Kategorie: Security-Insider

Mobile Nutzung von SAP effektiv absichern

Unternehmen, die auf Mobilgeräten kritische Daten aus SAP-Systemen zugänglich machen, müssen sie zuverlässig vor Verlust und Missbrauch schützen. SAP bietet für die Absicherung mobiler Geräte, Apps, Daten und Dokumente diverse Lösungen. Die mobile Sicherheit darf hierbei aber nicht isoliert betrachtet…

Deutlicher Anstieg bei hochvolumigen DDoS-Attacken

Mit dem Mirai-Botnet ist ein Damm gebrochen: Immer mehr Unternehmen berichten von DDoS-Angriffen die mit einer Durchschnittsgröße von mehr als 50 Gbit/s ihre Systeme überfluten. Zwischen 2015 und 2017 haben sich Attacken mit diesem Volumen vervierfacht.   Advertise on IT…

7 Empfehlungen für die 360°-Überwachung

Wann immer eine Nachricht internationale Aufmerksamkeit verspricht, machen sich Journalisten auf der ganzen Welt auf die Jagd nach Aufzeichnungen von Überwachungskameras; ganz gleich, wie isoliert das Ereignis auch sein mag. Global betrachtet kommt im Durchschnitt auf 29 Menschen eine installierte…

Intrusion Detection mit Open Source

OSSEC ist ein Intrusion Detection System (IDS) auf Basis von Open Source. Die Lösung ist für Linux-Netzwerke genauso geeignet, wie für Umgebungen, in denen auf Windows oder macOS X gesetzt wird. Das Open-Source-Tool arbeitet auch mit der Sicherheits-Linux-Distribution Kali zusammen.…

Cloud-Einsatz allein entbindet nicht von Verantwortung

Cloud-Anbieter werben gerne mit Sicherheit und absoluter Zuverlässigkeit. Das mag für die technische Seite durchaus gelten, allerdings entbindet es die Unternehmen nicht von ihrer Verantwortung. Denn die Cloud-Anbieter sprechen dabei von ihrer Rechenzentrumsinfrastruktur, auf der sie Ihre Anwendungen und Daten…

Malware trickst Virenscanner mit legitimen Zertifikaten aus

Den Missbrauch von digitalen Unterschriften und Zertifikaten haben Forscher der Universität von Maryland untersucht. Bei 189 Malware-Proben wurden legitime Zertifikate gefunden. Damit können Hacker viele Schutzmechanismen austricksen, indem sie ihre Schadprogramme als harmlose Software ausgeben.   Advertise on IT Security…

Application Security in Zeiten der Microservices

Die Entwicklung von Microservices anstelle monolithischer Applikationen kann sich auf lange Sicht auszahlen. Hinsichtlich der Anwendungssicherheit gibt es aber einige Herausforderungen, warnt Veracode.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Application Security in Zeiten der Microservices

So leicht ist es ein IoT-Gerät zu hacken!

Die Digitalisierung schreitet voran und mit ihr auch das Internet der Dinge (IoT). Smarte Geräte kommunizieren miteinander und vernetzen selbst die sensibelsten Bereiche, um das Leben der Nutzer einfacher zu gestalten. Doch die Technologie hat auch eine Kehrseite, denn zahlreiche…

Dem Mittelstand fehlen Notfallkonzepte

Was tun, wenn der IT-Supergau passiert? Gerade kleineren und mittleren Unternehmen fehlen erprobte Konzepte zur Minimierung von digitalen Attacken. Das kann katastrophale Auswirkungen haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dem Mittelstand fehlen Notfallkonzepte

OpsSight scannt Container auf Open-Source-Schwachstellen

Mit OpsSight will Black Duck es ermöglichen, auch in Containern anfällige Open-Source-Komponenten zu erkennen. Die OpenShift Container Platform von Red Hat stand dabei im Fokus, der Kubernetes-Support wurde aber bereits angekündigt.   Advertise on IT Security News. Lesen Sie den…

Nur jedes neunte Unternehmen verschlüsselt alle Daten

Neun von zehn IT-Sicherheitsverantwortlichen in Deutschland sorgen sich um die Sicherheit in der Public Cloud. Dennoch setzen fast 15 Prozent keine Sicherheitslösungen für sensible Daten ein, die außerhalb der Infrastruktur des Unternehmens gespeichert sind.   Advertise on IT Security News.…

Künstliche Intelligenz hilft in der Security-Ausbildung

Security-Experten sind inzwischen weltweit zu einem raren Gut geworden. Immer mehr Stellen für Fachleute im Bereich IT-Sicherheit bleiben unbesetzt. Dennoch sind IT-Experten der Meinung, dass Unternehmen zu wenig Fortbildungen im Bereich IT-Sicherheit anbieten. KI alleine kann den Mangel an Fachkräften…

Forschung zur IT-Sicherheit in Kritischen Infrastrukturen

Der Schutz kritischer Infrastrukturen vor Cyber-Angriffen ist zu einer echten Herausforderung geworden und das Bundesministerium für Bildung und Forschung (BMBF) geht diese Herausforderung mit 13 Forschungsprojekten an. Eine neue Umfrage soll jetzt das Lagebild zum Stand der IT-Sicherheit in deutschen…

Reaper eine neue Gefahr für die Industrie?

Ein neues Botnetz bedroht industrielle Internet-of-Things-Applikationen: Reaper ist schlauer als sein Vorgänger Mirai und hat sich bereits über viele unterschiedliche vernetzte Geräte verbreitet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Reaper eine neue Gefahr für die…

In 14 Schritten zum perfekten Domänencontroller

Active Directory ist in Windows-Netzwerken essentielle Grundlage für einen stabilen Betrieb. Damit das AD optimal funktioniert, sollten Administratoren bei der Installation der Domäne und der Domänencontroller besonders umsichtig vorgehen. Wir zeigen die 14 wichtigsten Schritte beim Installieren neuer Domänencontroller auf…

So geht das VPN in die Cloud

Sicherheits-Services wie ein Virtual Private Network (VPN) lassen sich heute einfach in die Cloud auslagern. Wichtig ist, sich im Vorfeld über das geforderte Sicherheitsniveau und die Anforderungen und Einsatzumgebungen der Clients klar zu werden und dies für den Cloud-VPN-Provider nachvollziehbar…

Mobile Sicherheit im Netz der Telekom

Nur 53 Prozent der Smartphone-Nutzer in Deutschland haben laut einer Studie der eine Software zum Schutz vor Cyber-Angriffen auf ihrem Mobiltelefon installiert. Gleichzeitig erhöht sich täglich die Zahl entdeckter Schadprogramme: Alleine für das Smartphone-Betriebssystem Android existierten inzwischen allein mehr als…

Cyberkriminelle „verkaufen“ kostenloses Microsoft-Tool

Laut Google und Bing ist das Scam-Angebot ein Top-Ergebnis: Im Internet „verkaufen“ Cyberkriminelle das kostenfrei erhältliche Microsoft-Tool „Windows Movie Maker“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyberkriminelle „verkaufen“ kostenloses Microsoft-Tool

BDI-Präsident Kempf fordert, Cyber-Sicherheit ernster zu nehmen

Der Präsident des Bundesverbands der Deutschen Industrie (BDI), Dieter Kempf, appelliert an Politik und Wirtschaft, das Thema Cyber-Sicherheit ernster zu nehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BDI-Präsident Kempf fordert, Cyber-Sicherheit ernster zu nehmen

Auswirkungen der EU-DSGVO auf die Sicherheitsarchitektur

Sie wirft ihre Schatten voraus, die EU-Datenschutzgrundverordnung, deren Anforderungen Behörden, öffentliche Stellen und Unternehmen bis zum 25. Mai 2018 erfüllen müssen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Auswirkungen der EU-DSGVO auf die Sicherheitsarchitektur

Microsoft schließt 53 Schwachstellen, Adobe 62

Der November Patchday ist vorbei und Microsoft liefert eine ganze Reihe an Sicherheitsupdates und Patches für Probleme und allein 20 kritische Sicherheitslücken. Neben Microsoft liefert auch Adobe Updates für seine Anwendungen aus und schließt damit insgesamt 62 Schwachstellen.   Advertise…

5 Tipps für die Wahl einer Authentifizierungslösung

Die Kombination aus Benutzername und Passwort ist längst nicht mehr ausreichend, wenn es um die sichere Anmeldung im IT-Netzwerk geht. Um das Sicherheitsniveau zu erhöhen und Angreifern die Nutzung gestohlener Zugangsdaten zu erschweren, raten Experten zur Multi-Faktor-Authentifizierung. Doch worauf sollten…

Warum Frauen in der IT immer wichtiger werden

Was bedeutet die Digitalisierung für die Gesellschaft – und für die Zukunft von Frauen? Welche Stärken können letztere einbringen und wo stehen sie sich oft selbst im Weg? Der FIT-Kongress lieferte mit interessanten Keynotes, einer motivierten Podiumsdiskussion und einem bunten…

Moderne IT benötigt skalierbare Sicherheitskonzepte

Die Unternehmens-IT hat sich gewandelt und ausgedehnt. An der Sicherheitsschicht, die sie schützen soll, platzen die Nähte. Es ist an der Zeit, sie den Gegebenheiten anzupassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Moderne IT benötigt…

Office 365 mit Netwrix Auditor effizient überwachen

Unternehmen, die auf Office 365 setzen, benötigen Lösungen um die Verwendung und Sicherheit der wichtigsten Dienste zu überwachen. Mit Netwrix Auditor kann ein Admin auf Exchange Online, SharePoint Online und OneDrive for Business ein Auge werfen. Parallel zu Office 365…

„Stand der Technik“ verwirrt IT-Entscheider

Unternehmen bleiben noch etwa sechs Monate Zeit, um die neuen Regelungen der EU-Datenschutz-Grundverordnung (DSGVO) umzusetzen und rechtskonform zu werden. Eine Studie zeigt nun aber, dass unter IT-Entscheidern noch Verwirrung hinsichtlich der neuen Rechtslage herrscht. So sind sich selbst die befragten…

Viele Cloud-Apps sind noch nicht DSGVO-konform

Nur wenige Monate vor Inkrafttreten der neuen EU-Verordnung zum Datenschutzrecht kommen Unternehmen nur langsam mit den Vorbereitungen voran. Ein Großteil der Cloud-Apps erfüllt noch immer nicht die Richtlinien der DSGVO.   Advertise on IT Security News. Lesen Sie den ganzen…

So abwehrstark sind Unternehmen

Einer Studie von CDNetworks über die Abwehrfähigkeit gegen DDoS-Angriffe zeigt, dass 83 Prozent der Unternehmen der Meinung sind, angemessen auf einen Cyber-Angriff vorbereitet zu sein. Hierbei handelt es sich allerdings um eine Fehleinschätzung.   Advertise on IT Security News. Lesen…

Schutz für eine expandierende hybride IT-Infrastruktur

Aussagen wie „Cybersicherheitsrisiken stehen ganz oben auf der Sorgenliste von IT-Experten“ sind so offensichtlich, dass sie nicht viel zu einer Diskussion um IT-Sicherheit beitragen. Wir wissen, dass sowohl das Ausmaß als auch die Sichtbarkeit von Datensicherheitsverletzungen zunehmen werden. Diese Tatsache…

McAfee und Cisco kollaborieren bei DXL

Lösungen von Cisco und McAfee können künftig Informationen auf Basis des DXL austauschen. Das soll nicht nur mehr Transparenz im Netzwerk schaffen, sondern auch schnellere Entscheidungen ermöglichen. Parallel dazu gibt es Version 4.0 von OpenDXL   Advertise on IT Security…

Warum Abschottung keine Lösung ist

Weil industrielle Netzwerke immer weiter wachsen und sich vernetzen, müssen Instandhalter immer mehr zu IT-Experten werden. Doch die aus der IT bekannten Schutzmaßnahmen müssen für die Industrie neu überdacht werden.   Advertise on IT Security News. Lesen Sie den ganzen…

Mehr Sicherheit in Kubernetes

Setzen Unternehmen auf Container spielt die Sicherheit eine besonders wichtige Rolle. Denn Container werden häufig für Web- oder Cloud-Apps verwendet, die auch von extern zugreifbar sind. Das Open-Source-System Kubernetes (K8) entwickelt sich immer mehr zum Standard bei der Automatisierung, Bereitstellung,…

BoundHook nutzt Schwachstelle in Intel-Chips

CyberArk warnt erneut vor einer Methode, mit der sich Angreifer in Windows-10-Systemen festbeißen können. BoundHook erlaube eine Persistenz auf einem einmal kompromittierten System – Intel und Microsoft sehen erst einmal keinen Handlungsbedarf.   Advertise on IT Security News. Lesen Sie…

Jede dritte Cyberattacke richtet sich gegen die Fertigungsbranche

Etwa jede dritte Cyberattacke auf Rechner für industrielle Kontrollsysteme in der ersten Jahreshälfte 2017 richtete sich gegen Unternehmen aus der Fertigungsbranche, zeigt der aktuelle Kaspersky-Bericht über Cyberbedrohungen. Jetzt erst mit präventiven Maßnahmen zu starten, sei zu spät, warnt das Softwareunternehmen.…

DSGVO zwingt Entscheider zum Umdenken

Der Countdown bis zur Anwendung der neuen EU-Datenschutz-Grundverordnung im Mai 2018 läuft. Viele IT-Verantwortliche sehen in Verschlüsselung ein gutes Mittel zum Schutz persönlicher Daten, denn sowohl die DSGVO als auch das BSI sprechen sich für ihren Einsatz aus. Viele deutsche…

McAfee bringt mehr Sicherheit für Endpunkte und Cloud

Sicherheitsanbieter McAfee nutzt künftig KI und Deep-Learning-Funktionen um seine Kunden gegen Bedrohungen zu schützen. Das Versprechen: Die Reaktion auf Malware soll schneller, effektiver und gezielter werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee bringt mehr…

Kein Vertrauen in die Datensicherheit

Ausspähskandale und Hacker-Angriffe führen zu einem massiven Vertrauensverlust in die Sicherheit der eigenen Daten. Dem Bitkom zufolge ist dieses fehlende Vertrauen ein Innovationshemmnis für Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kein Vertrauen in die…

Die Grundlagen für den Handvenen-Scanner von Fujitsu

Biometrie dient der Authentifizierung. Bei der biometrischen Identifikation soll im funktionierenden Idealfall jede registrierte Person anhand von biometrischen Merkmalen eindeutig identifiziert werden. Dafür werden zum Beispiel die Merkmale von Augen oder Fingerkuppen hergenommen. Und was unterscheidet innere von äußerer Biometrie?…

Sicherheitslücken in Applikationen richtig beseitigen

Anwender sind der Ansicht, dass Firmen hinsichtlich der Sicherheit von Kundendaten im Internet mehr Verantwortung tragen müssen. Unternehmen müssen daher dafür sorgen, dass Schwachstellen in ihren Applikationen schnell behoben werden. Ein positives Beispiel dafür ist LinkedIn.   Advertise on IT…

Neuer Vorschlag zur Cybersicherheitsstrategie

Die EU-Kommission hat einen neuen Entwurf zur Abwehr von digitalen Gefahren entwickelt. Hersteller wie Palo Alto begrüßen die neu vorgeschlagenen Regeln und den Fokus auf Prophylaxe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Vorschlag zur…

Sichere Identifizierung von Anrufen auf dem iPhone

Die für den sicheren Betrieb von mobilen Endgeräten in Unternehmen entwickelte Container-Lösung SecurePIM kann ab sofort eingehende Anrufe auf dem iPhone sicher erkennen, sagt Hersteller Virtual Solution. Die Integration des iOS-Frameworks CallKit mache dies möglich.   Advertise on IT Security…

Mit Rettungs-CDs Viren entfernen und Daten retten

Neben dem Entfernen von Viren können Rettungs-CDs, wie der Name schon sagt, oft auch dabei helfen Daten zu retten. Auf der Rettungs-CD von Kaspersky befinden sich zum Beispiel auch Tools für das Kopieren von Dateien. Aber auch andere Hersteller bieten…

ElcomSoft gibt Zugriff auf iOS 11 Backups

Wer an die Daten eins iPhones oder iPads mit der aktuellen Version iOS 11 gelangen möchte, sollte einen Blick auf die neue Version des Phone Breakers von ElcomSoft werfen. Dieser arbeitet mit lokalen oder Cloud-basierten Backups und öffnet so den…

Mit Künstlicher Intelligenz gegen die reale Bedrohung

Angesichts neuer Bedrohungsszenarien und sich wandelnder Rahmenbedingungen in der Cybersicherheit bewähren sich zunehmend automatisierte Sicherheitslösungen auf Basis Künstlicher Intelligenz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit Künstlicher Intelligenz gegen die reale Bedrohung

Kunden bemerken Angriffe vor dem Monitoring

Als Anbieter von DNS-Sicherheitslösungen stellt Infoblox der eigenen Branche ein wenig rühmliches Zeugnis aus: Demnach sind 77 Prozent der eingesetzten Monitoring-Tools nicht in der Lage, entsprechende Angriffe schnellstens zu erkennen.   Advertise on IT Security News. Lesen Sie den ganzen…

Öffentliche Sicherheit kontra IT-Sicherheit

Der Einsatz des “Bundestrojaners”, der Hack des Telegram-Messengers und der derzeit kolportierte “Hackback” zeigen, dass der Staat gewillt ist zur vermeintlichen Herstellung der Öffentlichen Sicherheit – unter Zuhilfenahme von Schwachstellen in IT-Produkten – zu hacken. Jedoch gefährdet er damit die…

Neue KMU-Sicherheitslösung aus Israel

Wie können kleine und mittlere Unternehmen ihre Ausgaben für Sicherheit im vernünftigen Rahmen halten und dennoch gegen Bedrohungen geschützt sein? Cybonet, ein israelischer Anbieter, will hier mit einer neuen Lösung ansetzen.   Advertise on IT Security News. Lesen Sie den…

Wächter der Compliance

Dass IT-Sicherheit ein sehr wichtiges Thema ist, wissen wir nicht erst seit dem WannaCry-Vorfall. Dieser hat aber noch einmal deutlich gemacht, dass bei vielen Firmen IT-Sicherheit stark vernachlässigt wird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Kriminelle lieben Zugangsdaten

Der Sicherheitsanbieter WatchGuard hat seinen neuen Bedrohungsbericht veröffentlicht. Dieser zeigt, dass Kriminelle immer häufiger hinter Zugangsdaten her sind. Firmen sollten sich entsprechend schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kriminelle lieben Zugangsdaten

DriveOnWeb – Cloudspeicher aus Deutschland

Viele Anwender speichern keine Daten in Cloudspeichern, da diese durch Geheimdienste oder andere Regierungsorganisationen zugreifbar sind. DriveOnWeb stellt Datenspeicher aber in deutschen Rechenzentren zur Verfügung. Diese unterliegen dem deutschen Datenschutz.   Advertise on IT Security News. Lesen Sie den ganzen…

Datensicherheit am Beispiel von BitLocker

Ein Sicherheitsgurt, der nicht angelegt wird, oder ein Feuerlöscher, der im Keller verstaubt, statt im Büro bereitzustehen – so ähnlich gehen leider einige mit dem Thema IT-Sicherheit um. Denn obwohl sie über Sicherheitsmaßnahmen verfügen, setzen sie diese nicht ein. Gerade…

Fragen, die CEOs ihren IT-Sicherheitsprofis stellen sollten

Wie gut ist das Unternehmen gegen digitale Attacken geschützt? Gerade im Hinblick auf die neuen rechtlichen Vorgaben der Datenschutzgrundverordnung ist das eine essentielle Frage. Der Anbieter Palo Alto will mit fünf Fragen helfen.   Advertise on IT Security News. Lesen…

Können Bits haften?

Digitale Fortschritte sind des Öfteren den gesetzlichen Grundlagen voraus. Nicht anders ist es bei Blockchain-Entwicklungen, deren rechtliche Einordnung bestenfalls noch in den Kinderschuhen steckt. Katja Schlangen vom Berufsverband der Rechtsjournalisten beleuchtet die Situation.   Advertise on IT Security News. Lesen…

Sicherheit als als Einkaufsbedingung

Sicherheitskriterien spielen bei der Auswahl von IT-Lösungen eine große Rolle. Doch wie kann man die IT-Sicherheit bei einem Angebot bewerten? Professionelle und transparente Security-Ratings mit ihren Kennzahlen können bei der Lösungssuche und Anbieterauswahl helfen. So können Unternehmen schon vor der…

Häufige Schwachstellen in Firmennetzwerken

Wie gelangen digitale Angreifer in Firmen? Die meisten Attacken geschehen nicht mit Hilfe von ausgefeilten APT-Angriffskits, sondern nutzen lang bekannte Schwachstellen. Der Anbieter Blue Frost nennt häufige Schwachstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Häufige…

G Data mit neuer Security-Software

Die aktuelle Generation 2018 der Sicherheitsanwendungen von G Data bieten Datenschutz nach deutschem Maß. Kunden, die bereits im Besitz einer gültigen Lizenz sind, können ihre Anwendungen kostenlos aktualisieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: G…

Sicherheit für personenbezogene Daten

Datenschutz – oder genauer, der Schutz personenbezogener Daten, ergibt sich direkt aus den ersten beiden Artikeln des Grundgesetzes. Das sich daraus ableitende Recht zur informationellen Selbstbestimmung berührt die Menschenwürde ebenso wie das Recht zur freien Entfaltung der Persönlichkeit.   Advertise…

Politik sorgt für mehr Sicherheitsmanagement

Der Markt für ISMS-Lösungen freut sich über neue Regelungen. Denn die Politik und neue Vorgaben treiben den Umsatz mit diesen Systemen an. Allerdings setzt derzeit erst jedes zehnte Unternehmen eine entsprechende Lösung ein, wie einen aktuelle Umfrage zeigt.   Advertise…

KI-Chips helfen dem Datenschutz

Künstliche Intelligenz (KI) kann erst dann ihre Vorzüge ausspielen, wenn es Vertrauen in den Datenschutz gibt. Ein wesentlicher Schritt dabei ist, mehr KI-Services auf den Geräten selbst zu erbringen. KI-Chips helfen beim smarten Edge Computing.   Advertise on IT Security…

Container schützen sensible Daten in mobilen Geräten

Die von Mitarbeitern genutzten Smartphones und Tablets – genauer gesagt die darauf gespeicherten Daten – erweisen sich als lukratives Ziel für Hacker. Der Grund dafür: Ein Großteil der Geräte verfügt über keinen wirksamen Schutz vor Datendiebstahl und Cyber-Angriffen. Abhilfe kann…

Mehr Sicherheit für Applikationen

Veracode baut sein Test-Tool weiter aus, künftig können auch statische Tests für Applikationen auf Basis von Scala und dem Boto3 Python Framework durchgeführt werden. Damit lassen sich Anwendungen in DevOps-Umgebungen schneller auf Schwachstellen überprüfen.   Advertise on IT Security News.…

Durchgängige Verschlüsselung bei Cloud-Services

Viele mittelständische Unternehmen sind einerseits fasziniert von den Vorteilen des Cloud Computing in Bezug auf Einfachheit, Skalierbarkeit und Kostenersparnis, andererseits sind sie verunsichert bei der Frage nach der Sicherheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Intelligente Sicherheit spart Kosten!

Unternehmen brauchen eine funktionierende IT die skalierbar ist, am Business ausgerichtet und die Unternehmenswerte effektiv schützt. Das verlangt der unternehmerische Verstand und auch der Gesetzgeber, denn Hacker und Schadsoftware sind existenzgefährdende Bedrohungen. Aber um seine IT vor Angriffen wirksam zu…

Was ist der IT-Grundschutz des BSI?

Mit dem IT-Grundschutz stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) pauschale Methoden zur Verfügung, mit denen sich die Gefährdung von IT-Anwendungen und IT-Systemen in Unternehmen, Behörden oder anderen Organisationen minimieren lässt.   Advertise on IT Security News. Lesen…

Nicht-verwaltete Geräte gefährden Unternehmen

Auf der Konferenz Black Hat hat das Unternehmen Bitglass zahlreiche IT-Profis befragt. Die Firma wollte wissen, wo die Experten Gefahren sehen und welche Gegenmaßnahmen wirklich helfen. BYOD und nicht verwaltete Geräte sind dabei hoch im Kurs.   Advertise on IT…

So werden Cyber-Attacken geplant und ausgeführt

Moderne Cyberkriminelle sind selten im Staatsauftrag operierende Spione, Cyber-Ninjas mit Skimaske oder andere Stereotypen. In Wirklichkeit sind die meisten Angreifer ehemalige oder aktuelle IT-Mitarbeiter. Sie sind quasi bösartige Spiegelbilder von hoch qualifizierten, internen IT-Teams. Für Security-Experten ist es wichtig, den…

Schlecht vorbereitet auf die DSGVO

Es sind nur noch rund sieben Monate bis die Übergangsfrist der Datenschutz-Grundverordnung abläuft. Dennoch haben erst 44 Prozent der von IDC befragten Unternehmen konkrete Maßnahmen zur Erfüllung der Anforderungen gestartet.   Advertise on IT Security News. Lesen Sie den ganzen…

IT-Mitarbeiter fürchten Jobverlust und IT-Versagen

Was hält IT-Profis wach? Laut einer aktuellen Studie des Ponemon Instituts gibt es mehrere Gründe. Sie fürchten, dass IT-Lösungen versagen und weitreichende Hacks den Arbeitsplatz kosten können. Ein anderes großes Problem ist der Fachkräftemangel.   Advertise on IT Security News.…

Vom smarten Parken bis zum Schutz geheimer Dokumente

Vom 10. bis 12. Oktober 2017 fand in Nürnberg die IT-Security-Messe it-sa statt. Dort präsentierte NCP engineering seinen Beitrag für ein modernes Parkraummanagement, einen für iOS 11 optimierten VPN-Client sowie eine Komplettlösung für Mobile Computing im Behördenumfeld.   Advertise on IT Security News.…

Von Wunsch, Wirklichkeit und Lösungsansätzen

Im Zuge der Servervirtualisierung wandern immer mehr geschäftsentscheidende Anwendungen in virtuelle Maschinen. Damit ändern sich auch die an Backup- und Recovery gestellten Anforderungen. Warum dies so ist, weshalb Datensicherungsstrategien daher überdacht werden müssen und vor welchem Dilemma insbesondere KMUs dabei…

Datenschutz und IT-Sicherheit sind kein Widerspruch

Es ist eine paradoxe Situation: Auf der einen Seite stehen der Datenschutz und die zunehmende Bedrohungen durch Cyberkriminelle und Malware, auf der anderen Seite steht die Notwendigkeit sich gegenüber Kunden und Geschäftspartnern weiter als bisher zu öffnen. Die Abwägung zwischen…

Gemalto warnt vor schlechten Sicherheitsmaßnahmen

Laut dem aktuellen Bericht von Gemalto gab es in der ersten Jahreshälfte 2017 mehr Identitätsdiebstähle. Gekoppelt mit schlampigen internen Sicherheitsmaßnahmen kann dies deutliche Konsequenzen für Unternehmen haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gemalto warnt…

VPN-Router mit LTE-Advanced, WLAN und Gigabit-Ethernet

Mit dem 1780EW-4G+ bietet Lancom seinen nach eigenen Angaben ersten VPN-Router, der LTE-Advanced (CAT6) und 802.11ac-WLAN unterstützt und so im Mobilfunkbetrieb bis zu 300 MBit/s im Download und 50 MBit/s im Upload sowie im WLAN bis zu 867 MBit/s erreichen könne.   Advertise…

Mit dem Update-Manager vSphere 6.5 aktuell halten

Mit dem Update-Manager können Administratoren die ESXi-Hosts in vSphere-Umgebungen aktuell halten, und in den VMs auch die VMware-Tools automatisiert aktualisieren. Mit vSphere 6.5 hält der Update-Manager auch Einzug in die vSphere-Appliance. Bisher war dafür ein Windows-Server notwendig.   Advertise on…

Was ist eine Sicherheitslücke?

Bei einer Sicherheitslücke handelt es sich um eine Schwachstelle von IT-Komponenten oder IT-Endgeräten. Sie wird durch Fehler in der Programmierung oder Codierung verursacht und lässt sich ausnutzen, um beispielsweise Schadcode auf Rechnersystemen einzuschleusen.   Advertise on IT Security News. Lesen…

Ratingcy bringt Rating für digitale Sicherheit

Wie lassen sich digitale Sicherheitslösungen vergleichen? Der Anbieter secion will mit Ratingcy Licht ins Dunkel bringen. Der neue Dienst soll Unternehmen helfen, die verschiedenen Angebote zu vergleichen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ratingcy bringt…

Studie: Spezielle „Robotergesetze“ sind unnötig

Autonome Roboter, künstliche Intelligenz und selbstfahrende Automobile tangieren auch das Recht. Eine neue Studie der Universität Passau zeigt, dass es zwar im Detail Regelungsbedarf gibt, spezielle „Robotergesetze“ aber nicht erforderlich sind.   Advertise on IT Security News. Lesen Sie den…

Smarte Grenzen für mehr Reisekomfort und Sicherheit

Stetige Fortschritte im Feld der Biometrie und der damit einhergehenden zunehmenden Anwendung von elektronischen Reisepässen, Blockchain- und Single Token-Technologie ermöglichen automatisierte Grenzabfertigungssysteme die trotz reduziertem Risikopotenzial den Reisenden mehr Komfort bieten.   Advertise on IT Security News. Lesen Sie den…

Herausforderungen beim Containereinsatz

DevOps und Container-Systeme nutzen immer mehr Unternehmen. Die neuen Ansätze können aber zu Problemen bei der Sicherheitsarchitektur führen. Die Sicherheitsfirma tenable hat sich die Probleme genauer angesehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Herausforderungen beim…

Auswege aus der WhatsApp-Falle

Während die Angst vor einem Hacker-Angriff so manchem CIO schlaflose Nächte bereitet, spazieren zigtausend Datensätze jeden Tag ungerührt aus dem Unternehmen – auf den Smartphones der Mitarbeiter. Ein großes Risiko! Aber auch die bloße Synchronisation der Kontakte mit dem Handy…

Android-Phones weiter über Krack angreifbar

Der belgische Sicherheitsforscher Mathy Vanhoef, der die gravierende Sicherheitslücke „Krack“ in verschlüsselten WLAN-Netzwerken entdeckt hat, geht davon aus, dass etliche betroffene Geräte niemals ein Update bekommen werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android-Phones weiter…

Big Data Compliance – ein Widerspruch in sich?

Big-Data-Analysen sind ein Modell der Zukunft. Die gesetzlichen Vorschriften zum Datenschutz stammen hingegen aus der weitestgehend internetlosen Vergangenheit. In Sachen Compliance herrscht bei Big-Data-Analysten dementsprechend ein hohes Maß an Unsicherheit. Das Inkrafttreten der neuen europäischen Datenschutz-Grundverordnung (DSGVO) im April 2018…

Malware-Diagnostik mit PEStudio

Seit vielen Jahren gehört Malware zu den Top-Bedrohungen der IT. Die Schadenspalette reicht dabei von der missbräuchlichen Ressourcennutzung über Datenspionage bis hin zur zerstörerischen Dateiaktivitäten. Für Sicherheitsexperten, die sich mit der Analyse potenziell schädlicher Dateien beschäftigen, gehört das Security-Tool PEStudio…

Schlüsselposition Datenbank-Administrator

Unabhängig davon, wo IT-Experten ihre Anwendungsworkloads hosten – lokal, in der Cloud oder beides –, sollten sie das Thema Datenbanken im Griff haben. Denn Anwendungsprobleme resultieren oft aus Datenbankproblemen – und ein bloßer Umzug der Datenbank in die Cloud löst…

Künstliche Intelligenz in der IT-Sicherheit

Wie sehen IT-Verantwortliche den Einsatz von künstlicher Intelligenz im Sicherheitsumfeld? Der Hersteller Cylance hat 652 IT-Entscheider in den USA, dem Vereinigten Königreich, Deutschland und Frankreich zu dem Thema befragt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Container-Sicherheit mit Twistlock

Das Twistlock-Framework verspricht einen integrierten Ansatz, um Container-Sicherheit zu gewährleisten und zu überwachen. Denn im Gegensatz zum traditionellen Vorgehen klinkt sich Twistlock vollständig in die Continuous-Integration-Pipelines z. B. mit Jenkins ein und interagiert nativ mit Docker oder Kubernetes.   Advertise…

Vier Best-Practices für mehr Cyber-Sicherheit

WannaCry und NotPetya haben erneut deutlich gemacht, dass Cybersecurity essenziell ist. Zugleich wandelt sie sich: Milliarden neuer IoT-Geräte, dazu Laptops und Server bilden eine Angriffsoberfläche, die neue Ansätze für die Sicherheit erfordert. Der erste Schritt zum richtigen Schutz vor kommenden…

Kriminelle greifen IoT-Geräte an

Smarte Geräte locken nicht nur Käufer, sondern auch Kriminelle an. Neue Malware versucht die Geräte zu übernehmen und anschließend die Ressourcen zu missbrauchen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kriminelle greifen IoT-Geräte an

Ebenen der Container-Sicherheit

Das Absichern von Container-Umgebungen ist eine nicht zu unterschätzende Angelegenheit. Dabei legen Betreiber von Container-Plattformen ihren Fokus eher darauf, die Container-Integrität und die Container Herkunft zu überwachen und zu kontrollieren.   Advertise on IT Security News. Lesen Sie den ganzen…

Der lange Weg zur Identity Governance

Eine umfassende und durchgängige Identity-Governance-Strategie fahren nur die wenigsten Unternehmen. Sie ist aber eine Grundvoraussetzung, um eine hohe IT-Sicherheit aufrechtzuerhalten und zielgerichtete interne wie externe Attacken abwehren zu können. Auch die EU-Datenschutz-Grundverordnung fordert Identity-Governance-Maßnahmen.   Advertise on IT Security News.…

Zu wenige Unternehmen bereit für DSGVO

Die Datenschutzgrundverordnung wirft ihre Schatten voraus. Ende Mai 2018 ist die Übergangszeit vorbei, danach drohen hohe Strafen. Laut der Bitkom sind aber nur ein Bruchteil der deutschen Unternehmen auf die neuen Vorgaben vorbereitet.   Advertise on IT Security News. Lesen…

Der kriminelle Untergrund im Dark Web

Den Begriff Dark Web hat jeder schon einmal gehört. Die meisten verstehen darunter eine düstere Unterwelt für Cyber-Kriminelle, die von den meisten Internetbenutzern möglichst gemieden wird. Doch was genau ist das Dark Web, wie wird es genutzt und welche Auswirkungen…

Vollautomatisierte Secure-Networking-Lösung

Extreme Networks möchte den Zeit- und Ressourceneinsatz für die Verwaltung komplexer Netzwerke reduzieren. Extreme Automated Campus sei flexibler als traditionelle Netzwerklösungen und biete zudem den Vorteil der Plug-and-Play-Installation.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vollautomatisierte…

Tech-Firmen stopfen Sicherheitslücke in WLAN-Verschlüsselung WPA2

Einen Tag nach Bekanntwerden der gravierenden Sicherheitslücke in der WLAN-Verschlüsselung haben erste Anbieter von Geräten und Software die Schwachstelle gestopft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tech-Firmen stopfen Sicherheitslücke in WLAN-Verschlüsselung WPA2

Sichere Admin-Konten mit Azure AD PIM

Angriffe auf Netzwerke und Cloud-Dienste sind besonders dann gefährlich, wenn privilegierte Benutzerkonten, beispielsweise von Administratoren, kompromittiert werden. Diese Konten müssen also besonders geschützt werden, vor allem in der Cloud. Microsoft Azure Active Directory Privileged Identity Management ist ein Verwaltungstool, das…

Botnetz-Betreiber lassen Kryptowährung schürfen

Digitale Währungen sind nicht nur von Geeks und Finanzinstitute interessant. Auch Kriminelle springen auf den Zug auf und lassen infizierte Rechner für sich schürfen. Eine neue Masche setzt dabei auf Browser statt komplette PC-Infektionen.   Advertise on IT Security News.…

Microsoft veröffentlicht Fall Creators Update

Mit dem neuen „Fall Creators Update“ will Microsoft sein Betriebssystem Windows 10 für dreidimensionale Objekte und virtuelle Realität fit machen. Ab heute ist das vierte große Update weltweit für die rund 500 Millionen Geräte offiziell verfügbar.   Advertise on IT…

Potentieller Angriff auf WPA2 entdeckt

Eine Schwachstelle in WPA2 gefährdet den Verschlüsselungsstandard für WLANs. Sicherheitsforscher haben eine Möglichkeit gefunden, wie sich WLAN-Clients und Access Points attackieren und deren Schlüssel knacken lassen. Updates schaffen Abhilfe – müssen aber von den Herstellern kommen.   Advertise on IT…