Kategorie: Security-Insider

Cyber-Kriminalität bedroht auch Behörden

Auch Behörden sind vor den bedrohlich zunehmenden Cyber-Attacken nicht mehr gefeit. Als zentrale Sicherheitslücke haben sich privilegierte Benutzerkonten herauskristallisiert, die Hacker bei fast allen Fällen von Datensabotage oder -diebstahl als Einfallstor nutzen. Klassische Sicherheitsmaßnahmen reichen nicht mehr aus, nötiger denn…

Malware ist auch 2016 überall

Das Jahr 2016 hat bisher klar gezeigt, dass niemand mehr immun ist gegenüber zielgerichteten Cyber-Attacken, die zudem immer raffinierter werden. Aktuelle Methoden der Cyber-Angreifer hat der Sicherheitssoftware-Anbieter Bromium ermittelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Metasploitable3 bietet standardisiertes Windows für Hacks

Endlich gibt es wieder ein aktuelles, verwundbares Testsystem, mit dem sich digitale Angriffe vorbereiten und nachvollziehen lassen. Metasploitable3 liefert ein standardisiertes Windows-System, auf dem zahlreiche verwundbare Dienste laufen – und bietet selbst Experten einiges an Herausforderung.   Advertise on IT…

10 Tipps für ein sicheres IoT

Die DDoS-Attacke auf den DNS-Anbieter Dyn.com Ende Oktober brachte einige der größten Online-Plattformen zum Absturz und ist Pure Storage zufolge ein Beleg für die Schwachstellen in IoT-Geräten. Nun gibt der Speicherspezialist zehn Tipps zum Roll-out von vernetzten Geräten.   Advertise…

Schutz vor Datendiebstahl unter Office 365

Mittelständische Unternehmen sind häufig besonders stark von Datenverlusten und Datendiebstahl betroffen. Vor allem die Weitergabe von vertraulichen Informationen durch die eigenen Mitarbeiter stellt viele Organisationen vor Probleme, da deren Sicherheitsinfrastruktur meist nur auf den Schutz vor Angriffen von außen ausgelegt…

Verbreitung von Malware durch Social-Media-Bilder

Sicherheitsforscher von Check Point Software Technologies haben einen neuen Angriffsvektor namens ImageGate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen, wie Cyberkriminelle die Methode nutzen, um den in diesen Bildern verborgenen Schadcode über Social-Media-Anwendungen, wie Facebook und…

Big Data Anlytics im Kontext von Netzsicherheit und Betrugserkennung

In der gemeinsam durchgeführten Studie „Big Data und Informationssicherheit“ gehen KuppingerCole Ltd. und das Business Application Research Center (BARC) dem Einsatz von Big Data Anlytics im Kontext von Netzsicherheit und Betrugserkennung auf den Grund.   Advertise on IT Security News.…

Symantec will Identitätsschutz-Spezialisten LifeLock kaufen

Der IT-Sicherheitsanbieter Symantec kauft erneut zu. Dieses Mal bietet der Anbieter des Virenschutzprogramms Norton für die US-amerikanische Firma LifeLock, einen Spezialisten für Identitätsschutz im Internet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/identity-und-access-management/benutzer-und-identitaeten/articles/561758

PoisonTap stiehlt Daten von gesperrten Computern

Aus einem fünf Euro teurem Raspberry Pi Zero lässt sich mit wenig Aufwand ein Angriffs-Tool erstellen. Die PoisonTap genannte Methode infiziert gesperrte Computer in Windeseile, stiehlt Cookies und erstellt eine Web-Backdoor. Gegenmaßnahmen sind kompliziert.   Advertise on IT Security News.…

Update: Nach Telekom-Störung greifen die Gegenmaßnahmen

Das Telefon ist tot, das TV-Programm weg und der Browser lädt nichts mehr. Fast eine Million Telekom-Kundenhaushalte waren seit dem Wochenende von massiven Netzausfällen betroffen. Heute sollen die Störungen komplett behoben werden.   Advertise on IT Security News. Lesen Sie…

Threat Intelligence aus der Cloud

FireEye hat mit MVX Smart Grid und Cloud MVX zwei neue Produkte für Netzwerksicherheit im Programm, die leistungsfähige Erkennung von Cyberattacken über öffentliche, hybride oder private Clouds bieten. Cloud MVX ist mit der Threat Analytics Plattform (TAP) und FireEye Endpunktsicherheit…

Telekom prüft Hinweise auf Hacker-Angriff

Kunden der Deutschen Telekom klagen in vielen Gegenden Deutschlands über massive Störungen der Anschlüsse, rund 900.000 Router sollen betroffen sein. Die Telekom schließt inzwischen einen Hackerangriff nicht mehr aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicheres Kaspersky-Betriebssystem soll IoT-Geräte schützen

Seit 14 Jahren haben die Sicherheitsexperten von Kaspersky Lab an einem eigenen Betriebssystem gearbeitet. Die Softwareplattform Kaspersky OS basiert auf einem Mikrokernel und zielt auf vernetzte eingebettete Systeme.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/netzwerksicherheit/internet-of-things/articles/562033

IT-Sicherheit macht Digitalisierung erst möglich

Die Digitalisierung ist in vollem Gange. Und der Wettbewerb wird dadurch immer intensiver. Gemäß einer Studie führt dies dazu, dass in den nächsten fünf Jahren nicht weniger als 40 Prozent der derzeit führenden Unternehmen zurückgeworfen werden oder ganz verschwinden. In…

So stiehlt man einen Tesla

Teslas Smartphone-App lässt sich von Cyberkriminellen hacken, die so die Kontrolle über das Fahrzeug erlangen können. Damit sind sie in der Lage, das Auto ausfindig zu machen, aufzuschließen und ungehindert wegzufahren. Das zeigt ein Test des norwegischen Sicherheitsunternehmens Promon.  …

Gefährliche Weihnachtsgeschenke

Auch dieses Jahr werden wieder viele vernetzte Geräte, wie Smartphones, Fitnesstracker oder Streaming Sticks, auf den Weihnachts-Wunschlisten stehen. Intel Security hat die „Most hackable gifts“ identifiziert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/sicherheitsluecken/articles/561740

Blackberry DTEK60 im Test

Mit dem DTEK60 liefert Blackberry erneut ein Touchscreen-Smartphone auf Basis von Android aus. Das leichte, dünne Gerät lockt mit hoher Auflösung, aktuellem Android 6.0.1, cleveren Funktionen für den Arbeitsalltag und einem hohen Sicherheitsniveau mit monatlichen Sicherheitsupdates.   Advertise on IT…

Passwortmanager LastPass mit neuen Business-Funktionen

Mit LastPass Teams stellt LogMeIn eine neue Business-Version seines Cloud-basierten Passwortmanagers vor. LastPass Teams ermöglicht sowohl Login-Sharing als auch vereinfachtes User-Management für Teams und kleinere Unternehmen. Zusätzlich zum Marktstart von LastPass Teams ist mit Version 4.0 auch ein Update für…

Darknet und Cybercrime gemeinsam bekämpfen

Ermittler und Polizei aus Nordrhein-Westfalen, Hessen und Schleswig-Holstein wünschen sich unkompliziertere Eingriffsmöglichkeiten bei Straftaten im Internet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/hacker/articles/561739

Strategien gegen Ransomware

Ransomware-Attacken gehören in deutschen IT-Abteilungen mittlerweile zum Alltag. Um sie abwehren und im Ernstfall die Folgen eindämmen zu können, müssen sich Unternehmen den neuen Anforderungen stellen, sagt Mark Crosbie von Dropbox.   Advertise on IT Security News. Lesen Sie den…

BSI veröffentlicht Leitfaden zum Sicherheitstest von Webanwendungen

Sicherheitsverantwortliche und IT-Profis können für Penetration-Tests von Web-Anwendungen auf einen neuen Leitfaden des BSI zurückgreifen. Dieser hilft Entscheidern bei der Planung und Durchführung sowie bei der Suche nach Dienstleistern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sichere Cloud-Lösung für Forschung & Entwicklung

Egal ob Blumenhandel, Beratungsunternehmen oder Forschungslabor – kaum ein Unternehmen kann es sich noch leisten, auf die Wettbewerbsvorteile der Digitalisierung zu verzichten. Trotzdem zögern viele Unternehmer davor, Geschäftsunterlagen, Kundendaten oder Buchhaltung in die flexiblere Cloud zu verlagern.   Advertise on…

Das NAS-System als Backdoor zum Netzwerk

„Network Attached Storage“- oder NAS-Systeme können durch schlechte Sicherheitsvorkehrungen zur Hintertür zum Netzwerk werden. Bedroht ist vor allem der Mittelstand, in dem die kostengünstigen Massenspeichersysteme oft zu Backup-Zwecken dienen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Tenable integriert Sensoren in McAfee ePO

Tenable Network Security (Tenable) ist der Intel Security Innovation Alliance beigetreten und bietet einen Konnektor für den McAfee ePolicy Orchestrator (ePO) an. Nutzer sollen so einen kontinuierlichen Einblick in ihre bestehende McAfee-Umgebung erhalten.   Advertise on IT Security News. Lesen…

Full-HD-Überwachungskamera für die Steckdose

Technaxx hat sein Security-Produktportfolio um die Kamera Security TX-57 erweitert, die direkt in eine Steckdose gesteckt wird und keine Verkabelung erfordert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/plattformsicherheit/physikalische-sicherheit/articles/558293

Datenschutz-Grundverordnung zeitnah umsetzen

Der Datenschutz hat in Deutschland einen besonders hohen Stellenwert. Mit den Reformen, die mit der Datenschutz-Grundverordnung (DSGVO) der EU einhergehen, befassen sich die Unternehmen hierzulande trotzdem zu wenig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz-Grundverordnung…

Datakom bietet APT-Assessment

Mit einem jetzt vorgestellten Assessment will Systemintegrator Datakom Unternehmen vor komplexen Cyberangriffen schützen. Netz- und SOC-Betrieb sollen während der Jagd nach Advanced Persistent Threats (APT) wie gewohnt weiterlaufen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datakom…

Viele IT-Profis haben die Nase voll

Achtung Arbeitgeber: Haken Sie doch einmal in Ihrer IT-Abteilung nach, wie zufrieden die Angestellten dort mit ihren Beschäftigungsverhältnissen sind. Denn vielfach besteht offensichtlich Handlungsbedarf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele IT-Profis haben die Nase…

Disaster Recovery nimmt Ausfallzeiten den Schrecken

Wenn die Server ausfallen, sind aufs Internet-Geschäft angewiesene Unternehmen quasi handlungsunfähig. Eine funktionierende Disaster-Recovery-Strategie ist daher essentiell. Doch wie setzt man ein solches Konzept am besten um?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Disaster Recovery…

So finden DevOps und Security zueinander

Ein Bild vertaner Chancen zeichnen Zahlen des jetzt von Hewlett Packard Enterprise (HPE) vorgestellten „Application Security and DevOps Report 2016“. Zugleich liefert der Bericht jedoch auch Empfehlungen für eine sichere Anwendungsentwicklung.   Advertise on IT Security News. Lesen Sie den…

Trust Service Provider – Business mit Vertrauen

Fehlendes Vertrauen in Cloud-Technologien wirkt als Bremsklotz im Cloud-Business. Wer Vertrauen schafft, hilft Cloud-Nutzern und -Anbietern. Trust Services haben deshalb beste Aussichten und hier kommen IT-Dienstleister als Third Party und Service-Provider ins Spiel. Sie können als Trust Service Provider beiden…

Windows Updates mit Gruppenrichtlinien steuern

Bei Windows 10 und Windows Server 2016 läuft die Installation von Updates generell anders ab, als bei früheren Versionen. Mit Gruppenrichtlinien lassen sich viele Einstellungen weitgehend zentral automatisieren. In diesem Artikel zeigen wir die Möglichkeiten und Vorgehensweisen.   Advertise on…

Neue F-Secure-Sicherheitslösung schützt Salesforce Cloud

Der finnische Sicherheitsanbieter F-Secure sichert mit dem neuen Angebot F-Secure Cloud Protection gezielt Salesforce ab. Das neue Angebot untersucht Links und Inhalte auf Malware und blockt bösartige Dateien.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/plattformsicherheit/allgemein/articles/558245

LastPass: mehr Funktionen für Kostenlos-Version

Gratis-Nutzer des Passwort-Managers LastPass können sich freuen. Sie erhalten künftig mehr Funktionen, sie können etwa die gespeicherten Zugangsdaten über alle mobile Geräte synchronisieren. Premium-Nutzer erhalten ebenfalls neue Features, darunter Sharing-Funktionen für Familien und verschlüsselten Online-Speicherplatz.   Advertise on IT Security…

Fünf aktuelle Sicherheitstrends

In den letzten Wochen traten neuartige DDoS-Attacken auf, die ungesicherte IoT-Geräte nutzten. Aber Unternehmen sollten sich nicht nur auf besonders spektakuläre Aspekte der IT-Sicherheit konzentrieren. F5 stellt fünf Security-Trends vor, auf die Unternehmen in den kommenden Monaten achten sollten.  …

Umsetzung der IT-Sicherheit im Internet of Things

Die Rolle der Security für den Erfolg von IoT (Internet of Things) ist unbestritten, doch bei der Umsetzung bleibt noch viel zu tun. Neue Sicherheitslösungen bieten ihre Unterstützung an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Schluss mit veralteten Sicherheitskonzepten!

IT-Abteilungen stehen täglich vor neuen Herausforderungen. Die heutige IT-Sicherheitslandschaft entwickelt sich zu einem dichten, gefährlichen Irrgarten: Immer mehr Einfallstore tun sich auf, die Zahl der Angriffe steigt und das Vorgehen der Betrüger wird immer ausgefeilter.   Advertise on IT Security…

Gefahr für das ganze Internet

Der DDoS-Angriff auf dem amerikanischen DNS-Dienst Dyn brachte das ganze Internet zum Beben. In den USA waren zeitweise die Dienste unter anderen von Twitter, Netflix und AirBnB für Stunden nicht verfügbar. Ein genauer Blick zeigt, dass sich solche Angriffe in…

IT-Sicherheit mit Echtzeit-Daten über ITOA

Gegen Cyber-Angriffe war man früher mit aktuellem Virenscanner, guter Firewall und durchdachten Authentifizierungs- und Identifizierungsmechanismen ziemlich gut geschützt. Inzwischen wird aber immer klarer: Jeder ist angreifbar. Mit ITOA-(IT Operations Analytics)-Lösungen lassen sich die Risiken in der Infrastruktur und am Endpunkt…

Trennung von Daten und Befehlen schützt gegen Malware

Der Ingenieur Friedhelm Becker aus Waddewarden hat eine Rechnerarchitektur entwickelt, die resistent gegen Malware sein soll. Sie basiert auf dem Prinzip der strikten Trennung von Befehlen und Daten im Speicher.   IT Security News mobile apps. Lesen Sie den ganzen…

Apple, Google & Mozilla miss­trauen WoSign und StartCom

Drei Hersteller entziehen den CAs WoSign und StartCom das Vertrauen. Ausgegebene Zertifikate werfen in den Browsern künftig Fehlermeldungen aus. Wer Zertifikate dieser beiden Ausgabestellen in seinen Webseiten oder Applikationen nutzt, sollte sich demnächst Alternativen suchen.   IT Security News mobile…

Centrify unterstützt neue Betriebssysteme und Faktoren

Die Multifaktor-Authentifizierung (MFA) von Centrify unterstützt ab sofort mehr Betriebssysteme, weitere Faktoren zur Authentifizierung und privilegierte Accounts. Die Weiterentwicklungen sollen hybride IT-Umgebungen besser vor Angriffen schützen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Centrify unterstützt neue…

VPN im Unternehmen: Opensource oder Windows?

Um mobilen Anwendern eine Verbindung in das interne Unternehmensnetzwerk zu ermöglichen, ist ein VPN-Server der beste Weg. In diesem Bereich gibt es viele Lösungen – auch kostenlos als Opensource. Dazu kommen Hardware-Appliances und Bordmittel von Windows Server 2012 R2 und…

Persönliche Daten rücken in den Fokus von Erpressern

Der McAfee Labs Threats Report untersuchte die Gefahr von gezielten Ransomware-Angriffen auf Krankenhäuser Anfang 2016 sowie die Zahlungsstrukturen von Cyber-Kriminellen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Persönliche Daten rücken in den Fokus von Erpressern

SIEM auf die Cloud ausdehnen

Ein Security Information and Event Management (SIEM) ist heute als Sicherheitslösung für die Unternehmens-IT nicht mehr wegzudenken. Bei Public-Cloud-Diensten jedoch ist SIEM in der Erkennung von Gefahren überfordert. Cloud Access Security Broker (CASB) schließen die risikoreichen Sicherheitslücken und lassen sich…

Messenger mit temporären Nachrichten

Ein neues Nachrichten-Feature im Messenger Wire lässt sensible Informationen im Chat-Verlauf verschwinden. Text-Mitteilungen, Fotos, Videos, Sprachnachrichten oder selbstgemalte Sketches können in Wire jetzt mit einem Countdown versehen und automatisch gelöscht werden.   IT Security News mobile apps. Lesen Sie den…

Niedersachsen sagt Cyberattacken den Kampf an

Angesichts der Digitalisierung der Wirtschaft macht Niedersachsen gegen die wachsende Zahl von Cyberattacken auf Unternehmen mobil.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Niedersachsen sagt Cyberattacken den Kampf an

Black Duck gründet in Belfast Open Source Research Group

Black Duck Software bietet automatisierte Anwendungen zur Sicherung und Verwaltung von Open Source Software. Das Unternehmen hat nun eine „Research Group für Open Source-Sicherheit“ mit Sitz in Belfast gegründet. Die Research Group in Nordirland gehört zum globalem “Center for Open…

IAM ist mehr als Provisioning und Access Governance

Identity und Access Management (IAM), und vielleicht noch mehr Identity Management, sind Begriffe, die für sehr unterschiedliche Technologien verwendet werden – oft in zu enger Auslegung, manchmal aber auch in sehr großzügiger Auslegung der Begrifflichkeit. Wer ein erfolgreiches IAM-Programm umsetzen…

„IoT-Security ist auf dem Niveau von PCs der 90er-Jahre“

Ein einzelner konzentrierter DDoS-Angriff konnte vergangenen Freitag einen Großteil des Internets lahmlegen. Der IT-Sicherheitsexperte Professor Hans-Joachim Hof spricht im Interview darüber, welche Rolle IoT-Geräte bei dem Hackerangriff spielten, mahnt das Gefahrenpotential unsicherer IoT-Devices an – und legt dar, welche Konsequenzen…

Mehr Cyberkriminelle durch Digitalisierung

Computer- und Internetkriminalität wird nach Expertenansicht in den nächsten zehn Jahren weiter deutlich wachsen   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Mehr Cyberkriminelle durch Digitalisierung

Quest und SonicWall gehen eigene Wege

Die Software-Group ist von Dell jetzt endgültig in die Selbstständigkeit entlassen worden. Parallel wird SonicWall als eigenständige Firma abgespalten.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Quest und SonicWall gehen eigene Wege

Biometrischen Betrugserkennung

Neue verhaltensbasierte, biometrische Analysefunktionen der IBM Security-Technologie „Trusteer Pinpoint Detect“ können den Schutz von Bankkunden vor Cyberangriffen verbessern. Maschinelles Lernen und patentierte Analysen ermöglichen dabei jetzt kognitive Betrugserkennung in Echtzeit.   IT Security News mobile apps. Lesen Sie den ganzen…

Sicherer, als Sie denken

Cloud Computing zählt zu den großen Trends, die im Fahrwasser von Industrie 4.0 genannt werden. Aber auch wenn immer mehr Anbieter Cloud-Lösungen im Portfolio haben, so bleibt gerade im Maschinenbau die Skepsis groß. Dabei sollte der Sicherheitsaspekt nicht der Grund…

Sicherheitsmodelle für das Internet der Dinge

Spätestens seit dem großen DDoS-Angriff auf den DNS-Dienst Dyn.com wird viel über die Sicherheit im Internet der Dinge (IoT) geredet. Das Internet of Things stellt allein aufgrund der unterschiedlichen Gerätetypen, Betriebssysteme und Protokolle eine extrem breite Angriffsfläche dar, für die…

Sicheres WLAN und Kundenbindung

WatchGuard will Unternehmen nicht nur mit einem sicheren WLAN für ihre Kunden und einfachem Management aus der Cloud für sich gewinnen, sondern auch mit neuen Marketingmöglichkeiten. Unternehmen sollen mit der WatchGuard Wi-Fi Cloud WLAN als Kundenbindungs- und Marketinginstrument nutzen können.…

BSI verlangt besseren Schutz vernetzter Geräte

Nach einem groß angelegten Angriff auf die Internet-Infrastruktur am vergangenen Wochenende hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) höhere Sicherheitsstandards bei vernetzten Geräten verlangt.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: BSI verlangt besseren…

Cloud und Sicherheit schließen sich nicht aus

Seit seinen Anfängen geht Cloud-Computing immer auch mit Zweifeln einher. Vor allem in traditionellen IT-Unternehmen machte sich im Laufe der Zeit eine Kombination aus berechtigter Sorge und übertriebener Angst breit. Es wurde stellenweise gar das Ende der IT-Sicherheit ausgerufen.  …

Browser-Erweiterung spionierte offenbar Nutzer aus

Eigentlich soll die Browser-Erweiterung „Web of Trust“ die Anwender vor Gefahren im Web schützen. Doch nun steht die Software aus Finnland im Verdacht, die Daten von Millionen Anwendern auszuspähen, die dann als „Big Data“-Pakete auf dem Markt angeboten werden.  …

Mehr Sicherheit für administrative Accounts

Privilegierte Accounts, wie beispielsweise Administrator-Konten, sind für einen reibungslosen IT-Betrieb unerlässlich, stellen aber gleichzeitig immer auch ein Sicherheitsrisiko dar. Umso wichtiger ist es, die Anmeldeinformationen für diese Accounts professionell zu verwalten. Privileged Account Management bietet hier effiziente Lösungen.   IT…

Neuer BSI-Standard zum Risikomanagement

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den ersten Entwurf des neuen BSI-Standard 200-3 für das Risikomanagement vorgestellt. Der neue Standard ist der erste,der aus dem Modernisierungsprozess des IT-Grundschutzes hervorgegangen ist.   IT Security News mobile apps. Lesen…

Die 10 besten Datenverluste durch Tiere

Defekte Speichermedien und Datenverlust werden nicht immer durch menschliche und technische Fehler verursacht. Kroll Ontrack stellt zehn tierische Daten-Katastrophen vor.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Die 10 besten Datenverluste durch Tiere

Künstliche Intelligenz für Systemanalyse und IT-Security

Mit Algorithmen aus dem Machine Learning will das auf Operational Intelligence und IT-Security spezialisierte US-Unternehmen Splunk seine Lösungen Enterprise 6.5, Splunk Cloud, ITSI 2.4 und Enterprise Security 4.5 intelligenter und nützlicher machen.   IT Security News mobile apps. Lesen Sie…

Dokumentation im Datenschutz

Die nach Bundesdatenschutzgesetz (BDSG) und Datenschutz-Grundverordnung (DSGVO) verpflichtend geforderte Dokumentation der Datenschutzmaßnahmen klingt nach Ballast und lästiger Pflicht, in Wirklichkeit aber stellt sie das Rückgrat der Datenschutzorganisation dar. Verschiedene Tools bieten sich als Unterstützung an.   IT Security News mobile…

Cloud-Security für KMU von der Telekom

Die IT eines Unternehmens wird zunehmend unübersichtlicher, Cyberkriminelle agieren auf der anderen Seite immer professioneller. Die Telekom will mit ihrer neuen Sicherheitslösung Internet Protect Pro kleinen und mittelständischen Unternehmen beim Schutz vor Cyberangriffen helfen. Die Lösung kostet 4,95 € netto…

Mirai-Botnet zielt auf Sierra-Wireless-Produkte

Das Mirai-Botnet infziert gezielt Gateway-Produkte von Sierra Wireless, zumindest wenn diese Standard-Kennwörter nutzen. Die Malware schreibt sich komplett in den Arbeitsspeicher und wartet auf Anweisungen vom Kontrollserver. Ein Neustart löscht die Infektion, allerdings muss auch das Kennwort geändert werden.  …

Cloud-Lösungen von Microsoft mit deutschem Datenschutzrecht konform

Bereits im Frühjahr dieses Jahres wurde die Microsoft Cloud aus Deutschland für MS Azure angekündigt. Damit soll den besonderen Datenschutzbedingungen in Deutschland Rechnung getragen und der Cloud-Dienst des US-Softwarekonzerns auch für deutsche Geschäftskunden interessant gemacht werden. Seit kurzem ist als…

Strategien für den Kampf gegen Cybercrime

Unternehmen weltweit müssen sich gegen eine neue Dimension der Internetkriminalität wappnen: Der moderne Cyberkriminelle ist ein effizienter Unternehmer mit arbeitsteiligem Geschäftsmodell, der von einem hochentwickelten Schwarzmarkt unterstützt wird.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Strategien…

Evolution bei der Endpunkt-Sicherheit

Moderne Systeme für den Schutz des Endpoints müssen immer ausgefeiltere Techniken zur Abwehr von Malware und Angreifern einsetzen. Dazu zählen verhaltensbasierte Analysen, Anwendungskontrolle, die Abschirmung von Sicherheitslücken, anpassbare Sandboxen und maschinelles Lernen.   IT Security News mobile apps. Lesen Sie…

Hochsicheres Sync & Share aus der Microsoft Cloud Deutschland

Als einer der ersten Dienste ist der Sync & Share-Service TeamDrive in der Microsoft Cloud Deutschland verfügbar. Ab sofort kann damit TeamDrive alle Cloud-Services für europäische Kunden aus der Microsoft Cloud Deutschland anbieten.   IT Security News mobile apps. Lesen…

Kennwortverwaltung für Unternehmen

Das Kennwort-Management im Unternehmen ist zu wichtig, um es über ein Excel-Dokument zu erledigen. In diesem Beitrag stellen wir sechs Passwort-Management-Lösungen für Teams, Firmen und externe Mitarbeiter vor, mit der Zugangsdaten sicher gespeichert und verschlüsselt getauscht werden können. Wahlweise aus…

Webseitenbaukasten Weebly verliert 43 Mio. Nutzerdaten

Der US-Webdienst Weebly wurde gehackt, mehr als 43 Millionen E-Mails, Nutzernamen, Passwörter und IP-Adressen sind im Internet aufgetaucht. Kennwörter sind zwar gehasht und gesaltet, die anderen Daten sind allerdings im Klartext verfügbar.   IT Security News mobile apps. Lesen Sie…

VeraCrypt-Audit findet kritische Schwachstellen

Die Verschlüsselungssoftware VeraCrypt wurde einem Code-Audit unterzogen. Die Experten haben in der TrueCrypt-Alternative einige kritische Schwachstellen gefunden, vor allem im Bootloader, der Verschlüsselungsbibliothek und einem veralteten Algorithmus. Nutzer sollten die Verschlüsselungssoftware sofort updaten.   IT Security News mobile apps. Lesen…

Steigende Nachfrage für individuellen Netzwerkschutz

Unternehmen hierzulande sind vor allem für Sicherheitslösungen „made in Germany“ sehr empfänglich. Die stellt der deutsche IT-Sicherheits-Anbieter Rohde & Schwarz Cybersecurity anhand deutlich gestiegener Nachfragen auf der Sicherheitsmesse it-sa 2016 in Nürnberg fest. Insbesondere der Bedarf an Netzwerkschutz-Anwendungen, die sich…

Das Internet der unsicheren Dinge greift an

Auf einmal war das Netz auf breiter Front kaputt: Ob man einen Film bei Netflix ansehen oder Twitter mitlesen wollte – über Stunden ging nichts. Eine Online-Attacke setzte diverse Webdienste außer Gefecht. Das Besondere: Dahinter steckten viele vernetzte Hausgeräte.  …

DDoS-Abwehr mit 300 Gbps

A10 Networks hat eine neue High-Performance-Lösung als Schutz gegen DDoS-Attacken vorgestellt. Thunder TPS (Threat Protection System) bewältigt bis zu 300 Gbps Durchsatz und bekämpft so DDoS-Attacken, damit Unternehmen die Verfügbarkeit sicherstellen, Betriebsbereitschaft und Produktivität erhöhen sowie Imageschäden vermeiden können.  …

Bahn-Portal verrät Kundendaten

Journalisten fanden eine Schwachstelle im Geschäftskundenportal der Bahn, Bahn.Business, über die sich die hinterlegten Informationen der Firmen abrufen ließen. Hürden gibt es keine. Die Bahn sieht keine personenbezogenen Daten betroffen, hat die Funktion aber deaktiviert.   IT Security News mobile…

Facebook geht gegen Stopp der Datenweitergabe vor

Facebook klagt, wie angekündigt, gegen das in Deutschland verfügte Verbot, Daten der Tochter WhatsApp auszuwerten.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Facebook geht gegen Stopp der Datenweitergabe vor

Identity- und Access-Management in der Cloud

Im typischen Unternehmen des 21. Jahrhunderts ist alles global vernetzt – von den Teams über die Prozesse bis hin zu den IT-Systemen. Für IAM-Systeme bedeutet dies, dass sie diese flexiblen Strukturen auf konzeptioneller Ebene berücksichtigen und unterstützen müssen. Dem Thema…

Passwort allein genügt nicht

IT-Sicherheit ist so komplex geworden, dass die IT-Mitarbeiter eines KMU die Aufgaben ohne Hilfe kaum bewältigen können. Je mehr Identitäten und Berechtigungen verwaltet werden, desto größer der Aufwand für die IT-Abteilung und desto größer das Risiko eines unbefugten Zugriffs auf…

Sichere Online-Services nur mit sicherer Authentifizierung

Dienste, die mobil oder online Zugang zu geschäftlichen Daten ermöglichen, werden immer häufiger genutzt. Aber eine Studie zeigt, dass 63 Prozent der bestätigten Datendiebstähle auf zu schwache Passwörter, Standardpasswörter oder gestohlene Zugangsdaten zurückzuführen waren.   IT Security News mobile apps.…

Apple-Update schließt Sicherheitslücken

Apple stellt mit iOS 10.1 ein Update für sein Betriebssystem zur Verfügung. Davon profitieren Kunden neuerer iPhones, aber auch Sicherheitslücken werden geschlossen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Apple-Update schließt Sicherheitslücken

Datensicherheit bei Elektroautos

Der Elektromobilität gehört die Zukunft, aber komfortabel und sicher muss sie sein. Um E-Autos in Sachen Datensicherheit und Datenintegrität auf die Überholspur zu bringen, ist das Projekt „Datensicherheit und Datenintegrität in der Elektromobilität beim Laden und eichrechtskonformen Abrechnen“ (kurz: DELTA)…

Schutz und Streaming mit der Open-Source-Datenbank

Jüngst erschien die Version 2.0 der Open-Source-Datenbank „MariaDB Maxscale“. Den Datenbank-Proxies hat Anbieter MariaDB einige Merkmale spendiert, die einen sicheren Betrieb der Datenbanken im Unternehmen deutlich vereinfachen sollen. Zudem beherrscht Maxscale nun auch das immer wichtiger werdende Data-Streaming.   IT…

Mirai-Botnet attackiert DNS-Anbieter Dyn.com

Der DNS-Anbieter Dyn.com wurde Opfer eine weitreichenden DDoS-Attacke, der teilweise zu Problemen bei der Auflösungen von Web-Adressen führte. Die Attacken werden dem Mirai-Botnet zugeordnet, das in den letzten Wochen bereits mehrfach zugeschlagen hat und sich vor allem durch hohen Datenverkehr…

Unternehmen verbessern Cyber-Sicherheit

Cyber-Angriffe machten in der Vergangenheit immer wieder Schlagzeilen. Es schien, als ob beinahe wöchentlich namhafte Unternehmen neue skandalträchtige Datenlecks bekannt gaben. viele Unternehmen, dass sie ihre Sicherheitsmaßnahmen verstärken müssen, um ihre Netzwerke, kritischen Infrastrukturen und sensiblen Daten ausreichend zu schützen.…

Forscher knacken photoTAN-Verfahren

Zwei IT-Sicherheitsforschern ist es nach einem Bericht der „Süddeutschen Zeitung“ gelungen, auf manipulierten Android-Smartphones das beim Mobile-Banking eingesetzte Verfahren photoTAN zu knacken.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Forscher knacken photoTAN-Verfahren

8 sichere Zeichen, dass Sie gehackt wurden!

Untersuchungen des Sicherheitsunternehmens Trustwave zeigen, dass Datenpannen von der Mehrheit der Unternehmen nicht erkannt werden. Je länger eine Sicherheitslücke unentdeckt bleibt, desto mehr Schaden richtet sie an. Dabei lassen sich Sicherheitslücken sehr wohl ganz leicht aufdecken. Trustwave zeigt, woran Unternehmen…

Deutsche sind gegenüber Datenschutz zuversichtlicher

Was das steigende Risiko von Cyberattacken und Insiderbedrohungen betrifft, sind Mitarbeiter und IT-Experten aus deutschen Unternehmen zuversichtlicher als ihre Kollegen aus Frankreich, Großbritannien und den USA.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Deutsche sind gegenüber…

Insider-Leser wählen IT-Unternehmen des Jahres

Im Rahmen einer festlichen Abendgala wurden am 20. Oktober 2016 die Gewinner der IT-Awards 2016 gekürt. Damit hat der zweite „Readers‘ Choice Award“, bei dem gut 34600 Leserstimmen über einen Zeitraum von viereinhalb Monaten hinweg gesammelt wurden, seinen krönenden Abschluss…

Intelligente Endpoint-Kontrolle erkennt Bedrohungen

Panda Security hat sein neues Advanced Reporting Tool vorgestellt. Das Tool bietet IT-Administratoren automatisch generierte Sicherheitsinformationen, die dabei helfen sollen, ungewöhnliches Prozessverhalten zu entdecken und so das Unternehmensnetzwerk bestmöglich vor internen und externen Cyberbedrohungen zu schützen.   IT Security News…

IT-Awards 2016

In einer großen Befragung haben die Insider-Portale der Vogel IT-Medien ihre Leser zwischen 19. April und 31. August 2016 aufgerufen, ihre Anbieter bzw. Hersteller des Jahres zu wählen. Heute werden die Gewinner der IT-Awards 2016 in einer großen Abendgala gekürt.…