Kategorie: Security-Insider

Whitelisting als Waffe gegen Ransomware

Fast jedes dritte deutsche Unternehmen war schon einmal Opfer eines Ransomware-Angriffs und oft wird dann nur Schadensbegrenzung betrieben. Dabei gibt es schon lange ein Tool, mit dem Angriffe bereits im Vorfeld gestoppt werden können: Applikationskontrolle unter Verwendung des Whitelist-Verfahrens. Überraschenderweise…

Mehrheit der Firmen gibt Mitarbeitern Adminrechte

Über 50 Prozent der IT-Unternehmen gewähren ihren Mitarbeitern trotz der damit verbundenen Sicherheitsrisiken lokale Administratorrechte auf Windows-Computern. Ein Viertel der 504 befragten IT- und Sicherheitsexperten aus Europa, dem Vereinigten Königreich und den USA war sich nicht sicher, welche Mitarbeiter im…

DSGVO sorgt mit „Stand der Technik“ für Verwirrung

Die Datenschutz-Grundverordnung sorgt bei vielen Unternehmen ohnehin schon für reichlich Stress, aber eine spezielle Anforderung der DSGVO sorgt für besondere Verwirrung: Artikel 32 verpflichtet Unternehmen, ihre Daten dem „Stand der Technik“ entsprechend zu schützen. Das Problem dabei: IT-Entscheider und Hersteller…

Steigende Cyberrisiken und fehlende Ressourcen

Nach einigen spektakulären Ereignissen im Jahr 2017 dürfte 2018 kaum weniger turbulent werden. Mit weiteren Cyberangriffen mittels Würmern ist ebenso zu rechnen wie mit Ransomware. Das ist ein Problem, denn wie in vielen technischen Sparten herrscht auch in der IT-Sicherheit…

Das Recht auf Vergessenwerden und Künstliche Intelligenz

Eine der größten Herausforderungen bei der Einführung der DSGVO stellt für viele Unternehmen das Recht auf Vergessenwerden dar. So räumten bei einer repräsentativen Umfrage 57 Prozent der deutschen Unternehmen Schwierigkeiten in diesem Bereich ein.   Advertise on IT Security News.…

Schwachstellen in HASP Lizenz-Management-Software

Die Experten des Kaspersky Lab ICS CERT (Industrial Control Systems Cyber Emergency Response Team) haben eine Reihe schwerwiegender Schwachstellen im Lizenz-Management-System ,Hardware Against Software Piracy (HASP)‘ gefunden. Das System wird häufig in Unternehmens- und ICS-Umgebungen zur Aktivierung lizensierter Software genutzt.…

Der umfassende Blick auf den Kunden für die neue DSGVO

Seien wir doch mal ehrlich: im Grunde genommen ist es doch so, dass Marketingabteilungen immer wieder versuchen, gerade in puncto Daten die Compliance-Grenzen im Unternehmen aufzuweichen. Auf der anderen Seite stehen die Compliance-Teams, oft in der Rechtsabteilung verankert, und versuchen…

Was Industrieunternehmen für die DSGVO noch tun müssen

Kein Unternehmen sollte glauben, von der Datenschutz-Grundverordnung höchstens am Rande betroffen zu sein. Auch die Industriebranchen verarbeiten personenbezogene Daten in großem Umfang. Dabei geht es nicht nur um die Daten der Kunden, Lieferanten und Mitarbeiter, es geht auch um die…

Sieben häufige Gründe für Sicherheitslücken

Spätestens nach den jüngsten Schwachstellen Spectre und Meltdown weiß jeder, dass das Thema Cybersecurity nie an Präsenz verliert und jeden betrifft. Dies gilt nicht nur für Unternehmen, sondern auch für Privatanwender: Cyberkriminelle erfassen Passwörter noch während des Tippens, installieren Malware…

Umfrage: Vertrauensmangel im Internet of Things

Die meisten Verbraucher ziehen einen signifikanten Nutzen aus den Vorteilen von IoT-Diensten, doch wenn es um die Verwaltung und Verwendung der Daten geht, verstehen und vertrauen nur sehr wenige dem IoT. Dies berichtet „The IoT Value/Trust Paradox“ von Cisco.  …

Phishing-Risiko Punycode-Domains

Phishing ist alt, funktioniert für Cyberkriminelle aber immer noch blendend. Ein guter Schutz gegen Phishing sind aufmerksame Anwender, die bemerken wenn ein angeblicher Paypal-Link nicht zur Paypal-Webseite zeigt. Was aber, wenn Angreifer den User mit einer gefälschten Domain austricksen könnten,…

Schattenseiten von Bitcoin, Ether & Co.

Das Jahr 2017 war für Kryptowährungen turbulent: Bitcoin, Ether und Co. erlebten einen Boom wie noch nie zuvor. Doch mit dem steigenden Wert wuchs auch die Gier von Cyberkriminellen: Sie erbeuteten virtuellen Währungen im Wert von Millionen. Der europäische Security-Hersteller…

Hybrid Cloud und Sicherheit? – Das geht!

Der Public Cloud-Markt wächst und wächst. Gartner geht von einem weltweiten Zuwachs des Cloud Services-Marktes von 18 Prozent bis Ende 2017 aus. Das entspricht einem Volumen von 246,8 Milliarden US-Dollar. Die rapide zunehmende Popularität ist verständlich: Unternehmen erzielen mit Public-…

API Management für mehr Fahrzeugsicherheit

Geht es um das Thema autonomes Fahren, stehen meist Aspekte wie hochpräzise Sensoren und KI im Vordergrund. Doch die zahlreichen Services, die autonomes Fahren ermöglichen, bergen auch Gefahren, denn mit jeder neuen Funktion kommen auch neue Sicherheitslücken und Schwachstellen.  …

Mitarbeiter sind bei der Passwortsicherheit allein

Obwohl viele Unternehmen mittlerweile wissen, wie kritisch schlechtes Passwortmanagement sein kann, spielen bei der Entscheidung für eingesetzte Technologien ihre Funktionalität sowie die IT-Richtlinien eine größere Rolle als die Bedürfnisse der Menschen, die sie nutzen. Das zeigt eine neue Studie, für…

Ganzheitliches Brandschutzkonzept fürs Datacenter

Es gibt drei Säulen für einen sinnvollen Brandschutz. Welche das sind und warum diese eng verflochten und perfekt aufeinander abgestimmt sein müssen, damit im Notfall alle Prozesse im Rechenzentrum reibungslos vonstattengehen können, erläutert dieser Beitrag von Prior 1.   Advertise…

ISO 27001 richtig umsetzen und verstehen

Viele IT-Entscheider stehen unter Zeitdruck, denn ab Mai 2018 wird die Datenschutz-Grundverordnung (DSGVO) anwendbar. Zudem überarbeiten viele Organisationen ihre Sicherheitsstandards und durch das IT-Sicherheitsgesetz gelten für Betreiber Kritischer Infrastruktur (KRITIS) ebenfalls neue Vorgaben. Das größte Problem ist die Umsetzung in…

Ransomware-Erpresser wenden sich vom Bitcoin ab

Noch nie waren Cyberkriminelle so aktiv wie im Zeitraum Oktober bis Dezember 2017 und die am häufigsten auftretenden Schadsoftware-Varianten waren Bankingtrojaner und Ransomware. Gleichzeitig sank aber das Interesse der Angreifer an Lösegeldzahlungen in Bitcoins. Das zeigt der Q4-Threat-Report des amerikanischen…

GDPR und Big Data – Datenschutz greift auch im Testfall

Jedes Unternehmen weiß, dass sie kommen wird: GDPR, das steht für General Data Protection Regulation, auch bekannt als Datenschutz-Grundverordnung (DSGVO). Die neue, EU-weite Richtlinie für Datenschutz wurde im April 2016 verabschiedet und wird am 25. Mai 2018 verpflichtend in Kraft…

Security-Settings für Windows 10 Fall Creators Update

Mit jeder neuen Version von Windows 10, auch mit der als „Fall Creators Update“ bekannten Version 1709, bietet Microsoft neue Funktionen und Einstellungsmöglichkeiten. Es lohnt sich einen Blick auf diese Neuerungen zu werfen, um die Leistung und Sicherheit von Windows…

Cloud Zertifikate – Was sind C5 und TCDP?

Mit dem passenden Zertifikat oder Testat können sich Cloud-Nutzer und -Anbieter in Deutschland rechtlich absichern: Anbieter können nachweisen, die gesetzlichen Anforderungen an sichere Cloud-Dienste erfüllt zu haben und Nutzer kommen ihrer Sorgfaltspflicht nach.   Advertise on IT Security News. Lesen…

USB-Speicher im Unternehmenseinsatz

USB-Sticks – Von Anwendern geliebt, von Administratoren und IT-Verantwortlichen aufgrund der Sicherheitsrisiken jedoch oft gehasst: USB-Speicher sind aus dem beruflichen Alltag nicht mehr wegzudenken. Ein zentrales USB-Device-Management kann für die notwendige Kontrolle sorgen.   Advertise on IT Security News. Lesen…

So lösen Admins ihre Unstimmigkeiten mit dem Netzwerk

Nur wenig kann einer Beziehung so sehr schaden wie ein Mangel an Vertrauen. Manchmal sind Unstimmigkeiten aber gesund und stärken die Beziehung. Und, was für den zwischenmenschlichen Bereich gilt, hat auch bei der Beziehung Administrator-Netzwerk seine Gültigkeit.   Advertise on…

Ahnungslose Mitarbeiter gefährden Unternehmen

Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien zur IT-Sicherheit in ihren Unternehmen vollkommen bewusst; damit kennt fast jeder Neunte Mitarbeiter (88 Prozent) die Richtlinien nicht. Das geht aus einer aktuellen Studie von Kaspersky Lab…

Was ist Notfallmanagement?

Das Notfallmanagement soll die Kontinuität des Geschäftsbetriebs bei Notfällen sicherstellen. Es ermöglicht Organisationen bei Störungen von kritischen Geschäftsprozessen angemessen zu reagieren. Bestandteile des Notfallmanagements sind die Notfallvorsorge und Notfallbewältigung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Smart Cities müssen die Privatsphäre schützen

Weltweit laufen derzeit zahlreiche Smart-Cities-Initiativen. Die Kommunen setzen dabei insbesondere auf digitale Technologien, um ihren Bürgern bessere Dienstleistungen und eine höhere Arbeits- und Lebensqualität innerhalb der Stadt zu ermöglichen. Frost & Sullivan hat prognostiziert, dass das weltweite Marktvolumen für Smart…

Was man bei der DSGVO erst später richtig angehen kann

Viele Unternehmen schaffen es nicht, die Anforderungen der DSGVO fristgerecht umzusetzen. Das liegt an Unklarheiten in der Verordnung, aber oft auch an mangelnder Vorbereitung. Es hilft nichts, die Datenschutz-Grundverordnung muss dennoch zum Stichtag 25. Mai 2018 vollständig umgesetzt sein. Bei…

IT-Sicherheit und Privatsphäre für alle

Am 28. Januar ist der europäische Datenschutztag. Der Aktionstag wurde auf Initiative des Europarates ins Leben gerufen, um die Bürger für Datenschutz zu sensibilisieren. Mittlerweile werben Online-Services mit digitaler Sicherheit um die Nutzergunst, denn der Sicherheitsgedanke in der Bevölkerung wächst.…

Malware in verschlüsseltem Datenverkehr identifizieren

Ab sofort stellt Cisco seine neue Netzwerk-Security-Technologie „Encrypted Traffic Analytics“ (ETA) allen Kunden mit passender Hardware zur Verfügung. Nach einer umfangreichen Testphase können nun knapp 50.000 Cisco Kunden Schadprogramme in verschlüsseltem Datenverkehr identifizieren, ohne dabei den Datenschutz zu beeinträchtigen. Die…

Binärcode-Analyse für industrielle Software

Komplexe Software-Lieferketten stellen Automobilhersteller und andere Industriebetriebe vor Herausforderungen. Blackberry Jarvis soll mit statischer Binärcode-Analyse für mehr Sicherheit sorgen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Binärcode-Analyse für industrielle Software

Bedrohungsabwehr mit Security-Toolchain

Cyberattacken stellen für Unternehmen eine zunehmende Bedrohung dar. Hacker sind heute viel gewiefter und erfolgreicher, wie Cyberangriffe durch Not Petya, WannaCry und Bad Rabbit zeigen. Hacker werden beim Aufspüren von Schwachstellen von nicht aktualisierten Anwendungen, die viele Firmen nach wie…

So entwickeln sich 2018 Ransomware-Attacken weiter

Nachdem Ransomware-Attacken im vergangenen Jahr mehrfach für Aufsehen und Aufregung gesorgt haben, erwarten die Sicherheitsexperten von Palo Alto Networks, dass im Jahr 2018 weitere erfolgreiche Angriffe folgen werden. Diese Angriffe werden sowohl an Volumen als auch an Raffinesse zunehmen.  …

Was ist Informationssicherheit?

Die Informationssicherheit soll die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherstellen. Dadurch lassen sich Informationen vor Gefahren wie unbefugtem Zugriff oder Manipulation schützen. Im Unternehmensumfeld werden wirtschaftliche Schäden verhindert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Unternehmerisches Filesharing als Antwort auf EU-DSGVO

Kein halbes Jahr mehr, dann tritt die neue EU-Datenschutzgrundverordnung (DSGVO) in Kraft. Aber viele Firmen unterschätzen noch immer die Folgen für den eigenen Betrieb. So sind Datenhaltung und der Datenfluss in deutschen Unternehmen häufig noch immer unstrukturiert, schwer kontrollierbar und…

Mensch und Maschine jagen zusammen Bedrohungen

Die Zahl neuer und immer raffinierterer Bedrohungen bringt Sicherheitsteams zunehmend an ihre Grenzen. Es scheint, als könnten Menschen alleine nicht mit den sich entwickelnden Cyber-Bedrohungen Schritt halten. Die Einbeziehung von Maschinen wird daher immer wichtiger, um umfassende Sicherheit im Unternehmen…

Angst vor Cybervorfällen und Betriebsunterbrechung

Sie richten sich gegen das Rückgrat der vernetzten Wirtschaft und können den Erfolg oder gar die Existenz von Unternehmen jeder Größe und Branche gefährden: Die Risiken einer Betriebsunterbrechung (Rang 1) und von Cybervorfällen (Rang 2) bleiben auch 2018 laut Allianz…

Neue Lösungen für Cloud-Evaluierung und Internetsicherheit

Der hessisch-israelische Partnerschafts-Accelerator zeigte Anfang Januar 2018 neue Produktideen zur Cybersicherheit. Dazu gehören unter anderem Lösungen zur Prüfbarkeit von Cloud-Services, für die Internetsicherheit sowie den Schutz vor Spam und DoS-Angriffen.   Advertise on IT Security News. Lesen Sie den ganzen…

Systemrettung mit bootbaren USB-Sticks

Startet das Betriebssystem eines Rechners nicht mehr, greift man normalerweise zur Rettungs-CD. Hat der PC aber kein optisches Laufwerk kann man sich mit einem bootfähigen USB-Stick behelfen um die Daten oder das komplette System zu retten. Es gibt viele Möglichkeiten,…

Was ist eine DMZ (Demilitarized Zone)?

Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert. In dem Puffernetzwerk befinden sich beispielsweise Webserver oder Mailserver, deren Kommunikation durch Firewalls überwacht ist.  …

DSGVO setzt unter Handlungsdruck

Die neue EU-Datenschutz-Grundverordnung (EU-DSGVO) setzt viele Unternehmen unter Zugzwang. Bis zu ihrem Gültigkeitsdatum am 25. Mai 2018 müssen Unternehmen einen Weg finden, die neuen Anforderungen an den Datenschutz zu erfüllen.   Advertise on IT Security News. Lesen Sie den ganzen…

Keine Zukunft für geschlossene Netzwerke

Lange dachte man ein geschlossenes System sei sicherer und besser geschützt vor externen Angriffen. Doch mit der zunehmenden Digitalisierung und Vernetzung wird in Unternehmen der Ruf nach agilen Netzwerken und Multi-Cloud immer lauter. Ein Umdenken findet statt und damit auch…

Jeder Fünfte will sich gegen Cyberkriminalität versichern

Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden Internetnutzer treffen. Viele Onliner erwägen deshalb, mit Versicherungen gegen solche kriminelle Attacken vorzusorgen. Beinahe jeder fünfte Internetnutzer (19 Prozent) kann sich vorstellen, eine Versicherung für kriminelle Vorfälle im Internet abzuschließen.   Advertise…

Was ist Common Criteria?

Mit Hilfe der Common Criteria for Information Technology Security Evaluation lassen sich IT-Produkte nach allgemeinen Kriterien bezüglich ihrer Sicherheit bewerten. Bei Common Criteria (CC) handelt es sich um einen international anerkannten Standard.   Advertise on IT Security News. Lesen Sie…

IoT-Geräte sind öfter DDoS-Zielscheibe

Im aktuellen Bericht über DDoS-Angriffe konnte eine Verdoppelung der Attacken verzeichnet werden. Auch das „Ransom Denial of Service“ erfährt wieder einen Aufschwung im Hackeruniversum. Um schwerwiegendere Schäden zu vermeiden, sollten Unternehmen automatische Lösungen in Betracht ziehen.   Advertise on IT…

Was KMU jetzt für die DSGVO unbedingt noch tun müssen

Viele Unternehmen haben Schwierigkeiten mit der Umsetzung der DSGVO, das gilt für kleine und mittlere Unternehmen (KMU) ganz besonders. Weil aber bei KMU meist besondere Herausforderungen in Form von knappem Budget und wenig Personal zusammen kommen, sind jetzt Prioritäten gefragt,…

Kaspersky Lab entdeckt möglichen Staatstrojaner

Experten von Kaspersky Lab haben mit „Skygofree“ eine sehr fortschrittliche mobile Spionagesoftware entdeckt. Die Android-Malware wurde für zielgerichtete Cyberüberwachung entwickelt und vielleicht auch für offensive Cyberoperationen. Die Forscher glauben, dass hinter der Skygofree-Malware ein italienisches IT-Unternehmen steckt, das Überwachungslösungen anbietet,…

Kryptomining-Angriff auf Behörden-Server

Wie das baden-württembergische Finanzministerium bekannt gab, wurde Anfang 2018 ein Hackerangriff auf die Server des Landesamts für Besoldung und Versorgung entdeckt. Das Kundenportal ist seither nicht funktionsfähig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kryptomining-Angriff auf…

Sensible Daten in der Cloud schützen

Angesichts der klaren Vorteile, die Cloud Computing bietet, ist es bemerkenswert, dass nicht mehr Unternehmen diese Art der datengesteuerten IT-Services für ihre Angestellten bereitstellen. Schließlich sind die Investitionen in Technologie gering, die HR-Ausgaben für das IT-Personal reduzieren sich, und Angestellte…

Vorteile der schlüssellosen Gebäudesicherung

Ob der Verlust eines Sicherheitsschlüssels, Einbrüche oder illegale Schlüsselkopien: Jeder Sicherheitsexperte, Gebäudeverwalter und -eigentümer kennt die Probleme, die große Mengen von Schlüsseln mit sich bringen. Nicht nur die Ineffizienz eines physischen Schlüssels spielt dabei eine wichtige Rolle, auch die geringe…

Schwachstelle in Intel AMT gefährdet Firmen-Laptops

F-Secure meldet ein Sicherheitsproblem, das die meisten von Firmen ausgegebenen Laptops betrifft. Ein Angreifer mit Zugang zum Gerät kann es in weniger als einer Minute mit einer Hintertür ausstatten. Dabei lassen sich die Abfragen von Kennwörtern wie BIOS- oder Bitlocker-Passwörter…

Was ist ein Brute-Force-Angriff?

Bei einem Brute-Force-Angriff handelt es sich um eine Methode, die versucht Passwörter oder Schlüssel durch automatisiertes, wahlloses Ausprobieren herauszufinden. Lange Schlüssel und komplexe Passwörter bieten Schutz gegen die Brute-Force-Methode.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT-Security frustriert Anwender

Hohe Sicherheitsauflagen im Unternehmen hemmen Produktivität und Innovationsfreude der eigenen Mitarbeiter. Endanwender fühlen sich dadurch frustriert. Zu diesen Ergebnissen kam eine Studie im Auftrag von Bromium.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security frustriert Anwender

Mehr Cybersicherheit in Europa

2017 veröffentlichte die Europäische Kommission ihre Cybersicherheits-Strategie und viele Sicherheitsexperten unterstützten nachdrücklich jede Anstrengung, deren Ziel es ist, die Abwehr von Cyberattacken zu stärken. Durch den täglichen Umgang und die Erfahrung mit IT-Sicherheit, hat auch IBM eine klare Vorstellung davon,…

IoT-Malware nutzte Zero-Day-Schwachstelle

Unit 42, das Forschungsteam von Palo Alto Networks, hat aktuelle Erkenntnisse zur Entwicklungshistorie der IoT-Malware Satori veröffentlicht. Satori ist ein Derivat von Mirai und nutzte mehrere Sicherheitslücken aus, darunter auch eine echte Zero-Day-Schwachstelle.   Advertise on IT Security News. Lesen…

Welche Bedeutung die DSGVO für Blockchain hat

Mit einem Marktkapital von mehr als 40 Milliarden US-Dollar im Juli 2017 hat das Potenzial von Bitcoin und anderer Blockchain-Technologien die Finanzindustrie und andere große Player in ihren Bann gezogen.   Advertise on IT Security News. Lesen Sie den ganzen…

Mit Burp Suite Schwachstellen in Web applications finden

Mit der Burp Suite können Administratoren den HTTP/HTTPS-Verkehr zu Webanwendungen abfangen und manipulieren, bevor er an den Server geschickt wird. Dadurch lassen sich Sicherheitslücken in Webanwendungen schnell und effektiv entdecken.   Advertise on IT Security News. Lesen Sie den ganzen…

IT-Security jenseits des Perimeters

Security-Anbieter Forcepoint baut sein Portfolio und sein Vertriebsnetz aus. Das neue Motto, unter dem der Security-Anbieter über vierzig neue Hardware- und Software-Features in seiner Produkt-Palette bündelt, heißt „Human Point System“.   Advertise on IT Security News. Lesen Sie den ganzen…

LogRhythm bringt DSGVO-Compliance-Modul

LogRhythm hat ein neues EU-DSGVO-Compliance-Moduls vorgestellt. Dabei handelt es sich um eine vollständig integrierte Sicherheitslösung, mit der Anwender Compliance zur Datenschutz-Grundverordnung der EU erzielen und nachweisen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LogRhythm bringt…

Was ist eine Backdoor?

Eine Backdoor ist ein alternativer Zugang zu einer Software oder zu einem Hardwaresystem, der den normalen Zugriffsschutz umgeht. Mit einer Backdoor lassen sich Sicherheitsmechanismen der Hard- und Software umgehen. Der Zugang kann gewollt implementiert oder heimlich installiert sein.   Advertise…

Fünf Forderungen an einen europäischen Rechtsrahmen

Im digitalen Zeitalter sind Daten zu einem zentralen Wirtschaftsgut geworden. Dies stellt die Rechtsordnung vor große Herausforderungen und erfordert neue Regelungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fünf Forderungen an einen europäischen Rechtsrahmen

Diese Bedrohungen erwarten Unternehmen 2018

2017 war aus Datensicherheitssicht geprägt von drei großen Themen: weltweite Ransomware-Attacken, spektakuläre Datendiebstähle und das Ende der Übergangszeit bei der DSGVO. Und man muss kein Prophet sein zu behaupten, dass uns diese Themen auch in diesem Jahr weiter beschäftigen werden.…

Turla-Gruppe attackiert Diplomaten und Botschaften

Die Cyberspionage-Gruppe „Turla“ übt derzeit gezielte Angriffe auf hochrangige Diplomaten und politische Organisationen in Osteuropa aus. Der in der Vergangenheit erfolgreiche Modus Operandi mit infizierten Flash Player Installern besitzt einen gefährlichen neuen Zusatz: Die Installationsdateien gaukeln Vertrauenswürdigkeit vor, indem sie…

VPN-Client mit High-Sierra-Unterstützung

Die Version 3.0 des Lancom Advanced VPN Clients für macOS unterstützt das Betriebssystem macOS High Sierra (10.13). Mit dem Software-Client sei über hochsicheres IPsec-VPN der vollwertige Fernzugriff auf ein Firmennetz über jede Internetverbindung möglich.   Advertise on IT Security News.…

EU-DSGVO trifft Marketing unvorbereitet

Die aktuelle Studie „Die EU-DSGVO kommt – Sind Unternehmen vorbereitet?“ zeigt, dass es – nur wenige Monate vor dem Stichtag – bei Marketern und Führungskräften zum Teil noch große Wissenslücken gibt und große Planlosigkeit hinsichtlich der 2018 in Kraft tretenden…

WordPress sicher betreiben

Um das Blog-System WordPress sicher zu betreiben, müssen einige Anpassungen nach der Installation vorgenommen werden. Auch im laufenden Betrieb macht es Sinn, regelmäßig die Sicherheitseinstellungen und -Möglichkeiten zu beachten und anzupassen, wenn neue Möglichkeiten zur Verfügung stehen.   Advertise on…

Defizite bei Cloud-Sicherheit und -Compliance

Die Cloud hat für Unternehmen vieles komplexer gemacht, insbesondere die Kontrolle über die Datensicherheit und Compliance sowie die Verwaltung der IT-Infrastruktur und die Verwaltung der Cloud. Darüber hinaus benötigen die meisten Studienteilnehmer noch bessere IT-Tools und Strategien, um ihre Daten…

DSGVO-Prüfung für komplexe Websites

Mit dem jetzt verfügbaren Angebot Siteimprove GDPR können Unternehmen herausfinden, ob ihre Webseiten der ab Mai 2018 wirksamen Datenschutzgrundverordnung (DSGVO) entsprechen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO-Prüfung für komplexe Websites

Vorhang auf für die CES-Neuheiten

Las Vegas steht Anfang des Jahres traditionell im Fokus der IT-Branche. Auf der CES präsentieren die Hersteller neue Produkte und Lösungen. Zunehmend wird die Messe auch Schauplatz für Autohersteller.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT-Security leidet unter Produktivität

In Unternehmen bedingen sich Produktivität und IT-Security gegenseitig. Das ist das Ergebnis einer Untersuchung des Sicherheitssoftware-Anbieters Bromium. So wirkt sich die Angst vor Produktivitätsverlust negativ auf den Einsatz von IT-Security-Lösungen aus.   Advertise on IT Security News. Lesen Sie den…

Datensicherheit und Datenschutz in der Cloud

Auch wenn sich die öffentliche Diskussion rund um Security, Compliance und Datenschutz in der Cloud inzwischen etwas gelegt hat, ist das Thema in deutschen Unternehmen immer noch ein Dauerbrenner. Die Gründe hierfür liegen nicht selten sowohl in einer generellen Unsicherheit…

6 Online-Sicherheitsvorsätze für 2018

Das Risiko im Internet Opfer eines Cyberangriffs zu werden wird auch 2018 weiter steigen, sagen Security-Experten von NordVPN voraus. Sowohl einzelne Internetnutzer, als auch ganze Unternehmen werden eine zunehmende Anzahl von Sicherheitsverletzungen erleben, einschließlich Ransomware-Attacken, Phishing-E-Mails und WLAN-Hacks.   Advertise…

Cloud Security als Herausforderung

Die Herausforderungen der Cloud stellen ganz neue Ansprüche an die IT-Security. Das Aufkommen der Cloud bedeutet schlussendlich, dass Teile der Arbeitsprozesse und der sensitiven Daten eines Unternehmens auf der Infrastruktur von Cloud Service Providern ablaufen bzw. abgespeichert werden.   Advertise…

Patchday im Schatten von Meltdown und Spectre

Der Januar-Patchday von Microsoft ist ungewöhnlich: Es gibt kein erneutes kumulatives Update für Windows. Meltdown und Spectre wurden bereits adressiert, allerdings gibt es auf mehreren Systemen Probleme. Im Schatten der CPU-Schwachstellen gibt es zudem einige kritische Lücken in Office, die…

Datensouveränität als Basis für Big Data im Gesundheitswesen

Der Deutsche Ethikrat hat im Rahmen seiner Stellungnahme „Big Data und Gesundheit – Datensouveränität als informationelle Freiheitsgestaltung“ einen den Chancen und Risiken von Big Data entsprechenden Umgang mit gesundheitsrelevanten Daten gefordert.   Advertise on IT Security News. Lesen Sie den…

Bug-Bounty-Programme erfolgreich nutzen

Bug-Bounty-Programme verwandeln Hacker vom Feind zum Freund. Das bringt massive Vorteile für Unternehmen, die in einem sich ständig wandelnden Sicherheitsumfeld agieren. Gut durchdachte Programme zum Auffinden von Schwachstellen können Software-Anbietern helfen, den Netzwerkeffekt zu nutzen, um ihre Nutzer besser zu…

Malware gegen industrielle Automatisierungssysteme

Mehr als jedes vierte Industrieunternehmen war in jüngster Zeit von einem Cyberangriff betroffen. Zielgerichtete Attacken nahmen dabei im Vergleich zum Vorjahr um mehr als ein Drittel zu, wie aus einer Studie von Kaspersky Lab hervorgeht.Für das Jahr 2018 befürchten die…

Tosibox stellt Lock 500 vor

Tosibox, Spezialist für Industriekommunikation, bringt ein neues Verschlüsselungsgerät auf den Markt: Lock 500. Dieses bietet einen verschlüsselten VPN-Durchsatz von bis zu 90 Mbit/s, ein integriertes LTE-Modem sowie digitale Ein- und Ausgänge.   Advertise on IT Security News. Lesen Sie den…

IoT-Systeme von Anfang an gegen Angriffe absichern

Heizungen, Türschlösser, Alarmanlagen, Fernseher, Rasenmäher oder Autos: Immer mehr Geräte und Anlagen sind mit dem Internet verbunden. Unternehmen, die Security-Anforderungen von IoT-Geräten bereits bei der Konzeption berücksichtigen, sparen teure Nachrüstungen und vermeiden Haftungsprobleme.   Advertise on IT Security News. Lesen…

9 DSGVO-Mythen enttarnt!

Die Vorbereitungen auf die DSGVO / GDPR kommen bei vielen Unternehmen nicht schnell genug voran. Umso wichtiger ist deshalb die Aufklärung, was wirklich hinter der Datenschutz-Grundverordnung steckt. Aktuell kursieren viele Mythen und falsche Informationen zur DSGVO im Netz. Wir klären…

Defizite bei der Abwehr von Cyber-Kriminalität

Vor dem Hintergrund der weltweiten Ransomware-Angriffe wie WannaCry und Petya im vergangenen Jahr hat der Netzwerk- und IT-Dienstleister BT gemeinsam mit KPMG einen Report zur Cyber-Sicherheit veröffentlicht. Der Bericht nennt typische Fehler und gibt Ratschläge, wie Unternehmen ihre Cybersecurity am…

Meltdown-Patch legt vereinzelt Rechner lahm

Der Notfall-Patch von Microsoft, der gegen die Angriffsmethoden Meltdown und Spectre wappnen soll, geht mit technischen Problemen einher. Vereinzelte AMD-Rechner, Browser, Treiber und Apps können betroffen sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Meltdown-Patch legt…

Digitalisierung, Endpoint-Security und das IoT

Die Bedrohungen in der digitalen Welt sind vielfältig und steigen von Tag zu Tag. Unternehmen und private Anwender müssen Sicherheitsvorkehrungen treffen, um sich gegen Cyberkriminalität zu schützen. Neben Virenscannern und Firewalls sind Angriffserkennungssysteme unabdingbar.   Advertise on IT Security News.…

DSGVO verändert Unternehmenskultur

Laut einer Studie von Veritas Technologies wird die neue EU-Datenschutzgrundverordnung (DSGVO) große Veränderungen in der Unternehmenskultur anstoßen. So wollen beispielsweise drei von vier Unternehmen Mitarbeiter belohnen, wenn sie ihre Datenhygiene verbessern und Compliance-Vorgaben einhalten.   Advertise on IT Security News.…

Meldepflichten gibt es nicht nur bei der DSGVO

Viele Unternehmen haben bisher Schwierigkeiten damit, die verschärften Meldepflichten nach Datenschutz-Grundverordnung umzusetzen. Große Probleme bereitet Vielen dabei, dass die Meldung der Datenpanne innerhalb von 72 Stunden bei der zuständigen Aufsichtsbehörde erfolgen soll. Dabei sind dies nicht die einzigen Meldepflichten, mit…

Sichere Suche in verschlüsselten E-Mails

Tutanota, die Lösung zur E-Mail-Verschlüsselung hat zum Ziel, Ende-zu-Ende-Verschlüsselung einfach jedem zugänglich und somit massentauglich zu machen. Mit dem Hinzufügen einer einfach zu nutzenden Suchfunktion zum neuen Mail-Client macht Tutanota einen wichtigen Schritt   Advertise on IT Security News. Lesen…

Kernschmelze der CPU-Sicherheit

Bislang sind zwar keine konkreten Fälle nachgewiesen, bei denen die Schwachstellen außerhalb der forschenden Community ausgenutzt wurden, aber die bekannt gewordenen CPU-Sicherheitslücken verunsichern eine ganze Branche. So wie es aussieht, ist ein Praxisnachweis nämlich gar nicht möglich.   Advertise on…

Fingbox: ARP-Rowdy mit guten Absichten

Für ein einfaches Netzwerkgerät ohne Routingfunktionen bietet die Fingbox einen erstaunlichen Funktionsumfang. Wir haben uns genauer angeschaut, welche technischen Tricks der Anbieter hierfür nutzt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fingbox: ARP-Rowdy mit guten Absichten

Digital Business: Wie sichert man das digitale Geschäft ab?

Die Digitalisierung der Prozesse und Geschäftsmodelle erfordert eine Transformation der IT-Sicherheit und des Datenschutzes im Unternehmen. IT-Sicherheit wird nicht nur zur Basis des Digital Business, sie muss Teil des Angebotes für die Kunden sein.   Advertise on IT Security News.…

Vom Security-Startup zum erfolgreichen Unternehmen

Wer heute nach einem Ende-zu-Ende-Verschlüsselungsprogramm für lokale Daten und Cloud-Speicher sucht, stößt schnell auf Boxcryptor. Das weltweit erfolgreiche Tool stammt von einem deutschen Unternehmen, das erst 2014 den deutschen Gründerpreis gewann. Wir sprechen mit Secomba-Geschäftsführerin Andrea Pfundmeier über den harten…

Guter Vorsatz: Bessere Passwörter nutzen

Gute Vorsätze gelten meist als erstes „Opfer“ des neuen Jahres, aber gerade im Büroalltag kann es sich aus Security-Sicht lohnen standhaft zu bleiben. Fünf einfache Security-Tipps helfen die digitale Sicherheit am Arbeitsplatz zu erhöhen.   Advertise on IT Security News.…

Fingbox: Monitoring für den Hausgebrauch

Mit einer vergleichsweise kostengünstigen und einfachen Hardware liefert Fing eine vielseitige Lösung für Security und Monitoring in kleineren Netzwerken. Nachfolgend beleuchten wir, was das Device leistet und welche Alternativen es gibt.   Advertise on IT Security News. Lesen Sie den…

Das NetzDG – Eigentor zu Spielbeginn

Seit 1. Januar gilt das Netzwerkdurchsetzungsgesetz (NetzDG) in Deutschland. Und schon sehen sich die Kritiker bestätigt: das Gesetz taugt nicht zur Bekämpfung von Hassrede und Fake News.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das NetzDG…

Warum Digital Security nicht nur digital sein darf

Die Digitalisierung hat weitreichende Konsequenzen für die IT-Sicherheit. Dazu gehört, dass IT-Sicherheit mit Digital Security gleichgesetzt wird. Das ist ein Fehler, denn IT-Sicherheit ist weitaus mehr.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum Digital Security…

Das passiert (wahrscheinlich) 2018 bei Datenschutz und Datensicherheit!

2017 war das Jahr der großen Ransomware-Angriffswellen, von Datendiebstählen und national betriebener Cyberspionage. Welche Systeme geraten 2018 ins Visier von Hackern und wo muss Bewegung in die Security-Technologien und Datenschutzdebatten kommen? Eine Prognose zehn möglicher Angriffsszenarien und Handlungsfelder.   Advertise…

Internetnutzer werden mittels JavaScript überwacht

JavaScript ist der neue Stern am Cyberschurken-Himmel und vermiest einem gehörig das Surfen oder virtuelle Shoppen, denn mit JavaScript lassen sich Anwender ohne deren Wissen genau überwachen. Aber die Betroffenen haben Möglichkeiten, sich vor solchen Machenschaften zu schützen und dank…

Fing: die geballte Macht von Find und Ping

Mit einer geradezu spektakulär erfolgreichen Crowdfunding-Kampagne für ein Security- und Troubleshooting-Device hat Fing von sich Reden gemacht – dabei gelingt der Einstieg in das Netzwerkscanning noch immer kostenlos.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fing:…

Digitalisierung als Sicherheitsrisiko

IT-Sicherheit ist zwingende Voraussetzung für die Digitalisierung der Wirtschaft. Teil 1 der dreiteiligen Serie behandelt die Sicherheitsrisiken auf dem Weg zur Digitalisierung und die Frage, ob die Digitalisierung selbst ein Risiko für die IT-Sicherheit ist.   Advertise on IT Security…