Unternehmen, die auf Mobilgeräten kritische Daten aus SAP-Systemen zugänglich machen, müssen sie zuverlässig vor Verlust und Missbrauch schützen. SAP bietet für die Absicherung mobiler Geräte, Apps, Daten und Dokumente diverse Lösungen. Die mobile Sicherheit darf hierbei aber nicht isoliert betrachtet…
Kategorie: Security-Insider
Deutlicher Anstieg bei hochvolumigen DDoS-Attacken
Mit dem Mirai-Botnet ist ein Damm gebrochen: Immer mehr Unternehmen berichten von DDoS-Angriffen die mit einer Durchschnittsgröße von mehr als 50 Gbit/s ihre Systeme überfluten. Zwischen 2015 und 2017 haben sich Attacken mit diesem Volumen vervierfacht. Advertise on IT…
7 Empfehlungen für die 360°-Überwachung
Wann immer eine Nachricht internationale Aufmerksamkeit verspricht, machen sich Journalisten auf der ganzen Welt auf die Jagd nach Aufzeichnungen von Überwachungskameras; ganz gleich, wie isoliert das Ereignis auch sein mag. Global betrachtet kommt im Durchschnitt auf 29 Menschen eine installierte…
Intrusion Detection mit Open Source
OSSEC ist ein Intrusion Detection System (IDS) auf Basis von Open Source. Die Lösung ist für Linux-Netzwerke genauso geeignet, wie für Umgebungen, in denen auf Windows oder macOS X gesetzt wird. Das Open-Source-Tool arbeitet auch mit der Sicherheits-Linux-Distribution Kali zusammen.…
Cloud-Einsatz allein entbindet nicht von Verantwortung
Cloud-Anbieter werben gerne mit Sicherheit und absoluter Zuverlässigkeit. Das mag für die technische Seite durchaus gelten, allerdings entbindet es die Unternehmen nicht von ihrer Verantwortung. Denn die Cloud-Anbieter sprechen dabei von ihrer Rechenzentrumsinfrastruktur, auf der sie Ihre Anwendungen und Daten…
Malware trickst Virenscanner mit legitimen Zertifikaten aus
Den Missbrauch von digitalen Unterschriften und Zertifikaten haben Forscher der Universität von Maryland untersucht. Bei 189 Malware-Proben wurden legitime Zertifikate gefunden. Damit können Hacker viele Schutzmechanismen austricksen, indem sie ihre Schadprogramme als harmlose Software ausgeben. Advertise on IT Security…
Application Security in Zeiten der Microservices
Die Entwicklung von Microservices anstelle monolithischer Applikationen kann sich auf lange Sicht auszahlen. Hinsichtlich der Anwendungssicherheit gibt es aber einige Herausforderungen, warnt Veracode. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Application Security in Zeiten der Microservices
So leicht ist es ein IoT-Gerät zu hacken!
Die Digitalisierung schreitet voran und mit ihr auch das Internet der Dinge (IoT). Smarte Geräte kommunizieren miteinander und vernetzen selbst die sensibelsten Bereiche, um das Leben der Nutzer einfacher zu gestalten. Doch die Technologie hat auch eine Kehrseite, denn zahlreiche…
Dem Mittelstand fehlen Notfallkonzepte
Was tun, wenn der IT-Supergau passiert? Gerade kleineren und mittleren Unternehmen fehlen erprobte Konzepte zur Minimierung von digitalen Attacken. Das kann katastrophale Auswirkungen haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dem Mittelstand fehlen Notfallkonzepte
OpsSight scannt Container auf Open-Source-Schwachstellen
Mit OpsSight will Black Duck es ermöglichen, auch in Containern anfällige Open-Source-Komponenten zu erkennen. Die OpenShift Container Platform von Red Hat stand dabei im Fokus, der Kubernetes-Support wurde aber bereits angekündigt. Advertise on IT Security News. Lesen Sie den…
Nur jedes neunte Unternehmen verschlüsselt alle Daten
Neun von zehn IT-Sicherheitsverantwortlichen in Deutschland sorgen sich um die Sicherheit in der Public Cloud. Dennoch setzen fast 15 Prozent keine Sicherheitslösungen für sensible Daten ein, die außerhalb der Infrastruktur des Unternehmens gespeichert sind. Advertise on IT Security News.…
Künstliche Intelligenz hilft in der Security-Ausbildung
Security-Experten sind inzwischen weltweit zu einem raren Gut geworden. Immer mehr Stellen für Fachleute im Bereich IT-Sicherheit bleiben unbesetzt. Dennoch sind IT-Experten der Meinung, dass Unternehmen zu wenig Fortbildungen im Bereich IT-Sicherheit anbieten. KI alleine kann den Mangel an Fachkräften…
Forschung zur IT-Sicherheit in Kritischen Infrastrukturen
Der Schutz kritischer Infrastrukturen vor Cyber-Angriffen ist zu einer echten Herausforderung geworden und das Bundesministerium für Bildung und Forschung (BMBF) geht diese Herausforderung mit 13 Forschungsprojekten an. Eine neue Umfrage soll jetzt das Lagebild zum Stand der IT-Sicherheit in deutschen…
Reaper eine neue Gefahr für die Industrie?
Ein neues Botnetz bedroht industrielle Internet-of-Things-Applikationen: Reaper ist schlauer als sein Vorgänger Mirai und hat sich bereits über viele unterschiedliche vernetzte Geräte verbreitet. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Reaper eine neue Gefahr für die…
In 14 Schritten zum perfekten Domänencontroller
Active Directory ist in Windows-Netzwerken essentielle Grundlage für einen stabilen Betrieb. Damit das AD optimal funktioniert, sollten Administratoren bei der Installation der Domäne und der Domänencontroller besonders umsichtig vorgehen. Wir zeigen die 14 wichtigsten Schritte beim Installieren neuer Domänencontroller auf…
So geht das VPN in die Cloud
Sicherheits-Services wie ein Virtual Private Network (VPN) lassen sich heute einfach in die Cloud auslagern. Wichtig ist, sich im Vorfeld über das geforderte Sicherheitsniveau und die Anforderungen und Einsatzumgebungen der Clients klar zu werden und dies für den Cloud-VPN-Provider nachvollziehbar…
Mobile Sicherheit im Netz der Telekom
Nur 53 Prozent der Smartphone-Nutzer in Deutschland haben laut einer Studie der eine Software zum Schutz vor Cyber-Angriffen auf ihrem Mobiltelefon installiert. Gleichzeitig erhöht sich täglich die Zahl entdeckter Schadprogramme: Alleine für das Smartphone-Betriebssystem Android existierten inzwischen allein mehr als…
Cyberkriminelle „verkaufen“ kostenloses Microsoft-Tool
Laut Google und Bing ist das Scam-Angebot ein Top-Ergebnis: Im Internet „verkaufen“ Cyberkriminelle das kostenfrei erhältliche Microsoft-Tool „Windows Movie Maker“. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberkriminelle „verkaufen“ kostenloses Microsoft-Tool
BDI-Präsident Kempf fordert, Cyber-Sicherheit ernster zu nehmen
Der Präsident des Bundesverbands der Deutschen Industrie (BDI), Dieter Kempf, appelliert an Politik und Wirtschaft, das Thema Cyber-Sicherheit ernster zu nehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDI-Präsident Kempf fordert, Cyber-Sicherheit ernster zu nehmen
Auswirkungen der EU-DSGVO auf die Sicherheitsarchitektur
Sie wirft ihre Schatten voraus, die EU-Datenschutzgrundverordnung, deren Anforderungen Behörden, öffentliche Stellen und Unternehmen bis zum 25. Mai 2018 erfüllen müssen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auswirkungen der EU-DSGVO auf die Sicherheitsarchitektur
Microsoft schließt 53 Schwachstellen, Adobe 62
Der November Patchday ist vorbei und Microsoft liefert eine ganze Reihe an Sicherheitsupdates und Patches für Probleme und allein 20 kritische Sicherheitslücken. Neben Microsoft liefert auch Adobe Updates für seine Anwendungen aus und schließt damit insgesamt 62 Schwachstellen. Advertise…
5 Tipps für die Wahl einer Authentifizierungslösung
Die Kombination aus Benutzername und Passwort ist längst nicht mehr ausreichend, wenn es um die sichere Anmeldung im IT-Netzwerk geht. Um das Sicherheitsniveau zu erhöhen und Angreifern die Nutzung gestohlener Zugangsdaten zu erschweren, raten Experten zur Multi-Faktor-Authentifizierung. Doch worauf sollten…
Warum Frauen in der IT immer wichtiger werden
Was bedeutet die Digitalisierung für die Gesellschaft – und für die Zukunft von Frauen? Welche Stärken können letztere einbringen und wo stehen sie sich oft selbst im Weg? Der FIT-Kongress lieferte mit interessanten Keynotes, einer motivierten Podiumsdiskussion und einem bunten…
Moderne IT benötigt skalierbare Sicherheitskonzepte
Die Unternehmens-IT hat sich gewandelt und ausgedehnt. An der Sicherheitsschicht, die sie schützen soll, platzen die Nähte. Es ist an der Zeit, sie den Gegebenheiten anzupassen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Moderne IT benötigt…
Office 365 mit Netwrix Auditor effizient überwachen
Unternehmen, die auf Office 365 setzen, benötigen Lösungen um die Verwendung und Sicherheit der wichtigsten Dienste zu überwachen. Mit Netwrix Auditor kann ein Admin auf Exchange Online, SharePoint Online und OneDrive for Business ein Auge werfen. Parallel zu Office 365…
„Stand der Technik“ verwirrt IT-Entscheider
Unternehmen bleiben noch etwa sechs Monate Zeit, um die neuen Regelungen der EU-Datenschutz-Grundverordnung (DSGVO) umzusetzen und rechtskonform zu werden. Eine Studie zeigt nun aber, dass unter IT-Entscheidern noch Verwirrung hinsichtlich der neuen Rechtslage herrscht. So sind sich selbst die befragten…
Viele Cloud-Apps sind noch nicht DSGVO-konform
Nur wenige Monate vor Inkrafttreten der neuen EU-Verordnung zum Datenschutzrecht kommen Unternehmen nur langsam mit den Vorbereitungen voran. Ein Großteil der Cloud-Apps erfüllt noch immer nicht die Richtlinien der DSGVO. Advertise on IT Security News. Lesen Sie den ganzen…
So abwehrstark sind Unternehmen
Einer Studie von CDNetworks über die Abwehrfähigkeit gegen DDoS-Angriffe zeigt, dass 83 Prozent der Unternehmen der Meinung sind, angemessen auf einen Cyber-Angriff vorbereitet zu sein. Hierbei handelt es sich allerdings um eine Fehleinschätzung. Advertise on IT Security News. Lesen…
Schutz für eine expandierende hybride IT-Infrastruktur
Aussagen wie „Cybersicherheitsrisiken stehen ganz oben auf der Sorgenliste von IT-Experten“ sind so offensichtlich, dass sie nicht viel zu einer Diskussion um IT-Sicherheit beitragen. Wir wissen, dass sowohl das Ausmaß als auch die Sichtbarkeit von Datensicherheitsverletzungen zunehmen werden. Diese Tatsache…
McAfee und Cisco kollaborieren bei DXL
Lösungen von Cisco und McAfee können künftig Informationen auf Basis des DXL austauschen. Das soll nicht nur mehr Transparenz im Netzwerk schaffen, sondern auch schnellere Entscheidungen ermöglichen. Parallel dazu gibt es Version 4.0 von OpenDXL Advertise on IT Security…
Warum Abschottung keine Lösung ist
Weil industrielle Netzwerke immer weiter wachsen und sich vernetzen, müssen Instandhalter immer mehr zu IT-Experten werden. Doch die aus der IT bekannten Schutzmaßnahmen müssen für die Industrie neu überdacht werden. Advertise on IT Security News. Lesen Sie den ganzen…
Mehr Sicherheit in Kubernetes
Setzen Unternehmen auf Container spielt die Sicherheit eine besonders wichtige Rolle. Denn Container werden häufig für Web- oder Cloud-Apps verwendet, die auch von extern zugreifbar sind. Das Open-Source-System Kubernetes (K8) entwickelt sich immer mehr zum Standard bei der Automatisierung, Bereitstellung,…
BoundHook nutzt Schwachstelle in Intel-Chips
CyberArk warnt erneut vor einer Methode, mit der sich Angreifer in Windows-10-Systemen festbeißen können. BoundHook erlaube eine Persistenz auf einem einmal kompromittierten System – Intel und Microsoft sehen erst einmal keinen Handlungsbedarf. Advertise on IT Security News. Lesen Sie…
Jede dritte Cyberattacke richtet sich gegen die Fertigungsbranche
Etwa jede dritte Cyberattacke auf Rechner für industrielle Kontrollsysteme in der ersten Jahreshälfte 2017 richtete sich gegen Unternehmen aus der Fertigungsbranche, zeigt der aktuelle Kaspersky-Bericht über Cyberbedrohungen. Jetzt erst mit präventiven Maßnahmen zu starten, sei zu spät, warnt das Softwareunternehmen.…
DSGVO zwingt Entscheider zum Umdenken
Der Countdown bis zur Anwendung der neuen EU-Datenschutz-Grundverordnung im Mai 2018 läuft. Viele IT-Verantwortliche sehen in Verschlüsselung ein gutes Mittel zum Schutz persönlicher Daten, denn sowohl die DSGVO als auch das BSI sprechen sich für ihren Einsatz aus. Viele deutsche…
McAfee bringt mehr Sicherheit für Endpunkte und Cloud
Sicherheitsanbieter McAfee nutzt künftig KI und Deep-Learning-Funktionen um seine Kunden gegen Bedrohungen zu schützen. Das Versprechen: Die Reaktion auf Malware soll schneller, effektiver und gezielter werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee bringt mehr…
Kein Vertrauen in die Datensicherheit
Ausspähskandale und Hacker-Angriffe führen zu einem massiven Vertrauensverlust in die Sicherheit der eigenen Daten. Dem Bitkom zufolge ist dieses fehlende Vertrauen ein Innovationshemmnis für Unternehmen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kein Vertrauen in die…
Die Grundlagen für den Handvenen-Scanner von Fujitsu
Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenommen. Und was unterscheidet innere von äußerer Biometrie?…
Sicherheitslücken in Applikationen richtig beseitigen
Anwender sind der Ansicht, dass Firmen hinsichtlich der Sicherheit von Kundendaten im Internet mehr Verantwortung tragen müssen. Unternehmen müssen daher dafür sorgen, dass Schwachstellen in ihren Applikationen schnell behoben werden. Ein positives Beispiel dafür ist LinkedIn. Advertise on IT…
Neuer Vorschlag zur Cybersicherheitsstrategie
Die EU-Kommission hat einen neuen Entwurf zur Abwehr von digitalen Gefahren entwickelt. Hersteller wie Palo Alto begrüßen die neu vorgeschlagenen Regeln und den Fokus auf Prophylaxe. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Vorschlag zur…
Sichere Identifizierung von Anrufen auf dem iPhone
Die für den sicheren Betrieb von mobilen Endgeräten in Unternehmen entwickelte Container-Lösung SecurePIM kann ab sofort eingehende Anrufe auf dem iPhone sicher erkennen, sagt Hersteller Virtual Solution. Die Integration des iOS-Frameworks CallKit mache dies möglich. Advertise on IT Security…
Mit Rettungs-CDs Viren entfernen und Daten retten
Neben dem Entfernen von Viren können Rettungs-CDs, wie der Name schon sagt, oft auch dabei helfen Daten zu retten. Auf der Rettungs-CD von Kaspersky befinden sich zum Beispiel auch Tools für das Kopieren von Dateien. Aber auch andere Hersteller bieten…
ElcomSoft gibt Zugriff auf iOS 11 Backups
Wer an die Daten eins iPhones oder iPads mit der aktuellen Version iOS 11 gelangen möchte, sollte einen Blick auf die neue Version des Phone Breakers von ElcomSoft werfen. Dieser arbeitet mit lokalen oder Cloud-basierten Backups und öffnet so den…
Mit Künstlicher Intelligenz gegen die reale Bedrohung
Angesichts neuer Bedrohungsszenarien und sich wandelnder Rahmenbedingungen in der Cybersicherheit bewähren sich zunehmend automatisierte Sicherheitslösungen auf Basis Künstlicher Intelligenz. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit Künstlicher Intelligenz gegen die reale Bedrohung
Kunden bemerken Angriffe vor dem Monitoring
Als Anbieter von DNS-Sicherheitslösungen stellt Infoblox der eigenen Branche ein wenig rühmliches Zeugnis aus: Demnach sind 77 Prozent der eingesetzten Monitoring-Tools nicht in der Lage, entsprechende Angriffe schnellstens zu erkennen. Advertise on IT Security News. Lesen Sie den ganzen…
Öffentliche Sicherheit kontra IT-Sicherheit
Der Einsatz des “Bundestrojaners”, der Hack des Telegram-Messengers und der derzeit kolportierte “Hackback” zeigen, dass der Staat gewillt ist zur vermeintlichen Herstellung der Öffentlichen Sicherheit – unter Zuhilfenahme von Schwachstellen in IT-Produkten – zu hacken. Jedoch gefährdet er damit die…
Neue KMU-Sicherheitslösung aus Israel
Wie können kleine und mittlere Unternehmen ihre Ausgaben für Sicherheit im vernünftigen Rahmen halten und dennoch gegen Bedrohungen geschützt sein? Cybonet, ein israelischer Anbieter, will hier mit einer neuen Lösung ansetzen. Advertise on IT Security News. Lesen Sie den…
Wächter der Compliance
Dass IT-Sicherheit ein sehr wichtiges Thema ist, wissen wir nicht erst seit dem WannaCry-Vorfall. Dieser hat aber noch einmal deutlich gemacht, dass bei vielen Firmen IT-Sicherheit stark vernachlässigt wird. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
CISO, Security Manager oder IT-Sicherheitsbeauftragter?
Als ob Security nicht komplex genug wäre, gibt es für die Rollen und Aufgaben in der Security eine Vielzahl von Bezeichnungen. Das ist nicht nur verwirrend, sondern auch riskant. Gibt es keine klare Zuordnung zwischen Rolle und Aufgabe kann das…
Kriminelle lieben Zugangsdaten
Der Sicherheitsanbieter WatchGuard hat seinen neuen Bedrohungsbericht veröffentlicht. Dieser zeigt, dass Kriminelle immer häufiger hinter Zugangsdaten her sind. Firmen sollten sich entsprechend schützen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kriminelle lieben Zugangsdaten
DriveOnWeb – Cloudspeicher aus Deutschland
Viele Anwender speichern keine Daten in Cloudspeichern, da diese durch Geheimdienste oder andere Regierungsorganisationen zugreifbar sind. DriveOnWeb stellt Datenspeicher aber in deutschen Rechenzentren zur Verfügung. Diese unterliegen dem deutschen Datenschutz. Advertise on IT Security News. Lesen Sie den ganzen…
Datensicherheit am Beispiel von BitLocker
Ein Sicherheitsgurt, der nicht angelegt wird, oder ein Feuerlöscher, der im Keller verstaubt, statt im Büro bereitzustehen – so ähnlich gehen leider einige mit dem Thema IT-Sicherheit um. Denn obwohl sie über Sicherheitsmaßnahmen verfügen, setzen sie diese nicht ein. Gerade…
Fragen, die CEOs ihren IT-Sicherheitsprofis stellen sollten
Wie gut ist das Unternehmen gegen digitale Attacken geschützt? Gerade im Hinblick auf die neuen rechtlichen Vorgaben der Datenschutzgrundverordnung ist das eine essentielle Frage. Der Anbieter Palo Alto will mit fünf Fragen helfen. Advertise on IT Security News. Lesen…
Können Bits haften?
Digitale Fortschritte sind des Öfteren den gesetzlichen Grundlagen voraus. Nicht anders ist es bei Blockchain-Entwicklungen, deren rechtliche Einordnung bestenfalls noch in den Kinderschuhen steckt. Katja Schlangen vom Berufsverband der Rechtsjournalisten beleuchtet die Situation. Advertise on IT Security News. Lesen…
Sicherheit als als Einkaufsbedingung
Sicherheitskriterien spielen bei der Auswahl von IT-Lösungen eine große Rolle. Doch wie kann man die IT-Sicherheit bei einem Angebot bewerten? Professionelle und transparente Security-Ratings mit ihren Kennzahlen können bei der Lösungssuche und Anbieterauswahl helfen. So können Unternehmen schon vor der…
Häufige Schwachstellen in Firmennetzwerken
Wie gelangen digitale Angreifer in Firmen? Die meisten Attacken geschehen nicht mit Hilfe von ausgefeilten APT-Angriffskits, sondern nutzen lang bekannte Schwachstellen. Der Anbieter Blue Frost nennt häufige Schwachstellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Häufige…
G Data mit neuer Security-Software
Die aktuelle Generation 2018 der Sicherheitsanwendungen von G Data bieten Datenschutz nach deutschem Maß. Kunden, die bereits im Besitz einer gültigen Lizenz sind, können ihre Anwendungen kostenlos aktualisieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: G…
Sicherheit für personenbezogene Daten
Datenschutz – oder genauer, der Schutz personenbezogener Daten, ergibt sich direkt aus den ersten beiden Artikeln des Grundgesetzes. Das sich daraus ableitende Recht zur informationellen Selbstbestimmung berührt die Menschenwürde ebenso wie das Recht zur freien Entfaltung der Persönlichkeit. Advertise…
Politik sorgt für mehr Sicherheitsmanagement
Der Markt für ISMS-Lösungen freut sich über neue Regelungen. Denn die Politik und neue Vorgaben treiben den Umsatz mit diesen Systemen an. Allerdings setzt derzeit erst jedes zehnte Unternehmen eine entsprechende Lösung ein, wie einen aktuelle Umfrage zeigt. Advertise…
KI-Chips helfen dem Datenschutz
Künstliche Intelligenz (KI) kann erst dann ihre Vorzüge ausspielen, wenn es Vertrauen in den Datenschutz gibt. Ein wesentlicher Schritt dabei ist, mehr KI-Services auf den Geräten selbst zu erbringen. KI-Chips helfen beim smarten Edge Computing. Advertise on IT Security…
Container schützen sensible Daten in mobilen Geräten
Die von Mitarbeitern genutzten Smartphones und Tablets – genauer gesagt die darauf gespeicherten Daten – erweisen sich als lukratives Ziel für Hacker. Der Grund dafür: Ein Großteil der Geräte verfügt über keinen wirksamen Schutz vor Datendiebstahl und Cyber-Angriffen. Abhilfe kann…
Mehr Sicherheit für Applikationen
Veracode baut sein Test-Tool weiter aus, künftig können auch statische Tests für Applikationen auf Basis von Scala und dem Boto3 Python Framework durchgeführt werden. Damit lassen sich Anwendungen in DevOps-Umgebungen schneller auf Schwachstellen überprüfen. Advertise on IT Security News.…
Durchgängige Verschlüsselung bei Cloud-Services
Viele mittelständische Unternehmen sind einerseits fasziniert von den Vorteilen des Cloud Computing in Bezug auf Einfachheit, Skalierbarkeit und Kostenersparnis, andererseits sind sie verunsichert bei der Frage nach der Sicherheit. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Intelligente Sicherheit spart Kosten!
Unternehmen brauchen eine funktionierende IT die skalierbar ist, am Business ausgerichtet und die Unternehmenswerte effektiv schützt. Das verlangt der unternehmerische Verstand und auch der Gesetzgeber, denn Hacker und Schadsoftware sind existenzgefährdende Bedrohungen. Aber um seine IT vor Angriffen wirksam zu…
Was ist der IT-Grundschutz des BSI?
Mit dem IT-Grundschutz stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) pauschale Methoden zur Verfügung, mit denen sich die Gefährdung von IT-Anwendungen und IT-Systemen in Unternehmen, Behörden oder anderen Organisationen minimieren lässt. Advertise on IT Security News. Lesen…
Nicht-verwaltete Geräte gefährden Unternehmen
Auf der Konferenz Black Hat hat das Unternehmen Bitglass zahlreiche IT-Profis befragt. Die Firma wollte wissen, wo die Experten Gefahren sehen und welche Gegenmaßnahmen wirklich helfen. BYOD und nicht verwaltete Geräte sind dabei hoch im Kurs. Advertise on IT…
Disaster Recovery muss sich an Geschäftsanforderungen orientieren
Nach einem ersten Abriss, warum virtualisierte Umgebungen neue Anforderungen an Backup- und Recovery-Lösungen stellen, wie diese aussehen und die Hersteller darauf reagieren, geht es heute darum, wie ein Notfallplan aussehen sollte. Fünf Punkte, die es dabei zu beachten gilt. …
So werden Cyber-Attacken geplant und ausgeführt
Moderne Cyberkriminelle sind selten im Staatsauftrag operierende Spione, Cyber-Ninjas mit Skimaske oder andere Stereotypen. In Wirklichkeit sind die meisten Angreifer ehemalige oder aktuelle IT-Mitarbeiter. Sie sind quasi bösartige Spiegelbilder von hoch qualifizierten, internen IT-Teams. Für Security-Experten ist es wichtig, den…
Schlecht vorbereitet auf die DSGVO
Es sind nur noch rund sieben Monate bis die Übergangsfrist der Datenschutz-Grundverordnung abläuft. Dennoch haben erst 44 Prozent der von IDC befragten Unternehmen konkrete Maßnahmen zur Erfüllung der Anforderungen gestartet. Advertise on IT Security News. Lesen Sie den ganzen…
IT-Mitarbeiter fürchten Jobverlust und IT-Versagen
Was hält IT-Profis wach? Laut einer aktuellen Studie des Ponemon Instituts gibt es mehrere Gründe. Sie fürchten, dass IT-Lösungen versagen und weitreichende Hacks den Arbeitsplatz kosten können. Ein anderes großes Problem ist der Fachkräftemangel. Advertise on IT Security News.…
Vom smarten Parken bis zum Schutz geheimer Dokumente
Vom 10. bis 12. Oktober 2017 fand in Nürnberg die IT-Security-Messe it-sa statt. Dort präsentierte NCP engineering seinen Beitrag für ein modernes Parkraummanagement, einen für iOS 11 optimierten VPN-Client sowie eine Komplettlösung für Mobile Computing im Behördenumfeld. Advertise on IT Security News.…
Von Wunsch, Wirklichkeit und Lösungsansätzen
Im Zuge der Servervirtualisierung wandern immer mehr geschäftsentscheidende Anwendungen in virtuelle Maschinen. Damit ändern sich auch die an Backup- und Recovery gestellten Anforderungen. Warum dies so ist, weshalb Datensicherungsstrategien daher überdacht werden müssen und vor welchem Dilemma insbesondere KMUs dabei…
Datenschutz und IT-Sicherheit sind kein Widerspruch
Es ist eine paradoxe Situation: Auf der einen Seite stehen der Datenschutz und die zunehmende Bedrohungen durch Cyberkriminelle und Malware, auf der anderen Seite steht die Notwendigkeit sich gegenüber Kunden und Geschäftspartnern weiter als bisher zu öffnen. Die Abwägung zwischen…
Gemalto warnt vor schlechten Sicherheitsmaßnahmen
Laut dem aktuellen Bericht von Gemalto gab es in der ersten Jahreshälfte 2017 mehr Identitätsdiebstähle. Gekoppelt mit schlampigen internen Sicherheitsmaßnahmen kann dies deutliche Konsequenzen für Unternehmen haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemalto warnt…
VPN-Router mit LTE-Advanced, WLAN und Gigabit-Ethernet
Mit dem 1780EW-4G+ bietet Lancom seinen nach eigenen Angaben ersten VPN-Router, der LTE-Advanced (CAT6) und 802.11ac-WLAN unterstützt und so im Mobilfunkbetrieb bis zu 300 MBit/s im Download und 50 MBit/s im Upload sowie im WLAN bis zu 867 MBit/s erreichen könne. Advertise…
Mit dem Update-Manager vSphere 6.5 aktuell halten
Mit dem Update-Manager können Administratoren die ESXi-Hosts in vSphere-Umgebungen aktuell halten, und in den VMs auch die VMware-Tools automatisiert aktualisieren. Mit vSphere 6.5 hält der Update-Manager auch Einzug in die vSphere-Appliance. Bisher war dafür ein Windows-Server notwendig. Advertise on…
Was ist eine Sicherheitslücke?
Bei einer Sicherheitslücke handelt es sich um eine Schwachstelle von IT-Komponenten oder IT-Endgeräten. Sie wird durch Fehler in der Programmierung oder Codierung verursacht und lässt sich ausnutzen, um beispielsweise Schadcode auf Rechnersystemen einzuschleusen. Advertise on IT Security News. Lesen…
Ratingcy bringt Rating für digitale Sicherheit
Wie lassen sich digitale Sicherheitslösungen vergleichen? Der Anbieter secion will mit Ratingcy Licht ins Dunkel bringen. Der neue Dienst soll Unternehmen helfen, die verschiedenen Angebote zu vergleichen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ratingcy bringt…
Studie: Spezielle „Robotergesetze“ sind unnötig
Autonome Roboter, künstliche Intelligenz und selbstfahrende Automobile tangieren auch das Recht. Eine neue Studie der Universität Passau zeigt, dass es zwar im Detail Regelungsbedarf gibt, spezielle „Robotergesetze“ aber nicht erforderlich sind. Advertise on IT Security News. Lesen Sie den…
Smarte Grenzen für mehr Reisekomfort und Sicherheit
Stetige Fortschritte im Feld der Biometrie und der damit einhergehenden zunehmenden Anwendung von elektronischen Reisepässen, Blockchain- und Single Token-Technologie ermöglichen automatisierte Grenzabfertigungssysteme die trotz reduziertem Risikopotenzial den Reisenden mehr Komfort bieten. Advertise on IT Security News. Lesen Sie den…
Herausforderungen beim Containereinsatz
DevOps und Container-Systeme nutzen immer mehr Unternehmen. Die neuen Ansätze können aber zu Problemen bei der Sicherheitsarchitektur führen. Die Sicherheitsfirma tenable hat sich die Probleme genauer angesehen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Herausforderungen beim…
Auswege aus der WhatsApp-Falle
Während die Angst vor einem Hacker-Angriff so manchem CIO schlaflose Nächte bereitet, spazieren zigtausend Datensätze jeden Tag ungerührt aus dem Unternehmen – auf den Smartphones der Mitarbeiter. Ein großes Risiko! Aber auch die bloße Synchronisation der Kontakte mit dem Handy…
Android-Phones weiter über Krack angreifbar
Der belgische Sicherheitsforscher Mathy Vanhoef, der die gravierende Sicherheitslücke „Krack“ in verschlüsselten WLAN-Netzwerken entdeckt hat, geht davon aus, dass etliche betroffene Geräte niemals ein Update bekommen werden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Phones weiter…
Big Data Compliance – ein Widerspruch in sich?
Big-Data-Analysen sind ein Modell der Zukunft. Die gesetzlichen Vorschriften zum Datenschutz stammen hingegen aus der weitestgehend internetlosen Vergangenheit. In Sachen Compliance herrscht bei Big-Data-Analysten dementsprechend ein hohes Maß an Unsicherheit. Das Inkrafttreten der neuen europäischen Datenschutz-Grundverordnung (DSGVO) im April 2018…
Malware-Diagnostik mit PEStudio
Seit vielen Jahren gehört Malware zu den Top-Bedrohungen der IT. Die Schadenspalette reicht dabei von der missbräuchlichen Ressourcennutzung über Datenspionage bis hin zur zerstörerischen Dateiaktivitäten. Für Sicherheitsexperten, die sich mit der Analyse potenziell schädlicher Dateien beschäftigen, gehört das Security-Tool PEStudio…
Schlüsselposition Datenbank-Administrator
Unabhängig davon, wo IT-Experten ihre Anwendungsworkloads hosten – lokal, in der Cloud oder beides –, sollten sie das Thema Datenbanken im Griff haben. Denn Anwendungsprobleme resultieren oft aus Datenbankproblemen – und ein bloßer Umzug der Datenbank in die Cloud löst…
Künstliche Intelligenz in der IT-Sicherheit
Wie sehen IT-Verantwortliche den Einsatz von künstlicher Intelligenz im Sicherheitsumfeld? Der Hersteller Cylance hat 652 IT-Entscheider in den USA, dem Vereinigten Königreich, Deutschland und Frankreich zu dem Thema befragt. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Container-Sicherheit mit Twistlock
Das Twistlock-Framework verspricht einen integrierten Ansatz, um Container-Sicherheit zu gewährleisten und zu überwachen. Denn im Gegensatz zum traditionellen Vorgehen klinkt sich Twistlock vollständig in die Continuous-Integration-Pipelines z. B. mit Jenkins ein und interagiert nativ mit Docker oder Kubernetes. Advertise…
Vier Best-Practices für mehr Cyber-Sicherheit
WannaCry und NotPetya haben erneut deutlich gemacht, dass Cybersecurity essenziell ist. Zugleich wandelt sie sich: Milliarden neuer IoT-Geräte, dazu Laptops und Server bilden eine Angriffsoberfläche, die neue Ansätze für die Sicherheit erfordert. Der erste Schritt zum richtigen Schutz vor kommenden…
Kriminelle greifen IoT-Geräte an
Smarte Geräte locken nicht nur Käufer, sondern auch Kriminelle an. Neue Malware versucht die Geräte zu übernehmen und anschließend die Ressourcen zu missbrauchen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kriminelle greifen IoT-Geräte an
Ebenen der Container-Sicherheit
Das Absichern von Container-Umgebungen ist eine nicht zu unterschätzende Angelegenheit. Dabei legen Betreiber von Container-Plattformen ihren Fokus eher darauf, die Container-Integrität und die Container Herkunft zu überwachen und zu kontrollieren. Advertise on IT Security News. Lesen Sie den ganzen…
Der lange Weg zur Identity Governance
Eine umfassende und durchgängige Identity-Governance-Strategie fahren nur die wenigsten Unternehmen. Sie ist aber eine Grundvoraussetzung, um eine hohe IT-Sicherheit aufrechtzuerhalten und zielgerichtete interne wie externe Attacken abwehren zu können. Auch die EU-Datenschutz-Grundverordnung fordert Identity-Governance-Maßnahmen. Advertise on IT Security News.…
Zu wenige Unternehmen bereit für DSGVO
Die Datenschutzgrundverordnung wirft ihre Schatten voraus. Ende Mai 2018 ist die Übergangszeit vorbei, danach drohen hohe Strafen. Laut der Bitkom sind aber nur ein Bruchteil der deutschen Unternehmen auf die neuen Vorgaben vorbereitet. Advertise on IT Security News. Lesen…
Der kriminelle Untergrund im Dark Web
Den Begriff Dark Web hat jeder schon einmal gehört. Die meisten verstehen darunter eine düstere Unterwelt für Cyber-Kriminelle, die von den meisten Internetbenutzern möglichst gemieden wird. Doch was genau ist das Dark Web, wie wird es genutzt und welche Auswirkungen…
Vollautomatisierte Secure-Networking-Lösung
Extreme Networks möchte den Zeit- und Ressourceneinsatz für die Verwaltung komplexer Netzwerke reduzieren. Extreme Automated Campus sei flexibler als traditionelle Netzwerklösungen und biete zudem den Vorteil der Plug-and-Play-Installation. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vollautomatisierte…
Tech-Firmen stopfen Sicherheitslücke in WLAN-Verschlüsselung WPA2
Einen Tag nach Bekanntwerden der gravierenden Sicherheitslücke in der WLAN-Verschlüsselung haben erste Anbieter von Geräten und Software die Schwachstelle gestopft. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tech-Firmen stopfen Sicherheitslücke in WLAN-Verschlüsselung WPA2
Sichere Admin-Konten mit Azure AD PIM
Angriffe auf Netzwerke und Cloud-Dienste sind besonders dann gefährlich, wenn privilegierte Benutzerkonten, beispielsweise von Administratoren, kompromittiert werden. Diese Konten müssen also besonders geschützt werden, vor allem in der Cloud. Microsoft Azure Active Directory Privileged Identity Management ist ein Verwaltungstool, das…
Botnetz-Betreiber lassen Kryptowährung schürfen
Digitale Währungen sind nicht nur von Geeks und Finanzinstitute interessant. Auch Kriminelle springen auf den Zug auf und lassen infizierte Rechner für sich schürfen. Eine neue Masche setzt dabei auf Browser statt komplette PC-Infektionen. Advertise on IT Security News.…
Microsoft veröffentlicht Fall Creators Update
Mit dem neuen „Fall Creators Update“ will Microsoft sein Betriebssystem Windows 10 für dreidimensionale Objekte und virtuelle Realität fit machen. Ab heute ist das vierte große Update weltweit für die rund 500 Millionen Geräte offiziell verfügbar. Advertise on IT…
Potentieller Angriff auf WPA2 entdeckt
Eine Schwachstelle in WPA2 gefährdet den Verschlüsselungsstandard für WLANs. Sicherheitsforscher haben eine Möglichkeit gefunden, wie sich WLAN-Clients und Access Points attackieren und deren Schlüssel knacken lassen. Updates schaffen Abhilfe – müssen aber von den Herstellern kommen. Advertise on IT…