Kategorie: Security-Insider

Admins und Admin-Konten vor Angriffen schützen

Manipulationen in IT-Systemen oder Datendiebstahl gehen oft auf das Konto von Administratoren. Dieser vorsätzliche oder unwissentliche Missbrauch von erweiterten Rechten lässt sich durch Privilegd Access Management effizient und automatisiert eindämmen. Welche Anforderung eine solche Software, die den Zugang zu privilegierten…

Künstliche Intelligenz im Security Operations Center

Ein Ratgeber von Vectra Networks beleuchtet die Automatisierung der Cyber-Sicherheit in Security Operations Centern (SOC) durch künstliche Intelligenz. Mitarbeiter sollen so von Routineaufgaben entlastet werden um mehr Zeit für wichtige Analysen zu haben.   Advertise on IT Security News. Lesen…

BGH: Gefahr von Hackerangriffen kann Surfprotokolle rechtfertigen

Von Cyberattacken bedrohte Internetseiten dürfen zur Abwehr und Aufklärung solcher Angriffe je nach Einzelfall vorsorglich die IP-Adressen sämtlicher Besucher speichern, entschied der BGH.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BGH: Gefahr von Hackerangriffen kann Surfprotokolle…

Mit OpenVAS Schwachstellen im Netzwerk finden

Mit OpenVAS können Administratoren für mehr Sicherheit in ihrem Netzwerk sorgen. Die Open-Source-Software durchsucht Netzwerke nach Sicherheitslücken und zeigt diese übersichtlich in Berichten an. So lassen sich unsichere Netzwerke recht schnell absichen. Dank einer eigenen Benutzerverwaltung kann man auch in…

Finanzsektor war beliebtestes Angriffsziel in 2016

X-Force, die Sicherheitsabteilung von IBM, hat die digitalen Angriffe in 2016 analysiert. Besonders im Fokus standen dabei finanzielle Institutionen. Die meisten dieser Attacken erfolgen dabei von Insidern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Finanzsektor war…

KRITIS in öffentlichen Verwaltungen

Seit Juli 2015 ist das IT-Sicherheitsgesetz in Kraft. Es trägt der ­Tatsache Rechnung, dass die zunehmende Digitalisierung und Vernetzung auf der einen Seite große Wachstums- und Entwicklungspotenziale mit sich bringen, auf der anderen Seite jedoch die Verwundbarkeit von Kritischen Infrastrukturen…

Wanna Cry – War der Cyber-Angriff nur Ablenkung?

Die Aufregung um den Cyber-Angriff Wanna Cry ist noch nicht abgeklungen, da finden Experten schon die nächsten digitalen Waffen. Auch diese nutzen ein Werkzeug, das Hacker aus den Beständen der US-Spionagebehörde NSA entwendet haben.   Advertise on IT Security News.…

Aus erfolgreichen Cyber-Angriffen lernen

Datenverletzungen nehmen an Komplexität zu; sie sind nicht länger auf IT-Abteilungen beschränkt, sondern bedrohen mittlerweile sämtliche Unternehmensbereiche. Wichtiger noch: Jede Kompromittierung hinterlässt nachhaltige, wenn nicht gar dauerhafte Spuren im Unternehmen. Deshalb ist es wichtig, von den Fehlern anderer zu lernen…

Mehr Sicherheit dank Benutzerfreundlichkeit

Ein neues Projekt der TH Köln und von HK Business Solutions will kleine und mittlere Unternehmen bei der Entwicklung sicherer Software unterstützen. Die Unternehmen haben Zugriff auf einen kompletten Werkzeugkasten, der sie bei der Entwicklung unterstützt.   Advertise on IT…

Hoffnung für WannaCry-Betroffene

Es gibt Hoffnung für Opfer des Krypto-Trojaners WannaCry. Im Internet sind erste Programme aufgetaucht, die unter bestimmten Umständen verschlüsselte Daten wieder frei geben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hoffnung für WannaCry-Betroffene

Pivotal Cloud Foundry 1.10 verfügbar

Mit Cloud Foundry 1.10 will Pivotal neue Maßstäbe bei Debugging sowie Security und Compliance der PaaS setzen. Zudem verspricht der Anbieter weitere Features für .NET-Entwickler.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Pivotal Cloud Foundry 1.10…

Software-Erpresser machten amateurhafte Fehler

Die Suche nach den Urhebern der Cyber-Attacke mit der Erpressersoftware „Wanna Cry“ läuft auf Hochtouren. Erste Einschätzungen vermuteten die Hacker in Nordkorea. Allerdings sorgten wohl einige amateurhafte Fehler der Täter dafür, dass der Angriff vergleichsweise glimpflich verlief.   Advertise on…

Cyber Kill Chain – Grundlagen, Anwendung und Entwicklung

Wer Cyber-Attacken früher erkennen und abwehren will, muss die Ziele und das Vorgehen der Angreifer verstehen und die Abwehr danach ausrichten. Die Lockheed Martin Cyber Kill Chain ist ein mehrstufiges Modell zur Analyse von Attacken und zum Aufbau der Abwehr…

IAM-Reifestatus steigern und Best Practices umsetzen

Die Minimierung der Angriffsfläche und Kontrolle der privilegierten Zugriffe steht bei neuen Erweiterungen der Privileged Identity Management (PIM)-Lösung von Centrify im Fokus. Centrify will damit Unternehmen dabei unterstützen, von der statischen, herkömmlichen Vergabe von Privilegien zu einem modernen Just-in-time-Modell zu…

Security Intelligence für mehr Sicherheit

Für Holger Suhl von Kaspersky Lab, einem Premium-Partner der Vogel IT-Akademie, helfen nur noch Security-Intelligence-Ansätze gegen raffinierte Cyberattacken. Das Gespräch führte Dr. Andreas Bergler, IT-Business.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security Intelligence für mehr…

DSGVO-konform in die Cloud

Die Cloud wird immer beliebter bei deutschen Unternehmen. Das ist das Ergebnis des Cloud Monitors 2017 von Bitkom und KPMG. Auf Organisationen, die personenbezogene Daten speichern oder verarbeiten, wartet jedoch eine besondere Herausforderung. Denn ab dem 25. Mai 2018 gilt…

VLC, Kodi & Co über Untertitel verwundbar

Sicherheitsforscher haben einen neuen Angriff entdeckt, der hunderte Millionen von Nutzern beliebter Media Player, darunter VLC, Kodi, Popcorn Time und Stremio, gefährdet. Die Sicherheitsexperten von Check Point konnten zeigen, wie Hacker manipulierte Untertitel nutzen können, um Millionen von Geräten zu…

Blockchain – Potenzial und Gefahr zugleich

Wer heute das Buzzword Blockchain in einer Runde fallen lässt, hat sofort die volle Aufmerksamkeit. Doch was hat es mit dieser Technologie auf sich? Die einen ordnen Blockchain in die Kategorie „nur ein Hype“ ein. Andere sehen darin – wie…

Gigantische Botnetze aus dem Internet of Things

Es wird erwartet, dass es bis zum Jahr 2020 24 Milliarden vernetzte IoT-Geräte weltweit geben wird. Die smarten Alltagsbegleiter schaffen allerdings neue Risiken für manipulative Eingriffe. Unternehmen, die sich bislang größtenteils auf analoge Geräte wie Kaffeemaschinen oder Kühlschränke konzentriert hatten,…

Vor Cyberattacken schlecht geschützt

Die Häufigkeit und die Schäden schwerwiegender Cyberattacken nehmen stark zu. Dennoch sind fast drei Viertel aller Unternehmen weder in der Lage, ihre wichtigsten Vermögenswerte, Strukturen und Prozesse zu identifizieren noch sie wirksam zu schützen. Zu diesem Ergebnis kommt eine aktuelle…

Mehr Sicherheit durch flexible Konzepte

Schon im kommenden Monat öffnet die „IT-Security Management & Technology Conference 2017“ ihre Tore. Das Programm bietet zahlreiche Möglichkeiten zum persönlichen Austausch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Sicherheit durch flexible Konzepte

Creators Update bringt mehr Sicherheit für Windows 10

Microsoft verbessert ständig die Sicherheit in Windows 10, und integriert in neuen Versionen auch neue Funktionen. Mit dem Windows 10 Creators-Update bringt Microsoft einige wichtige Neuerungen, wie das neue Windows Defender Security Center und die Windows Universal Update Platform.  …

Cleverer Schutz vor bösen E-Mail-Attachments

Die modulare Secure-Mail-Gateway-Lösung NoSpamProxy ist ab sofort in Version 12 verfügbar. Neben kleineren Ergänzungen und Performanceverbesserungen bringt die neue Version des Secure Mail Gateways zwei neue Funktionsbausteine. Mit dem Reputationssystem werden die Absender von E-Mails insgesamt neun verschiedenen Prüfungen unterzogen,…

Automatisierter Schutz vor Cyberkriminalität

IT-Bedrohungen werden immer komplexer. Um mit der wachsenden Bedrohung Schritt halten zu können, müssen Anbieter und Unternehmen neue Wege beschreiten, um sich vor Gefahren schützen zu können. Eine automatisierte Strategie kann dabei helfen, virtuelle Angriffe besser erkennen und bekämpfen zu…

WannaCry Ransomware infiziert tausende Systeme

Die Ransomware WannaCrypt0r hat weltweit tausende Systeme infiziert. Geholfen hat ein NSA-Exploit sowie eine längst gepatchte Schwachstelle in Windows SMB. Neben privaten Systemen waren Unternehmen, Krankenhäuser und die Deutsche Bahn durch den Trojaner betroffen.   Advertise on IT Security News.…

VS-NfD-Zulassung für Security Laptop

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat für das Security Laptop vs-top des deutschen Herstellers Genua die Zulassung für die Geheimstufe „VS – Nur für den Dienstgebrauch“(VS-NfD) erteilt. Mobile Anwender können mit dem vs-top somit eingestufte Daten bearbeiten…

Google is watching you

Sie gilt als die meistbesuchte Webseite der Welt – und als Datenkrake: Google ist Marktführer unter den Internet-Suchmaschinen und bearbeitet pro Tag mehr als drei Milliarden Suchanfragen. Was viele nicht wissen: Google ist auch in Hacker-Kreisen äußerst beliebt.   Advertise…

HP verspricht schnelle Lösung für Keylogger-Problem

Ein auf vielen Notebooks des Anbieters HP installierter Audio-Treiber hat einen ungeahnten Nebeneffekt: Sicherheitsforschern zufolge liest das Programm alle Tastatureingaben mit und speichert sie. HP will dieses Sicherheitsrisiko bald ausräumen.   Advertise on IT Security News. Lesen Sie den ganzen…

Rapide Malware-Evolution

Wer Malware als altbekannte Bedrohung ansieht, hat die Entwicklungen der letzten Zeit übersehen. Schadsoftware hat sich längst über den Desktop hinaus entwickelt und erobert inzwischen mobile Endgeräte, das Internet of Things und die Industrie 4.0 im Sturm. Das wird wohl…

Cloudbasierter Webseitenschutz

Die cloudbasierte IT-Security-Lösung „Net Wächter“ will Webseiten und Online-Shops gegen Angriffe aus dem Internet schützen. Gleichzeitig optimiert der Dienst dabei die Ladezeiten der Webpräsenz und kontrolliert zudem kontinuierlich deren Online-Verfügbarkeit.   Advertise on IT Security News. Lesen Sie den ganzen…

Industrie 4.0: Mehr als ein Hype

Bevor das Digital Enterprise mit Industrie 4.0 sein Potenzial entwickeln kann, müssen Hemmnisse beseitigt werden. Besonders bei der Sicherheit gibt es noch einiges zu tun.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Industrie 4.0: Mehr als…

Security in agile Software-Projekte integrieren

Agile Projekte liefern in Verbindung mit DevOps in der Regel schnell und häufig neue Releases aus. Jedoch kann bei einer hohen Rolloutfrequenz nicht jedes einzelne Release einen eigenen umfangreichen Penetrationstest erhalten, ohne dass Security als Bottleneck den Vorteil zügiger Rollouts…

APTs nutzen neue Waffen für gezielte Angriffe

Cyberkriminelle setzen bei APTs (Advanced Persistent Threat) stärker auf Wiper, also Programme, mit deren Hilfe Dateien zerstört werden können, sowie auf Kriminalität im Finanzbereich. Das zeigt der neue APT-Quartalsbericht von Kaspersky Lab. Im ersten Quartal 2017 identifizierten die Security-Experten einen…

BSI formuliert Mindeststandard zur Nutzung externer Cloud-Dienste

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen neuen Mindeststandard nach §8 BSI-Gesetz (BSIG) zur Nutzung externer Cloud-Dienste veröffentlicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI formuliert Mindeststandard zur Nutzung externer Cloud-Dienste

Kritische Lücke im Windows-Virenschutz

Google-Forscher haben eine hoch kritische Lücke im Anti-Virenschutz von Microsoft entdeckt. Scannt die Anti-Malware-Komponente manipulierte Dateien, lässt sich darüber Code ausführen. Ein Update steht bereit und wird automatisch ausgerollt und installiert.   Advertise on IT Security News. Lesen Sie den…

Künstliche Intelligenz bald schlauer als Hacker?

Ob Schach, Jeopardy oder Go – Meister aus Fleisch und Blut sind in jedem dieser Spiele schon von Maschinen bezwungen worden. Jetzt treten die schlauen Computer auch gegen kriminelle Hacker an. Aber wie Menschen müssen auch schlaue Computer erst viel…

Mehr Sicherheit, mehr Automatisierung

EgoSecure hat die neue Version 12 seiner Lösung EgoSecure Data Protection vorgestellt. Wichtige Neuerungen des Endpoint-Schutz-Pakets sind die intelligente Komponente IntellAct für automatisierte Abwehrszenarien, eine Zwei-Faktor-Authentifikation für alle Verschlüsselungsarten und eine permanente Datenverschlüsselung.   Advertise on IT Security News. Lesen…

Virtueller SBC schützt UC-Anwendungen von KMU

Mit der SWe Lite liefert Sonus eine virtualisierte und für KMU optimierte Version seiner Session Border Controller. Die schützt Microsoft Skype for Business und andere UC-Anwendungen vor DoS, Toll Fraud sowie der Exfiltration kritischer Daten.   Advertise on IT Security…

Performance-Troubleshooting gegen Sicherheitsprobleme mit Gruppenrichtlinien

Gruppenrichtlinien spielen eine wichtige Rolle, wenn im Netzwerk für mehr Sicherheit und vor allem eine einheitliche Konfiguration wichtiger Einstellungen gesorgt werden soll. Bei Übertragungs- oder Leistungsproblemen werden Sicherheitsprogramme und die Anmeldung ausgebremst. Mit einigen Troubleshooting-Tricks findet man schnell die passenden…

Cyberkriminelle zielen auf immer größere Beute

Cyberkriminelle haben 2016 mit ihren Aktivitäten eine neue Dimension erreicht. Außergewöhnliche Angriffe wie millionenschwere virtuelle Banküberfälle oder die offenkundig staatlich-induzierten Versuche, den US-Wahlkampf zu beeinflussen, stechen besonders hervor. Das zeigt die 22. Auflage des Internet Security Threat Report (ISTR) von…

Sind die Daten wirklich gelöscht?

Die EU-Datenschutz-Grundverordnung (DSGVO) bringt eine Frage mit sich, die gar nicht einfach zu beantworten ist: Wenn ein Kunde das Löschen von Daten wünscht – wie können Unternehmen sicher wissen, dass die Daten auch wirklich gelöscht wurden?   Advertise on IT…

Fahrplan zur Datenschutz-Grundverordnung

Bis Mai 2018 haben Unternehmen noch Zeit, dann sind sie der EU-Datenschutz-Grundverordnung verpflichtet, die europaweit für viele neue Auflagen und Sanktionen verantwortlich ist. Unternehmen sind gut beraten, sich ab sofort um die Aufstellung ihrer IT-Sicherheit und ihrer Information-Management-Prozesse zu kümmern,…

Ununterbrochene Aufklärung schützt vor Ransomware

AVG ist Partner der IT-Security-Konferenz der Vogel IT-Akademie. Oliver Kunzmann über aktuelle Gefahren und deren Gegenmittel.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ununterbrochene Aufklärung schützt vor Ransomware

Intelligentes Abwehrsystem für Drohnen

Drohnen dienen nicht nur für nützliche Inspektions- und Transportaufgaben und als Spielzeug, sie können auch bei missbräuchlicher Verwendung zur Gefahr werden. Die Bundesregierung fördert daher ein im März 2017 gestartetes Verbundvorhaben, das vom Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung (IOSB)…

Fast 40 Prozent der IPCs sind von Cyberattacken betroffen

Zwei von fünf im industriellen Umfeld eingesetzte Computer waren im zweiten Halbjahr 2016 Cyberattacken ausgesetzt. Das geht aus einem aktuellen Kaspersky-Bericht über Cyberbedrohungen für industrielle Automationssysteme hervor. Auch stieg der Anteil attackierter Industrierechner von 17 Prozent im Juli 2016 auf…

Unternehmensrisiken ganz einfach managen

IT-Risiken nehmen jedes Jahr weiter zu und die Fähigkeit diese effektiv zu verwalten wird von Jahr zu Jahr komplexer. Das RegTech-Startup Alyne will Unternehmen dabei helfen, Risiken so einfach zu managen, wie ein „Like“ in sozialen Netzwerken. Alyne bietet mit…

Sicherheitsrisiko Industrieroboter

Industrielle Produktionsbetriebe setzen in der Fertigung immer öfter auf automatisierte Robotersysteme. Die Forschungsabteilung von Trend Micro hat mögliche Angriffsszenarien auf solche Industrieroboter getestet und erläutert in einem aktuellen Report die wichtigsten Schwachstellen und Wege, die Systeme zu schützen.   Advertise…

Kritische Lücke in Intels AMT Verwaltungssystem

Die in vielen Intel-Systemen enthaltenen Verwaltungssysteme enthalten eine kritische Sicherheitslücke. Diese erlaubt Angreifern einen Zugriff auf das System, der am eigentlichen Betriebssystem komplett unsichtbar vorbeigeht. Abhilfe schafft ein Firmware-Update, noch sind diese Patches allerdings nicht flächendeckend verfügbar.   Advertise on…

Hacker-Angriffe auf das deutsche Stromnetz

Digitalisierte Energienetze werden schnell zum Einfallstor für Cyberattacken. Gerade regionale Anbieter sind häufig nicht vor Hackern geschützt. Damit solche Szenarios nicht in Deutschland eintreten, müssen Netzbetreiber dringend ihre Konzepte zur IT-Sicherheit überarbeiten.   Advertise on IT Security News. Lesen Sie…

Verschlüsselung im Zeitalter der digitalen Integration

Das Thema Verschlüsselung ist ein Kernaspekt der Cybersicherheit in Deutschland geworden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wirbt aktiv für ihren Einsatz:“ Aktuelle kryptografische Mechanismen liefern grundsätzlich ausgezeichnete Sicherheitsgarantien. So können zum Beispiel zwei Parteien, die nur ihre…

Umdenken bei Cyber-Attacken

Sophos, Premium-Partner der Vogel IT-Akademie, integriert die Schutzfunktionen für Endpoints und das Netzwerk. Helmut Nohr sagt, wie‘s geht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Umdenken bei Cyber-Attacken

Schwachstellen im Mobilfunknetz

Zu den aktuellen Medienberichten über Schwachstellen im Mobilfunknetz und der damit verbundenen Möglichkeit, SMS-Nachrichten beim Online Banking abzufangen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) jetzt eine Stellungnahme abgegeben.   Advertise on IT Security News. Lesen Sie den…

Tausende Computer durch NSA-Hackertools infiziert

Die von den Shadow Brokers veröffentlichten Hacking-Tools und Zero-Day-Schwachstellen aus dem Fundus der NSA sind inzwischen weit verbreitet. Kriminelle Hacker nutzen sie aktiv für Attacken, gleichzeigt suchen Sicherheitsexperten fieberhaft nach Gegenmaßnahmen.   Advertise on IT Security News. Lesen Sie den…

Was ist Datenschutz?

Datenschutz, also der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte und Privatsphäre sollen gewahrt bleiben.   Advertise on IT Security News.…

Missachtung der DSGVO ist kein Kavaliersdelikt

Für eine umfassende IT-Sicherheit müssen IT-Abteilungen heute nicht nur aktuelle Bedrohungen technisch bewerten, sondern auch Compliance-Risiken aus rechtlicher Sicht korrekt beurteilen können. Mit der neuen Datenschutz-Grundverordnung kommen hier neue Herausforderungen auf Unternehmen zu. Wir sprechen darüber mit Prof. Dr. Peter…

Externe und interne Angriffe abwehren

Panda Security ist Platin-Partner auf der Konferenz der Vogel IT-Akademie. Für Jan Lindner ist die Automatisierung der Abwehr das zentrale Thema in der IT-Security.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Externe und interne Angriffe abwehren

Cyberspionage und Ransomware auf dem Vormarsch

Cyberspionage ist in den Bereichen verarbeitende Industrie, öffentliche Hand und Bildung aktuell die verbreitetste Angriffsform. Zu diesem Ergebnis kommt der Data Breach Investigations Report (DBIR) 2017 von Verizon. Dies ist zum großen Teil auf verbreitete kommerzielle Forschung, Prototypenentwicklung und vertrauliche…

Was ist eine digitale Identität?

Mit einer digitalen Identität lassen sich Personen oder Objekte durch Computer eindeutig identifizieren. Reale Personen werden durch die digitale Identität in der virtuellen Welt repräsentiert. Für die digitale Identität lassen sich verschiedene Merkmale nutzen.   Advertise on IT Security News.…

Island sieht sich als Paradies für Unternehmensdaten

Gesetzliche Rahmenbedingungen, natürliche Gegebenheiten und staatliche Förderungen machen Island zu einem attraktiven Rechenzentrumsstandort, sagt Christian Kallenbach, Director of Business Development bei Verne Gobal.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Island sieht sich als Paradies für…

OneDrive mit Gruppenrichtlinien steuern

Der Cloud-Datenspeicher OneDrive ist inzwischen fester Bestandteil von Windows und viele Unternehmen setzen auf Office 365 und damit auf OneDrive for Business. Der Speicher und seine Verwendung lässt sich mit Gruppenrichtlinien steuern und auch beschränken, falls Anwender kein OneDrive nutzen…

CIOs resignieren vor Cyber-Angriffen

Die Mehrzahl der CIOs gibt den Kampf gegen Cyber-Kriminalität verloren. Dieses erschreckende Ergebnis fördert eine Untersuchung von Vanson Bourne im Auftrag des Sicherheitssoftware-Anbieters Bromium zutage.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CIOs resignieren vor Cyber-Angriffen

So lassen sich betrügerische Bots enttarnen

Programme wie Chatbots, die automatisiert und selbstständig Aufgaben ausführen, sind in Mode und versprechen viele Vorteile. Doch es gibt eine Kehrseite: Als Klick-Bots zum Beispiel können sie werbende Unternehmen finanziell schädigen. Mit Big Data Analytics werden sie nun gejagt.  …

Angriffe in staatlichem Auftrag

Angriffe in staatlichem Auftrag und Erpressersoftware erhöhen die Risiken für kritische Infrastrukturen. Business-eMails, IoT und Industrieanlagen geraten vermehrt ins Visier der Kriminellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Angriffe in staatlichem Auftrag

Sicherheit dank Synology NAS

NAS-Systeme von Synology können mehr als nur Backups und Daten speichern. Dank kostenloser Zusatzpakete für das DSM Betriebssystem übernehmen sie Funktionen wie VPN, RADIUS-Anmeldung oder Syslog.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit dank Synology…

Private Cloud als Service für hohe Datensicherheit

Mit einem neuen Komplettangebot bestehend aus einer OpenStack-basierten Cloud-Infrastruktur, Managed Services und ergänzenden Beratungsleistungen will die Materna GmbH die Anforderung vieler Fachbereiche nach schnell verfügbaren, skalierbaren und sicheren IT-Kapazitäten adressieren. Das neue Angebot für Private Cloud as-a-Service (PCaaS) nutzt „IBM…

Ransomware bedroht die Datensicherung und die Datenintegrität

Ransomware hat sich für Unternehmen wie Privatanwender zu einem riesigen Problem entwickelt, das auch die „letzte Verteidigungslinie der IT“, die Datensicherung, bedroht. Wir haben Experten aus dem Bereich Storage und Security befragt, zu welchen Maßnahmen sie raten.   Advertise on…

Kostenloser HSM-Simulator zur Absicherung von Cloud-Anwendungen

Utimaco, Hersteller für Hardware-Sicherheitsmodul-(HSM)-Technologie, bietet ab sofort einen kostenlosen Simulator auch für die neue Version 4.10 des SecurityServer an, die für das Absichern von Cloud-Anwendungen optimiert ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kostenloser HSM-Simulator…

Passwörter knacken mit THC Hydra und John the Ripper

Das Knacken von Zugangsdaten sieht im TV immer recht einfach aus – die Realität ist glücklicherweise eine andere. An guten Kennwörter beißen sich Passwort-Cracker die Zähne aus, IT-Verantwortliche sollten sich aber mit den Tools zu Online- und Offline-Attacken auskennen.  …

MilkyDoor-Malware verwandelt Android-Smartphones in Hintertüren

TrendMicro warnt vor einer neuen Android-Malware. Diese nutzt infizierte Smartphones um sich Zugriff in Unternehmensnetzwerke zu verschaffen. Anschließend öffnet die Malware eine SSH-Verbindung von Innen, schießt durch die Firewall und erlaubt einen Zugriff von außen.   Advertise on IT Security…

Was ist eine Firewall?

Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein.   Advertise on IT…

Städte sicherer machen

Kann physikalische Sicherheit Kommunen und Polizei entlasten und gleichzeitig das Sicherheitsgefühl in der Bevölkerung stärken? Darüber sprachen wir mit Christian Ringler von Milestone Systems.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Städte sicherer machen

Die Private-Cloud-Antwort auf Dropbox Smart Sync

Sobald Cloud-Speicher-Nutzer große Datenmengen im Büro synchronisieren wollen, gibt es Probleme. In der Regel ist der Speicherplatz auf Clients nämlich deutlich kleiner als der genutzte Cloud-Speicher.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Private-Cloud-Antwort auf…

Malware-Prävention durch Machine Learning

Die herkömmliche, signaturbasierte Abwehr von Cyber-Angriffen kommt immer häufiger an ihre Grenzen. Zu den neuen Methoden, die diese Schwächen ausgleichen, gehört das „Machine Learning“, das mit mathematisch-statistischen Modellen schädliche Dateien identifiziert.   Advertise on IT Security News. Lesen Sie den…

Sicherheit sensibler und personenbezogener Daten

Unternehmen müssen sich bis zum Inkrafttreten der neuen EU-Datenschutz-Grundverordnung mit fünf wichtigen Themen beschäftigen. Die Nutzungsrechte für Mitarbeiter und Partner, Automatisierung und Datenaustauschmechanismen zwischen Applikationen, die den Faktor Mensch nun um den Faktor Machine-to-Machine ergänzen, spielen dabei eine wesentliche Rolle.…

Kritische Lücke in SquirrelMail

Der PHP-basierte Webmailer SquirrelMail enthält eine kritische Sicherheitslücke. Diese tritt auf, wenn Sendmail statt SMTP für den Versand von E-Mails genutzt wird und erlaubt Angreifern das Ausführen von Code. Einen Bugfix gibt es derzeit nicht, Abhilfe schafft es, auf Sendmail…

Zunehmende Cyberbedrohung für Automatisierungssysteme

„Zwei von fünf industriell genutzten Computern waren im zweiten Halbjahr 2016 Cyberattacken ausgesetzt. Auch stieg der Anteil attackierter Rechner von 17 Prozent im Juli 2016 auf 24 Prozent im Dezember 2016 an.“   Advertise on IT Security News. Lesen Sie…

Microservice-Architekturen per Monitoring im Blick behalten

Wenn Software in Microservices aufgesplittet wird, wollen die unabhängigen Prozesse auch überwacht sein. Es gilt, das Monitoring im Netzwerk auf die Dienste und deren Basis – zum Beispiel die einzelnen Container – auszuweiten.   Advertise on IT Security News. Lesen…

Adminfreundliche Firewall für Industrie-Netzwerke

Industrielle Anlagen sind durch direkte Internet-Anbindung und TCP/IP-Integration heute viel größeren Risiken ausgesetzt als früher. Oft müssen sich die IT-Administratoren der Unternehmen jetzt auch um die Absicherung dieses Netzwerkbereichs kümmern. Deswegen werden viele froh sein, wenn sie für den Industriebereich…

Modbus-Protokoll-Dekodierung für Firewalls

Modbus-Protokolle sind in der Industrie der Kommunikationsstandard. Die zunehmende Vernetzung mit dem Internet in Folge von Industrie 4.0 macht das Protokoll allerdings zum Einfallstor für Cyber-Angriffe. Rohde & Schwarz Cybersecurity bietet ab sofort eine IT-Sicherheitslösung, die die Modbus-Protokollkommunikation absichert und…

Wie sicher ist Ihr Embedded-System?

Das Internet der Dinge dringt in Gebiete wie Medizin, Automotive und Industrie vor. Für diese Systeme wird nicht nur die funktionale Sicherheit, sondern auch der Schutz gegen Cyber-Attacken wesentlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Mehr Gelegenheit als Bürde

Das Thema Datenschutz ist ein gutes Beispiel für erfolgreiche Kooperation in der Europäischen Union. Nachdem die Kommission die EU-Datenschutz-Grundverordnung (DS-GVO) verabschiedet hat, folgte kürzlich ein Entwurf zur Regulierung von Cookies. Dass auf diesen Vorschlag starke Kritik folgte, spricht für ihn.…

Datenrettung mit Recuva

Versehentlich gelöschte Daten sind eine Katastrophe. Schnell ist es passiert und die wichtige Präsentation oder Kalkulation vermeintlich unwiederbringlich gelöscht. Geht es um die Rettung von Daten, sind Administratoren und andere IT-Profis häufig auf externe Tools angewiesen. Ein sehr beliebtes Datenrettungs-Tool…

10 IT-Kommandos die auf einen Hack hinweisen

Das schnelle Aufspüren von IT-Angriffen ist eine Grundvoraussetzung für unmittelbare Reaktionen und die Beschleunigung von Incident-Response-Prozessen. CyberArk hat zehn IT-Kommandos identifiziert, die auf eine mögliche Insider- oder Cyberattacke hinweisen können.   Advertise on IT Security News. Lesen Sie den ganzen…

Hacker, Fallstricke und Lösungen

„25 Minuten, die Unternehmen ruinieren können”, heißt die erste Keynote auf der IT-Security Management & Technology Conference 2017. Die Aussteller zeigen, wie sich das verhindern lässt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker, Fallstricke und…

Hackathon: Hacker erarbeiten neue IoT-Anwendungen

100 Teilnehmer aus 14 Ländern verfolgten im März auf der Bosch Connected-Experienc das Ziel, in nur 48 Stunden mit aktuellen IoT-Werkzeugen und realen Fertigungsdaten mehr Gesamtanlageneffizienz (GAE) zu erarbeiten. Dabei standen konkrete Use-Cases mit IoT Gateways im Fokus.   Advertise…

Datensicherheit in der DSGVO

Nach Jahren des Hin und Her und hitziger Diskussionen über den aktuellen Stand der Datensicherheit hat die Europäische Union ein neues Rahmenwerk zum Datenschutz verabschiedet, das die Bezeichnung Datenschutz-Grundverordnung (DSGVO) trägt. Diese Verordnung ist ein völlig neuer Rahmen dafür, wie…

Konsolidierte Sicherheit für Netzwerk, Cloud und Mobile

Check Point stellt eine neue Sicherheitsarchitektur namens Infinity vor. Diese soll Sicherheitsanforderungen von Unternehmen erfüllen und vor allem eine Konsolidierung und Innovation im Bereich Threat Prevention für Netzwerke, Cloud und Mobilgeräte mit sich bringen.   Advertise on IT Security News.…

Fraud Prevention Cloud setzt auf maschinelles Lernen und Big Data

Kaspersky Lab präsentiert mit seiner Fraud Prevention Cloud eine Lösung, die Organisationen wie Banken, Finanzinstitute und staatliche Behörden vor Betrug im Online-Service und im Transaktionsbereich schützen soll.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fraud Prevention…

Risikobewertung für IT-Sicherheit mit Plan

IT-Sicherheit braucht eine strukturierte und intelligente Planung, sonst verzettelt man seine Ressourcen. In Zeiten von Cloud, IoT, mobile Working und DevOps ist es aber leichter gesagt als getan, die richtigen Schwerpunkte zu setzen. Expertenwissen, komprimiert in cleveren Tools ist daher…

Malware in 1200 Hotels der InterContinental Hotel Group

Die InterContinental Hotel Group, eine der größten Hotelgruppen weltweit vermeldete gestern, dass im vergangenen Jahr ein Malware-Angriff auf 1.200 Hotels der Gruppe in den USA erfolgte. Ziel des über drei Monate unbemerkten Angriffs waren die Kreditkartendaten der Hotelgäste.   Advertise…

Durchblick im Netzwerk schafft mehr Sicherheit

Der Einsatz unterschiedlicher Monitoring- und Security-Tools führt in komplexen Netzwerken nicht nur zu potentiellen Sicherheitslücken, sondern verhindert auch einen effizienten Betrieb dieser Tools. Eine sorgfältig designte Visibility- und Security-Architektur sorgt für die Integration aller Tools und schafft gleichzeitig definierte Schnittstellen…

DSGVO und die Folgen für IT-Leiter

Die Datenschutz-Grundverordnung steht vor der Tür, Unternehmen haben nur noch knapp ein Jahr Zeit um die Regelungen umzusetzen. Branchenübergreifend stehen viele Unternehmen immer noch ganz am Anfang. Die Unsicherheit in Unternehmen ist groß, denn die konkrete Umsetzung der neuen Verordnung…

Viele Sicherheitslücken im Netzwerk des Bundestags

Die IT-Infrastruktur des Deutschen Bundestages weist nach einem Medienbericht weiterhin zahlreiche Sicherheitslücken auf, über die sich Hacker Zugang verschaffen könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele Sicherheitslücken im Netzwerk des Bundestags

So knacken Sie WLAN-Verschlüsselungen

WLAN-Verschlüsselungen aufzubrechen ist grundsätzlich machbar – wenn man die richtigen Werkzeuge hat. Die größte Hürde ist eine passende Passwortliste, die eigentlichen Tools sind kostenlos erhältlich und leicht zu bedienen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Wissenstransfer zur Cyber-Sicherheit

Mit dem Online Security Truck will deutsche Managed-Hosting-Anbieter PlusServer vom 4. bis 12. Mai 2017 zusammen mit Akamai, HP Enterprise und Microsoft in vier deutschen Städten Unternehmen praktische Security-Tipps und Insider-Informationen zum Schutz ihrer Systeme bieten. Dabei sollen Kurzvorträge inklusive…

Banken beäugen Blockchain-basierte Bezahlmethoden

Vertragsabschlüsse und mobiles Bezahlen könnten dank Blockchain-Techniken einfacher und sicherer werden. Der Smart Contract und dessen Rechtssicherheit wird aber insbesondere von Banken eher kritisch gesehen, heißt es in einer Studie von CSC Deutschland.   Advertise on IT Security News. Lesen…

Privacy by Design für Security

Der Datenschutz beflügelt das Security-Geschäft. Doch der Schuss kann nach hinten losgehen, wenn die Security-Lösungen selbst gegen den Datenschutz verstoßen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Privacy by Design für Security