Kategorie: Security-Insider

Barracuda Next Generation Firewall F-Series 7.0

Mit einer neuen Next Generation Firewall für Public Clouds und verteilte Netzwerke wartet Sicherheitshersteller Barrcuda auf. Die sogenannte F-Series 7.0 wurde unter anderem für Amazon Web Services und Microsoft Azure entwickelt. Der ganze Artikel lesen: Barracuda Next Generation Firewall F-Series…

Was kommt nach Safe Harbor?

Das Safe-Harbor-Abkommen wurde gekippt. Seither stellt sich die Frage, wie es weiter geht. Rechtsanwalt Michael Kamps beleuchtet die Situation und zeigt auf, was jetzt wichtig ist. Der ganze Artikel lesen: Was kommt nach Safe Harbor?

Finanzbranche vermehrten Angriffen ausgesetzt

Hacker-Attacken auf Banken und das SWIFT-System haben im Mai 2016 die Finanzbranche hart getroffen. In den Hacking-Highlights der QGroup finden sich außerdem Spionage-Angriffe auf Mitglieder der CDU und Datenbanken des US-Militärs. Der ganze Artikel lesen: Finanzbranche vermehrten Angriffen ausgesetzt

EU-Binnenmarkt braucht mehr Schutz vor Cyber-Angriffen

Das IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity ist Gründungsmitglied der European Cyber Security Organisation (ECSO). Ziel der ECSO ist es, den europäischen Binnenmarkt wirkungsvoller vor Cyberangriffen zu schützen. Der ganze Artikel lesen: EU-Binnenmarkt braucht mehr Schutz vor Cyber-Angriffen

Microsoft gewinnt Streit um US-Zugriff auf Kundendaten im Ausland

Microsoft hat die Berufungsinstanz vor einem US-Gericht in Sachen Datenschutz gewonnen: Daten der Kunden von US-Unternehmen, die außerhalb der USA gespeichert werden, sind nach der aktuellen Entscheidung vor dem direkten Zugriff amerikanischer Behörden geschützt. Der ganze Artikel lesen: Microsoft gewinnt…

Was das Internet der Dinge für die IT bedeutet

Das Internet of Things, kurz IoT, bewegt die IT und wird für einen großen Nachhall sorgen. 13 Milliarden Geräte soll das Internet der Dinge bis 2020 umfassen, hat Gartner prognostiziert. Manch einer hält diese Schätzung sogar noch für konservativ. Patrick…

Multi Factor Authentication mit Clavister

Security-Experte Clavister führt ein neues System zur Multi-Faktor-Authentifizierung ein, das die Sicherheit für Unternehmensnetze und die einzelnen digitalen Identitäten signifikant erhöhen soll. Clavister Multi Factor Authentication (MFA) besteht aus der Serveranwendung Clavister MFA Server, der mobilen App Clavister Authenticator und…

Innenministerium plant drei Internet-Eingreiftruppen

Zur besseren Abwehr von Cyberangriffen plant Bundesinnenminister Thomas de Maizière (CDU) nach Medienberichten eine neue Sicherheitsarchitektur für den digitalen Raum. Der ganze Artikel lesen: Innenministerium plant drei Internet-Eingreiftruppen

Bankraub mithilfe gestohlener Passwörter

Die größten Sicherheitslücken im Firmennetzwerk entstehen, wenn Cyber-Kriminelle in den Besitz von Zugangsdaten gelangen. Wie real die Gefahr eines solchen Hacker-Angriffes ist, erlebte die Zentralbank von Bangladesch. Ihr Fall zeigt auch, dass sich ein schlüssiges Sicherheitskonzept nicht allein auf den…

Zwei Drittel aller Cyber-Attacken von US-IP-Adressen

Die Mehrheit aller Cyber-Attacken weltweit (65 Prozent) lässt sich auf US-amerikanische IP-Adressen zurückverfolgen. Das zeigt der „2016 Global Threat Intelligence Report“. Grund sind die guten Bedingungen, die Hacker in den USA vorfinden, die deshalb aber nicht zwangsläufig in den USA…

Sicherheit bei Industrieanlagen und Industrie 4.0

Das SANS Institute veranstaltet vom 19. bis 25. September in London ein Sicherheitstraining rund um die Sicherheit von Industrieanlagen und Industrie 4.0. Die angebotenen Kurse beschäftigen sich mit der Absicherung von Produktionsprozessen. Der ganze Artikel lesen: Sicherheit bei Industrieanlagen und…

Pokémon-Go-Fieber erreicht Deutschland

Seit Tagen grassiert es wie ein Virus, am Mittwoch hat das „Pokémon“-Fieber auch Deutschland erreicht. Jetzt trifft man in fast allen Städten an vielen Ecken Spiele-Enthusiasten, die mit ihrem Smartphone in den Straßen und Parks auf Monster-Suche gehen. Der ganze…

Secomba Whisply allgemein verfügbar

Secomba hat Whisply offiziell gestartet – einen Web-basierten Dienst, mit dem Anwender Dateien verschlüsselt über Dropbox, Google Drive oder OneDrive teilen können. Zudem gibt es ein Boxcryptor-Update mit Whisply-Integration und weiteren Features. Der ganze Artikel lesen: Secomba Whisply allgemein verfügbar

Was eine Antivirus-Sandbox leisten sollte

Sandboxing ist aus dem Antivirus-Bereich kaum noch wegzudenken. Vereinfacht gesagt erlaubt man damit der Malware, sich auszutoben, um das Schadcode-Verhalten genau zu beobachten. Technisch steckt aber eine ganze Menge mehr dahinter – welche Features sind also entscheidend? Der ganze Artikel…

Man in the Middle bedroht Windows Print Spooler

Neben Browser- und Script-Engine-Schwachstellen wurden im Vorfeld des Juli-Patchday kritische Fehler in etlichen Office-Lösungen und im Windows Print Spooler gefunden. Insgesamt hat Microsoft sechs kritische und fünf wichtige Security Bulletins veröffentlicht. Der ganze Artikel lesen: Man in the Middle bedroht…

Big Data erfordert auch das große Löschen

Die kommende Datenschutz-Grundverordnung (DSGVO) sieht ein Recht auf Vergessenwerden vor. Deshalb gehören zu einem Big-Data-Projekt nicht nur die Sammlung und Auswertung von Daten, sondern auch die Löschung personenbezogener Daten. Der ganze Artikel lesen: Big Data erfordert auch das große Löschen

Sicheres Netzwerk dank Monitoring

Fundiertes Know-how zur Netzwerk-Überwachung ist nicht in jedem Unternehmen vorhanden. Die Monitoring-Lösung PRTG von Paessler nimmt genau darauf Rücksicht, wie wir auch im Rahmen dieses Produkttests zeigen. Der ganze Artikel lesen: Sicheres Netzwerk dank Monitoring

KRITIS-Betreiber brauchen ISMS nach ISO 27001

Noch bis Ende Januar 2018 haben Strom- und Gasnetzbetreiber Zeit, einen angemessenen IT-Schutz „gemäß dem aktuellen Stand der Technik“ zu implementieren. Doch auch für andere Betreiber kritischer Infrastrukturen (KRITIS) wie. z.B. Energieversorger, Telekommunikationsprovider und Krankenhäuser wird die Zeit knapp. Der…

„Echte“ Tier-Zertifizierung von Uptime auch für EU-Kunden

Das US-Beratungs-, Schulungs- und Zertifizierungsunternehmen The Uptime Institute expandiert in Europa. So will man mehr europäische und insbesondere deutsche Rechenzentrumskunden von den eigenen Angeboten überzeugen. Mit dem Brexit hatte man allerdings nicht gerechnet, als das EMEA-Hauptquartier nach London gelegt wurde.…

Industrie 4.0 – was leisten Sicherheitsstandards?

Immer mehr ehemals isolierte Systeme werden vernetzt und gehen online. Nur die IT-Sicherheit besteht weiterhin aus einzelnen Lösungen, die nicht miteinander reden. Neue Sicherheitsstandards und eine Allianz der Sicherheitsanbieter sollen nun helfen, die Verteidigung zu koordinieren. Der ganze Artikel lesen:…

Verschlüsselung als Grundlage der Big-Data-Analysen

Technisch gesehen müssen Daten vor einer Big-Data-Analyse entschlüsselt werden. Aus rechtlicher Sicht erscheint die Verschlüsselung aber als Voraussetzung. Trotzdem liegt kein Widerspruch vor. Der ganze Artikel lesen: Verschlüsselung als Grundlage der Big-Data-Analysen

Was sich bei der Internet-Sicherheit ändern muss

Zahlreiche Hacker-Angriffe haben in den letzten Jahren gezeigt, wie unzureichend Daten und Anwendungen oftmals geschützt werden. Es ist an der Zeit, neue Sicherheitskonzepte zu entwickeln. Der ganze Artikel lesen: Was sich bei der Internet-Sicherheit ändern muss

Trustcase verschlüsselt nicht nur Textnachrichten

Mit der iOS- und Android-App Trustcase gibt es künftig einen abhörsicheren Messenger für Unternehmen. Neben der Verschlüsselung von Nachrichten soll das Tool aber auch weitere Sicherheitsfunktionen bieten. Der ganze Artikel lesen: Trustcase verschlüsselt nicht nur Textnachrichten

Wie sich DDoS-Angriffe gewandelt haben

Aktuelle DDoS-Angriffe sind häufig und unterscheiden sich recht deutlich von den volumetrischen Denial-of-Service-Attacken, die dieser Angriffsform einst den Namen gegeben haben. Die notwendigen Tools lassen sich im Dark Web problemlos zusammenstellen und „einkaufen“. Der ganze Artikel lesen: Wie sich DDoS-Angriffe…

Virenjäger torpedieren Command-and-Control-Infrastruktur

Über Jahre zog sich offenbar eine Spionagekampagne mit der Malware Infy hin. Die Command-and-Control-Infrastruktur konnte nun aber weitgehend von der Unit 42, dem Malware-Analyseteam von Palo Alto Networks, zerschlagen werden. Der ganze Artikel lesen: Virenjäger torpedieren Command-and-Control-Infrastruktur

Schwachstelle in Schutztechnik von Siemens

Über die Lücke CVE-2016-4785 könnten Angreifer begrenzt an Speicherinformationen von Siemens-Produkten für Schutztechnik gelangen. Der ganze Artikel lesen: Schwachstelle in Schutztechnik von Siemens

Viele Sicherheitsvergehen geschehen aus Versehen

Unbeabsichtigte Sicherheitsverstöße sind in der IT keine Seltenheit und sollten dementsprechend in der Sicherheitsstrategie berücksichtigt werden. Dass dem oft nicht so ist, haben die Big-Data-Experten von Splunk in einer bei IDC beauftragten Studie herausgefunden. Der ganze Artikel lesen: Viele Sicherheitsvergehen…

So klappt die Anonymisierung bei Big Data

Eine der ersten Forderungen an Big Data Analytics, die Datenschützer nennen, ist die Anonymisierung der personenbezogenen Daten. Doch wie bekommt man anonyme Daten in Big-Data-Projekten? Der ganze Artikel lesen: So klappt die Anonymisierung bei Big Data

5 konzeptionelle Schwachstellen, die teuer werden können

Der Einsatz von leistungsstarken Security-Produkte ist kein Garant für eine funktionierende IT-Sicherheit! Die Suche nach toten Schnittstellen, fehlendem Know-how und dem TEAM-Gedanken (Toll, Ein Anderer Macht’s) fördert Security-Lücken zu Tage, die teuer werden können. Der ganze Artikel lesen: 5 konzeptionelle…

Digitalisierung birgt Sicherheitslücken

Kaum ein Unternehmen kommt mehr an der Digitalisierung seiner Geschäftsprozesse vorbei. Jörg Richter von Tech Data will für die Risiken der wachsenden Vernetzung der Systeme sensibilisieren. Der ganze Artikel lesen: Digitalisierung birgt Sicherheitslücken

Compliance-Fragen in der Industrie 4.0

Industrie 4.0 und das Internet der Dinge (Internet of Things, IoT) haben die Diskussion um IT-Sicherheit befeuert. Gleichzeitig sind Fragen der Produkthaftung in vielen Unternehmen in den Fokus gerückt. Wer ist eigentlich für was verantwortlich, wenn eine Firma vernetzte Dinge…

Urlaub und IT-Sicherheit

Jeder vierte Urlauber kümmert sich nicht um seine IT-Sicherheit, das zeigt eine neue Umfrage des BSI. 26% aller Urlauber treffen keine Vorkehrungen für ihre IT-Sicherheit, bevor sie ihre Reise antreten. Dabei gibt es einige einfache Schritte für mehr Sicherheit im…

Datensicherheit im internationalen Business

Europäische Unternehmen, die Geschäfte mit US-Kunden, -Partnern oder -Lieferanten tätigen, kommen sich beim Thema Datenschutz mittlerweile vor wie in einer schlechten Gerichts-Soap. Und es wird nicht besser … Der ganze Artikel lesen: Datensicherheit im internationalen Business

Endpoint und Firewall jetzt live im Gespräch

Angesichts aktueller Bedrohungen gebietet es der gesunde Menschenverstand, die besten verfügbaren Tools miteinander zu kombinieren – dann klappt das schon mit der IT-Sicherheit. Klingt logisch und vernünftig, funktioniert aber dennoch nicht. Warum nicht? Der ganze Artikel lesen: Endpoint und Firewall…

Blockchain für Global Single Logout

Die aus der Kryptowährung Bitcoin bekannte Blockhain-Technologie soll dabei helfen können, die IT-Sicherheit für Unternehmen zu erhöhen. Ping Identity will das „Global Single Logout“-Dilemma mit Investition in die Next Generation Blockchain Alternative Swirlds lösen. Der ganze Artikel lesen: Blockchain für…

Sichere Enterprise Mobility ist mehr als MDM

Mobiles Arbeiten ist heute eine Selbstverständlichkeit. Für Unternehmen hat es aber auch zusätzliche Sicherheitsrisiken mit sich gebracht, da die mobilen Endpunkte zunehmend in das Visier von Cyber-Angreifern geraten sind. Herkömmliche Sicherheitsansätze, die nur auf eine Mobile-Device-Management-Lösung setzen, sind deshalb nicht…

Der Security Impact von IoT, Datenschutz und Cybercrime

Was erwartet die Teilnehmer der IT-SECURITY Management & Technology Conference 2016? An zwei Veranstaltungsorten konnten wir schon zahlreiche Impressionen und ein umfangreiches Stimmungsbild einfangen. Der ganze Artikel lesen: Der Security Impact von IoT, Datenschutz und Cybercrime

Deutsche Nutzer uneins über intelligente Stromzähler

Intelligente Stromzähler, sogenannte Smart Meter sollen nach dem Willen des Bundestags künftig auch für Privathaushalte verpflichtend werden. Eine Kaspersky-Umfrage über das Vertrauen der Deutschen in Smart Meter zeigt wie skeptische die Nutzer derzeit noch sind. Der ganze Artikel lesen: Deutsche…

Ärzte im Visier von Cyber-Kriminellen

Die digitale Selbstvermessung per Ernährungs-App und Fitness Tracker oder Smartwatch liegt im Trend. Doch neben Krankenkassen, Versicherungen und Medizinern interessieren sich auch Cyber-Kriminelle für die erhobenen Daten. Der ganze Artikel lesen: Ärzte im Visier von Cyber-Kriminellen

Mehr Sicherheit für das Internet der Dinge

Weltweit sind aktuell 6,4 Milliarden Geräte miteinander vernetzt, im Jahr 2020 gehen Schätzungen sogar von 25 Milliarden aus. Ob Kühlschrank oder Industrieroboter – die meisten Dinge wurden nie dafür ausgerichtet, im weltweiten Netz erreichbar zu sein und sind dementsprechend wenig…

Sicherheit von Verwaltungen ist mangelhaft

Öffentliche Verwaltungen fühlen sich tendenziell weniger bedroht als Unternehmen. Die Umsetzung von Sicherheits-Maßnahmen lässt unter anderem deshalb zu wünschen übrig. Der ganze Artikel lesen: Sicherheit von Verwaltungen ist mangelhaft

Warum SIEM für Unternehmen so wichtig ist

Security Information and Event Management, kurz SIEM, hat eine lange Tradition in der IT-Sicherheit. Trotzdem ist es hochaktuell und kann als Basis der „Next Generation Security“ verstanden werden. Der ganze Artikel lesen: Warum SIEM für Unternehmen so wichtig ist

Datendiebstahl bleibt im Schnitt 469 Tage unbemerkt

Unternehmen in Europa tun sich schwer damit, Kompromittierungen durch Cyber-Kriminelle aufzudecken: Während in der EMEA-Region im Schnitt 469 Tage verstreichen, bis Hacker bemerkt werden, dauert es im weltweiten Durchschnitt 146 Tage, heißt es im M-Trends Report der FireEye-Tochter Mandiant. Der…

Staatliche Schnüffler und Schlüsselknacker

Sie kommunizieren immer häufiger verschlüsselt: Terroristen und Schwerkriminelle sind für Ermittler deshalb immer schwerer zu überwachen. Die Bundesregierung will nun eine Behörde aufbauen, die Schlüsselknacker entwickelt und den staatlichen Jägern bereitstellt. Der ganze Artikel lesen: Staatliche Schnüffler und Schlüsselknacker

Der Brexit aus Sicht von Rechts- und Wirtschaftsvertretern

Der drohende Brexit betrifft nicht nur den realen sondern auch den digitalen Binnenmarkt. IT-Anbieter und -Dienstleister schauen sowohl wirtschaftlich als auch rechtlich unsicheren Zeiten entgegen. Security-Insider hat ein paar Stellungnahmen zum Brexit gesammelt. Der ganze Artikel lesen: Der Brexit aus…

Vorbereitung auf DDoS-Attacken oft noch unzureichend

Eine schnelle Krisenreaktion kann die Folgen einer Cyber-Attacke deutlich abschwächen. Doch laut einer Studie von F5 Networks hat über ein Drittel aller befragten Unternehmen nicht einmal einen Notfallplan. Die fehlende Vorbereitung sei alarmierend. Der ganze Artikel lesen: Vorbereitung auf DDoS-Attacken…

Symantec kauft Blue Coat

Für 4,65 Milliarden US-Dollar übernimmt der Security-Software-Anbieter Symantec das amerikanische Unternehmen Blue Coat. Erst im Januar hat sich Symantec dafür die Mittel geholt. Der ganze Artikel lesen: Symantec kauft Blue Coat

Mobile Mitarbeiter und Zweigstellen flexibel anbinden

Als fester Bestandteil der IT-Security-Strategie galt die Firewall lange Zeit als bester Schutz vor Eindringlingen und unbefugtem Zugriff. Doch die verschwimmenden virtuellen Firmengrenzen verlangen nach neuen Sicherheitskonzepten. Der ganze Artikel lesen: Mobile Mitarbeiter und Zweigstellen flexibel anbinden

Notfallkommunikation bei Cyber-Angriffen

Für Unternehmen ist inzwischen nicht mehr die Frage ob ein Cyber-Angriff auf sie stattfindet, sondern wann. Eines der Kernprobleme ist die mangelnden Kommunikationsmöglichkeiten in einem solchen Notfall. Unternehmen drauchen deshalb einen Plan zur Krisenkommunikation. Der ganze Artikel lesen: Notfallkommunikation bei…

Privatprogramme und Flüchtigkeitsfehler minimieren

Das größte Sicherheitsrisiko eines Unternehmens sind weder Passwörter noch Ports. Es ist der Mensch, der sich unlogisch verhält, manchmal widerwillig und oft fehlerhaft. Dabei meinen es die Mitarbeiter meist sogar noch gut. Der ganze Artikel lesen: Privatprogramme und Flüchtigkeitsfehler minimieren

Cisco startet Cybersecurity-Stipendium

Das IT-Unternehmen Cisco startet im August 2016 ein weltweites Programm für Cybersecurity-Stipendien im Gesamtwert von 10 Millionen US-Dollar. Das Programm will den weltweiten Mangel an Cybersecurity-Fachkräften adressieren und setzt dabei auf das Schulungs- und Trainings-System der Cisco Authorized Learning Partner.…

Russische Hacker bestehlen US-Demokraten

Russischen Hackern ist nach einem Bericht der „Washington Post“ ein Dossier der Demokratischen Partei über den republikanischen US-Präsidentschaftsbewerber Donald Trump in die Hände gefallen. Der ganze Artikel lesen: Russische Hacker bestehlen US-Demokraten

IT-Notfälle bewältigen, nicht verdrängen

Obwohl IT-Notfallmaßnahmen in vielen Compliance-Vorschriften vorkommen, steht es um das IT-Notfall-Management in vielen Unternehmen nicht gut. Unser neues eBook untersucht die Gründe und nennt die notwendigen Schritte. Der ganze Artikel lesen: IT-Notfälle bewältigen, nicht verdrängen

Tool knackt Windows Systeme mit UEFI-Bios

Elcomsoft System Recovery ist ein Programm für IT-Security-Spezialisten und forensische Ermittler, um Zugriff auf Windows-Konten eines Benutzers zu erhalten. Das Programm ermöglicht es, Passwörter von Windows- und Microsoft-Konten wiederherzustellen oder sofort zurückzusetzen. Die neue Version bietet komplette UEFI-Unterstützung für 32-Bit-…

Dell will Software-Sparte verkaufen

Eine Summe von zwei Milliarden US-Dollar ist im Gespräch. Für diesen Betrag könnte Dell bald seine Software-Sparte veräußern. Der ganze Artikel lesen: Dell will Software-Sparte verkaufen

Abhörsichere Smartphone-Gespräche

Bei der Absicherung ihrer Kommunikation vergessen Unternehmen oft die Telefonie über unsichere Netze. Dabei ist sogar mit handelsüblichen iOS- und Android-Smartphones eine abhörsichere Kommunikation möglich. Der ganze Artikel lesen: Abhörsichere Smartphone-Gespräche

Schwachstelle des Internet ist fehlende Verschlüsselung

Millionen von Systemen im Internet bieten Dienste an, die nicht über öffentliche Netzwerke laufen sollten. Rapid7 hat ein Ranking veröffentlicht, das zeigt, in welchem Maße Länder weltweit Internet-Sicherheitsrisiken ausgesetzt sind. Die Sicherheitsfirma untersuchte für die Studie einige der grundlegendsten Komponenten…

Unternehmen nach Datenschutzvorfall meist machtlos

Die Anzahl der Datenschutzverletzungen steigt offenbar weiter an. Seit 2013 wurden mehr als 3,9 Milliarden Datensätze als verloren oder gestohlen gemeldet. Laut Data Security Confidence Index von Gemalto verlassen sich Unternehmen nach wie vor nur auf Perimetersicherheit. Der ganze Artikel…

Datenschutz im Healthcare-Bereich

Datenschutz zählt zweifelsohne nicht zu den Kernkompetenzen von Kliniken oder Pflegeheimen. Dabei sind es gerade medizinische Einrichtungen, die besonders sensible Informationen digital verwalten. Der ganze Artikel lesen: Datenschutz im Healthcare-Bereich

Spear-Phishing-Mail aus dem US-Außenministerium

Mit einer Spear-Phishing-Mail starteten die Cyber-Kriminellen der Sofacy-Gruppe alias APT28 vor etwa zwei Wochen eine Cyber-Attacke auf die US-Regierung. Die Sicherheitsforscher der Unit 42 von Palo Alto Networks haben das Vorgehen genauer analysiert. Der ganze Artikel lesen: Spear-Phishing-Mail aus dem…

Daten weg, Kunden weg

Der Security-Anbieter Centrify hat Verbraucher bezüglich ihrer Einstellung zu Hacker-Angriffen auf Unternehmen befragt. Der ganze Artikel lesen: Daten weg, Kunden weg

Überblick im Internet der Dinge behalten

Im allumfassenden Internet of Things, kurz IoT, ist Device Management ein schwieriges Unterfangen: Smartphones, Fitnessarmbänder und andere „smarte“ Geräte werden munter miteinander vernetzt. Wie soll man da den Überblick behalten? Der ganze Artikel lesen: Überblick im Internet der Dinge behalten

Suchmaschinen-Optimierung mit kriminellen Absichten

„Black Hat SEO: Eine detaillierte Analyse illegaler SEO-Strategien”, diesen bezeichnenden Titel trägt der neue Hacker Intelligence Initiative (HII) Report des Security-Anbieters Imperva. Der ganze Artikel lesen: Suchmaschinen-Optimierung mit kriminellen Absichten

Deutschland-Chef Christian Nern verlässt Symantec

Christian Nern, Country Manager Germany bei Symantec, hat sich dazu entschlossen, das Unternehmen zu verlassen. Eine Nachfolgeregelung steht noch nicht fest, Nern wolle aber einen reibungslosen Übergang schaffen. Der ganze Artikel lesen: Deutschland-Chef Christian Nern verlässt Symantec

Cybercrime und Security Incidents verstehen lernen

Datendiebstähle und andere IT-Sicherheitsvorfälle schaffen es regelmäßig in die Schlagzeilen. Es scheint, die Cyber-Kriminellen hätten die Oberhand und die Unternehmen liefen der Entwicklung hinterher. Aber ist das wirklich so? Sollen wir uns zurücklehnen und darauf warten, dass die Angriffe passieren?…

Der Schlüssel zur IT-Compliance

Verschlüsselung ist eine der zentralen und dienstältesten IT-Sicherheitsmaßnahmen. Trotzdem haben viele Unternehmen noch Nachholbedarf beim Verschlüsseln ihrer Daten. Unser neues eBook nennt die Probleme und gibt Tipps. Der ganze Artikel lesen: Der Schlüssel zur IT-Compliance

IoT-Schutz vor Zero-Day-Angriffen auf Fahrzeuge

Das neue Anomaly Detection for Automotive von Symantec soll moderne, vernetzte Fahrzeuge vor Zero-Day-Angriffen und bisher unbekannten Bedrohungen schützen. Die neue Sicherheitslösung überwacht den CAN-Bus und setzt maschinelle Lernverfahren ein, um passive bordinterne Sicherheitsanalysen bereitzustellen. Der ganze Artikel lesen: IoT-Schutz…

Informationen gelangen nicht bis zur Chefetage

Eine Studie von VMware ergab, dass jede vierte IT-Führungskraft die Geschäftsführungsebene nicht über Cyber-Attacken, Sicherheitslücken und Datenverluste informiert – dennoch sollen die Unternehmenslenker für Schäden geradestehen. Der ganze Artikel lesen: Informationen gelangen nicht bis zur Chefetage

Web-App-Schwachstellen besser verstehen lernen

Neue Web-Anwendungen, speziell mobile Anwendungen, sind in Unternehmen auf dem Vormarsch. Das Thema Applikationssicherheit kommt dabei oft zu kurz, weil die Risiken von Sicherheitsexperten und Entwicklern unterschätzt werden. Der ganze Artikel lesen: Web-App-Schwachstellen besser verstehen lernen

Einsicht für mehr Sicherheit

EgoSecure stellt die neue Version 11 seiner Sicherheitslösung EgoSecure Data Protection vor. Das Modul Insight wurde optimiert und neue Module und Funktionen wie Inventory und prozessbasierte Verschlüsselung integriert. Der ganze Artikel lesen: Einsicht für mehr Sicherheit

Always on mit Out-of-Band Management per Mobilfunk

IPSec bietet dezentral bereit gestellte Managed Security Services (MSS): Die Netzwerksicherheitsdienste eines Unternehmens werden an den Dienstleister vergeben. Bei Ausfällen mussten die Mitarbeiter von IPSec bislang in den Rechenzentren der Kunden vor Ort sein, um Probleme zu erkennen und Fehler…

Türkisch-armenischer Konflikt auch online

In der Hitliste „Best of Hacks“ der QGroup häufen sich derzeit politische und terroristisch motivierte Angriffe. Oft gipfelt dies in einem einfachen Hacker-Schlagabtausch, doch auch zu Anschlägen auf Privatpersonen wurde im April aufgerufen, wie die Bildergalerie zeigt. Der ganze Artikel…

Security-Experten machen Frankfurt (un)sicher

IT-Sicherheit genießt einen immer größeren Stellenwert. Die Vogel IT-Akademie würdigt das im Rahmen der größten deutschen Sicherheitskonferenz für Partner und Endkunden, die am Donnerstag, 9. Juni, in Frankfurt am Main und somit am ersten von vier Standorten gestartet ist. Der…

Ransomware-Angriffe auf Behörden

Behörden und kommunale Dienstleister haben verstärkt mit Ransomware zu tun und sind dabei häufig überfordert. IT-Security-Anbieter Palo Alto Networks hat 16 Tipps zusammengetragen, die helfen sollen, Netzwerke und Endpunkte auf einen möglichen Ransomware-Angriff vorzubereiten. Der ganze Artikel lesen: Ransomware-Angriffe auf…

Endpoint und Firewall im regen Austausch

Angesichts aktueller Bedrohungen gebietet es der gesunde Menschenverstand, die besten verfügbaren Tools miteinander zu kombinieren – dann klappt das schon mit der IT-Sicherheit. Klingt logisch und vernünftig, funktioniert aber dennoch nicht. Warum nicht? Der ganze Artikel lesen: Endpoint und Firewall…

Schwachstelle im Facebook Messenger

Durch eine Sicherheitslücke können Textnachrichten und Gesprächsprotokolle im Facebook Messenger manipuliert und verändert werden. Das haben die Sicherheitsexperten von Check Point aufgedeckt. Facebook reagierte umgehend und die Schwachstelle wurde mittlerweile geschlossen. Betroffen sind sowohl die Online als auch die App…

PSD2 hat Chancen und Compliance-Tasks im Gepäck

Nach der EU-Richtlinie PSD2 vom Januar 2016 für Banking und Payment ist unter anderem das Zwei-Faktor-Authentisierungsverfahren mit voneinander unabhängigen Faktoren verbindlich und bis 2018 umzusetzen. Dennoch sieht die Finanzbranche nicht nur die Compliance-Verpflichtung, sondern auch Geschäftsmöglichkeiten, so eine Studie. Der…

App-Sicherheit beeinflusst IoT und Mobile Computing

Mobile Computing und das Internet der Dinge ebnen uns den Weg in eine digital optimierte Welt. Um die Smart Devices im Internet of Things aber komfortabel nutzen zu können, sind Apps erforderlich. Und deren Sicherheit entscheidet letztlich über das Nutzungsrisiko.…

5 Tipps für effektive SAP-Sicherheit

Global-2000-Unternehmen stehen unter Druck: Ihre geschäftskritischen SAP-Implementierungen rücken zunehmend in den Fokus externer und interner Angreifer. Unternehmen stehen daher vor der Aufgabe, zum einen Technologien zur Sicherung von SAP-Systemen einzusetzen, zum anderen aber auch diese Werkzeuge in eine allgemeine Strategie…

Hacker knacken Zuckerbergs Accounts

Hacker haben selten genutzte Profile von Facebook-Chef Mark Zuckerberg (32) bei anderen Online-Netzwerken angegriffen. Der ganze Artikel lesen: Hacker knacken Zuckerbergs Accounts

Next Generation Firewall für verteilte Netze

Mit den Appliances der Eagle- und der Wolf-Serie hat Clavister mehr als eine Next Generation Firewall, kurz NGFW, im Portfolio. Die Geräte eignen sich besonders für Umgebungen mit mehreren Firewalls, wie beispielsweise verteilten Netzen. Der ganze Artikel lesen: Next Generation…

Bewertung und Optimierung von Firewall-Regeln

Die Zeiten, in denen Unternehmen einer einzigen Firewall vertrauten, sind vorbei. Schon kleine bis mittelgroße Firmen arbeiten mit mehreren Lösungen, im Bestfall mit Systemen unterschiedlicher Hersteller. Das Problem: Je mehr Firewalls und je mehr Änderungen, desto schwieriger und fehleranfälliger wird…

Öffentliches WLAN gefahr­los betreiben und nutzen

Die Störerhaftung ist Geschichte und der Weg für mehr WLAN-Hotspots frei. Für bandbreitenhungrige, mobile Anwender sind das gute Nachrichten, zumindest wenn sie Datenschutz und mögliche Cyber-Attacken im Auge behalten. Das gilt auch für Hotspot-Betreiber, die ihr Netz vor Angreifern abschotten…

Wirksame Maßnahmen für die Sicherheit

Der Countdown hat begonnen: Diese Woche startet die „IT-SECURITY Management & Technology Conference“ in Frankfurt – mit einer geballten Ladung Wissen rund um IT-Security. Der ganze Artikel lesen: Wirksame Maßnahmen für die Sicherheit

Was EU-US-Privacy Shield für Cloud-Nutzer bedeutet

Auf welcher rechtlichen Grundlage sind Datenübermittlungen in die USA noch möglich? Im Insider Talk „EU-US Privacy Shield“ diskutierten darüber Dr. Sibylle Gierschmann, Partnerin der Sozietät Taylor Wessing, und Alexander Filip, Leiter des Referats Internationaler Datenverkehr und Bußgeld des Bayerischen Landesamtes…

6 Herausforderungen der sicheren SaaS-Nutzung

Software-as-a-Service (SaaS) liegt wie andere „As-a-Service“-Angebote bei vielen Unternehmen im Trend. SaaS-Anwendungen sind zu einem wichtigen Werkzeug im Unternehmen avanciert um Kosten zu sparen, Flexibilität zu steigern und eigene Ressourcen zu schonen. SaaS-Anwendungen stellen allerdings auch eine erhebliche Herausforderung für…

IT-Sicherheitsgesetz NIS wird IT-SiG kaum ändern

Ursprünglich war es so: Die Europäische Union hat 2013 angestoßen, dass IT-Infrastrukturen gesondert normativ geschützt werden müssen. Der ganze Artikel lesen: IT-Sicherheitsgesetz NIS wird IT-SiG kaum ändern

5 Best Practices für sichere IP-Telefonie

Bei der Migration von ISDN zur IP-Telefonie stellt sich die Frage, wie sicher IP-Telefonie ist, bzw. was zu tun ist, um eine hohe Sicherheit zu erzielen. QSC zufolge gibt es fünf wichtige Punkte, die Unternehmen bei der Ablösung des klassischen…

Etliche Hacktivismus- und Spionage-Vorfälle

Cyber-Kriminelle haben im März 2016 etliche Regierungen angegriffen. Banken und Prominente blieben aber auch nicht verschont, wie die Hacking-Highlights der QGroup zeigen. Der ganze Artikel lesen: Etliche Hacktivismus- und Spionage-Vorfälle

Code-Analyse per Black Duck Security Checker

Mit dem „Security Checker“ stellt Black Duck ein kostenloses Tool zur Schwachstellen-Analyse von Open-Source-Code bereit. Die Web App scannt Docker Images und Quellcode-Archive, die sich einfach per Drag und Drop hochladen lassen. Der ganze Artikel lesen: Code-Analyse per Black Duck…