Kategorie: Security-Insider

Ohne Virenscanner keine Updates bei Windows 7

Wenn auf einem Windows 7-Rechner oder Server mit Windows Server 2012 R2 kein Virenscanner installiert ist, besteht die Gefahr, dass das Betriebssystem keine Sicherheits-Updates mehr herunterlädt und installiert. Mit etwas Nacharbeit lässt sich der Fehler aber beheben.   Advertise on…

Industriespionage 4.0 – Sicherheit wird immer wichtiger

Die Deliktzahlen im Bereich der Wirtschaftskriminalität sind in den letzten Jahren rapide angestiegen, was für viele Unternehmen ein ernsthafter Grund zur Sorge ist. Vor allem die zunehmende Digitalisierung im Geschäftsbereich macht Kriminellen die Beschaffung von Daten dabei besonders leicht.  …

10 Schritte zum Schutz vor Hacker-Angriffen

Schlagzeilen über verheerende Cyberangriffe waren in der letzten Zeit keine Seltenheit – und sie scheinen immer häufiger zu werden: Sowohl die Zahl der Sicherheitsverletzungen als auch deren Schweregrad nehmen weiter zu. Dabei zeigt sich, dass viele der Angriffe vermeidbar wären.…

Braucht die IT-Sicherheit auch „böse“ Hacker?

Der Begriff Hacker ist in der IT-Security tendenziell eher negativ besetzt, dabei ist es längst nicht nur einfach schwarz und weiß. Viele Security-Experten sind sogar der Meinung, dass man auch die „bösen“ Hacker braucht.   Advertise on IT Security News.…

Optimierte Hardware für Open-Source-Firewall

Der Server-Hersteller Thomas-Krenn AG aus Freyung wird Partner des Open-Source-Projekts „OPNsense“. Im Zuge dieser Partnerschaft bietet der Hardwarehersteller eine Reihe von Servern an, die für den Betrieb der Firewall optimiert und getestet sind.   Advertise on IT Security News. Lesen…

WSUS-Tipps zu Optimierung, Troubleshooting und Scripting

Sobald die WSUS-Serverrolle installiert und eingerichtet ist, müssen in der Verwaltungskonsole einige Einrichtungen vorgenommen werden. Sind auch diese abgeschlossen, sind häufig noch Optimierungen und Fehlerbehebungen notwendig.Die wichtigsten Tipps und Schritte zeigen wir in diesem Video-Tipp.   Advertise on IT Security…

Was ist eine PKI (Public-Key-Infrastruktur)?

Bei einer Public-Key-Infrastruktur (PKI) handelt es sich um eine Sicherheitsinfrastruktur, die Services für den sicheren Austausch von Daten zwischen Kommunikationspartnern bereitstellt. Mit Hilfe der PKI lassen sich Zertifikate und die Zugehörigkeit von öffentlichen Schlüsseln prüfen.   Advertise on IT Security…

Risiken im Internet der Dinge und industriellen Internet

Für Industrieunternehmen bleibt das Thema Sicherheit eine dauernde Sorge. In einem Bericht des IBM Institute for Business Value gaben 36 Prozent der Führungskräfte an, dass die Sicherung einer IoT-Plattform und ihrer Geräte eine der größten Herausforderungen für ihr Unternehmen darstellt.…

Blockchain: Vielseitig? Aber sicher!

Blockchain ist mehr als Bitcoin. Jetzt revolutionieren Unternehmen ihre Prozesse mit der innovativen Technologie. Trotz aller Unterschiede in den Details geht es immer um die Übertragung von Werten auf digitalem Wege – und dabei hat die Blockchain ihre Tauglichkeit bereits…

Was ändert sich bei der Datenschutz-Zertifizierung

Datenschutz-Zertifikate erhalten mit der Datenschutz-Grundverordnung (DSGVO / GDPR) eine größere Bedeutung. Bisherige Datenschutz-Zertifizierungen werden auf die DSGVO umgestellt, neue Zertifizierungsprojekte beginnen. Wir geben einen Überblick über die wichtigsten Entwicklungen im Bereich Datenschutz-Zertifizierung und geben Hinweise zur Anwendung von Datenschutz-Zertifikaten.  …

Was ist eine CA?

Eine CA (Certificate Authority oder Certification Authority) ist eine vertrauenswürdige Instanz, eine Zertifizierungsstelle, die digitale Zertifikate herausgibt. Mit Hilfe der Zertifikate wird die elektronische Identität von Kommunikationspartnern bescheinigt. CAs bilden den Kern der Public-Key-Infrastruktur und übernehmen die Rolle von Trust…

Slingshot-Malware infiziert über kompromittierte Router

Kaspersky Lab warnt vor einer hochentwickelten Form der Cyberspionage, die mindestens seit 2012 im Nahen Osten und Afrika aktiv ist. Die Malware „Slingshot“ attackiert und infiziert ihre Opfer über kompromittierte Router. Slingshot ist in der Lage, im Kernel-Modus zu laufen…

Medizin in Zeiten des „Internet of Things“

Einige Hersteller von Medizingeräten haben ihre Geräte übereilt an das Internet of Things (IoT) angepasst, ohne die damit verbundenen Probleme rund um Cyber Security zu beachten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Medizin in Zeiten…

Grundlagen der Web Application Firewalls

Eine Web Application Firewall (WAF) überwacht und schützt Webanwendungen, die über das HTTP-Protokoll arbeiten. Eine WAF arbeitet regelbasiert, um Angriffsarten wie zum Beispiel Cross Site Scripting (XSS), Angriffe oder SSL-Injections abzuwehren oder aktuelle Applikationen vor neu entdeckten Sicherheitslücken mittels virtueller…

Fatale Fehler in der KI-Anwendung

In naher Zukunft werden Unternehmen viele Millionen investieren und Menschen werden Machine-Learning-Lösungen entwickeln und einsetzen. Doch neue Technologien führen oft zu neuen Fehlerquellen und Möglichkeiten für Cyberangriffe. Neben den Machenschaften der Hacker ist im jungen Stadium des Machine Learning sicherlich…

E-Mail-Archivierung hilft bei Erfüllung der Compliance-Anforderungen

Die DSGVO harmonisiert das Datenschutzrecht in Europa und stellt den Schutz personenbezogener Daten in den Vordergrund. Als eines der meist genutzten Business- Kommunikationsmittel enthält die E-Mail personenbezogene Daten. Somit trägt E-Mail-Archivierung dazu bei, der DSGVO zu entsprechen.   Advertise on…

Datenschutz ist Verbraucherschutz

In den letzten Jahren häufen sich Fälle von Datenschutzverletzungen und Datenklau wie zum Beispiel Yahoo!, eBay, Equifax und zuletzt Uber, die es bis in die täglichen Nachrichten geschafft haben. Verbraucher machen sich zu Recht Sorgen um ihre personenbezogenen Daten, auch…

Sensible Daten aus iOS-Geräten extrahieren

Elcomsoft iOS Forensic Toolkit (EIFT) ist ein mobiles, forensisches Tool zur Datenextraktion aus iPhones, iPads und iPod Touch-Geräten. Die neue Version 3.0 ermöglicht es Experten, kritische Beweise von iOS-Geräten, die unter iOS 10 sowie iOS 11.0 bis 11.1.2 laufen, zu…

Multi-Cloud-Architekturen, Automation und Sicherheit im Fokus

Dank der Zunahme von Multi-Cloud-Installationen in Europa können Unternehmen ihre Apps besser optimieren und automatisieren, die Bereiche Betrieb und Sicherheit bleiben aber nach wie vor Herausforderungen. Das geht aus dem „2018 State of Application Delivery Report“ von F5 Networks hervor.…

Vertrauen in Sicherheits-Technologien steigern

Vertrauen in die Sicherheit im Internet ist ein dringendes Anliegen. Was können Anbieter tun, damit Kunden den Technologien vertrauen? Diese Frage ist von zentraler Bedeutung und wird dennoch von IT-Cybersicherheits-Firmen und -entwicklern selten diskutiert. Betrachtet man das Thema genauer, dann…

März-Updates für Windows, Office, IE, Edge und Flash

Im März behebt Microsoft einige teilweise kritische Sicherheitslücken in Windows, Office, den Server-Versionen, dem IE und Edge sowie Adobe Flash. Da Angreifer die Lücken für den Zugriff aufs System missbrauchen können, sollten Administratoren die Updates schnellstmöglich installieren.   Advertise on…

„IoT-Angriffe werden unser Leben bedrohen“

Je mehr Geräte miteinander vernetzt werden, desto mehr steigt die Gefahr durch Cyberangriffe. Mirko Brandner vom Security-Spezialisten Arxan Technologies glaubt, dass das Jahr 2018 für viele Hersteller und Anwender böse Überraschungen bereit halten wird.   Advertise on IT Security News.…

Was Online-Shops für die DSGVO noch tun müssen

Online-Händler beobachten besorgt die Entwicklung rund um die E-Privacy-Verordnung. Doch auch die Datenschutz-Grundverordnung (DSGVO / GDPR) hält Aufgaben bereit, die Online-Shop-Betreiber angehen müssen. Viele Datenschutz-Maßnahmen stehen auch dann an, wenn die Webshop-Lösung nicht als Cloud-Dienst bezogen wird, sondern auf eigenen…

IT-Sicherheit in der Praxis

Am 21. und 22. März 2018 findet auf dem Campus der Universität Paderborn der 13. Tag der IT-Sicherheit statt. Der erste Tag steht im Zeichen wissenschaftlich-technischer und anwendungsnaher Vorträge, der zweite Tag bietet sechs Workshops zu Kryptographie, Ransomware, Blockchain und…

Wann ein Cloud-Dienst DSGVO-konform ist

Cloud-Anbieter werden mit der Datenschutz-Grundverordnung (DSGVO) weitaus stärker in die Pflicht genommen als bisher. Doch was genau bedeutet das für Sie als Cloud-Nutzer? Woran erkennen Sie, ob ein Dienst oder Anbieter die Anforderungen der DSGVO erfüllt? Und wann gilt ein…

Ransomware-Risiken für Cloud-Lösungen

Über 60 Prozent der deutschen Unternehmen wurden 2017 Opfer einer Ransomware-Attacke und mehr als ein Drittel der betroffenen Unternehmen zahlte das Lösegeld um wieder an ihre verschlüsselten Daten zu kommen. Die Hoffnung, dieser Weg sei einfacher und billiger als entsprechende…

Fachkräftemangel bei Security-Experten am größten

Der dringende Bedarf an Sicherheitsexperten wächst: Im Bereich Cybersecurity besteht die größte Lücke zwischen Angebot (43 Prozent) und Nachfrage (68 Prozent), bestätigt die Studie „Cybersecurity Talent: The Big Gap in Cyber Protection“ des Digital Transformation Institut von Capgemini.   Advertise…

Netscout PFOS 5.0 liefert Inline-Security

Mit dem Packet Flow Operation System (PFOS) 5.0 will Netscout Sicherheit und Netzwerktransparenz auf einer einzigen Plattform vereinen. Switches der Serie nGenius 5000 sollen dabei auch datenintensive Inline-Anwendungen ermöglichen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Security-Awareness für Programmierer

Hacker, Malware und Cyberspionen wirksam den Zugriff auf digitale Unternehmenswerte zu verwehren ist nicht einfach. Man investiert dafür in clevere Software, durchdachte Prozesse und letztendlich auch in Security Awareness beim Mitarbeiter, der als engagierter Wächter ebenfalls Bedrohungen erkennen und eliminieren…

Sichere Plattform für Mail, Chat und To-Do-Planung

Das Kommunikationstool UWORK.X vereint in einer Anwendung sicheren Chat, E-Mail und Aufgabenplanung. Die Softwarelösung ist Ende-zu-Ende verschlüsselt und bietet so höchste Sicherheit beim Austausch von Daten zwischen Nutzern unabhängig von deren Standort.   Advertise on IT Security News. Lesen Sie…

Welchen Schutz Big Data jetzt braucht

Wenn es um IT-Sicherheit geht, erscheint Big Data mehr Mittel zum Zweck zu sein: Big-Data-Analysen helfen zum Beispiel bei der besseren Erkennung von Cyber-Attacken. Doch Big Data braucht auch selbst Schutz. Das neue E-Book von BigData-Insider zeigt, worauf es bei…

Smart-Meter-Gateway als Security Best Practice

Um das volle Potenzial der Digitalisierung zu nutzen werden Systeme zunehmend über Netzwerke miteinander verbunden (manchmal auch unbeabsichtigt). Eine Folge dieser Entwicklung ist, dass potenziell sensible Daten in Zukunft vermehrt gesammelt und verarbeitet werden. Experten rechnen vor diesem Hintergrund global…

Warum SecOps sich auszahlt

Tote Winkel. Gibt es in jedem Unternehmen. Wenn es allerdings darum geht in Sachen IT-Sicherheit und Cyberbedrohungen Transparenz zu schaffen, werden Geschehnisse im toten Winkel schnell zu einem teuren Spaß. Akute Probleme in den Griff zu bekommen ist naheliegend. Mittel-…

Das sind die Big Data Risks 2018

Big Data, Artificial Intelligence (AI) und Internet of Things (IoT) gehören zu den wichtigsten IT-Trends 2018. Wer entsprechende Big-Data-Projekte plant, sollte aber an die Risikoanalyse denken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das sind die…

Cyberangriffe mit künstlicher Intelligenz

Künstliche Intelligenz (KI) und Technologien wie maschinelles Lernen, Deep Learning und intelligente Automation sind Schlüsselthemen, die die IT-Branche seit geraumer Zeit umtreibt. Vor allem bei der Abwehr von Cyberangriffen haben KI-Techniken viel Potenzial. Aber auch der Feind schläft nicht: Längst…

Neue Ransomware umgeht Cloud-Malware-Schutz

Sicherheitsexperten von Bitglass und Cylance haben entdeckt, dass neue Ransomware häufig von den integrierten Schutzmechanismen gegen Malware der Cloud-Dienste nicht erkannt wird. Von den vier führenden SaaS-Anwendungen OneDrive, Google Drive, Box und Dropbox war Microsoft OneDrive mit 55 Prozent diejenige…

NRW-Digitalminister erklärt Cyber-Sicherheit zur Chefsache

Der nordrhein-westfälische Wirtschafts- und Digitalminister Prof. Dr. Andreas Pinkwart und BSI-Präsident Arne Schönbohm haben eine Absichtserklärung zur engeren Zusammenarbeit in Fragen der IT-Sicherheit unterzeichnet. Ziel der Zusammenarbeit soll der verbesserte Schutz von Bürgern, Unternehmen und Verwaltungen in NRW sein.  …

WSUS-Grundlagen für Admins

Die Installation von Windows-Updates oder Patches für Microsoft-Produkte möchten Administratoren selten ganz dem Anwendern überlassen. Will man die Updates effizient, zur passenden Zeit und ohne extreme Auslastung der eigenen Internetleitung im Netzwerk verteilen, kommt man um Windows Server Update Services…

E-Mail-Konten sind ein Schwachpunkt

Der neue Incident Response Report des finnischen Sicherheitsanbieters F-Secure gibt Einblicke darüber, wie Kriminelle Firmen und andere Organisationen attackieren. Der Report zeigt, dass E-Mail-Konten der schwächste Punkt in der digitalen Sicherheit von Firmen sind. Unternehmen kämpfen zudem damit, Zwischenfälle schnell…

Active Directory und Domänencontroller sichern und wiederherstellen

Auch beim Einsatz von mehreren Domänencontrollern ist es sinnvoll, die Daten des Active Directory regelmäßig zu sichern. Mit den Daten lassen sich im Notfall einzelne Objekte und komplette Domänencontroller aber eine ganze Active-Directory-Umgebung wiederherstellen. Wir zeigen die Vorgehensweise.   Advertise…

Cyber-Security-Projekte in der Praxis

Was bewegt führende deutsche Unternehmen aktuell in Sachen Cyber Security? Welche Herausforderungen haben sie und für welche Lösungswege entscheiden sie sich? Einen Blick auf aktuelle Cyber-Security-Projekte in deutschen Unternehmen, zeigt, wo derzeit die Schwerpunkte liegen und mit welchen Problemen Unternehmen…

DSGVO-konformer Zugriffsschutz

Oft fehlt es Verantwortlichen im Bereich der IT-Berechtigungen an einer übersichtlichen Darstellung der Rechtestrukturen, weshalb sensible Daten nicht ausreichend geschützt werden. Die Access Governance-Software Daccord von G+H Systems soll Transparenz und Kontrolle über die IT-Berechtigungen bringen, vor unberechtigten Datenzugriffen schützen…

Die 10 wichtigsten Tipps für die sichere Public Cloud

Zwei Herzen schlagen in der Brust vieler Unternehmen. Auf der einen Seite fordern kostenfokussierte Abteilungen in Unternehmen die Verlagerung in die öffentliche Cloud. Auf der anderen Seite sieht das IT-Sicherheitsteam darin potenzielle Sicherheitsrisiken und versucht, die Kontrolle nicht zu verlieren.…

Password Manager – Nein Danke?

Ohne Passworte geht es nicht! Ein Login Bildschirm am PC, der Account für das Onlinebanking, die Web-Bestellseite, das Login für das Social Media-Netzwerk, überall wird man nach einem Passwort gefragt. Selbiges soll möglichst kompliziert sein, Sonderzeichen enthalten und nicht bereits…

Blockchain jenseits des Hypes

Blockchains machen die Welt demokratischer. Sie erfinden die IT-Landschaft neu, machen Manager überflüssig – ach was, ganze Staaten! Und Banken? Braucht kein Mensch mehr. Zur Abwechslung betrachten wir Blockchain-Technologien einmal kritisch bis nüchtern.   Advertise on IT Security News. Lesen…

Angriff auf Regierungsnetz war wohl kein Einzelfall

Hacker sind nach Medienberichten in das Datennetz des Informationsverbund Berlin-Bonn (IVBB) eingedrungen. Sicherheitskreisen zufolge wird eine Hackergruppe namens APT 28 verdächtigt Ende letzten Jahres das Regierungsnetz infiltriert zu haben. Nach neuen Erkenntnissen von Palo Alto Networks wäre es nicht der…

Hornetsecurity übernimmt das Spamfilter-Geschäft von Avira

Der Hersteller Hornetsecurity führt das Managed-Spamfilter-Geschäft von Avira weiter, von dem sich der Antivirus-Spezialist trennt. Kunden und Partner von Avira haben die Möglichkeit, auf das System von Hornetsecurity zu wechseln.   Advertise on IT Security News. Lesen Sie den ganzen…

Windows 10 mit Bordmitteln vor Ransomware schützen

Microsoft hat in Windows 10 Version 1709 eine neue Funktion integriert, die Daten schützen und Ransomware blockieren kann. Der überwachte Ordnermodus muss jedoch manuell aktiviert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows 10 mit…

Endpoint-Schutz für sicheren Zugang zur Cloud

Cloud-Computing birgt im Zusammenspiel mit mobilen Endpoints nicht nur ein großes Produktivitätspotenzial sondern auch viele Risiken für die Unternehmensdaten. Enterprise Mobility Management-Systeme sind ein notwendiges, aber noch kein hinreichendes Mittel, um die mobilen Endpunkte aus ihrem IT-Schatten zu holen.  …

Jeder Vierte hat Angst vor Kamera-Spionen

Versteckte Beobachter in den eigenen vier Wänden zu haben – eine Horrorvorstellung für die meisten Menschen. Für Cyberkriminelle bieten Kameras in Computern und Handy ein mögliches Einfallstor, um Personen auszuspionieren. Viele Menschen wollen sich gezielt dagegen schützen. So deckt jeder…

Ihre Fragen zur Fingbox beantwortet

Die Leserkommentare zur Fingbox-Reihe reichten vom Kopfschütteln bis zu tiefergreifenden technischen Fragen. Im folgenden Text geben wir Antwort und skizzieren, wie sich Unternehmen gegen den Einsatz des Devices als Hackerwerkzeug schützen können.   Advertise on IT Security News. Lesen Sie…

Fingerzeig DSGVO

Die Datenschutz-Grundverordnung (DSGVO) ist gut gemeint aber nebulös. DSGVO-konform zu werden, ist somit ein komplexes Unterfangen. Klar ist aber, dass dies unter anderem eine moderne Sicherheitslösung erfordert. Was muss sie leisten?   Advertise on IT Security News. Lesen Sie den…

Europa ist Hauptziel von DDoS-Angriffen

F5 Networks hat ermittelt, dass im Jahr 2017 die registrierten IT-Sicherheitsvorfälle um 64 Prozent angestiegen sind. Das zeigen Kundendaten aus dem F5 Security Operations Center (SOC) in Polen. Dabei steht das Gebiet Europa, Naher Osten und Afrika (EMEA) im Brennpunkt:…

Schwachstelle in Jenkins Server für Cryptomining genutzt

Über eine bekannte Sicherheitslücke in der „Jenkins Java Deserialization“-Implementierung lassen sich Jenkins CI Server kapern. Die Anfälligkeit wurde offenbar bereits für Cryptomining-Aktivitäten ausgenutzt, wie Check Point Software Technologies vermeldet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Was bringt KI für die Cyber Security?

Kaum eine Technologie beeinflusst gegenwärtig die Diskussion über Cyber Security so stark wie die Künstliche Intelligenz (KI). Doch wo kann KI der Security wirklich helfen? Nur in der Angriffserkennung und Abwehr? Stellt KI vielleicht sogar selbst ein IT-Sicherheitsrisiko dar? Das…

Was ist ein digitales Zertifikat?

Bei einem digitalen Zertifikat handelt es sich um einen elektronischen Echtheitsnachweis, der von einer Zertifizierungsstelle (Certification Authority) ausgestellt wurde. Zertifikate kommen im Internet zur Verschlüsselung des Datenverkehrs zum Einsatz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Malware-Schutz für Exchange Online von Kaspersky

Nutzer von Microsoft Office 365 können ab sofort den integrierten E-Mail-Dienst „Exchange Online“ mit Kaspersky Security for Microsoft Office 365 absichern. Die Lösung adressiert die Sicherheitsbedürfnisse mittelständischer Unternehmen und in diesem Bereich aktiver Managed Service Provider (MSPs) und bietet Schutz…

Mehr Transparenz für Windows 10

Die für die Anwender nicht transparente Übermittlung von Diagnosedaten an Microsoft war bisher ein gravierender Kritikpunkt an Windows 10. In Zukunft kann man mit dem Diagnostic Data Viewer die übertragenen Rohdaten selbst kontrollieren. Zunächst ist die Funktion in den Insider-Versionen…

Externe Dienstleister brauchen Kontrolle

Unternehmen gehen dazu über, das Management von IT-Systemen und Netzwerken externen Dienstleistern zu übertragen. Outsourcing-Strategien sind zwar kostensparend, doch sie haben durchaus auch Auswirkungen auf die IT-Sicherheit und Compliance. Daher ist es wichtig, die Aktivitäten von externen Administratoren genau im…

Was ist Metasploit?

Metasploit ist ein Open Source Projekt, das unter anderem das Metasploit-Framework bereitstellt. Es beinhaltet eine Sammlung an Exploits, mit der sich die Sicherheit von Computersystemen testen lässt. Metasploit lässt sich auch missbräuchlich als Tool für Hacker verwenden.   Advertise on…

Ransomware trifft 2017 jedes zweite Unternehmen

Ransomware ist eine der Hauptbedrohungen für die IT-Sicherheit in Unternehmen. Das zeigte eine von Sophos beauftragte Befragung unter 2.700 IT-Entscheidern in zehn Ländern. 54 Prozent aller befragten Unternehmen sahen sich 2017 Attacken durch Erpressungssoftware ausgesetzt – und dies im Durchschnitt…

Intel-Sicherheitslücke: Die Wahrheit in Scheiben

Achim Heisler, Chef des a-h-s Systemhauses ist erzürnt über den Umgang mit der Intel-Sicherheitslücke. Sein Kommentar wagt sich sogar in Verschwörungstheorie-Gefilde vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Intel-Sicherheitslücke: Die Wahrheit in Scheiben

Grundlagen der Secure Web Gateways

Secure Web Gateways sind ein wesentlicher Bestandteil der Sicherheitsinfrastruktur moderner Unternehmensnetze. Sie verwenden Technologien wie Malware-Schutz, Advanced Threat Defence und URL-Filter, um die Anwender vor Gefahren aus dem Internet zu schützen und um die Internet-Policies der Unternehmen durchzusetzen.   Advertise…

Was ist AES (Advanced Encryption Standard)?

Der Advanced Encryption Standard (AES) ist eine sehr sichere symmetrische Verschlüsselungsmethode. Sie arbeitet mit Blockverschlüsselung und ist der Nachfolger des Data Encryption Standards (DES). Weltweit wird AES in vielen verschiedenen Bereichen verwendet.   Advertise on IT Security News. Lesen Sie…

Verbraucher fälschen Online personenbezogene Daten

Verbraucher achten zunehmend darauf, was mit ihren personenbezogenen Daten im Internet geschieht. Unternehmen müssen aufgrund neuer Datenschutzvorschriften wie der DSGVO den schwierigen Spagat zwischen Sicherheit und Datenschutz auf der einen Seite und Unternehmenswachstum und Innovation auf der anderen schaffen.  …

Melde- und Nachweispflicht für KRITIS-Betreiber

Das IT-Sicherheitsgesetz (IT-SiG) will ein gesetzlich verbindliches Mindestniveau an IT-Sicherheit erreichen. Als erstes sind KRITIS-Betreiber aus den Bereichen IKT, Energie, Wasser und Ernährung betroffen. Bis Mai 2018 müssen sie ihre IT nach dem Stand der Technik absichern. Ein Dokumentenmanagement-System (DMS)…

Was ist OpenVPN?

Bei OpenVPN handelt es sich um eine frei verfügbare Open-Source-Software, mit der sich verschlüsselte virtuelle private Netze (VPNs) aufbauen lassen. Die Software unterstützt viele verschiedene Betriebssysteme und kann einzelne Clients aber auch ganze Netzwerke koppeln.   Advertise on IT Security…

Microsoft-Sicherheitslücken seit 2013 mehr als verdoppelt

Der Microsoft Vulnerabilities Report 2017 zeigt, dass die Zahl der entdeckten Sicherheitslücken in Microsoft-Produkten drastisch gestiegen ist. Im Jahr 2013 wurden 325 Sicherheitslücken erkannt, 2017 waren es bereits 685. Eine Aufhebung der Administratorrechte könnte 80 Prozent aller 2017 gemeldeten kritischen…

Beim Schutz von DNS-Servern besteht Nachholbedarf

Das Thema Cyberkriminalität hält viele Unternehmen nach wie vor in Atem, aber mit der richtigen Vorbereitung lässt sich die Gefahr effektiv verringern. Vor allem das Domain Name System (DNS) bildet als Schnittstelle zum Unternehmensnetzwerk eine attraktive Zielscheibe für Hackerangriffe.  …

IT-Sicherheit und die Datenschutz-Grundverordnung

Mit der EU-Datenschutz-Grundverordnung (EU-DSGVO) ist für viele Unternehmen eine besondere Herausforderung verbunden, müssen sie doch ihre IT-Systeme entsprechend dem Stand der Technik absichern. So will es der Gesetzgeber. Doch was ist eigentlich der „Stand der Technik“? Hier scheiden sich die…

Was ist Kali Linux?

Bei Kali Linux handelt es sich um eine Linux-Distribution, die auf Sicherheits- und Penetrationstests von IT-Systemen spezialisiert ist. Mit zur Distribution gehören zahlreiche Tools und Werkzeuge für die Durchführung unterschiedlichster Testmethoden.   Advertise on IT Security News. Lesen Sie den…

Hacker nutzen Cisco ASA Schwachstelle aus

Hacker nutzen die Ende Januar veröffentlichte kritische Schwachstelle CVE-2018-0101 in der Cisco Adaptive Security Appliance (ASA) Software inzwischen aktiv aus. Unternehmen müssen reagieren, Security-Experten empfehlen den Einsatz von Lösungen zum Schwachstellen-Management.   Advertise on IT Security News. Lesen Sie den…

Mitarbeiter für mehr Cyber-Attacken verantwortlich

IT-Abteilungen stehen angesichts der immer ausgefeilteren Cyber-Attacken vor großen Herausforderungen. Der Application Intelligence Report (AIR), eine Studie von A10 Networks, zeigt die mangelnde Bereitschaft der Mitarbeiter, Vorsichtsmaßnahmen umzusetzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mitarbeiter…

Patch-Management unter Hyper-V mit PowerShell Direct

Microsoft hat in Windows Server 2016 die PowerShell erweitert. Mit der PowerShell Direct können Admins aus einer PowerShell-Sitzung heraus auf VMs zuzugreifen und Befehle auszuführen. Der Vorteil dabei besteht darin, dass sich in der PowerShell sehr schnell Admin-Aufgaben auf Host…

Kompakte UTM-Appliance mit gesteigerter Leistung

UTM-Appliances bieten gerade kleinen Unternehmen oft umfassende Bedrohungsabwehr für wenig Geld. Endian bietet jetzt kleinen und mittelständischen Unternehmen bei der Endian UTM Mercury 50 höhere Performance in allen Bereichen durch verbesserte Hardware.   Advertise on IT Security News. Lesen Sie…

Steigende Cyber-Angriffe durch Künstliche Intelligenz

Avast, Hersteller von digitalen Sicherheitsprodukten, hat den Sicherheitsreport für 2018 vorgestellt. Daraus geht hervor, dass in diesem Jahr verstärkt eine Kombination aus neuen und traditionellen Sicherheitsbedrohungen auftreten wird, darunter auch erste Angriffe, die auf Künstlicher Intelligenz basieren.   Advertise on…

DevSecOps technisch unterstützen

Die Gewohnheit, bei der Entwicklung von Webapplikationen erst zum Schluss an die IT-Sicherheit zu denken, ist nicht zukunftsfähig. Durch Cyberangriffe in den Medien geraten Unternehmen zunehmend unter Druck, ihre Sicherheitsmaßnahmen zu verbessern. In Geschäftsbereichen wie dem Bank- und Finanzwesen, in…

Malware nutzt Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer Zero-Day-Schwachstelle in der Desktop-App des Messenger-Dienstes Telegram erfolgen. Dabei kommt eine neuartige multifunktionale Malware zum Einsatz, die je nach Typ des befallenen Rechners entweder als Backdoor oder als Tool…

Sophos: Deep Learning statt Machine Learning

Um Attacken gegen Firmennetze möglichst früh abwehren zu können, setzt Sophos bei der Intercept X auf das „neuronale“ Trainingsmodell „Deep Learning“. Es soll das bisherige Machine Learning im Schutz vor Malware ablösen.   Advertise on IT Security News. Lesen Sie…

Was sich durch die DSGVO bei Online-Werbung ändert

Die Datenschutz-Grundverordnung (DSGVO) enthält keine speziellen Regelungen für Werbung. Das bedeutet aber nicht, dass kein Handlungsbedarf besteht, im Gegenteil. Wer Online-Werbung nutzt, muss einiges prüfen, um sich auf die Datenschutz-Grundverordnung vorzubereiten. Eine große Rolle spielt dabei die Frage nach der…

Einfacher Login mit Mobilfunknummer

Für Mobilfunkkunden in Deutschland soll das digitale Leben künftig einfacher und sicherer werden. Deutsche Telekom, Telefónica Deutschland und Vodafone Deutschland wollen ihren Kunden eine einheitliche Lösung für die simple und geschützte Anmeldung bei Internet-Diensten auf Basis der Mobilfunknummer anbieten, ohne…

Check Point führt neue Smart-1-Appliances ein

Drei neue Appliances für ein einfaches Sicherheitsmanagement hat Check Point angekündigt. Die Geräte der Smart-1-Serie sollen helfen, großangelegte Angriffe auf unterschiedlichen Ebenen abzuwehren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Check Point führt neue Smart-1-Appliances ein

Künstliche Intelligenz in der Cybersecurity

Der derzeit heiß diskutierte Einsatz künstlicher Intelligenz in der Cybersecurity weckt Begehrlichkeiten: Allzugern würden manche Anwender den Großteil der teuren und zermürbenden Arbeit im SOC komplett den KI-Systemen überlassen. Wirklich schlagkräftig und hinreichend nebenwirkungsfrei arbeitet KI aber nur im Team…

Microsoft schließt 13 kritische Sicherheitslücken

Microsoft hat zum Februar-Patchday 2018 Updates für insgesamt 56 Sicherheitslücken veröffentlicht, 13 davon werden als kritisch eingestuft. Betroffen sind Office, Windows sowie IE und Edge. Die Updates sollten möglichst schnell installiert werden, bevor Kriminelle beginnen die Schwachstellen auszunutzen.   Advertise…

WPA3 mit vier Sicherheitserweiterungen

Mit Wi-Fi CERTIFIED WPA3 präsentiert die Wi-Fi Alliance erweiterte Security-Funktionen für Konfiguration, Authentifizierung und Verschlüsselung. Wenngleich noch 2018 erste WLAN-Geräte die Features unterstützen sollen, will man sich auch von WPA2 nicht verabschieden.   Advertise on IT Security News. Lesen Sie…

DSGVO-Investitionen sichern auch Wettbewerbsfähigkeit

Die aus der EU-DSGVO resultierenden Verordnungen werden Tausende von Unternehmen auf der ganzen Welt betreffen, nicht nur die in der EU ansässigen, sondern jedes Unternehmen, das personenbezogene Daten von EU-Bürgern sammelt oder verarbeitet. Unternehmen sollten die Regulierung aber nicht nur…

Endpoint Security mit KI und als MSS

Drivelock, ehemals Centertools, steigt in das Geschäft mit Managed Security Services ein und ergänzt seine Produkte für die Applikations- und Endpunktkontrolle durch KI-Komponenten. Die Angebote zielen besonders auf Produktionsunternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Cloud-Nutzung und DSGVO in Einklang bringen

Deutschlands Unternehmen legen immer mehr ihre Scheu vor der Cloud ab. Das hat der Cloud Monitor 2017 von KPMG und Bitkom eindrucksvoll bestätigt. Das ist zunächst auch ein positives Zeichen. Doch dürfen CEOs, COOs und andere Verantwortliche die kommende EU-Datenschutz-Grundverordnung…

Mit DeltaCopy Daten per rSync sychronisieren

Um Verzeichnisse auf Basis von rSync miteinander zu synchronisieren, helfen Tools wie DeltaCopy. Mit dem kostenlosen Open-Source-Programm lassen sich zwei Verzeichnisse in macOS X oder Windows gegeneinander abgleichen. Die Verwaltung erfolgt über eine grafische Oberfläche.   Advertise on IT Security…

DSGVO konforme Elektronikentwicklungen

Die DSGVO regelt die Verarbeitung personenbezogener Daten neu. Sie wird am 25. Mai 2018 rechtsverbindlich. Rutronik beschreibt jetzt in einem Whitepaper wesentliche Bereiche, die für Hardware- und Software-Entwickler, Produktmanager und Einkäufer bei der Umsetzung der DSGVO entscheidend sind.   Advertise…

Das Netzwerk steht bei IoT- Sicherheit in der Pflicht

Immer mehr Unternehmen setzen IoT-fähige Geräte ein. Im Digitalisierungsrausch vergessen sie dabei häufig die Sicherheit. Sensoren und IoT-Anwendungen selbst können diese nicht gewährleisten. Das einzige, was derzeit hilft: ein widerstandsfähiges, schützendes Netzwerk.   Advertise on IT Security News. Lesen Sie…

Ist die EU-DSGVO noch rechtzeitig realisierbar?

Viele Studien zum aktuellen Stand der Umsetzung der DSGVO zeichnen ein ähnliches, düsteres Bild – um die EU-DSGVO ist es schlecht bestellt. Viele Unternehmen hinken noch hinterher, es mangelt an Wissen und Ansatzpunkten. Ist die neue europäische Datenschutz-Grundverordnung bis zum…

Zahl der Schwachstellen erreicht Rekordwert

Im Jahr 2017 hat die Zahl der weltweit registrierten Software-Sicherheitslücken einen neuen Höchststand erreicht. Die Auswertung des Potsdamer Hasso-Plattner-Instituts (HPI) ergab, dass in den vergangenen zwölf Monaten rund 11.220 Meldungen zu Software-Schwachstellen registriert oder aktualisiert wurden. Im Jahr 2016 waren…

Verbraucher wollen Rechte der DSGVO nutzen

Pegasystems, ein Anbieter von strategischen Software-Lösungen für Vertrieb, Marketing, Service und Operations, hat anlässlich der EU-Datenschutz-Grundverordnung (EU-DSGVO) eine Studie durchgeführt, wie Verbraucher ihre Rechte in Anspruch nehmen wollen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verbraucher…

Wie funktioniert ein Captcha?

Viele IT-Sicherheitsmaßnahmen werden erst dann entwickelt oder eingesetzt, wenn man auf ein konkretes Problem trifft. Bei Captcha war es genauso. Diese Sicherheitsabfrage wurde entwickelt, um Spam und der nicht erwünschten Nutzung von Webdiensten durch automatisierte Bots einen Riegel vorzuschieben und…

Tool zum Knacken von WLAN-Passwörtern nutzt menschliches Verhalten

Elcomsoft Wireless Security Auditor ist ein Tool, mit dem IT-Netzwerk-Administratoren zeitgesteuerte Angriffe auf die WLAN-Netzwerke in ihrem Unternehmen ausführen können, um deren Sicherheit zu überprüfen. Das neueste Update 7.11 fügt eine neue, intelligente Hybrid-Angriffs-Methode hinzu, die das menschliche Verhalten bei…