelle sich Folgendes vor: Man betritt den Eingangsbereich der Arbeitsstelle. Das Einlasssystem öffnet sich automatisch, ohne Kartencheck oder Handvenenscan, und ruft sofort den Aufzug, der einen direkt in seine Etage fährt. Dort wartet ein Büro, das vorbereitet ist. Der…

BlackBerry übernimmt Cylance

BlackBerry übernimmt Cylance, einen Entwickler von künstlicher Intelligenz für präventive Sicherheitslösungen, für insgesamt 1,4 Milliarden US-$. Das so erworbene, integrierbare KI-Fachwissen soll das gesamte BlackBerry-Technologieportfolio um Machine Learning der nächsten Generation ergänzen.   Advertise on IT Security News. Lesen Sie…

Anatomie eines simulierten Cyberangriffs

Ein Red-Team ist eine Gruppe von Security-Experten, die Unternehmen durch Angriffs­simulation beim Aufdecken von Schwachstellen unterstützt. Auf Basis der gewonnenen Erkenntnisse können Unternehmen dann adäquate Verbesserungen umsetzen und Abwehrmaßnahmen ergreifen. Am Beispiel des Red-Team von CyberArk zeigen wir, wie ein…

CISOs und die Cloud

Der zunehmende Einsatz von Cloud-Technologien in Unternehmen stellt CISOs vor neue Herausforderungen. Eine weltweite Kaspersky-Studie zeigt: 57 Prozent der Chief Information Security Officers fühlen sich aufgrund komplexer IT-Architekturen wie Cloud unter Druck gesetzt. Sogar 58 Prozent sind der Meinung, dass…

Diese Tools sorgen für mehr AD-Sicherheit

Verwenden Unternehmen Active Directory, sollte regelmäßig überprüft werden, ob die verschiedenen Bereiche korrekt konfiguriert sind und keine Sicherheitslücken aufweisen. Wir stellen einige Tools vor, mit denen sich die Sicherheit in Active-Directory-Umgebungen überprüfen und verbessern lässt.   Advertise on IT Security…

Die zwei Gesichter von Quantenrechnern

Mit Quantenrechnern betritt eine neue Rechnergeneration die Bühne. Solche Systeme versprechen Fortschritte auf vielen Gebieten, etwa bei komplexen Simulationen. Doch gleichzeitig machen Quantencomputer einige herkömmliche Verschlüsselungs­verfahren obsolet. Wichtig ist daher, dass sich Fachleute bereits jetzt mit der Technik vertraut machen.…

Industrial Security neu denken

Unternehmen setzen kontinuierlich neue IT-Prozesse ein, um ihre Geschäftsprozesse zu beschleunigen und Kunden einen Mehrwert zu bieten. Das Ergebnis dieser Entwicklung ist, dass Produktions- genauso wie Versorgungs­unternehmen, wie etwa Energieversorger, verstärkt in digitalen und vernetzten Umgebungen arbeiten. Doch mit neuen…

Effektiver Schutz vor Cyber-Attacken

Cyberkriminelle setzen zunehmend auf unauffällige Infiltration und weniger auf destruktive und aufmerksamkeitsstarke Angriffe. Einen Königsweg, um die Fertigung vor unerwünschten Zugriffen zu schützen, gibt es nicht. Notwendig ist eine Mischung aus verschiedenen Maßnahmen.   Advertise on IT Security News. Lesen…

Konzentration auf echte Datenschutz-Probleme!

Die Aufregung um angebliche Datenschutz­probleme wegen Klingelschildern in den letzten Wochen ist ein gutes und gleichzeitig schlechtes Beispiel dafür, dass die DSGVO (Datenschutz-Grundverordnung) weiterhin missverstanden wird. Der Aufklärungsbedarf besteht nicht nur theoretisch, denn hohe Bußgelder werden durchaus verhängt. Dabei trifft…

Volumen von DDoS-Angriffen um 75 Prozent gestiegen

Im 3. Quartal 2018 befanden sich großvolumige DDoS-Attacken in der DACH-Region weiter auf dem Vormarsch. Die maximale Angriffsbandbreite wuchs um 75 Prozent auf 371 Gbps. Neben den Highvolume-Attacken registrierte das Link11 Security Operation Center (LSOC) eine starke Zunahme von Attacken…

Compliance in der Cloud

Unternehmen, die ihre Anwendungen in die Cloud verlagern, müssen sich fragen, welche Regularien für sie gelten. Denn mit der Verlagerung der Daten zum Cloud Provider entbinden sie sich nicht der Verantwortung, die Sicherheit ihrer Daten und die Einhaltung von Compliance-Anforderungen…

IT-Sicherheit im SAP-Analytics-Umfeld

SAP bietet Analyselösungen für Unternehmen die Mithilfe von Business Intelligence sowie vorausschauenden Analysen Daten sammeln, visualisieren und für Prognosen nutzen. Dabei spielt das Thema Security eine wichtige Rolle, denn bei Analysen fallen große Datenmengen an, die jederzeit vor Angriffen und…

4 Tipps gegen Fachkräftemangel in der IT-Sicherheit

Fachkräftemangel ist gerade überall ein Problem, besonders aber bei Cyber-Sicherheitsexperten. Natürlich sollte man versuchen, solche Experten neu auszubilden, doch das braucht Zeit. Mit den richtigen Security-Ansätzen und -Lösungen sind Unternehmen den Herausforderungen von heute gewachsen. Für die Zukunft müssen sie…

Akzeptanz von Videoüberwachung steigt

Zwischen den abstrakten Begriffen „Freiheit“ und „Sicherheit“ gilt es Zielkonflikte auszuloten. Freiheit gibt es ohne Sicherheit nicht und doch sind Sicherheitsmaßnahmen dazu imstande, Freiheit einzuschränken. Derzeit steigt die Akzeptanz, was Überwachung angeht schnell.   Advertise on IT Security News. Lesen…

Cyber-Attacken für jedermann auf Bestellung

Cyberangriffe werden immer komplexer und intelligenter, gleichzeitig wird es immer einfacher und kostengünstiger, selbst Cyber-Attacken zu starten. Cybercrime as a Service ist eine Entwicklung in der Internetkriminalität, deren Auswirkungen nicht zu unterschätzen sind. Das neue eBook untersucht diesen Trend, nennt…

Wer Daten nicht schützt, den verlassen die Kunden!

Die Hälfte aller deutschen Verbraucher würden nach einer Datenschutzverletzung die Online-Interaktion mit einer Marke einstellen; 42 Prozent würde einen Online-Service, der kürzlich gehackt wurde, nicht nutzen. Das zeigen die Ergebnisse einer globalen Verbraucherumfrage des IAM-Anbieters Ping Identity.   Advertise on…

Versa verbindet SD-WAN und NGFW/UTM

Cloudnetzwerke stellen komplett andere Anforderungen an die Netzwerkinfrastruktur als klassische Client/Server-Architekturen. Versa Networks will hierfür mit der „Secure Cloud IP Architecture“ die passende Lösung bieten und wähnt sich von Analysten bestätigt.   Advertise on IT Security News. Lesen Sie den…

Cyberangriffe werden immer gefährlicher!

Eine Studie von Osterman Research analysierte Vorfälle von Cyberkriminalität über dreizehn Monate hinweg – auch der Mittelstand bleibt keineswegs unbetroffen. Quest Software gibt Empfehlungen für Unternehmen, um das Risiko für und den Schaden durch Cyber-Verbrechen bereits im Vorfeld zu minimieren.…

Mit Transparenz zum „Zero Trust Network“

Vertrauen ist gut, Kontrolle ist besser. Vertraut man niemandem mehr, wie beim Zero-Trust-Ansatz, braucht man umso mehr Kontrolle und Wissen. Benedict Geissler von Snow Software erklärt, wie Unternehmen beim Aufbau eines Zero-Trust-Netzwerks vorgehen können und wie ihnen Software Asset Management…

Forensik und mehr mit Graph-Datenbanken

Eine Graph-Datenbank ist die Grundlage für die visualisierte Darstellung vernetzter Informa­tionen und Beziehungen. Egal, ob es dabei um die „Panama Papers“, Mehrfachidentitäten im Sozialsystem oder Geldwäsche geht – sie bilden die Grundlage für Recherchen.   Advertise on IT Security News.…

Sicherheitsfunktionen in Azure SQL-Datenbanken

Daten sind die wichtigste Ressource von vielen Unternehmen. Microsoft will die Datensicherheit unter Azure SQL verbessern und bietet seit kurzem seine wichtigsten Datensicher­heits­tools als umfassendes Paket an: SQL Advanced Threat Protection (ATP) vereint Funktionen für Datenklassifizierung, Schwachstellen­prüfung und Bedrohungs­erkennung in…

Die beliebtesten IAM-Systeme 2018

Wenn es um die Verwaltung von Identitäten und Zugriffsrechten innerhalb eines Unternehmens und dessen Netzwerk geht, leisten Identity- und Access-Management-Systeme (IAM) wertvolle Arbeit. Sie sorgen für Authentifizierung und Autorisierung der Anwender und stellen zentrale Verwaltungs- und Überwachungsmög­lich­keiten bereit. IAM-Systeme sind…

Erstes TPM für das vernetzte Auto

Vernetzte Fahrzeuge entwickeln sich zunehmend zu rollenden Computern – und brauchen Schutz vor Cyberangriffen. Moderne Trusted Platform Modules sollen die Kommunikation absichern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erstes TPM für das vernetzte Auto

Wichtige Sicherheitseinstellungen für Twitter

Dass Twitter-Posts die öffentliche Meinung und sogar Börsenkurse manipulieren können, weiß man nicht erst seit dem Donald Trump. Um Twitter sicher und zuverlässig zu nutzen, sollten Anwender deshalb die Sicherheit ihres Kontos sicherstellen. Dazu gehört die Optimierung des Datenschutzes und…