Kategorie: Security-Insider

Mit AccessChk und AccessEnum Berechtigungen im Griff

Microsoft bietet mit AccessChk und AccessEnum zwei Sysinternals-Tools an, mit denen die Berechtigungen von Verzeichnissen und Freigaben schnell und einfach überprüft werden können. Auch das Auslesen von Berechtigungen für die Registry ist mit diesen Tools möglich. Wir zeigen die Vorgehensweise…

Cyberkriminelle entwickeln alternative Angriffsmethoden

Die Ergebnisses des Symantec Internet Threat Security Report (ISTR), Volume 24, zeigen, dass Cyberkriminelle zunehmend alternative Angriffsmethoden wie Formjacking entwickeln, um die sinkenden Profite von Ransomware und Krypto-Jacking auszugleichen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Datenschutz und Big Data helfen sich gegenseitig

Für den Datenschutz ist Big Data ein mögliches Datenrisiko. Für Big Data hingegen scheint der Datenschutz ein großer Hemmschuh oder sogar Verhinderer zu sein. Das neue E-Book zeigt, wie sich die Datenschutzvorgaben bei Big Data umsetzen lassen, ohne den Geschäftserfolg…

Was ist Festplattenverschlüsselung?

Die Festplattenverschlüsselung verschlüsselt alle Daten einer Festplatte oder einer Partition inklusive der Daten des Betriebssystems. Um Zugriff auf die Daten zu erhalten oder den Rechner zu booten, ist eine Authentifizierung per Software- oder Hardware-Kennung notwendig.   Advertise on IT Security…

Die Psychotricks moderner Phishing-Betrüger

Die Angriffe von Phishing-Betrügern haben eine neue Qualität erreicht und komplexes „Spear-Phishing“ in den letzten Jahren massiv zugenommen. Das perfide dabei: die Angreifer bedienen sich tief verwurzelten Mechanismen unserer Psyche, um uns zu manipulieren und zu schwerwiegenden Handlungen zu verleiten.…

Für die Sicherheit verzichten Nutzer auf Online-Dienste

Über 60 Prozent der Internetnutzer halten sich aus Sicherheitsgründen bei der Nutzung von Social-Media- und Cloud-Diensten zurück und jeder Vierte versendet grundsätzlich keine sensiblen Daten per E-Mail. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter…

Office 2019 automatisch installieren und konfigurieren

Microsoft bietet einige Werkzeuge an, um die einzelnen Office-2019-Programme auf Rechnern im Netzwerk zu verteilen. Mit den Tools lassen sich die 32-Bit- und 64-Bit-Versionen weitgehend automatisiert im Netzwerk bereitstellen und konfigurieren. Wir zeigen die wichtigsten Möglichkeiten.   Advertise on IT…

W3C macht WebAuthn zum Standard

WebAuthn, die Web-Authentication-Komponente von FIDO2 ist jetzt ein offizieller Web-Standard des W3C. Der neue Standard soll Anwendern eine einfachere und stärkere Authentifizierung ohne Passwörter ermöglichen. Webservices und Unternehmen sollten jetzt auf WebAuthn umsteigen, um anfällige Passwörter auszumustern und den Webnutzern…

Mit diesen DSGVO-Tools helfen die Aufsichtsbehörden

Die Aufsichtsbehörden für den Datenschutz sind nicht nur die Prüfer und Beschwerdestellen, sie unterstützen Unternehmen ganz konkret bei der Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR). Neben Orientierungshilfen und Anwendungshinweisen bieten sie Online-Services und praktische Werkzeuge für den Datenschutz in den…

Jeder Zehnte nutzt Kryptowährungen

Der schlechte Bitcoin-Kurs scheint die Verbreitung von Kryptowährungen als Zahlungsmethode unter Internetnutzern nicht zu mindern. Jeder Zehnte nutzt das digitale Geld bereits. Das will eine Umfrage im Auftrag von Kaspersky Lab herausgefunden haben. Allerdings sind Kryptowährungs-Plattformen, insbesondere ICOs, auch besonders…

Selbstlernende Systeme effizient absichern

Sicherheitslösungen, die Machine und Deep Learning einbinden, beweisen bei Spam-Filtern, Malware-Erkennung und Netzwerkanalysen ihre überragende Effizienz. Der Clou: Die Anwendungen verbessern sich selbst. Die Begeisterung über den Sicherheitsgewinn darf jedoch nicht dazu führen, Grenzen und Gefahren auszublenden.   Advertise on…

Forscher umgehen PDF-Signaturen

Forschern der Ruhr-Universität Bochum ist es gelungen, die Inhalte von signierten PDF-Dokumenten zu ändern, ohne die Signatur dabei ungültig werden zu lassen. Fast alle getesteten PDF-Anwendungen bemerkten die Manipulation nicht. Signierte PDF-Dateien werden von vielen Firmen für Rechnungen verwendet; manche…

4 typische Fehler bei Sicherheitsrichtlinien

IT-Sicherheitsteams können einiges tun, um die Sicherheitsrichtlinien ihrer Firewalls zu ordnen. Dazu gehört die Entfernung von redundanten Regeln und Duplikaten, sowie die Verschärfung permissiver Regeln. Das sind anerkannte und einleuchtende Best Practices, allerdings sind sie auch äußerst zeitaufwendig. Die entscheidende…

Gefahr durch Angriffe auf Cloud und mobile Geräte

Fast jedes fünfte Unternehmen erlebte im vergangenen Jahr einen Vorfall in der Cloud-Sicherheit. In der dritten Ausgabe seines Security Reports 2019 zeigt Security-Anbieter Check Point, wie Bedrohungsakteure zunehmend auf die schwächsten und am wenigsten geschützten Punkte in der IT-Infrastruktur der…

5G geknackt

Kaum sind erste 5G-Testnetze installiert, warnen Experten vor Schwachstellen. Und zwar ausgerechnet in dem Protokoll, das die Kommunikation absichern soll. Davon könnten nicht nur kriminelle Hacker profitieren, sondern auch die Polizei und Geheimdienste. Die sehen aber noch ganz andere Gefahren.…

Sichere Muster für die Smartphone-Displaysperre

Als Sperrmuster für die Displaysperre bei Android-Smartphones und -Tablets sind die L- und Z-Form bei Nutzern am beliebtesten, aber gleichzeitig auch am unsichersten. Wie man Nutzer davon abhalten kann, sie zu verwenden, untersuchen Forscher der Arbeitsgruppe Mobile Security der Ruhr-Universität…

Windows Updates mit Gruppenrichtlinien steuern

Bei Windows 10 und Windows Server 2016 bzw. Windows Server 2019 läuft die Installation von Updates generell anders ab, als bei früheren Versionen. Mit Gruppenrichtlinien lassen sich viele dieser Einstellungen weitgehend zentral automatisieren. In diesem Artikel zeigen wir die Möglichkeiten…

Wie Unternehmen sich sicher im Cloud-Dschungel bewegen

As-a-Service-Lösungen verbreiten sich immer weiter. Dabei bleibt es längst nicht mehr bei einer einzigen Cloud. 82 Prozent der Unternehmen nutzen mehr als zehn verschiedene Public-Cloud-Dienste. Dazu kommen noch Private Clouds und On-Premise-Systeme, so eine aktuelle Studie von McAfee. Sicherheitssysteme stoßen…

Maßnahmen gegen die steigende Alarm-Flut

Das globale Cyber-Security-Klima erwärmt sich immer mehr. Pro Woche erhalten IT-Experten über fünf Millionen Sicherheitswarnungen. Dabei handelt es sich um Malware-Warnungen, Benachrichtigungen einer falschen Eingabe von Passwörtern oder Hinweise auf die Installation nicht autorisierter Software. An vielen Stellen fehlt es…

E-Mail-Betrug im Gesundheitswesen

Das Cybersecurity-Unternehmen Proofpoint veröffentlicht einen jährlichen Fraud Report zur Bedrohungslage durch E-Mail-Betrug im Gesundheitswesen. Der Report liefert Healthcare-Unternehmen Informationen, um aktuelle Angriffe besser zu bekämpfen und neue Bedrohungen zu erkennen. Außerdem empfiehlt er Maßnahmen, die zum Schutz von Mitarbeitern, Daten…

BSI-Kriterien für Redundanz-Datacenter – Ist das Bundesamt übers Ziel hinausgeschossen?

Unter Co-Location-Anbietern und Rechenzentrumsbetreibern generell sorgt die BSI-Empfehlung für Datacenter, die eine Tier 3-, Tier-4-Zertifizierung beziehungsweise einen entsprechend sicheren Betrieb anstreben, eine 200-Kilometer-Distanz einzuhalten, um Georedundanz herzustellen, für Aufregung. Immerhin bedeutet das zum vorher empfohlenen Sicherheitsabstand eine Erhöhung um das…

Alte Bugs statt flotter Käfer

Dem Valentinstag zum Trotz flogen im Februar die Fetzen in der IT-Welt. Auf besonders wenig Gegenliebe stieß dabei Facebook. Und auch an anderer Stelle ließen alte Bugs alles andere als romantische Gefühle aufkommen. Das und mehr gibt es im neuen…

Wenn ein Klick den Computer verseucht

Schon ein Klick genügt, um sich beim Besuch einer scheinbar harmlosen Internetseite zu infizieren und unbemerkt Schadsoftware auf den eigenen Rechner zu laden. Das Perfide: Viele dieser Webseiten waren kurz zuvor noch sicher und galten als ungefährlich, warnt Juraj Malcho,…

Cloud-Ausfälle: Katastrophenalarm für Behörden

Die durchschnittliche Cloud-Ausfallzeit in Deutschland beträgt 20 Minuten pro Monat. Was bedeutet das für den Geschäftsbetrieb von Behörden? Eine Einschätzung von Mathias Wenig, Senior Manager Technology Sales und Digital Transformation Specialists DACH bei Veritas Technologies.   Advertise on IT Security News.…

Uralte Schwachstellen in WinRAR und Linux

Zwei im Februar gefixte Sicherheitslücken haben erneut vor Augen geführt, wie lange Bugs mitunter von der Allgemeinheit unentdeckt in Softwareprogrammen schlummern – und das selbst in Open Source Software.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Vier Kernkompetenzen für CISOs im Jahr 2019

Ob Datenleck, Server-Ausfall oder Industrie­spionage, Cyberrisiken haben heute spürbare Auswirkungen auf das Geschäft. Deshalb ändert sich auch die Rolle des IT-Sicherheitsverantwortlichen bzw. CISO (Chief Information Security Officer). Heute sind Management- und Führungsqualitäten sowie unternehmerisches Denken bei CISOs genauso essentiell wie…

Die wichtigsten Branchen spielen Vogel Strauß bei der Informationssicherheit

Im Rahmen der Veranstaltung „Risikodarstellung und Bewertung von Rechenzentren und IT-Unternehmen“ des Eco – Verband der Internet-Wirtschaft stellte Carmao seinen jüngsten „Business Information Risk Index“ vor. Die Sensibilität für Informationssicherheit und Datenschutz steige zwar leicht, die DSVGO zeige Wirkung, und…

Benutzer komplett durchleuchtet

Mit dem Oxygen Forensic Detective liefert Oxygen Forensics eine Software, die sich nutzen lässt, um Daten aus mobilen Geräten, SIM-Karten, Speicherkarten, Drohnen und IoT-Geräten zu extrahieren und auszuwerten. Mit der Lösung wendet sich der Hersteller vor allem an Ermittler, Geheimdienste…

Cyberangriffe werden immer komplexer

Carbon Black, Anbieter für Next Generation Endpoint Security aus der Cloud, stellt den ersten Threat Report für Deutschland vor. Dabei zeigt sich, dass Anzahl und Komplexität von Cyberangriffen zunehmen, was bei einem Großteil der befragten Unternehmen zu wiederholten IT-Sicherheitsverletzungen geführt…

Wie man die Zuverlässigkeit eines Anbieters beurteilt

Sicherheitsmängel bei Zulieferern und Dienstleistern dürfen Unternehmen nicht hinnehmen. Zum einen können sich die Mängel auf die eigene Datensicherheit auswirken. Zum anderen sieht der Datenschutz vor, dass ein Unternehmen Verantwortung für Datenschutzverletzungen der Auftragsverarbeiter übernehmen muss. Benötigt werden Trust Ratings…

Vorteile und Risiken des digitalen Krankenhauses

Die modernen Technologien, unter denen das IoT Einzug hält, finden ihren Einsatz nicht nur in unterschiedlichen industriellen Branchen, sondern auch im alltäglichen Leben. Das Gesundheitswesen ist hierbei keine Ausnahme. Die Ziffern „4.0“ begleiten auch Begriffe aus diesem Bereich.   Advertise…

Schutzschild für das ERP

ERP-Systeme sind immer häufiger Zielscheibe für externe Hackerangriffe und gezielte Manipulationen durch Mitarbeiter. Das Schadensrisiko ist enorm, denn hier sind sämtliche unternehmenswichtigen Daten gebündelt. Daher geht der Trend zur Entwicklung neuer und effektiver Sicherheitsmaßnahmen. KI und Machine Learning können einen…

Was ist WireGuard?

WireGuard ist eine noch sehr junge Technologie, um sichere und leistungsfähige virtuelle private Netze (VPNs) mit geringem Aufwand zu realisieren. Es handelt sich um ein Open-Source-Protokoll und eine Open-Source-Software, die eine Alternative zu etablierten VPN-Lösungen wie OpenVPN oder IPsec bieten…

Digitale Transformation ein Risiko für sensible Daten

Unternehmen kämpfen mit komplexen Cloud-Umgebungen, während die für die digitale Transformation notwendigen Technologien mit den Sicherheitsanforderungen nicht Schritt halten. Das belegen die Ergebnisse des 2019 Thales Data Threat Report.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Nicht alles muss in die Cloud

Anwendungen und Prozesse verschwinden wieder aus der Cloud, um den Datenschutz zu verbessern, Kosten zu kontrollieren und die Abhängigkeit von Dienstleistern zu reduzieren. Damit sinken aber Flexibilität und Skalierbarkeit. Unternehmen können jedoch mit hybriden Lösungen das Beste aus beiden Welten…

Welche Aufgaben ein CISO übernehmen muss

IT-Sicherheit geht jeden Mitarbeiter und jede Abteilung an. Welche Aufgaben verbleiben dann in der Abteilung für IT-Security? Welche Rolle hat der CISO (Chief Information Security Officer) im Unternehmen? Die Antwort erscheint einfach, ist sie aber nicht. Die Aufgaben unterliegen einer…

Was ist PPTP?

Mit dem Point-to-Point Tunneling Protocol (PPTP) lassen sich virtuelle private Netze über IP-basierte Netzwerke wie das Internet realisieren. Es handelt sich um eine Erweiterung des Point-to-Point Protocols und ist in vielen Betriebssystemen implementiert. Aufgrund bekannter Schwachstellen gilt PPTP heute als…

ISMS nach modernisiertem IT-Grundschutz

Die Softwarelösung Inditor BSI des deutschen Softwareherstellers Contechnet enthält die aktuellen Bausteine und Anforderungen aus dem BSI-Kompendium, die um Beschreibungen und Hilfestellungen ergänzt werden. Der Anwender erhält eine Lösung, die ihn zielorientiert zu einem ISMS gemäß IT-Grundschutz leitet. Die neuen…

Handlungsempfehlungen für ein sicheres Smart Home

Alles wird smart – vom Home bis hin zum Auto. Allerdings sind Smart-Produkte inzwischen zum Einfallstor für Angriffe, Datenklau und Sabotageakte geworden und folglich zur Bewährungsprobe für Datenschutz und IT-Sicherheit. Beides muss deshalb im Unternehmen Hand in Hand gehen.  …

Wie Kontextinformationen SOC-Teams entlasten

Wissen Sie, wie viele Sicherheitswarnungen ein Security Operation Center (SOC) an einem durchschnittlichen Tag bewältigen muss? Es ist eine unüberschaubare Flut von Meldungen, die die Security-Experten überwältigt, vielfach zu Frustration und im schlimmsten Fall sogar zur Vernachlässigung der Warnungen führt.…

Quantensichere Kryptographie für IoT-Geräte

Mit Picnic hat Microsoft Research einen quantensicheren, digitalen Signaturalgorithmus entwickelt. Der wurde nun gemeinsam mit DigiCert und Utimaco erfolgreich für IoT-Szenarien implementiert und getestet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quantensichere Kryptographie für IoT-Geräte

Geschäftsvorteile durch Investitionen in den Datenschutz

Wer die Daten seiner Kunden schützt, profitiert monetär von deren Vertrauen. Gleichzeitig kommt es zu weniger Sicherheitsvorfällen sowie Systemausfällen. Deutschland spielt beim Thema DSGVO im oberen Drittel der weltweiten Liga mit.   Advertise on IT Security News. Lesen Sie den…

Höhere Datensicherheit dank KI

Wenn Unternehmen die Einführung von Künstlicher Intelligenz planen, ist die Verbesserung der IT- und Datensicherheit bisher nur selten der Auslöser. Das ist erstaunlich, denn die Praxis zeigt, dass KI-Lösungen sehr wirksam dazu beitragen können, Angriffe zu entdecken und abzuwehren. Davon…

Datenschutzexperten sind die Ausnahme

Unternehmen müssen sich dank der der DSGVO verstärkt mit neuen Regeln im Datenschutz auseinandersetzen, oft fehlt dafür aber das passende Personal. So hat derzeit fast jedes dritte Unternehmen in Deutschland (31 Prozent) nur eine Vollzeitstelle für Mitarbeiter eingeplant, die sich…

Was ist KMIP?

Beim Key Management Interoperability Protocol handelt es sich um ein von der OASIS (Organization for the Advancement of Structured Information Standards) standardisiertes Protokoll. KMIP ermöglicht die Kommunikation von Anwendungen und Systemen zur Speicherung und Verwaltung von Schlüsseln, Zertifikaten oder anderen…

Beschützer im IoT

Mit der Sicherheitslösung Defender for IoT, so Hersteller Extreme Networks, sei auch Personal ohne technische Ausbildung in der Lage, kabelgebundene sowie kabellose IoT-Geräte vom Rest des Netzwerks zu isolieren und vor Angriffen aus dem Internet zu schützen.   Advertise on…

Licht ins Dunkel bei Zero-Day-Schwachstellen

Unbekanntes zu erkennen, klingt nach einer schwierigen Aufgabe. Genau das ist aber notwendig, wenn man Angriffe über Zero-Day-Exploits abwehren will. Das neue eBook macht mit den um sich greifenden Zero-Day-Attacken vertraut und erklärt, wie Unternehmen sich besser davor schützen können.…

Sicherheitsfaktoren für Cloud-basierte Infrastrukturen

2019 wird für viele Unternehmen die Umstellung in Richtung „Arbeitsplatz der Zukunft“ auf der Tagesordnung stehen, denn Mitarbeiter verlangen einen reibungslosen Zugriff auf Daten und Anwendungen, unabhängig davon wo diese vorgehalten werden und von wo aus darauf zugegriffen wird.  …

Security by Design Principles des OWASP

Sicherheit wird in der Software-Entwicklung wird vermehrt mit Security by Design in Verbindung gebracht. Das Open Web Application Security Project, kurz OWASP, hat hierzu zehn wichtige Grundsätze erfasst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security…

Innovation braucht Sicherheit

Das Thema Cybersecurity kommt aufgrund des hohen Wettbewerbsdrucks gerade bei innovativen Produktneuerungen häufig zu kurz. Ein bekanntes Beispiel dafür war die Prozessor-Sicherheitslücke Spectre. Deshalb wird es vermutlich auch in diesem Jahr wieder zu vergleichbaren Fällen kommen. Viele Firmen haben die…

Cyberangriffe beeinflussen Arbeitnehmerzufriedenheit

Cyberangriffe nehmen stetig zu. Die Verantwortung der wenigen IT-Sicherheitsverantwortlichen in Unternehmen steigt. Das Resultat: Sie fühlen sich überfordert und isoliert. Laut Trend Micro muss die Sicherheitsverantwortung auf das gesamte Unternehmen verteilt werden.   Advertise on IT Security News. Lesen Sie…

Was ist der Diffie-Hellman-Schlüsselaustausch?

Der Diffie-Hellman-Schlüsselaustausch ist ein Verfahren, mit dem sich ein gemeinsamer Sitzungsschlüssel zwischen zwei Kommunikationspartnern sicher über ein potenziell unsicheres Übertragungsmedium vereinbaren lässt. Das Verfahren kommt für zahlreiche kryptographische Protokolle im Internet zum Einsatz.   Advertise on IT Security News. Lesen…

IoT-Sicherheitsverletzungen bleiben oft unerkannt

Nur rund die Hälfte aller Unternehmen (48 Prozent) erkennt Sicherheitsverletzungen bei ihren IoT-Geräten. Zu diesem Ergebnis kommt eine aktuelle Studie des Sicherheitsspezialisten Gemalto.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Sicherheitsverletzungen bleiben oft unerkannt

Welche Tools bei der Anonymisierung helfen

Anonymisierung personenbezogener Daten ist der Königsweg im Datenschutz. Besonders wichtig ist die Anonymisierung der Daten, wenn Datenbanken bei Testprojekten genutzt werden. Verschiedene Datenbank-Module und spezielle Tools helfen bei der Erzeugung anonymer Daten nach Datenschutz-Grundverordnung (DSGVO / GDPR). Wir geben einen…

Wie Netzwerksegmen­tierung für mehr Sicherheit sorgt

Die Policy-Konfiguration im Netzwerk wird umso schwieriger und zeitaufwändiger, je größer und komplexer das Netzwerk ist. Ständige Veränderungen in der Netzwerk- und Applikationslandschaft verschärfen die Situation weiter. Netzwerksegmentierung bis hin zur Mikrosegmentierung kann hier helfen, die Sicherheit hoch und den…

Was ist ein Audit?

Ein Audit ist eine wichtige Maßnahmen im Rahmen des Qualitätsmanagements. Während eines Audits erfolgt die Überprüfung von Prozessen, Produkten oder Systemen auf Einhaltung von Vorgaben oder Richtlinien. Audits können intern oder extern durchgeführt werden.   Advertise on IT Security News.…

Fünf hilfreiche Tipps, wie sie sich vor Datendiebstahl schützen können

„1234, Passwort, geheim“ – Beispiele für schlechte Passwörter, die leider immer noch verwendet werden. Dabei hat der (persönliche) Schutz im Internet höchste Priorität, denn laut einer Umfrage des Digitalverbands Bitkom ist im vergangenen Jahr jeder zweite Internetnutzer Opfer von Cyberkriminalität…

Auch Office 365 braucht zusätzliche Sicherheit

Nach jahrelanger Zurückhaltung verlieren die deutschen Unternehmen ihre Scheu vor dem Cloud Computing, auch mehr und mehr mittelständisch aufgestellte Firmen testen erste Services. Oft handelt es sich dabei um Microsoft Office 365. Kein Wunder, denn die Suite macht Unternehmen agiler…

CrowdStrike App Store für erweiterte Security-Funktionen

CrowdStrike öffnet seine Falcon-Plattform für Drittanbieter. Die sollen über die Endpoint-Schutzlösung zusätzliche Funktionen liefern – ohne dass sich Anwender mit zusätzlichen Agenten oder Bereitstellungen beschäftigen müssen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CrowdStrike App Store…

Update für das SAST-Tool Coverity

Das Tool für statische Application Security Tests Coverity ist in einer neuen Version erschienen. Mehr Skalierbarkeit, der Support weiterer Programmiersprachen und Frameworks sowie eine bessere Schwachstellenanalyse waren die Gründe für die Aktualisierung.   Advertise on IT Security News. Lesen Sie…

Handlungsbedarf bei Office und Exchange

Mit dem Patchday im Februar behebt Microsoft verschiedene Lücken, über die Angreifer vertrauliche Informationen abgreifen konnten. Zudem verteilt der Anbieter weitere kritische Fixes für Adobe Flash Player sowie Windows und rät Nutzern an anderer Stelle, selbst tätig zu werden.  …

Den genetischen Code von Malware erkennen

Firewalls werden schon seit vielen Jahren zur Absicherung von Netzwerken eingesetzt. Durch immer intelligentere und sich stetig weiterentwickelnde Angriffsmethoden müssen aber auch Firewalls sich weiterentwickeln um den Cyberkriminellen Paroli bieten zu können. Das Ziel ist dabei intelligente Systeme zu entwickeln,…

Daten-Management für DSGVO und Ransomware

Backup bleibt wichtig, aber neue Betätigungsfelder im Bereich Daten-Management sollen bei Veritas die strategischen Weichen richtig stellen. Der frischgebackene Vice President einer neu gegründeten DACH-Organisation, Roger Scheer, beschreibt Marschroute und Hintergründe.   Advertise on IT Security News. Lesen Sie den…

Wie Emotet zur Allzweckwaffe wurde

Die Entwicklungsgeschichte von Emotet ist ein Spiegel der Untergrundwirtschaft: Die Schadsoftware, die sich früher mit der Plünderung von Bankkonten begnügte, wird heute eingesetzt, um Kommunikationsprofile zu erstellen und Daten zu kopieren.   Advertise on IT Security News. Lesen Sie den…

Nachfrage nach Multi-Cloud und DevSecOps steigt

Die Nutzung von Applikationen und Lösungen in der Cloud hat zugenommen und Unternehmen, die cloud-basierte, SaaS-Lösungen im Einsatz haben, verfügen auch über DevOps- bzw. DevSecOps-Tools und –Prozesse, um die Agilität und Zuverlässigkeit der Software zu steigern. Das zeigt der Report…

DriveLock integriert Microsoft BitLocker

Mit der Version 7.9.2 erweitert DriveLock die gleichnamige Lösung um zahlreiche neue Möglichkeiten zur Verwaltung und für die Sicherheit von Endgeräten. Dazu gehört auch das zentrale Management der Festplattenverschlüsselung BitLocker.   Advertise on IT Security News. Lesen Sie den ganzen…

Security und Privacy by Design und Default

Lange waren Sicherheitsaspekte nur für IT-Security-Tools, -Programme und -Dienstleis­tungen von größerer Bedeutung. Mittlerweile hat sich Sicherheit jedoch als zentraler Baustein einer guten IT-Produktentwicklung etabliert. Auch der Datenschutz spielt bei der Software-Entwicklung eine immer wichtigere Rolle, Konzepte wie Privacy by Design…

Unternehmen fehlt der Einblick in ihre Cyberrisiken

Fast zwei Drittel aller Unternehmen weltweit haben in den letzten zwei Jahren einen Cyber-Vorfall erlebt, der den Geschäftsbetrieb durch erhebliche Störungen und Ausfallzeiten bei Geschäftsprozessen, Produktions- oder Betriebsmitteln geschädigt hat. Das zeigt der neue Report „Messen und Verwalten des Cyberrisikos…

Cyber-Sicherheit in vernetzten Fahrzeugen

Die Schnittstellen in vernetzten Fahrzeugen sind eine potenzielle Schwachstelle – Stichwort: Hackerangriffe. Christian Olt, Sales Automotive & Manufacturing Industries bei T-Systems, erläutert eine Möglichkeit, mit IT-Bedrohungen umzugehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Sicherheit in…

Kein Kuschelkurs mehr bei Security Awareness

Security Awareness (SecAware) hat sich auf die Fahnen geschrieben, den User hinsichtlich Cyberbedrohungen zur „Last Line Of Defense“ (LLOD) zu machen. Eine anspruchsvolle Aufgabe, denn zahlreiche Bedrohungen klopfen an die Gateway-Systeme der Unternehmen aber auch Privatpersonen und mancher Attacke gelingt…

Bundeskartellamt maßregelt Facebook

Das Bundeskartellamt untersagt Facebook, Nutzerdaten ungefragt aus verschiedenen Quellen zusammenzuführen. Das soziale Netzwerk protestiert gegen die Entscheidung und zweifelt an der Fachkenntnis der Behörde. Die bekommt derweil Rückendeckung vom Bundesdatenschutzbeauftragten.   Advertise on IT Security News. Lesen Sie den ganzen…

IoT-Thingbots sind größte Gefahr für das Internet

Einer aktuellen Studie von F5 Labs zeigt, dass IoT-Geräte inzwischen öfter Ziel eines Angriffs sind als beispielsweise Web- und Anwendungsdienste und E-Mail-Server.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Thingbots sind größte Gefahr für das Internet

Bedrohungserkennung nach einem Cyberangriff

Exploits und Angriffsmethoden werden ständig weiterentwickelt, zum Beispiel für E-Mails, Drive-by-Downloads und Sicherheitslücken in Anwendungen sowie BYOD-Geräte und Smartphones, die mit WLAN oder sozialen Netzwerken verbunden sind. Das bringt für die Netzwerksicherheit immer neue Herausforde­rungen mit sich, die ältere Abwehr-Strategien…

Die Rolle des Datenschutzbeauftragten in der DSGVO

In der EU-weit gültigen Datenschutz-Grundverordnung (DSGVO) hat der betriebliche Datenschutzbeauftragte (DSB) auch weiterhin eine besonders wichtige Position bei der Sicherstellung der Datenschutzkonformität inne. Seine Position und Aufgaben werden sowohl durch die EU-DSGVO formuliert, als auch durch die Konkretisierungen im neuen…

Patienten sorgen sich um Datensicherheit

E-Health bietet Patienten eine Vielzahl neuer Behandlungs- und Versorgungsmöglichkeiten, öffnet jedoch auch Tür und Tor für Angriffe von außen. Eine aktuelle Studie von PwC zeigt: Patienten sind sich dessen durchaus bewusst.   Advertise on IT Security News. Lesen Sie den…

Schon kleine Schritte bringen viel Cyber-Sicherheit

Cyber-Attacken aller Art stehen auch bei kleinen und mittleren Unternehmen (KMU) immer wieder auf der Tagesordnung. Ausmaß und Intensität der Bedrohungen nehmen weiter zu und überfordern die IT-Abteilungen zunehmend. KMU können aber bereits mit überschaubarem Aufwand eine Reihe von Vorkehrungen…

Dokumentation nach Vorgaben der DSGVO

Die DSGVO hat für viel Aufregung gesorgt, denn mit Inkrafttreten sind alle europäischen Unternehmen und Organisationen verpflichtet, ihre Datenschutz­dokumentation an die neuen Richtlinien anzupassen und zu vereinheitlichen. Das Beispiel der Stadtwerke Nettetal zeigt, wie dieser zeitintensive Vorgang mit spezieller Software…

Verschmelzung von SDN und Security

Lancom Systems aktualisiert die Lancom Management Cloud (LMC) und stattet sie mit einem Dashboard für die Anzeige sicherheitsrelevanter Geräteinformationen in WAN, LAN und WLAN, einer neuen Alarmfunktion und einem Auto-Updater aus. Zudem seien ab sofort Bulk-Importe möglich.   Advertise on…

Dateien unter Windows verschlüsseln und schützen

Wer Daten auf einem Windows-Rechner so ablegen will, dass sicher keine Unbefugten darauf zugreifen können, hat mehrere Optionen. Er kann entweder mit Windows-Berechtigungen arbeiten, das verschlüsselte Dateisystem EFS nutzen, das Windows-Tool „cipher“ verwenden oder auf Drittanbieter-Tools zur Verschlüsselung setzen. Wir…

E-Mails sind wichtigstes Einfallstor für Cyberangriffe

Cyberkriminelle zielen mehr und mehr auf solche Personen ab, die in einem Unternehmen privilegierten Zugang zu Unternehmensdaten haben oder mit besonders sensiblen Daten arbeiten. Für seinen fünften jährlichen „State of the Phish“-Report hat das Cybersecurity-Unternehmen Proofpoint die Daten von vielen…

Digital-Trends 2019 und die Folgen für die Cloud Security

Die meisten Technology Trends betreffen direkt oder indirekt Cloud Computing. Die aktuellen Prognosen für 2019 sollten deshalb immer auf ihre Auswirkungen auf die Cloud und die Cloud Security hin betrachtet werden. Genau das hat Insider Research getan, um Cloud-Nutzer bei…

Apple entzieht Google und Facebook Rechte

Der Datenhunger von Facebook und Goolg zog vergangene Woche weite Kreise und führte schließlich dazu, dass Apple beiden Unternehmen zeitweilig die Developer Certificates für iOS deaktivierte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple entzieht Google…

Mit Apache Metron Big-Data-Projekte schützen

Big-Data-Projekte sind nicht nur für Firmen interessant, sondern auch für Cyberkriminelle. Apache Metron ist ein Open-Source-Projekt für ein Security-Analytics-Framework. Die Lösung besteht aus Modulen zum Parsen, Normalisie­ren und Anreichern von Daten mit internen und externen Bedrohungsinformationen und soll Big-Data-Projekte vor…

Neue Version der IoT-Security-Plattform von Trend Micro

Trend Micro hat die nächste Version seiner IoT-Security-Plattform vorgestellt. Trend Micro IoT Security (TMIS) 2.0 soll es Herstellern und MSPs ermöglichen, die Sicherheit ihrer Produkte und ganzer IoT-Ökosysteme zu verbessern.   Advertise on IT Security News. Lesen Sie den ganzen…

Passwortfreie Authentifizierung mit Remme.io

Ein kleines Startup namens Remme.io hat sich für die vielen Unzulänglichkeiten der PKI eine innovative Lösung einfallen lassen. Die Vision der passwortfreien Authentifizierung soll durch private Schlüssel, verteilte Zertifikate und eine öffentliche Blockchain auf der Basis von Hyperledger Sawtooth Realität…

Herausforderung für das Sicherheitsmanagement

Operational Technology (OT) ist für Cyberkriminelle in vielerlei Hinsicht ein verlockendes Ziel. Zum einen ermöglicht der klassische Datenklau Einblicke in die Pläne von Unternehmen und somit die Basis für den Verkauf der Daten an Wettbewerber. Zum anderen werden Unternehmen erpressbar,…

Netzwerk-Monitoring als Security-Feature

Ein bereichsübergreifend einheitliches Netzwerk-Monitoring sowie einheitliche Sicherheits-Tools erlauben einen kooperativeren Ansatz zwischen Netzwerk- und Security-Verantwortlichen im Unternehmen. Zudem fördert eine so gewonnene, verbesserte und abteilungsübergreifende Zusammenarbeit Fortschritt und Innovation – ein unschätzbarer Wert in Zeiten der digitalen Transformation.   Advertise…

Der Januar bei Security-Insider

Eines ist sicher, in der IT-Sicherheit wird es nie langweilig! Damit Sie keine wichtigen Themen verpassen bereiten wir ab sofort die spannendsten Security-Themen des Monats in unserem neuen Security-Insider Monats­rückblick als 5-Minuten-Video auf! Die erste Folge ist jetzt verfügbar.  …

Drahtseilakt zwischen Sicherheit und Flexibilität

Mobile Geräte gehören längst zum festen Bestandteil vieler Unternehmensnetze. Der Einsatz ist für Mitarbeiter selbstverständlich, auch wenn das Risikobewusstsein sehr gering ist. Genau das macht die Brisanz der mobilen Endgeräte und die Komplexität des Schutzes aus. Schlimmstenfalls fungieren sie wie…

Georedundante Rechenzentren brauchen 200 km Abstand

Im Dezember 2018 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Version 1.0 der „Kriterien für die Standortwahl höchstverfügbarer und georedundanter Rechenzentren“ herausgegeben. Es geht dabei um ein oder mehrere Ausweich-Datacenter als Maßnahme zur Notfallvorsorge. Also um die…

Cryptowährungen im Fadenkreuz

Sicherheitsprobleme statt Kursfeuerwerke – die Anhänger von Kryptowährungen dürften einen turbulenten Start ins neue Jahr erlebt haben. Wir fassen die Entwicklungen der vergangenen Wochen zusammen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptowährungen im Fadenkreuz

Die Spitze der Endpunktsicherheit

Ransomware, Zero-Day-Exploits, dateilose Angriffe, Crypto-Malware – die Liste der Bedrohungen für Endpunkte wird immer länger. Aufgrund der Komplexität und Variabilität aktueller Angriffsmethoden können traditionelle, rein Signatur-basierte Sicherheitsprodukte alleine keinen ausreichenden Schutz mehr gewährleisten.   Advertise on IT Security News. Lesen…

Compliance treibt Data Governance an

Das Business Application Research Center (BARC) hat mit „How To Rule Your Data World“ eine Studie rund um die Einstellung von Unternehmen zum Thema Data Governance veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Compliance treibt…

Blockchain-gestützte Benutzerauthentifizierung

Zentralisierte Architekturen der Benutzer­authentifizierung hätten ausgedient, glauben Sicherheitsexperten. Das Internet der Dinge und die Digitalisierung kritischer Infrastrukturen erfordern zuverlässige Methoden verteilter, „passwortloser“ Authentifizierung von Anwendern, Diensten und IoT-Endgeräten. Kann die die DLT-Technik Abhilfe schaffen?   Advertise on IT Security News.…

Wurden meine E-Mail-Adresse und Passwort gestohlen?

Die Doxing-Affäre zum Jahresbeginn hat vielen Internetnutzern die Gefahren eines Identitäts­dieb­stahls bewusst gemacht. Das zeigen auch die aktuellen Abrufzahlen des HPI Identity Leak Checkers, die seit Jahresbeginn sprunghaft angestiegen sind. „Allein in den letzten drei Wochen haben mehr als 1,5…

Die Aufarbeitung läuft

Die Daten-Affäre war Thema einer Sondersitzung des Ausschusses „Digitale Agenda“. Zu Gast waren Vertreter von Twitter, Facebook, Google und GMX.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Aufarbeitung läuft

Biometrie hat viele Gesichter

Passwörter und Codes lassen sich leicht knacken. Deshalb treten zunehmend biometrische Verfahren an ihre Stelle. Als besonders wegweisend gelten in diesem Zusammenhang die verhaltensbasierten Verfahren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Biometrie hat viele Gesichter

Die Auswahl des richtigen VPN-Dienstes

VPNs sind im Geschäftsumfeld eine der wichtigsten Sicherheitslösungen, die ein mobiler Mitarbeiter nutzen kann. Ein VPN schützt die Online-Verbindungen der mobilen Mitarbeiter, speziell wenn öffentliche WLAN-Hotspots in Hotels, Flughäfen oder Bahnhöfen genutzt werden. Privatanwender können mit einem VPN ebenfalls ihre…

DDoS-Bedrohungslage

Neue Technologien und Produkte haben im vergangenen Jahr für ein hohes Tempo in der Digitalisierung von Wirtschaft und Gesellschaft gesorgt. Den Unternehmen, die die Schrittmacher des digitalen Wandels sind, stehen jedoch Cyberkriminelle gegenüber, die in einer noch höheren Taktung und…