Kategorie: Security-Insider

Was bringt das Trusted-Cloud-Zertifikat?

Welche Bedeutung hat das Trusted-Cloud-Zertifikat? Im Insider Talk diskutieren darüber Monika Wojtowicz (TÜViT), Dr. Hubert Jäger (Uniscon) und Dr. Dieter Ackermann (VDG), mit dem Insider-Redakteur Stephan Augsten und Oliver Schonschek, Analyst und Co-Host. Der ganze Artikel lesen: Was bringt das…

Eine Steuerzentrale für das Firmennetz

Firmennetze zu managen, bedeutet viel Handarbeit. Das Virtualisieren von Netzsteuerung sowie Netzfunktionen durch moderne Technologien birgt einige Vorteile. Das erleichtert auch die Verwaltung von Sicherheitskomponenten. Der ganze Artikel lesen: Eine Steuerzentrale für das Firmennetz

Der Feind an meinem Rechner

Die größte IT-Sicherheitsgefahr lauert innerhalb der Behörden: Mitarbeiter missachten Regeln oder verursachen Fehler. Einer dieser Fehler ist die Benutzung infizierter USB-Sticks. Der ganze Artikel lesen: Der Feind an meinem Rechner

Das Vernetzte Fahrzeug vereint Risiko und Sicherheitsplus

Dank vernetzter Sicherheitssysteme in Fahrzeugen soll es in Zukunft deutlich weniger Verkehrsunfälle geben wird. Doch Connected Cars sind gleichzeitig ein Sicherheitsrisiko, das neue Sicherheits- und Datenschutzkonzepte erforderlich macht. Der ganze Artikel lesen: Das Vernetzte Fahrzeug vereint Risiko und Sicherheitsplus

Kritische Fixes werden fast zur Nebensache

Jeweils acht Security Bulletins für kritisch und wichtig eingestufte Schwachstellen hat Microsoft zum Mai-Patchday veröffentlicht. Doch die Fixes selbst gerieten diesmal beinahe zur Nebensache. Der ganze Artikel lesen: Kritische Fixes werden fast zur Nebensache

Mehr Sicherheit für das SAN

IT-Unternehmen müssen rasante Fortschritte in der Technik verarbeiten und hier mit der gebotenen Sorgfalt die Sicherheitsrisiken eliminieren. Ein sensibler Angriffspunkt sind jedoch die zunehmend komplizierteren Storage Area Networks (SANs), die sich auch über mehrere Standorte des Unternehmens erstrecken können. Die…

WordPress-Website mit Let‘s Encrypt verschlüsseln

Let‘s Encrypt will die SSL-Verschlüsselung von Webseiten für jedermann verfügbar machen. Wie kompliziert HTTPS sich auf dem eigenen Blog einrichten und aktivieren lässt, hat unser Autor im Selbstversuch geprüft. Populäre Webhoster durften zudem ihre Meinung zu Let‘s Encrypt. Der ganze…

Crypto-Malware und Phishing

Cyber-Attacken bauen auch weiterhin viel auf Social Engineering und menschliche Schwächen. Folgerichtig liegen Phishing und Erpressung per Ransomware auch weiterhin im Trend, heißt es im 2016 Data Breach Investigations Report von Verizon. Der ganze Artikel lesen: Crypto-Malware und Phishing

Toplink: Telefonie wird CIO-Sache

Wenn VoIP und cloudbasierte Telekommunikation in die IT-Infrastruktur integriert werden, müssen das Zusammenspiel und natürlich auch die Sicherheit gewährleistet sein. Somit wird dies zunehmend in den Verantwortungsbereich des CIO fallen, sagt Kommunikationsspezialist Toplink. Der ganze Artikel lesen: Toplink: Telefonie wird…

Uli Ries über Cyber-Kriminalität im Darkweb

Als Teil des Deep Web birgt das Darkweb großes Cybercrime-Potenzial. Mit Darknet-Webseiten und Overlay-Netzwerken befasst sich auch Fachjournalist Uli Ries als Keynote Speaker auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2016. Der ganze Artikel lesen: Uli Ries über Cyber-Kriminalität im…

Granularer Remote-Zugriff auf Applikationen

Cloud-Sicherheitsanbieter Zscaler bietet mit Zscaler Private Access einen Lösungsansatz, der es Firmen ermöglichen soll, Mitarbeitern und Zulieferern gezielten Zugriff auf Applikationen und Services zu gewähren, ohne die Sicherheit der Unternehmensdaten zu gefährden. Der ganze Artikel lesen: Granularer Remote-Zugriff auf Applikationen

Das Internet of Things braucht starken Zugriffsschutz

Steigende Anforderungen an IT-Sicherheit und Datenschutz machen eine zusätzliche Absicherung der Zugänge zu IT-Systemen und Daten erforderlich. Eine Multi-Faktor-Authentifizierung hilft, auch im Internet of Things (IoT). Der ganze Artikel lesen: Das Internet of Things braucht starken Zugriffsschutz

10 Tipps zum Schutz der Hybrid Cloud

Bei der Umsetzung eines Hybrid-Cloud-Ansatzes müssen Unternehmen angemessen für Informationssicherheit und Datenschutz sorgen. Welche Maßnahmen zu mehr Cloud-Sicherheit führen, hat Bitdefender in zehn Best Practices festgehalten. Der ganze Artikel lesen: 10 Tipps zum Schutz der Hybrid Cloud

Privacy-Appliance

Privatshäre und Sicherheit für ihre Nutzer soll die Trutzbox von Comidio gewährleisten. Die kleine Box soll nicht nur anonymes Surfen ermöglichen, sondern auch eine unkomplizierte E-Mail-Verschlüsselung. Der ganze Artikel lesen: Privacy-Appliance

Bitlocker-Verschlüsselung in Windows Server 2012 R2

Lokale Festplatten verschlüsseln kann man bei Windows Server 2012 R2 mit Bordmitteln. Sinnvoll ist das vor allem für Server in Niederlassungen, die an weniger gesicherten Orten stehen. Aber auch Server, auf denen heikle Daten gespeichert sind, sollten mit Bitlocker gesichert…

Industrie 4.0 hat Sicherheitslücken

Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft. Gleichzeitig schafft die autonome Gerätekommunikation neue Sicherheitslücken für Hacker und andere Cyber-Kriminelle. Zu diesem Ergebnis kommt die im Auftrag des Bundeswirtschaftsministeriums entwickelte Studie „IT-Sicherheit für Industrie 4.0“.…

Problemloses VPN über öffentliche Hotspots

NCP Engineering hat den „NCP Secure Entry Client“ in der Version 10.10 mit der Technologie „NCP VPN Path Finder II“ ausgestattet. Durch die laut Hersteller einzigartige Möglichkeit, sich an WLAN-Hotspots anzumelden, würden Sicherheitsbedenken von Unternehmen ausgeräumt. Der ganze Artikel lesen:…

Per Heap-Spray-Technik zum Speicher-Exploit

Grundlagen zur Ausnutzung von Speicherfehlern und den Stack-basierten Pufferüberlauf hat diese Exploit-Beitragsreihe schon beleuchtet. Wie der Heap-Exploit von Angreifern begünstigt wird, wollen wir nun im Folgenden genauer betrachten. Der ganze Artikel lesen: Per Heap-Spray-Technik zum Speicher-Exploit

Zu wenig Zeit, Geld und Rückendeckung

Das SANS Institut bewertet mit dem „Securing Human Security Awareness Report 2016“ den aktuellen Status von Sicherheitsprogrammen in aller Welt. Als wichtigste Probleme, mit denen sich Experten für Security Awareness konfrontiert sehen, nennt der Bericht Mangel an Ressourcen, Unterstützung, Zeit…

5-mal Datenrettung für Windows 10

In Unternehmen sind oft auch Daten auf Arbeitsstationen oder auf Notebooks gespeichert, zum Beispiel dann, wenn Anwender mit den Geräten unterwegs sind. Gehen hier Daten verloren, sollten Werkzeuge zur Verfügung stehen, mit denen Anwender Daten wiederherstellen können. Auch für Windows…

Zwischen Industrie 4.0 und „Einbruch 2.0“

Informationstechnik findet sich mittlerweile in fast allen Aspekten des täglichen Lebens. Ohne einen „Smarten“ Nachfahren kommt nahezu kein altbekanntes technisches Gerät aus. Risiken erläutert der Autor in diesem Beitrag und auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2016. Der ganze…

BSI-Analyse zu OPC UA

Das Kommunikationsprotokoll OPC UA gilt als zentraler Baustein für Industrie 4.0. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat jetzt eine Sicherheitsanalyse dazu veröffentlicht. Die Studie liefert eine fundierte Bewertung der spezifizierten und realisierten Sicherheitsfunktionen von OPC UA, einem…

Blue Coat fokussiert auf Cloud-Security

Nach der Übernahme von Elastica wirbt Blue Coat nun mit einem breiten Portfolio marktführender Cloud-Security-Lösungen. Über ein offenes Framework sollen Drittanbieter ihre Services zudem in die Blue Coat Security Platform integrieren. Der ganze Artikel lesen: Blue Coat fokussiert auf Cloud-Security

Sichere WLAN-Verbindungen – stets zu Diensten

Für viele Menschen, insbesondere mobile IT-Mitarbeiter, sind offene WLAN Hotspots ein Grundbedürfnis. Eine Vielzahl öffentlicher WLAN-Verbindungen ist aber nach wie vor nicht verschlüsselt – und Nutzer sind sich entweder der Risiken nicht bewusst oder scheren sich nicht um sie. Der…

IT-Sicherheit in ­unsicheren Zeiten

Bald ist es wieder soweit: In sechs Wochen öffnet die „IT-SECURITY Management & Technology Conference 2016“ ihre Pforten – und informiert dort über die wichtigsten Trends in der IT-Security. Der ganze Artikel lesen: IT-Sicherheit in ­unsicheren Zeiten

Maas will mehr Verbraucherschutz bei Apps

Bundesminister Maas fordert mehr Transparenz für die Nutzer beim Gebrauch von Apps. In der IT-Branche stößt er mit diesem Vorstoß auf Skepsis. Datenschutzhinweise seien bereits jetzt zu lang und unverständlich, meint ein Branchenverband. Der ganze Artikel lesen: Maas will mehr…

Der Ausweg aus dem Passwort-Dilemma

Kennwörter bereiten nichts als Probleme. Die Anforderungen an eine größtmögliche Sicherheit und ständige Änderungsvorgaben sind eine wahre Pein im IT-Alltag jedes Anwenders. Vergessene Zugangsdaten bedeuten aber auch für den Administrator oder den Helpdesk nur Scherereien. Der ganze Artikel lesen: Der…

Industrie nicht auf digitale Angriffe vorbereitet

Nur die Hälfte aller Industrieunternehmen (51 Prozent) in Deutschland verfügt über einen Notfallplan, um innerhalb kurzer Zeit auf den Abfluss sensibler Daten, digitale Wirtschaftsspionage oder Sabotage reagieren zu können. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom unter…

Splunk überarbeit Sicherheitslösungen

Splunk Enterprise Security (ES) 4.1 und Splunk User Behavior Analytics (UBA) 2.2 sind ab sofort verfügbar und sollen die Analyse-getriebene Sicherheit in Unternehmen stärken. Der ganze Artikel lesen: Splunk überarbeit Sicherheitslösungen

Sicherer Umgang mit Kunden und ihren Daten

Gezielte Cyber-Attacken auf Unternehmen mit darauf folgendem Datenverlust machen immer häufiger Schlagzeilen. Das Risiko und die Wahrscheinlichkeit von Angriffe ist somit eher eine Frage des „wann“ und nicht des „ob“. Der ganze Artikel lesen: Sicherer Umgang mit Kunden und ihren…

Ransomware entert Malware-Topliste

Mit Cryptodef und Cryptowall3 haben es zwei Ransomware-Vertreter in die aktuelle Schadcode-Hitliste von Check Point Software geschafft. Auf dem berüchtigten Angler-Exploit-Kit basiert dabei die Cryptowall-Variante. Der ganze Artikel lesen: Ransomware entert Malware-Topliste

Hacker vs. Staat

Im vergangenen Jahr waren die Computersysteme des Deutschen Bundestages, das Kanzleramt sowie Wirtschaftsunternehmen Opfer von Cyberattacken. Sicherheit muss in einer neuen Dimensio­n gedacht werden. Der ganze Artikel lesen: Hacker vs. Staat

Windows 10 Builds wiederherstellen

IT-Profis arbeiten bei Windows 10 oft mit Insider Previews, um neue Funktionen im aktuellen Betriebssystem zu testen. Die Installation solcher Builds als Testversion ist oft schnell abgeschlossen, kann aber auch Probleme bereiten. Microsoft hat in Windows 10 einen Assistenten integriert,…

Bei Cloud-Streit werden deutsche Gerichte bevorzugt

Die deutsche Gerichtsbarkeit genießt ein hohes Ansehen. Denn so global wie international Internet und Cloud Computing auch sind – bei Streitfragen bevorzugen deutsche Unternehmen den vertrauten Rechtsweg vor deutschen Gerichten. Der ganze Artikel lesen: Bei Cloud-Streit werden deutsche Gerichte bevorzugt

Internet-Verbrechen mit Security Intelligence begegnen

Cyber-Kriminalität, Cyber-Spionage und Cyber-Terrorismus zählen zu den größten Unternehmensrisiken in Deutschland. Die interne IT-Sicherheit muss die richtigen Antworten finden. Unser neues eBook zeigt, welche Unterstützung es dafür gibt. Der ganze Artikel lesen: Internet-Verbrechen mit Security Intelligence begegnen

Gesundheitsdaten ziehen Kriminelle an

Ein aktueller IT-Security-Report von IBM listet detailliert die größten Cybergefahren des vergangenen Jahres auf. Der Bericht zeigt, dass Cyberangriffe auf die Gesundheitsbranche ein nie dagewesenes Ausmaß erreicht haben und betroffene Unternehmen auch weiter in Atem halten werden. Der ganze Artikel…

Versinken im unbekannten Datenmeer der Unternehmen

Vergangene Woche hat das Europäischen Parlament eine neue Datenschutzverordnung, die „General Data Protection Regulation (GDPR)“, verabschiedet. Unternehmen haben nun etwas mehr als zwei Jahre Zeit, um dieser neuen Richtlinie zu entsprechen. Eines der Hauptprobleme: „Dark Data“ in jeder Firma. Der…

Richtig in Cyber-Sicherheit investieren

Cyber-Attacken gefährden die IT-Systeme von Unternehmen und die wertvollen Daten. Vor allem nach Meldungen über neue Attacken oder nach konkreten Vorfällen im Unternehmen wird oft hektisch in neue Sicherheitssoftware investiert. Nur: Viel hilft nicht unbedingt – entscheidend ist, dass man…

Audio- und Video-Forensik vom Frauenhofer-Institut

Mit der „Audio Forensics Toolbox“ hat das Fraunhofer-Institut für Digitale Medientechnologie IDMT einen Audiospur-Detektiv entwickelt. Aktuell wird der Metadaten- und Audioscanner auf der NAB Show, einer internationalen Broadcasting-Messe, vorgestellt. Der ganze Artikel lesen: Audio- und Video-Forensik vom Frauenhofer-Institut

Von der reaktiven Abwehr zum aktiven Schutz

Privilegierte Benutzerkonten stellen für jedes Unternehmen, aber auch jede Behörde eine erhebliche Sicherheitsgefahr dar. Das hat die jüngste Vergangenheit ganz klar gezeigt: ­Nahezu immer wurden bei Fällen von Daten­sabotage oder -diebstahl privilegierte Benutzerkonten als Einfallstor genutzt. Der ganze Artikel lesen:…

Mehr Sicherheit bei der Migration in die Cloud

Die Transformation des klassischen Rechenzentrums hin zum Cloud-basierten Ansatz birgt viele Herausforderungen. Die Sicherheit steht dabei immer an erster Stelle. Der ganze Artikel lesen: Mehr Sicherheit bei der Migration in die Cloud

Jede sechste E-Mail mit Virus

Ein deutlich erhöhtes Aufkommen des Krypto-Trojaners Locky sowie neuer Variationen verzeichnet aktuell Retarus, Anbieter von E-Mail Security aus der Cloud. Nach einer aktuellen Analyse wurden 17 Prozent aller eingehenden E-Mails aufgrund eines Virenverdachts abgefangen. Dies entspricht einem Anstieg um das…

Behörden müssen Gebrauchtsoftware zulassen

Ein Beschluss der Vergabekammer Westfalen hat laut Michael Helms, Vorstand des Software-Händlers Soft & Cloud, „Signalwirkung“. Er schiebe der „weit verbreiteten Diskriminierung von gebrauchter Software bei öffentlichen Ausschreibungen endgültig einen Riegel vor“. Allerdings beklagt Helms eine „verunsichernde Drohkulisse der Software-Hersteller“.…

So optimieren Sie Ihr Toolset

Software-Defined Networking (SDN) und das Internet der Dinge (Internet of Things; IoT) sind zentrale Technologietrends, die die Zukunft der Netzwerke bestimmen werden. Genau aus diesem Grund erhalten sie derzeit auch den Löwenanteil an Aufmerksamkeit innerhalb der Branche. Dennoch sollte man…

Sensible Kundendaten im Netzwerk verschlüsseln

IT-Security-Spezialist Stormshield stellt mit SDS Easy ein Data Protection Pack vor, das sich direkt mit dem UTM (Unified Threat Management) von Stormshield Network Security verbindet. SDS Easy kann einzelne lokale Dateien, ganze Netzwerkordner und mittels Container auch externe Datenspeicher verschlüsseln…

Torvalds mahnt mehr Sicherheit im IoT an

Linus Torvalds, der Vater des freien Betriebssystems Linux, hat gemahnt, das Thema Sicherheit beim Internet der Dinge nicht hintan zu stellen. Vor allem müsse sichergestellt werden, dass auch Embedded-Geräte patchbar werden. Der ganze Artikel lesen: Torvalds mahnt mehr Sicherheit im…

Windows 10 und Office 2016 mit GPOs absichern

Windows 10 und MS-Office 2016 verfügen über einige Neuerungen, mit denen sich die Sicherheit ohne großen Aufwand verbessern lässt. Die Steuerung übernehmen Administratoren mit Gruppenrichtlinien. Microsoft stellt dazu die notwendigen Vorlagen bereit. Nach der Integration in Domänencontroller mit Windows Server…

Skepsis gegenüber Cloud Computing sinkt

Nach einem etwas holprigen Start erfährt Cloud Computing in Deutschland weitreichende Akzeptanz. Bei einer Studie von Intel Security gaben 71 Prozent der Befragten an, dass ihr Unternehmen die Cloud nutze. Vollstes Vertrauen genießen die Cloud-Anbieter allerdings noch nicht. Der ganze…

Nachbesserungsbedarf bei Datentransfer mit USA

Viele europäische Unternehmen tauschen Informationen mit Partnern in den USA aus. Dazu haben EU und USA eine neue Rahmenvereinbarung ausgehandelt. Doch die lässt aus Sicht von Datenschützern noch einiges zu wünschen übrig. Der ganze Artikel lesen: Nachbesserungsbedarf bei Datentransfer mit…

conhIT wertet IT-Sicherheit auf

Gesundheitsdaten sind sensibel. Deshalb gibt es dieses Jahr auf der conhIT eine „Health Security Area“, in der die IT-Sicherheit im Gesundheitswesen im Mittelpunkt steht. Der ganze Artikel lesen: conhIT wertet IT-Sicherheit auf

Die echten IT-Trends für 2016

Selten gab es in der IT-Branche so viele „Buzzwords“ wie aktuell. Digitale Transformation, prozessorientierter Ansatz, Safe Harbor… die Liste ist lang. Damit Unternehmen den Überblick behalten, haben die Fachbereichsleiter des Bundesfachverbands der IT-Sachverständigen und -Gutachter (kurz BISG) eine Trendanalyse für…

Microsoft klagt gegen US-Regierung

Microsoft will sich vor Gericht das Recht erstreiten, seine Kunden über bisher geheime Anfragen von US-Behörden nach ihren Daten zu informieren. Der Windows-Konzern reichte dafür am Donnerstag eine Klage gegen das US-Justizministerium ein. Darin argumentiert Microsoft, die aktuelle Regelung verstoße…

Braucht Linux DLP?

Linux ist auf dem Vormarsch. Seine Schutzmechanismen gegen Bedrohungen von außen und die Verfügbarkeit von Business-Anwendungen machen es als Betriebssystem für Arbeitsplatz-Rechner salonfähig. Eine Bedrohung jedoch bleibt: der Datenverlust durch die eigenen Mitarbeiter. Jetzt sind die Hersteller von Lösungen für…

Scan- und Evaluierungslösung Black Duck Hub 3.0

Black Duck Software hat Hub 3.0 freigegeben. Die Sicherheitslösung dient dazu, Open-Source-Anwendungen und -Komponenten im Unternehmen zu identifizieren und bei Bedarf zu blocken. Der ganze Artikel lesen: Scan- und Evaluierungslösung Black Duck Hub 3.0

Persönliche Daten gegen Geld

Dass viele Unternehmen aus den gesammelten Daten ihrer Kunden Geld machen, ist längst bekannt. Doch auch die Verbraucher hätten gerne ein Stück vom Kuchen. Der ganze Artikel lesen: Persönliche Daten gegen Geld

Goldgrube Gesundheitsdaten

Der Diebstahl medizinischer Informationen kann gravierende Folgen für Sicherheit und Wohlergehen der betroffenen Personen haben. Außerdem motivieren solche Daten zunehmend ambitionierte Finanzbetrüger Der ganze Artikel lesen: Goldgrube Gesundheitsdaten

FBI knackte kalifornisches iPhone dank Sicherheitslücke

Das FBI hat laut einem Zeitungsbericht eine bei Hackern gekaufte Schwachstelle ausgenutzt, um das iPhone des toten San-Bernardino-Attentäters in Kalifornien zu knacken. Der ganze Artikel lesen: FBI knackte kalifornisches iPhone dank Sicherheitslücke

Hacker zu Gast im Kabinett

NRW-Ministerpräsidentin Hannelore Kraft hat Hacker zur Kabinettssitzung eingeladen. Die Landesregierung wirbt damit für mehr Achtsamkeit bei IT-Security, zugleich wird regelmäßig in behördenspezifische Sicherheitskonzepte investiert. Der ganze Artikel lesen: Hacker zu Gast im Kabinett

Privacy Shield nicht EU-rechtskonform sagt vzvb

Das geplante Datenschutzabkommen zwischen der EU und den USA genügt nach Ansicht des Verbraucherzentrale Bundesverbands (vzbv) nicht dem europäischem Recht und dürfe in dieser Form nicht verabschiedet werden. Der ganze Artikel lesen: Privacy Shield nicht EU-rechtskonform sagt vzvb

Schwachstellen in Open Source Software aufspüren

Statische und dynamische Code-Analyse-Tools helfen dabei, allgemeine Programmierfehler und damit potenzielle Schwachstellen zu identifizieren. In Open Source-Komponenten finden sich aber alltägliche Bugs, die sich auf diese Weise nicht so einfach aufspüren lassen. Der ganze Artikel lesen: Schwachstellen in Open Source…

Webseiten, Links und Dokumente entschärft

Zum April-Patchday 2016 hat Microsoft erneut 13 Security Bulletins veröffentlicht. Sechs davon beheben kritische Schwachstellen bei Windows, Office sowie Internet-Explorer und Edge-Browser. Der ganze Artikel lesen: Webseiten, Links und Dokumente entschärft

Wenn Erpresser-Software das Unternehmen trifft

Viele Unternehmen fürchten, Opfer einer Ransomware-Attacke zu werden. Richtig gefährlich sind die Erpresserviren aber nur, wenn Unternehmen sowohl technische als auch organisatorische Sicherheitslücken haben. Der ganze Artikel lesen: Wenn Erpresser-Software das Unternehmen trifft

Weiterer Streit über Entsperren eines iPhone bekanntgeworden

Als der juristische Schlagabtausch zwischen Apple und dem FBI um das Entsperren eines iPhones in Kalifornien endete, betonten Experten, der Grundsatz-Konflikt um Verschlüsselung sei noch lange nicht vorbei. Jetzt kommen neue Fälle ans Licht. Der ganze Artikel lesen: Weiterer Streit…

Ransomware und Cyber-Attacken

Erschreckend viele deutsche Unternehmen waren schon einmal von einem Cyber-Angriff betroffen. Auch das Phänomen der Bitcoin-Erpressung ist bei Unternehmen hierzulande angekommen. Das zeigte eine aktuelle Umfrage von Akamai. Der ganze Artikel lesen: Ransomware und Cyber-Attacken

Trojaner trotz Antivirus

Die aktuellen Ransomware-Angriffe mit Trojanern wie Locky machen deutlich, wie verwundbar viele Unternehmen und Organisationen trotz gängiger Security-Lösungen sind. Ein neuer Ansatz zur Mail-Security könnte abhilfe schaffen. Der ganze Artikel lesen: Trojaner trotz Antivirus

Innentäter rechtzeitig erkennen

Sicherheitsanbieter Imperva hat eine neue Lösung zur Erkennung von Insider-Bedrohungen vorgestellt. CounterBreach wendet eine fortschrittliche Verhaltensanalyse sowie Betrugserkennungstechnologie an, um Bedrohungen durch Insider aufzudecken. Der ganze Artikel lesen: Innentäter rechtzeitig erkennen

Einfach und sicher auf Windows 10 migrieren

Als Grundstein der neuen „One-Platform-Strategie“ von Microsoft soll Windows 10 geräteklassenübergreifend etabliert werden. Das erste Manöver dieser Strategie hat Microsoft bereits getan: Bis Anfang 2020 wird der Herstellersupport für Windows 7 eingestellt. Bei allem Zugzwang sollten Unternehmen aber nichts überstürzen…

Sicherheit im Software-Defined Data Center

IT-Sicherheit wird im Rechenzentrum üblicherweise dem Netzwerk aufgebürdet: Man leitet den Datenverkehr um auf eine Firewall und mitunter weitere Security Appliances. Die hohe Dynamik im Software-Defined Data Center (SDDC) erfordert beim Schutz der Applikationslandschaft jedoch ein Umdenken. Der ganze Artikel…

Sandboxing auch für KMU

Mit der neuen UTM-Version 9.4 führt Sophos seine Sandstorm-Technologie ein. Durch dieses Feature erhalten auch kleine und mittelständische Unternehmen (KMU) die Möglichkeit, Sandboxing zur Bedrohungserkennung zu nutzen. Der ganze Artikel lesen:

Die Gesetzeslage in der EU

Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…

Innentäter bleiben unentdeckt

Der neue Hacker Intelligence Initiative Report des Imperva Defense Center zeigt auf, dass Insiderbedrohungen in 100 Prozent der untersuchten Umgebungen gefunden und nicht von vorhandenen Sicherheitsmaßnahmen entdeckt wurden. Der ganze Artikel lesen: