Kategorie: Security-Insider

„IoT-Geräte sind der Traum für Hacker“

Auf der Radware Hackers Challenge trafen wir uns mit Roy Zisapel dem CEO und Mitgründer von Radware. Mit ihm sprechen wir über die Hacking-Veranstaltung, Attacken auf IoT-Geräte und wo die Reise hingeht.   Advertise on IT Security News. Lesen Sie…

Was ist Risikomanagement?

Das Risikomanagement in der Informationstechnologie erkennt, analysiert, bewertet und überwacht die verschiedenen IT-Risiken. Es begleitet den gesamten System-Lebenszyklus der IT und stellt Gegenmaßnahmen oder Notfallpläne für verschiedene Szenarien bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Industrieller Fortschritt auf Kosten der Sicherheit

Bei der vernetzten Produktion haben Cyberkriminelle und Hacker oft leichtes Spiel, Daten zu klauen oder zu manipulieren. Denn nicht selten treffen sie auf veraltete Systeme und mangelnde Sicherheitsstrategien. Das ändert sich mit dem Einsatz bewährter, Hardware-basierter Sicherheitslösungen aus der IT-Industrie.…

Gelangweilte Mitarbeiter sind größtes IT-Sicherheitsrisiko

Bei einer Centrify-Umfrage unter Sicherheitsexperten gab über die Hälfte der Befragten an, dass sie IT-Systemen eher zutrauen Fehler zu vermeiden als Menschen. Vor allem gelangweilte und abgelenkte Mitarbeiter neigen zu Fehlern und stellen damit ein Sicherheitsrisiko dar.   Advertise on…

SIEM für MSSPs

Logpoint hat die Version 6.0 seiner SIEM-Plattform vorgestellt, bei der das Unternehmen den Fokus vor allem auf die verwaltete Bereitstellung von SIEM-Diensten durch Managed Security Service Provider (MSSP) legt und das System zu einer vollwertigen Multi-Tenant-SIEM-Plattform macht.   Advertise on…

Digitalisierung in der öffentlichen Verwaltung

Die Digitalisierung ist für die öffentliche Verwaltung von gleich hoher Bedeutung wie für die Wirtschaft und sollte entsprechend ausgebaut werden. Öffentliche Dienstleister müssen sich aber oft mit starren Organisationsstrukturen und einem Mangel an Fachkräften arrangieren.   Advertise on IT Security…

Was ist Verschlüsselung?

Mit Hilfe der Verschlüsselung lassen sich Daten in eine für Unbefugte nicht mehr lesbare Form verwandeln. Zur Verschlüsselung kommen digitale Schlüssel (Schlüsseldateien) in symmetrischen oder asymmetrischen Verschlüsselungsverfahren zum Einsatz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

F5 überführt Vision in Produkte

Mit jetzt verfügbaren Application Services für Public Cloud und Private Cloud verspricht F5 Networks (F5) ein höheres Sicherheitslevel bei gleichzeitig beschleunigter und flexibilisierter Anwendungsbereitstellung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: F5 überführt Vision in Produkte

Konzepte gegen Spear-Phishing

E-Mail ist ein wichtiger Bestandteil unserer Geschäftskommunikation und damit auch ein zuverlässiges „Liefermedium“ für Cyberkriminelle. Sicherheitstechnik kann gegen gezielte Phishing-Angriffe (Spear-Phishing) nur zum Teil schützen. Menschen sind in der Sicherheitskette aus verschiedenen Gründen die Schwachstelle und wichtigster Ansatzpunkt für Gegenmaßnahmen.…

Weltweite Ransomware-Attacke

Server-Admins erleben gerade ein Deja-Vu: Wenige Wochen nach der WannaCry Ransomware wütet erneut eine Erpressersoftware weltweit. Sie nutzt die SMB-Lücke EternalBlue, die bereits vor wenigen Wochen zum Einsatz kam – und ist trotz eines vorhandenen Patches extrem erfolgreich. Der initiale…

Was ist ein Exploit?

Ein Exploit zeigt Sicherheitslücken von Software auf und ermöglicht deren Ausnutzung. Exploits stellen ein Werkzeug für Hacker dar, um in Computersysteme einzudringen und sie zu manipulieren. Sie können auch zur Beseitigung der Schwachstellen genutzt werden.   Advertise on IT Security…

In Deutschland sinken die Sicherheitsbedenken

Deutschland ist laut einer aktuellen Studie das einzige Land weltweit, in dem die Sicherheitsbedenken der Menschen sinken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: In Deutschland sinken die Sicherheitsbedenken

Russische Hacker stehlen Daten britischer Politiker

Wie die Tageszeitung „The Times“ berichtet, haben angeblich russische Hacker die Passwörter von Tausenden britischen Politikern, Botschaftern und Polizeifunktionären geklaut und sie im Internet zum Verkauf angeboten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Russische Hacker…

Datensicherung für VMware und Hyper-V

Um Daten, VMs und Serveranwendungen in virtuellen Umgebungen zu sichern, sind spezielle Anwendungen notwendig. Ein bekanntes Beispiel dafür ist Altaro VM Backup. Das Tool unterstützt auch hybride Umgebungen mit VMware vSphere und Microsoft Hyper-V.   Advertise on IT Security News.…

Jedes fünfte IT-Unternehmen ignoriert bislang die DSGVO

In weniger als einem Jahr drohen IT-Unternehmen in Deutschland Millionen-Bußgelder, wenn sie die europäische Datenschutz-Grundverordnung (DSGVO) nicht umgesetzt haben. Doch immer noch gibt jedes fünfte IT- und Digitalunternehmen (19 Prozent) an, sich noch gar nicht mit dem Thema beschäftigt zu…

Malware Muldrop.14 kapert Raspberry Pis für Botnetz

Linux.Muldrop.14 eint gezielt ungesicherte Raspberry Pis in einem Botnetz und sperrt dann deren Nutzer aus, um Geld in der Kryptowährung zu generieren. Linux.Muldrop.14 attackiert ausschließlich Raspberry Pis mit geöffnetem SSH-Port (Secure Shell Home) für externe Verbindungen und werkseitigem Kennwort für…

Was ist Authentifizierung?

Die Authentifizierung sorgt im Computer- und Internetumfeld dafür, dass die Identität eines Benutzers gegenüber einem System nachgewiesen und verifiziert werden kann. Dieser Vorgang lässt sich in Authentisierung und Authentifizierung aufteilen und ist Bestandteil der AAA-Services.   Advertise on IT Security…

Authentifizierung über Sprachbiometrie

Einfacher, schneller und sicherer – eine neue Art der Authentifizierung über Sprachbiometrie erleichtert Kunden und Mitarbeitern in Contact und Service Centern die Identifizierung übers Telefon. Anders als mit der herkömmlichen Authentifizierung über Passwörter oder Kundennummern geschieht Real Time Authentication über…

Den Hackern über die Schulter schauen

Am Flughafen in München veranstaltete Radware gemeinsam mit Cisco die erste Hacker’s Challenge in Deutschland. Die Veranstaltung war gut besucht und gab einen guten Überblick darüber, wie Hacking-Angriffe in der Realität ablaufen und wie Abwehrsysteme funktionieren.   Advertise on IT…

Drei Netzwerk-Strategien für das vernetzte Unternehmen

Die digitale Transformation wird in den Unternehmen sehr unterschiedlich umgesetzt. Auf der einen Seite sind da der explosionsartige Anstieg von vernetzten Endgeräten (IoT) und der wachsende Einsatz produktivitätssteigernder Applikationen. Auf der anderen Seite hemmen gerade im Bereich der Sicherheit viele…

Proaktiver Webseitenschutz aus einer Hand!

Webseiten sind das Aushängeschild jedes Unternehmens und immer öfter auch das wirtschaftliche Zentrum. Cyberkriminelle nutzen das gerne aus um Geld zu erpressen, Malware zu verteilen oder Rufschädigung zu betreiben. Das Startup Net Wächter bietet Unternehmen deshalb einen umfassenden Webseitenschutz an,…

Erfolgreicher Start der Security-Konferenz

Advanced Persistent Threats, Cyber-Attacken und Ransomware: Auf der 16. IT-SECURITY Management & Technology Conference der Vogel IT-Akademie steht alles im Zeichen moderner Bedrohungen und was Unternehmen tun können und tun müssen, um weiterhin Herr über die digitalen Kronjuwelen zu bleiben.…

Was ist ein Security Operations Center (SOC)?

Das so genannte Security Operations Center, abgekürzt SOC, versteht sich als Zentrale für alle sicherheitsrelevanten Services im IT-Umfeld von Organisationen oder Unternehmen. Es schützt die IT-Infrastruktur und Daten vor internen und externen Gefahren.   Advertise on IT Security News. Lesen…

Traffic-Analyse-Lösung für 40G- und 100G-Netzwerke

Die Hochleistungs-Appliance GigaVUE-HC3 von Gigamon soll Anwendern volle Transparenz auch unter den herausfordernden Bedingungen von 10G-, 40G- und 100G-Netzwerken bieten können und zugleich Effektivität und Effizienz der Sicherheitsinfrastruktur erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Stack Clash Sicherheitslücke ermöglicht root-Zugriff

Qualys hat eine neue Schwachstelle in Unix-basierten Systemen entdeckt, die auch BSD, Solaris und Linux betrifft. Angreifer können damit ihre Rechte ausweiten und auf dem System mit root-Rechten arbeiten. Updates sind verfügbar und sollten schnellstens installiert werden.   Advertise on…

Updates als Schutz gegen WannaCry & Co.

Kriminelle Hacker und Wirtschaftsspionage werden zu einem immer größeren Problem. Mit Software für Patch- und Versionsmanagement schließen Unternehmen potenzielle Einfallstore für Attacken und schützen sich damit vor Cyberangriffen wie dem kürzlich aufgetretenen Krypto-Trojaner WannaCry.   Advertise on IT Security News.…

Cyber-Angriffe überfordern Vorstände

Laut einer aktuellen Studie zum Thema Cyber-Sicherheit der globalen Risikomanagementberatung Control Risks fühlen sich viele Führungskräfte angesichts der Bedrohungen aus dem Cyberspace überfordert; das denken zumindest die für Sicherheit zuständigenIT-Entscheider.   Advertise on IT Security News. Lesen Sie den ganzen…

Das Internet der bösen Dinge

Der hohe Vernetzungsgrad zwischen Steuerungsrechnern und Cloud-Systemen bis hin zur Anbindung webbasierter Fernwartung stellt die Sicherheit vor neue Herausforderungen. Konkrete Handlungsempfehlungen kommen etwa vom zuständigen Bundesamt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das Internet der…

198 Millionen Wählerdaten ungesichert in der Cloud

Eine der amerikanischen republikanischen Partei nahestehende Big Data Analysefirma ist für den wohl größten Leak persönlicher Daten in der Historie verantwortlich. Die privaten Informationen von 198 registrierten Wählern waren öffentlich über eine ungesicherte Datenbank aus der Cloud abrufbar.   Advertise…

SSL-Zertifikate mit dreijähriger Laufzeit sind am Ende

SSL-Zertifikate waren bisher mit Laufzeiten zwischen einem und drei Jahren erhältlich. Ab 1. März 2018 ändert sich diese Auswahloption und die maximale Laufzeit wird auf 825 Tage begrenzt. Erste Anbieter haben dreijährige Zertifikate bereits aus dem Programm genommen. Welche Auswirkungen…

Cloud-Tools helfen bei der Einhaltung der DSGVO

Qualys hat seine Cloud-Plattform um spezifisch entwickelte Inhalte, Workflows und Berichtsfunktionen erweitert, die den Kunden die Einhaltung der EU-Datenschutz-Grundverordnung (DSGVO) erleichtern soll. Die Plattform soll helfen die durchgehende Übersicht über sämtliche IT-Assets, Datenerfassung und Risikobewertung zu gewährleisten.   Advertise on…

Sicherheit und Transparenz bei der Datenverarbeitung

Am 25. Mai 2018 tritt die Europäische Datenschutzgrundverordnung in Kraft. Neben dem Auskunftsrecht von Privatpersonen, bei Unternehmen auf Anfrage Auskunft über die Verarbeitung ihrer persönlichen Daten zu erhalten, unterliegen die Unternehmen dann auch der Kontrolle staatlicher Prüfinstanzen.   Advertise on…

Verschlüsselung in Zeiten der Post-Quantum-Kryptographie

Ohne zuverlässige Verschlüsselung ist die digitale Welt unvorstellbar. Nach zahllosen Tests gelten die etablierten Verfahren heute als äußerst sicher. Doch das könnte sich bald ändern, wenn Codebrecher über Quantencomputer verfügen. Mit Hochdruck arbeiten Mathematiker an neuen Verfahren. Läuft alles glatt,…

Security Incidents mit einkalkulieren

Wer sich nur auf die Prävention von Cybervorfällen konzentriert, kann weder Angriffe verhindern noch angemessen schnell auf sie reagieren. Diese These vertritt Systemintegrator DATAKOM auf der IT-Security Management & Technology Conference 2017. Die Roadshow findet Ende Juni in Köln, München…

Router und Acces Points unter Attacke

Wikileaks hat die nächste Runde der Vault 7 Dokumente veröffentlicht. Die „Cherry Blossom“-Dokumente zeigen umfangreiche Angriffsszenarien gegen Router und WLAN Access Points. Diese Attacken laufen seit mindestens 2007 – und die CIA ist nicht die einzige Gruppe, die es auf…

Cyberangriffe kommen verstärkt aus Europa

Der Cybercrime Report von ThreatMetrix zeigt auf, dass in den letzten 90 Tagen Cyberangriffe mit Ursprung in Europa um 50 Prozent häufiger waren gegenüber anderen Weltregionen. Europa hat damit die USA zum ersten Mal überholt. Vor allem Großbritannien und die…

Fehlende Vorbereitung gefährdet die Netzwerksicherheit

Ständig neue Sicherheitslücken und Angriffe und nicht genug Personal um die IT-Sicherheit nachhaltig aufzubauen. Netzwerksicherheit ist ein Top-Thema, auch bei deutschen Unternehmen. Sechs Schritte zeigen, wie man Unternehmensnetze vor Angriffen schützen kann, oder wenigstens die Auswirkungen eines erfolgreichen Angriffs minimiert.…

Synology NAS als Syslog-Server

Das Syslog-Protokoll gibt Administratoren Einsicht darüber, was im Netzwerk los ist und wo möglicherweise Probleme oder gar Angriffe auftreten. Mit dem Protokoll-Center bieten NAS-Systeme von Synology einen einfach zu installierenden Syslog-Server, der Nachrichten entgegennehmen, konsolidieren und auswerten kann.   Advertise…

Malware nutzt Mouse-Over-Effekt bei PowerPoint

Der Trojaner-Downloader TROJ_POWHOV.A nutzt den Mouse-Over-Mechanismus in PowerPoint-Dateien vom Typ PPS und PPSX. Sobald ein Nutzer den Mauszeiger über ein infiziertes Text- oder Bildelement bewegt, wird Schadsoftware auf dessen Computer installiert.   Advertise on IT Security News. Lesen Sie den…

Weiterbildung: Cyberattacken vorbeugen

Auf dem Campus Sankt Augustin hat das Lernlabor Cybersicherheit „Hochsicherheit und Emergency Response“ eröffnet. Es ist eines von sechs Lernlaboren der Fraunhofer-Gesellschaft, an denen sich Fach- und Führungskräfte in der Abwehr von Cyberkriminalität weiterbilden können.   Advertise on IT Security…

Drohnenabwehr mit Laser, Richtfunk und Netz

Immer mehr Drohnen bewegen sich im deutschen Luftraum. Die Systeme können nicht nur den Flugverkehr gefährden, sondern auch eine Bedrohung für Großveranstaltungen, Stadien, Forschungszentren oder auch Rechenzentren darstellen. Es ist also wenig verwunderlich, dass verschiedene Akteure inzwischen Abwehrmaßnahmen entwickeln. Wir…

Industroyer ist vielleicht die größte Bedrohung seit Stuxnet

Der europäische Security-Software-Hersteller ESET hat eine Malware analysiert, die wahrscheinlich bei einem Cyberangriff auf das ukrainische Stromnetz im Dezember 2016 verwendet wurde. Der hochentwickelte Schädling nutzt industrielle Steuerungsprotokolle, die weltweit in der Energieinfrastruktur eingesetzt werden. Damit hat er das Potenzial,…

Hacker kommunizieren mit Serial-over-LAN in Intel AMT an der Firewall vorbei

Microsoft ist einer neuen Methode der Datenübertragung auf der Spur. Diese nutzt die wenig bekannte Serial-over-LAN-Funktion (SOL-Funktion) der Intel Active Management Technology (AMT) Verwaltungssysteme, um Daten am Betriebssystem und dessen Sicherheitsfunktionen vorbeizuschmuggeln. Die Hackergruppe, der das Tool zugeschrieben wird, ist…

Die Auswirkungen von Datenschutzverletzungen

Eine Studie von Centrify hat ergeben, dass bekannt gewordene Datenschutzverletzungen erhebliche negative Folgen für die gesamte betroffene Organisation – inklusive Vertrieb, Marketing und IT – haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Auswirkungen von…

IoT muss kein Sicherheitsproblem sein

Der Angriff auf die Deutsche Telekom im Jahr 2016 gibt uns einen Vorgeschmack darauf, welche Ausmaße Cyberangriffe künftig annehmen können. Die Kriminellen werden wohl alles daransetzen, aufzurüsten und so ihre Möglichkeiten noch weiter auszubauen. Untersuchungen zeigen, dass das Mirai-Botnetz bei…

Microsoft patcht Lücken in Windows XP und Vista

Jeden zweiten Dienstag ist Patchday bei Microsoft. Diesmal gibt es nicht nur Updates für aktuelle Betriebssysteme, sondern parallel auch für Windows XP und Vista, für die der Support eigentlich schon längst ausgelaufen ist. Der Grund: Die großen Sicherheitsrisiken durch die…

Meldepflicht bei Cyberangriffen ausgeweitet

Bestimmte Einrichtungen aus den Bereichen Transport, Verkehr, Gesundheit, Finanzen und Versicherungen müssen künftig besondere Vorkehrungen treffen, weil sie zentral für das Gemeinwesen sind. Das hat das Kabinett entschieden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Meldepflicht…

So verhindern Sie, dass Sie Teil eines Botnets werden

Botnets sind verborgene Gruppen kompromittierter Netzwerk-Computer und -Geräte (sogenannte Bots), die von Malware infiltriert wurden, um eine externe Kontrolle durch Cyberkriminelle zu ermöglichen. Botnets werden von Hackern aufgebaut und gesteuert: Das Ergebnis sind leistungsstarke Dark-Cloud-Computing-Netzwerke, über die kriminelle Cyberangriffe ausgeführt…

Entwickler und IT-Security ziehen an einem Strang

Vielen gelten die Prioritäten von Software-Entwicklern und Mitarbeitern der IT-Sicherheit als unvereinbar – die einen wollen möglichst schnell arbeiten, die anderen möglichst sorgfältig. Eine neue Studie von Veracode und den IT-Beratern der Enterprise Strategy Group (ESG) zeigt jetzt, dass die…

Mehr Anstrengungen im Kampf gegen Cyberangriffe gefordert

Mit Angriffen auf Datennetze kann man eine moderne Gesellschaft lahmlegen – Wasser- und Stromversorgung, aber auch Verkehrswege und Warenverteilung. Die Abwehr solcher Attacken wird immer wichtiger.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Anstrengungen im…

Mehr Sicherheit und Datenschutz für Windows 10

Windows 10 bietet einige neue Sicherheitsfeatures, unterstützt aber weiterhin Sicherheitseinstellungen aus den Vorgängerversionen, die auch in Windows 10 keine Bedeutung verloren haben. Die meisten Settings sind in der neuen Einstellungs-App zu finden. Es gibt aber auch andere Stellen, mit denen…

Datenmissbrauch und Identitätsmanagement

Drei von fünf Unternehmen rechnen damit, 2017 mindestens einen Datenmissbrauchsfall zu erleiden. Dabei gehen 33 Prozent der befragten IT-Entscheider davon aus, dass ihr Betrieb nicht einmal bemerke, wenn unerlaubt auf seine Daten zugegriffen werde; das meldet die neunte SailPoint Market-Pulse-Studie…

Hosting-Provider rechnen mit steigender DDoS-Gefahr

Über 85 Prozent der Hosting-Provider und Rechenzentrumsbetreiber in Europa gehen davon aus, noch öfter als bisher Distributed Denial-of-Service-Attacken (DDoS) zum Opfer zu fallen. Dies zeigt eine Befragung von Link11, deutscher DDoS-Schutzspezialist, zu den branchenweiten Erfahrungen mit Überlastangriffen im Hosting-Geschäft.  …

Es wird Zeit für weniger IT-Sicherheit

902 Produkte für Cybersicherheit. So viele IT-Sicherheitslösungen umfasste die offizielle Liste der it-sa vom Herbst 2016. Und auch die Realität zeigt: Ein Großteil der Unternehmen setzt mehrere unterschiedliche Produkte ein. Auf der anderen Seite beklagen viele CISOs – wen wundert…

So greifen Hacker erfolgreich Firmen an

Unternehmen suchen stets nach neuen Ansätzen, um sich gegen digitale Angriffe zu schützen. Dabei wird den beiden häufigsten Angriffsmethoden allerdings oft zu wenig Bedeutung beigemessen. Experten von fanden F-Secure heraus, dass der Großteil digitaler Einbrüche in Firmen auf zwei Angriffsarten…

Fehlende Sicherheitsstrategien für die Cloud

Einer Bitkom-Umfrage zufolge haben zwei von drei Unternehmen keine Sicherheitsstrategie für die Cloud. Vor allem kleinere Unternehmen haben noch Nachholbedarf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fehlende Sicherheitsstrategien für die Cloud

Sichere digitale Identitäten sind Grundlage der Digitalisierung

Wer die Vorteile der Digitalisierung nutzen will, muss sich um die Absicherung der digitalen Identitäten kümmern. Ohne Identity Protection birgt die Digitalisierung mehr Risiken als Chancen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere digitale Identitäten…

Sicherheitsteams durch Cyber-Angriffe überfordert

Unternehmen werden ständig durch Cyber-Attacken angegriffen und haben Mühe, den Betrieb aufrecht zu erhalten. Die meisten Unternehmen führen zeitraubende Sicherheitsuntersuchungen durch und scheitern oft daran, sich effektiv zu schützen. Das zeigt eine von IDC im Auftrag von Splunk durchgeführte internationale…

Hyperkonvergenz, Cloud-Management & Monitoring

Einfache IT-Systeme ohne Kompromisse bei Funktionsumfang und Leistung, gelten unter IT-Experten als der Heilige Gral der Informationstechnik. Die Suche nach diesem Gleichgewicht hat schon viele IT-Manager zur Verzweiflung getrieben. Mit hyperkonvergenten Systemen, konsequenter Cloud-Nutzung und gezieltem Monitoring lässt sich dem…

Drei Faktoren zur sichereren Unternehmens-IT

Um den ständig wachsenden Angriffen auf die IT eines Unternehmens Herr zu werden, sollten die drei wichtigsten Einfallstore für Angreifer genauer unter die Lupe genommen werden. Welche Gefahren bergen E-Mail, Soziale Medien und die Verwendung eigener Endgeräte? Unternehmen, die dieses…

Sicherheit durch Virtualisierung

Moderne Ransomware und andere Cyber-Bedrohungen zeigen immer wieder die Begrenztheit herkömmlicher Sicherheitsvorkehrungen. Neue Sicherheitskonzepte sind deshalb nötiger denn je. In der Virtualisierung sehen viele Softwareanbieter einen Ausweg aus dem Sicherheitsdilemma.   Advertise on IT Security News. Lesen Sie den ganzen…

Digitale Zertifikate sichern die DevOps-Strategie

Automatisierte Prozesse und Plattformen sorgen in DevOps-Konzepten für die nötige Agilität. Damit die Sicherheit dabei nicht zu kurz kommt, muss die Identität von virtuellen Maschinen, Containern und Cloud-Diensten sich zweifelsfrei klären lassen.   Advertise on IT Security News. Lesen Sie…

Kritische Lücke in sudo

Das sudo-Kommando in Linux-Distributionen mit SELinux-Unterstützung enthält eine kritische Schwachstelle. Über diese können Anwender beliebige Daten auf dem System überschreiben und sich so mehr Rechte sichern, als ihnen eigentlich zustehen. Updates sind bereits verfügbar.   Advertise on IT Security News.…

Ritterschlag für die Körperkamera

Die Länder rüsten ihre Polizisten sukzessive mit Bodycams aus und müssen die Bedenken der Datenschutzbeauftragten ausräumen. Nun hat der Bundesrat für die Bundespolizei den Einsatz der ­mobilen Video­technik gebilligt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Online-Virenscanner und Malware-Analyzer im Unternehmenseinsatz

Ein Virenscanner ist fester Bestandteil einer jeden Sicherheitsarchitektur. Auf Endpoint-Systemen, in der Cloud und auch auf Gateway-Systemen für Web- und E-Mail-Traffic. Eigentlich sollte das genügen, doch was tun, wenn man sich nicht ganz sicher ist? Online-Virenscanner sind hier ein probates…

EU-DSGVO wird IT-Abteilungen stärken

IT-Fachkräfte in europäischen Unternehmen sehen sich durch die neue EU-Datenschutz-Grundverordnung (DSGVO) gestärkt. In Deutschland glauben 63 Prozent der befragten IT-Entscheider mit dem Inkrafttreten der DSGVO an eine Festigung ihrer Position, da ihnen die Durchsetzung der Datenschutzbestimmungen im Unternehmen mehr Autorität…

HPE Software bereitet Unternehmen auf EU-Datenschutzgrundverordnung vor

Hewlett Packard Enterprise (HPE) Software stellt ein Lösungspaket zur Verfügung, mit dem Unternehmen einen wichtigen ersten Schritt zur Vorbereitung auf die kommende EU-Datenschutzgrundverordnung (General Data Protection Regulation, GDPR) machen können. Das Software-Paket hilft Unternehmen dabei, Informationen, die unter die neue…

IT-Sicherheit durch Automatisierung und Orchestrierung

Security Operations Teams stehen aus vielen Richtungen unter permanentem Druck. Unternehmen sind mit immer mehr Cyberangriffen konfrontiert, sind aber gleichzeitig bei Budget und vor allem bei der Verfügbarkeit neuer Mitarbeiter stark limitiert. Security Automation und Orchestration (SAO) ist ein technischer…

Wie funktioniert RADIUS?

RADIUS steht für den englischen Begriff Remote Authentication Dial-In User Service und bezeichnet einen Service, der User in einem Dial-In-Netzwerk authentifiziert und autorisiert. RADIUS lässt sich auch für die Abrechnung (Accounting) von Services nutzen. In Unternehmen wird RADIUS häufig für…

Was ist ein Security-Token?

Bei einem Token, genauer Security-Token, handelt es sich um eine spezielle Hardware zur Authentifizierung von Usern. Um die Authentifizierung zusätzlich abzusichern, kommen neben dem Token weitere Merkmale wie PIN oder Passwort zum Einsatz.   Advertise on IT Security News. Lesen…

Benutzer und Rollen in OPC UA einfach und sicher verwalten

Mit dem User-Rollen-System in der B&R-Automatisierungssoftware Automation Studio lassen sich Zugriffsberechtigungen in OPC UA leichter verwalten. Unberechtigte Anwender können nicht auf das OPC-UA-System gelangen und Daten verändern oder Aktionen ausführen.   Advertise on IT Security News. Lesen Sie den ganzen…

IT-Sicherheit und das Gesetz des Schweigens

Täglich werden in Deutschland Unternehmen gehackt. Nur wenige dieser Angriffe erlangen große Medienaufmerksamkeit, die meisten erfolgreichen Hackerangriffe werden totgeschwiegen. Die Cyberkriminellen können so mit der gleichen Methode oft weitere erfolgreiche Angriffe durchführen. Für die Angreifer ergibt sich so eine Win-Win-Situation,…

Cisco und IBM kämpfen gemeinsam gegen Cyberkriminalität

Die IT-Konzerne Cisco und IBM arbeiten bei der Bekämpfung der globalen Cyberkriminalität künftig eng zusammen. Dabei streben sie integrierte Sicherheitskonzepte an, mit denen sich Bedrohungen effektiv abwehren lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco…

Cyber-Bedrohungslage für die deutsche Wirtschaft wächst

Ransomware, wie WannaCry und Co sorgen dafür, dass viele deutsche Unternehmen die Sicherheitslage als immer bedrohlicher empfinden, das zeigt die aktuelle eco-Studie IT-Sicherheit 2017. Nahezu jeder Dritte IT-Experte hatte in jüngster Zeit bereits einen Ransomware-Fall im Unternehmen.   Advertise on…

Was ist Identity- and Access Management (IAM)?

Das Identity- and Access Management (IAM) sorgt in Unternehmen für eine zentrale Verwaltung von Identitäten und Zugriffsrechten auf unterschiedliche Systeme und Applikationen. Authentifizierung und Autorisierung der User sind zentrale Funktionen des IAM.   Advertise on IT Security News. Lesen Sie…

Künstliche Intelligenz schützt digitale Identitäten

Beim Identity Management kommt vermehrt Künstliche Intelligenz zum Einsatz, wie auf der European Identity & Cloud Conference 2017 deutlich wurde. Darin liegen Chancen für Hersteller und ihre Partner.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Künstliche…

Open Source macht Hintertüren transparent

Unternehmen setzen häufig auf herstellerspezifische Software, um Daten zu verschlüsseln und User zu authentifizieren. Doch das ist riskant, weil der Druck auf Hersteller wächst, Hintertüren in ihre Software einzubauen. Einen Ausweg bietet Open-Source-Software.   Advertise on IT Security News. Lesen…

Kontaktloser Sicherheits-Chip sicher vor Quantencomputern

Quantencomputer besitzen aufgrund ihrer Rechenleistung das Potenzial, verschiedene aktuell verwendete Verschlüsselungsalgorithmen zu knacken. Infineon Technologies will jetzt den reibungslosen Übergang von heutigen Sicherheitsprotokollen auf die Post-Quantum-Kryptographie (Post-Quantum Cryptography; PQC) schaffen. Infineon hat die erste PQC-Implementierung auf einem kontaktlosen Sicherheitschip, der…

Was ist ein Intrusion Detection System (IDS)?

Ein Intrusion Detection System, abgekürzt IDS, ist in der Lage, auf Computer, Server oder Netzwerke gerichtete Angriffe zu erkennen und darüber zu informieren. Oft ergänzt das Intrusion Detection System die üblichen Funktionen einer Firewall.   Advertise on IT Security News.…

Passen IT-Compliance und agile Methoden zusammen?

Die Stärke agiler Methoden besteht in der übergreifenden Teamzusammenarbeit mit möglichst geringen Hürden. Software-Entwickler nehmen dabei IT-Compliance oder den Security Officer als vermeintliche Spielverderber wahr. Wollen Unternehmen agil arbeiten, funktioniert das aber nur Compliance-konform.   Advertise on IT Security News.…

Was ist ein Intrusion Prevention System (IPS)?

Ein Intrusion Prevention System, abgekürzt IPS, ist in der Lage, Angriffe auf Netzwerke oder Computersysteme zu erkennen und automatische Abwehrmaßnahmen zu ergreifen. Es sorgt gegenüber herkömmlichen Firewall-Systemen für einen zusätzlichen Schutz. Ein Intrusion Prevention System (IPS) unterscheidet sich in einigen…

Sicherheitslücke Mensch

Wenn herkömmliche Cyberangriffe an ihre Grenzen stoßen, greifen Hacker auf Social Engineering zurück. Durch die gezielte Manipulation von Mitarbeitern entstehen jährlich Schäden in Milliardenhöhe. Dabei können IT-Manager bereits mit einfachen Methoden das Risiko minimieren.   Advertise on IT Security News.…

Optimierungen für U2F-Geräte im Unternehmensumfeld

Die neue Version 2.19 der Open-Source-Authentifizierungslösung privacyIDEA kommt mit einigen Bugfixes und Geschwindigkeitsoptimierungen. Vor allem ermöglicht das Tool jetzt aber Unternehmen eine restriktive Nutzung von U2F-Geräten und bietet neue Funktionen in der Authentifizierungs- und der Enrollment-API.   Advertise on IT…

Biometrische Technologie im öffentlichen Sektor

Neben Benutzername und Passwort gewährt uns immer häufiger unser Fingerabdruck Zugriff auf digitale Verwaltungsdienste – eine­ technische Neuerung, die Behörden vor eine große Aufgabe stellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Biometrische Technologie im öffentlichen…

Kritische Lücke im Samba-Server

Nachdem der globalen Ransomware-Attacke auf Windows-Systeme ist eine ähnliche Lücke in Samba aufgetaucht. Die sieben Jahre alte Schwachstelle erlaubt einen Zugriff auf das System, betroffen ist Samba ab Version 3.5.0. Updates stehen bereit.   Advertise on IT Security News. Lesen…

Next Gen Endpoint Security in deutschen Unternehmen

Mit der digitalen Transformation erhöhen sich die Anforderungen an die IT-Security immens, der erforderliche Paradigmenwechsel lässt allerdings vielerorts noch auf sich warten. So nutzt gerade einmal die Hälfte der Unternehmen Advanced Security Lösungen. Neue IT-Security-Tools allein genügen nicht. Die Unternehmen…

„Cognitive Security“ als Immunsystem der IT

Wie der Einstieg in eine Security-Plattform mit intelligentem Regelmechanismus gelingt, zeigt Christian Nern von IBM Security, einem Partner der Vogel IT-Akademie. Das Gespräch führte Dr. Andreas Bergler, IT-Business.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Cognitive…

Auf Cyberangriffe richtig reagieren

Unternehmen jeder Größe sind heute ständig durch moderne Cyberattacken bedroht. Das Wissen um die Gefahr alleine reicht allerdings nicht aus. Entscheidend bei einem Sicherheitsvorfall ist eine effiziente und unmittelbare Reaktion. Unternehmen brauchen daher einen aktualisierten Vorgehensplan, einen sogenannten Incident Response…

Radware und Cisco fordern Hacker heraus

Cisco und Radware richten am 22. Juni eine Herausforderung für Hacker aus. Interessierte Teilnehmer können sich kostenlos anmelden und anschließend vor Live-Publikum auf die definierten Ziele losgehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Radware und…

Was Blockchain-Experten für den Job mitbringen müssen

Wie entwickelt sich der Stellenmarkt im noch jungen Blockchain-Umfeld? Mit einem grundlegenden Verständnis für Kryptographie und Blockchain-Technologien hat man der Meta-Jobsuchmaschine Joblift zufolge recht gute Karten in einem aufstrebenden Berufsfeld.   Advertise on IT Security News. Lesen Sie den ganzen…

Webseiten-Schutz für Jedermann!

Gerade bei KMU und kleinen Web-Agenturen fehlt oft das Knowhow für die nötige Sicherheit der Systeme. Das Berliner Startup Patronus.io bietet einen klassischen Schutz für Webseiten an, der sich ohne viel Schnick-Schnack an Bedarf des Kunden und an den derzeitigen…

Deutsche werden vorsichtiger beim Passwort-Einsatz

Kennwörter werden uns so schnell nicht verlassen, die Kombination aus Passwort und Nutzername ist einfach zu weit verbreitet. Doch einer aktuellen Studie von McAfee zu Folge werden die Deutschen zum Glück immer vorsichtiger, was die Nutzung von Kennwörtern angeht.  …

Sicherer Open-Source-Code für DevOps-Teams

Im Rahmen einer Kooperation integriert Atlassian das Open Source Code Management von Black Duck in die Produkte JIRA und Bamboo. DevOps-Teams sollen auf diesem Weg mehr Übersicht über die verwendeten quelloffenen Komponenten erhalten.   Advertise on IT Security News. Lesen…

Schutz für das IoT von Fujitsu

Angesichts der Flut neuer Gefahrenquellen für Unternehmen empfiehlt Jamie Wilkie vom Premium-Partner Fujitsu Schwachstellen möglichst früh zu beheben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schutz für das IoT von Fujitsu

Die Zukunft des Identity & Access Management

Identity & Access Management (IAM) hat sich von einer administrativen Lösung hin in den Bereich IT-Sicherheit und Compliance entwickelt. Mit der Digitalen Transformation von Unternehmen und der technischen Evolution in der IT verändert sich die Rolle von IAM aber weiter,…

Künstliche Intelligenz als Angriffswerkzeug

Mit Künstlicher Intelligenz (KI) kann man die IT-Sicherheit dabei unterstützen, Angriffe früher und besser zu erkennen. Doch könnte KI auch für die andere Seite arbeiten, für den Angreifer? Wenn ja, was ist zu tun?   Advertise on IT Security News.…