Kategorie: Security-Insider

Verschlüsselung als Grundlage der Big-Data-Analysen

Technisch gesehen müssen Daten vor einer Big-Data-Analyse entschlüsselt werden. Aus rechtlicher Sicht erscheint die Verschlüsselung aber als Voraussetzung. Trotzdem liegt kein Widerspruch vor. Der ganze Artikel lesen: Verschlüsselung als Grundlage der Big-Data-Analysen

Was sich bei der Internet-Sicherheit ändern muss

Zahlreiche Hacker-Angriffe haben in den letzten Jahren gezeigt, wie unzureichend Daten und Anwendungen oftmals geschützt werden. Es ist an der Zeit, neue Sicherheitskonzepte zu entwickeln. Der ganze Artikel lesen: Was sich bei der Internet-Sicherheit ändern muss

Trustcase verschlüsselt nicht nur Textnachrichten

Mit der iOS- und Android-App Trustcase gibt es künftig einen abhörsicheren Messenger für Unternehmen. Neben der Verschlüsselung von Nachrichten soll das Tool aber auch weitere Sicherheitsfunktionen bieten. Der ganze Artikel lesen: Trustcase verschlüsselt nicht nur Textnachrichten

Wie sich DDoS-Angriffe gewandelt haben

Aktuelle DDoS-Angriffe sind häufig und unterscheiden sich recht deutlich von den volumetrischen Denial-of-Service-Attacken, die dieser Angriffsform einst den Namen gegeben haben. Die notwendigen Tools lassen sich im Dark Web problemlos zusammenstellen und „einkaufen“. Der ganze Artikel lesen: Wie sich DDoS-Angriffe…

Virenjäger torpedieren Command-and-Control-Infrastruktur

Über Jahre zog sich offenbar eine Spionagekampagne mit der Malware Infy hin. Die Command-and-Control-Infrastruktur konnte nun aber weitgehend von der Unit 42, dem Malware-Analyseteam von Palo Alto Networks, zerschlagen werden. Der ganze Artikel lesen: Virenjäger torpedieren Command-and-Control-Infrastruktur

Schwachstelle in Schutztechnik von Siemens

Über die Lücke CVE-2016-4785 könnten Angreifer begrenzt an Speicherinformationen von Siemens-Produkten für Schutztechnik gelangen. Der ganze Artikel lesen: Schwachstelle in Schutztechnik von Siemens

Viele Sicherheitsvergehen geschehen aus Versehen

Unbeabsichtigte Sicherheitsverstöße sind in der IT keine Seltenheit und sollten dementsprechend in der Sicherheitsstrategie berücksichtigt werden. Dass dem oft nicht so ist, haben die Big-Data-Experten von Splunk in einer bei IDC beauftragten Studie herausgefunden. Der ganze Artikel lesen: Viele Sicherheitsvergehen…

So klappt die Anonymisierung bei Big Data

Eine der ersten Forderungen an Big Data Analytics, die Datenschützer nennen, ist die Anonymisierung der personenbezogenen Daten. Doch wie bekommt man anonyme Daten in Big-Data-Projekten? Der ganze Artikel lesen: So klappt die Anonymisierung bei Big Data

5 konzeptionelle Schwachstellen, die teuer werden können

Der Einsatz von leistungsstarken Security-Produkte ist kein Garant für eine funktionierende IT-Sicherheit! Die Suche nach toten Schnittstellen, fehlendem Know-how und dem TEAM-Gedanken (Toll, Ein Anderer Macht’s) fördert Security-Lücken zu Tage, die teuer werden können. Der ganze Artikel lesen: 5 konzeptionelle…

Digitalisierung birgt Sicherheitslücken

Kaum ein Unternehmen kommt mehr an der Digitalisierung seiner Geschäftsprozesse vorbei. Jörg Richter von Tech Data will für die Risiken der wachsenden Vernetzung der Systeme sensibilisieren. Der ganze Artikel lesen: Digitalisierung birgt Sicherheitslücken

Compliance-Fragen in der Industrie 4.0

Industrie 4.0 und das Internet der Dinge (Internet of Things, IoT) haben die Diskussion um IT-Sicherheit befeuert. Gleichzeitig sind Fragen der Produkthaftung in vielen Unternehmen in den Fokus gerückt. Wer ist eigentlich für was verantwortlich, wenn eine Firma vernetzte Dinge…

Urlaub und IT-Sicherheit

Jeder vierte Urlauber kümmert sich nicht um seine IT-Sicherheit, das zeigt eine neue Umfrage des BSI. 26% aller Urlauber treffen keine Vorkehrungen für ihre IT-Sicherheit, bevor sie ihre Reise antreten. Dabei gibt es einige einfache Schritte für mehr Sicherheit im…

Datensicherheit im internationalen Business

Europäische Unternehmen, die Geschäfte mit US-Kunden, -Partnern oder -Lieferanten tätigen, kommen sich beim Thema Datenschutz mittlerweile vor wie in einer schlechten Gerichts-Soap. Und es wird nicht besser … Der ganze Artikel lesen: Datensicherheit im internationalen Business

Endpoint und Firewall jetzt live im Gespräch

Angesichts aktueller Bedrohungen gebietet es der gesunde Menschenverstand, die besten verfügbaren Tools miteinander zu kombinieren – dann klappt das schon mit der IT-Sicherheit. Klingt logisch und vernünftig, funktioniert aber dennoch nicht. Warum nicht? Der ganze Artikel lesen: Endpoint und Firewall…

Blockchain für Global Single Logout

Die aus der Kryptowährung Bitcoin bekannte Blockhain-Technologie soll dabei helfen können, die IT-Sicherheit für Unternehmen zu erhöhen. Ping Identity will das „Global Single Logout“-Dilemma mit Investition in die Next Generation Blockchain Alternative Swirlds lösen. Der ganze Artikel lesen: Blockchain für…

Sichere Enterprise Mobility ist mehr als MDM

Mobiles Arbeiten ist heute eine Selbstverständlichkeit. Für Unternehmen hat es aber auch zusätzliche Sicherheitsrisiken mit sich gebracht, da die mobilen Endpunkte zunehmend in das Visier von Cyber-Angreifern geraten sind. Herkömmliche Sicherheitsansätze, die nur auf eine Mobile-Device-Management-Lösung setzen, sind deshalb nicht…

Der Security Impact von IoT, Datenschutz und Cybercrime

Was erwartet die Teilnehmer der IT-SECURITY Management & Technology Conference 2016? An zwei Veranstaltungsorten konnten wir schon zahlreiche Impressionen und ein umfangreiches Stimmungsbild einfangen. Der ganze Artikel lesen: Der Security Impact von IoT, Datenschutz und Cybercrime

Deutsche Nutzer uneins über intelligente Stromzähler

Intelligente Stromzähler, sogenannte Smart Meter sollen nach dem Willen des Bundestags künftig auch für Privathaushalte verpflichtend werden. Eine Kaspersky-Umfrage über das Vertrauen der Deutschen in Smart Meter zeigt wie skeptische die Nutzer derzeit noch sind. Der ganze Artikel lesen: Deutsche…

Ärzte im Visier von Cyber-Kriminellen

Die digitale Selbstvermessung per Ernährungs-App und Fitness Tracker oder Smartwatch liegt im Trend. Doch neben Krankenkassen, Versicherungen und Medizinern interessieren sich auch Cyber-Kriminelle für die erhobenen Daten. Der ganze Artikel lesen: Ärzte im Visier von Cyber-Kriminellen

Mehr Sicherheit für das Internet der Dinge

Weltweit sind aktuell 6,4 Milliarden Geräte miteinander vernetzt, im Jahr 2020 gehen Schätzungen sogar von 25 Milliarden aus. Ob Kühlschrank oder Industrieroboter – die meisten Dinge wurden nie dafür ausgerichtet, im weltweiten Netz erreichbar zu sein und sind dementsprechend wenig…

Sicherheit von Verwaltungen ist mangelhaft

Öffentliche Verwaltungen fühlen sich tendenziell weniger bedroht als Unternehmen. Die Umsetzung von Sicherheits-Maßnahmen lässt unter anderem deshalb zu wünschen übrig. Der ganze Artikel lesen: Sicherheit von Verwaltungen ist mangelhaft

Warum SIEM für Unternehmen so wichtig ist

Security Information and Event Management, kurz SIEM, hat eine lange Tradition in der IT-Sicherheit. Trotzdem ist es hochaktuell und kann als Basis der „Next Generation Security“ verstanden werden. Der ganze Artikel lesen: Warum SIEM für Unternehmen so wichtig ist

Datendiebstahl bleibt im Schnitt 469 Tage unbemerkt

Unternehmen in Europa tun sich schwer damit, Kompromittierungen durch Cyber-Kriminelle aufzudecken: Während in der EMEA-Region im Schnitt 469 Tage verstreichen, bis Hacker bemerkt werden, dauert es im weltweiten Durchschnitt 146 Tage, heißt es im M-Trends Report der FireEye-Tochter Mandiant. Der…

Staatliche Schnüffler und Schlüsselknacker

Sie kommunizieren immer häufiger verschlüsselt: Terroristen und Schwerkriminelle sind für Ermittler deshalb immer schwerer zu überwachen. Die Bundesregierung will nun eine Behörde aufbauen, die Schlüsselknacker entwickelt und den staatlichen Jägern bereitstellt. Der ganze Artikel lesen: Staatliche Schnüffler und Schlüsselknacker

Der Brexit aus Sicht von Rechts- und Wirtschaftsvertretern

Der drohende Brexit betrifft nicht nur den realen sondern auch den digitalen Binnenmarkt. IT-Anbieter und -Dienstleister schauen sowohl wirtschaftlich als auch rechtlich unsicheren Zeiten entgegen. Security-Insider hat ein paar Stellungnahmen zum Brexit gesammelt. Der ganze Artikel lesen: Der Brexit aus…

Vorbereitung auf DDoS-Attacken oft noch unzureichend

Eine schnelle Krisenreaktion kann die Folgen einer Cyber-Attacke deutlich abschwächen. Doch laut einer Studie von F5 Networks hat über ein Drittel aller befragten Unternehmen nicht einmal einen Notfallplan. Die fehlende Vorbereitung sei alarmierend. Der ganze Artikel lesen: Vorbereitung auf DDoS-Attacken…

Symantec kauft Blue Coat

Für 4,65 Milliarden US-Dollar übernimmt der Security-Software-Anbieter Symantec das amerikanische Unternehmen Blue Coat. Erst im Januar hat sich Symantec dafür die Mittel geholt. Der ganze Artikel lesen: Symantec kauft Blue Coat

Mobile Mitarbeiter und Zweigstellen flexibel anbinden

Als fester Bestandteil der IT-Security-Strategie galt die Firewall lange Zeit als bester Schutz vor Eindringlingen und unbefugtem Zugriff. Doch die verschwimmenden virtuellen Firmengrenzen verlangen nach neuen Sicherheitskonzepten. Der ganze Artikel lesen: Mobile Mitarbeiter und Zweigstellen flexibel anbinden

Notfallkommunikation bei Cyber-Angriffen

Für Unternehmen ist inzwischen nicht mehr die Frage ob ein Cyber-Angriff auf sie stattfindet, sondern wann. Eines der Kernprobleme ist die mangelnden Kommunikationsmöglichkeiten in einem solchen Notfall. Unternehmen drauchen deshalb einen Plan zur Krisenkommunikation. Der ganze Artikel lesen: Notfallkommunikation bei…

Privatprogramme und Flüchtigkeitsfehler minimieren

Das größte Sicherheitsrisiko eines Unternehmens sind weder Passwörter noch Ports. Es ist der Mensch, der sich unlogisch verhält, manchmal widerwillig und oft fehlerhaft. Dabei meinen es die Mitarbeiter meist sogar noch gut. Der ganze Artikel lesen: Privatprogramme und Flüchtigkeitsfehler minimieren

Cisco startet Cybersecurity-Stipendium

Das IT-Unternehmen Cisco startet im August 2016 ein weltweites Programm für Cybersecurity-Stipendien im Gesamtwert von 10 Millionen US-Dollar. Das Programm will den weltweiten Mangel an Cybersecurity-Fachkräften adressieren und setzt dabei auf das Schulungs- und Trainings-System der Cisco Authorized Learning Partner.…

Russische Hacker bestehlen US-Demokraten

Russischen Hackern ist nach einem Bericht der „Washington Post“ ein Dossier der Demokratischen Partei über den republikanischen US-Präsidentschaftsbewerber Donald Trump in die Hände gefallen. Der ganze Artikel lesen: Russische Hacker bestehlen US-Demokraten

IT-Notfälle bewältigen, nicht verdrängen

Obwohl IT-Notfallmaßnahmen in vielen Compliance-Vorschriften vorkommen, steht es um das IT-Notfall-Management in vielen Unternehmen nicht gut. Unser neues eBook untersucht die Gründe und nennt die notwendigen Schritte. Der ganze Artikel lesen: IT-Notfälle bewältigen, nicht verdrängen

Tool knackt Windows Systeme mit UEFI-Bios

Elcomsoft System Recovery ist ein Programm für IT-Security-Spezialisten und forensische Ermittler, um Zugriff auf Windows-Konten eines Benutzers zu erhalten. Das Programm ermöglicht es, Passwörter von Windows- und Microsoft-Konten wiederherzustellen oder sofort zurückzusetzen. Die neue Version bietet komplette UEFI-Unterstützung für 32-Bit-…

Dell will Software-Sparte verkaufen

Eine Summe von zwei Milliarden US-Dollar ist im Gespräch. Für diesen Betrag könnte Dell bald seine Software-Sparte veräußern. Der ganze Artikel lesen: Dell will Software-Sparte verkaufen

Abhörsichere Smartphone-Gespräche

Bei der Absicherung ihrer Kommunikation vergessen Unternehmen oft die Telefonie über unsichere Netze. Dabei ist sogar mit handelsüblichen iOS- und Android-Smartphones eine abhörsichere Kommunikation möglich. Der ganze Artikel lesen: Abhörsichere Smartphone-Gespräche

Schwachstelle des Internet ist fehlende Verschlüsselung

Millionen von Systemen im Internet bieten Dienste an, die nicht über öffentliche Netzwerke laufen sollten. Rapid7 hat ein Ranking veröffentlicht, das zeigt, in welchem Maße Länder weltweit Internet-Sicherheitsrisiken ausgesetzt sind. Die Sicherheitsfirma untersuchte für die Studie einige der grundlegendsten Komponenten…

Unternehmen nach Datenschutzvorfall meist machtlos

Die Anzahl der Datenschutzverletzungen steigt offenbar weiter an. Seit 2013 wurden mehr als 3,9 Milliarden Datensätze als verloren oder gestohlen gemeldet. Laut Data Security Confidence Index von Gemalto verlassen sich Unternehmen nach wie vor nur auf Perimetersicherheit. Der ganze Artikel…

Datenschutz im Healthcare-Bereich

Datenschutz zählt zweifelsohne nicht zu den Kernkompetenzen von Kliniken oder Pflegeheimen. Dabei sind es gerade medizinische Einrichtungen, die besonders sensible Informationen digital verwalten. Der ganze Artikel lesen: Datenschutz im Healthcare-Bereich

Spear-Phishing-Mail aus dem US-Außenministerium

Mit einer Spear-Phishing-Mail starteten die Cyber-Kriminellen der Sofacy-Gruppe alias APT28 vor etwa zwei Wochen eine Cyber-Attacke auf die US-Regierung. Die Sicherheitsforscher der Unit 42 von Palo Alto Networks haben das Vorgehen genauer analysiert. Der ganze Artikel lesen: Spear-Phishing-Mail aus dem…

Daten weg, Kunden weg

Der Security-Anbieter Centrify hat Verbraucher bezüglich ihrer Einstellung zu Hacker-Angriffen auf Unternehmen befragt. Der ganze Artikel lesen: Daten weg, Kunden weg

Überblick im Internet der Dinge behalten

Im allumfassenden Internet of Things, kurz IoT, ist Device Management ein schwieriges Unterfangen: Smartphones, Fitnessarmbänder und andere „smarte“ Geräte werden munter miteinander vernetzt. Wie soll man da den Überblick behalten? Der ganze Artikel lesen: Überblick im Internet der Dinge behalten

Suchmaschinen-Optimierung mit kriminellen Absichten

„Black Hat SEO: Eine detaillierte Analyse illegaler SEO-Strategien”, diesen bezeichnenden Titel trägt der neue Hacker Intelligence Initiative (HII) Report des Security-Anbieters Imperva. Der ganze Artikel lesen: Suchmaschinen-Optimierung mit kriminellen Absichten

Deutschland-Chef Christian Nern verlässt Symantec

Christian Nern, Country Manager Germany bei Symantec, hat sich dazu entschlossen, das Unternehmen zu verlassen. Eine Nachfolgeregelung steht noch nicht fest, Nern wolle aber einen reibungslosen Übergang schaffen. Der ganze Artikel lesen: Deutschland-Chef Christian Nern verlässt Symantec

Cybercrime und Security Incidents verstehen lernen

Datendiebstähle und andere IT-Sicherheitsvorfälle schaffen es regelmäßig in die Schlagzeilen. Es scheint, die Cyber-Kriminellen hätten die Oberhand und die Unternehmen liefen der Entwicklung hinterher. Aber ist das wirklich so? Sollen wir uns zurücklehnen und darauf warten, dass die Angriffe passieren?…

Der Schlüssel zur IT-Compliance

Verschlüsselung ist eine der zentralen und dienstältesten IT-Sicherheitsmaßnahmen. Trotzdem haben viele Unternehmen noch Nachholbedarf beim Verschlüsseln ihrer Daten. Unser neues eBook nennt die Probleme und gibt Tipps. Der ganze Artikel lesen: Der Schlüssel zur IT-Compliance

IoT-Schutz vor Zero-Day-Angriffen auf Fahrzeuge

Das neue Anomaly Detection for Automotive von Symantec soll moderne, vernetzte Fahrzeuge vor Zero-Day-Angriffen und bisher unbekannten Bedrohungen schützen. Die neue Sicherheitslösung überwacht den CAN-Bus und setzt maschinelle Lernverfahren ein, um passive bordinterne Sicherheitsanalysen bereitzustellen. Der ganze Artikel lesen: IoT-Schutz…

Informationen gelangen nicht bis zur Chefetage

Eine Studie von VMware ergab, dass jede vierte IT-Führungskraft die Geschäftsführungsebene nicht über Cyber-Attacken, Sicherheitslücken und Datenverluste informiert – dennoch sollen die Unternehmenslenker für Schäden geradestehen. Der ganze Artikel lesen: Informationen gelangen nicht bis zur Chefetage

Web-App-Schwachstellen besser verstehen lernen

Neue Web-Anwendungen, speziell mobile Anwendungen, sind in Unternehmen auf dem Vormarsch. Das Thema Applikationssicherheit kommt dabei oft zu kurz, weil die Risiken von Sicherheitsexperten und Entwicklern unterschätzt werden. Der ganze Artikel lesen: Web-App-Schwachstellen besser verstehen lernen

Einsicht für mehr Sicherheit

EgoSecure stellt die neue Version 11 seiner Sicherheitslösung EgoSecure Data Protection vor. Das Modul Insight wurde optimiert und neue Module und Funktionen wie Inventory und prozessbasierte Verschlüsselung integriert. Der ganze Artikel lesen: Einsicht für mehr Sicherheit

Always on mit Out-of-Band Management per Mobilfunk

IPSec bietet dezentral bereit gestellte Managed Security Services (MSS): Die Netzwerksicherheitsdienste eines Unternehmens werden an den Dienstleister vergeben. Bei Ausfällen mussten die Mitarbeiter von IPSec bislang in den Rechenzentren der Kunden vor Ort sein, um Probleme zu erkennen und Fehler…

Türkisch-armenischer Konflikt auch online

In der Hitliste „Best of Hacks“ der QGroup häufen sich derzeit politische und terroristisch motivierte Angriffe. Oft gipfelt dies in einem einfachen Hacker-Schlagabtausch, doch auch zu Anschlägen auf Privatpersonen wurde im April aufgerufen, wie die Bildergalerie zeigt. Der ganze Artikel…

Security-Experten machen Frankfurt (un)sicher

IT-Sicherheit genießt einen immer größeren Stellenwert. Die Vogel IT-Akademie würdigt das im Rahmen der größten deutschen Sicherheitskonferenz für Partner und Endkunden, die am Donnerstag, 9. Juni, in Frankfurt am Main und somit am ersten von vier Standorten gestartet ist. Der…

Ransomware-Angriffe auf Behörden

Behörden und kommunale Dienstleister haben verstärkt mit Ransomware zu tun und sind dabei häufig überfordert. IT-Security-Anbieter Palo Alto Networks hat 16 Tipps zusammengetragen, die helfen sollen, Netzwerke und Endpunkte auf einen möglichen Ransomware-Angriff vorzubereiten. Der ganze Artikel lesen: Ransomware-Angriffe auf…

Endpoint und Firewall im regen Austausch

Angesichts aktueller Bedrohungen gebietet es der gesunde Menschenverstand, die besten verfügbaren Tools miteinander zu kombinieren – dann klappt das schon mit der IT-Sicherheit. Klingt logisch und vernünftig, funktioniert aber dennoch nicht. Warum nicht? Der ganze Artikel lesen: Endpoint und Firewall…

Schwachstelle im Facebook Messenger

Durch eine Sicherheitslücke können Textnachrichten und Gesprächsprotokolle im Facebook Messenger manipuliert und verändert werden. Das haben die Sicherheitsexperten von Check Point aufgedeckt. Facebook reagierte umgehend und die Schwachstelle wurde mittlerweile geschlossen. Betroffen sind sowohl die Online als auch die App…

PSD2 hat Chancen und Compliance-Tasks im Gepäck

Nach der EU-Richtlinie PSD2 vom Januar 2016 für Banking und Payment ist unter anderem das Zwei-Faktor-Authentisierungsverfahren mit voneinander unabhängigen Faktoren verbindlich und bis 2018 umzusetzen. Dennoch sieht die Finanzbranche nicht nur die Compliance-Verpflichtung, sondern auch Geschäftsmöglichkeiten, so eine Studie. Der…

App-Sicherheit beeinflusst IoT und Mobile Computing

Mobile Computing und das Internet der Dinge ebnen uns den Weg in eine digital optimierte Welt. Um die Smart Devices im Internet of Things aber komfortabel nutzen zu können, sind Apps erforderlich. Und deren Sicherheit entscheidet letztlich über das Nutzungsrisiko.…

5 Tipps für effektive SAP-Sicherheit

Global-2000-Unternehmen stehen unter Druck: Ihre geschäftskritischen SAP-Implementierungen rücken zunehmend in den Fokus externer und interner Angreifer. Unternehmen stehen daher vor der Aufgabe, zum einen Technologien zur Sicherung von SAP-Systemen einzusetzen, zum anderen aber auch diese Werkzeuge in eine allgemeine Strategie…

Hacker knacken Zuckerbergs Accounts

Hacker haben selten genutzte Profile von Facebook-Chef Mark Zuckerberg (32) bei anderen Online-Netzwerken angegriffen. Der ganze Artikel lesen: Hacker knacken Zuckerbergs Accounts

Next Generation Firewall für verteilte Netze

Mit den Appliances der Eagle- und der Wolf-Serie hat Clavister mehr als eine Next Generation Firewall, kurz NGFW, im Portfolio. Die Geräte eignen sich besonders für Umgebungen mit mehreren Firewalls, wie beispielsweise verteilten Netzen. Der ganze Artikel lesen: Next Generation…

Bewertung und Optimierung von Firewall-Regeln

Die Zeiten, in denen Unternehmen einer einzigen Firewall vertrauten, sind vorbei. Schon kleine bis mittelgroße Firmen arbeiten mit mehreren Lösungen, im Bestfall mit Systemen unterschiedlicher Hersteller. Das Problem: Je mehr Firewalls und je mehr Änderungen, desto schwieriger und fehleranfälliger wird…

Öffentliches WLAN gefahr­los betreiben und nutzen

Die Störerhaftung ist Geschichte und der Weg für mehr WLAN-Hotspots frei. Für bandbreitenhungrige, mobile Anwender sind das gute Nachrichten, zumindest wenn sie Datenschutz und mögliche Cyber-Attacken im Auge behalten. Das gilt auch für Hotspot-Betreiber, die ihr Netz vor Angreifern abschotten…

Wirksame Maßnahmen für die Sicherheit

Der Countdown hat begonnen: Diese Woche startet die „IT-SECURITY Management & Technology Conference“ in Frankfurt – mit einer geballten Ladung Wissen rund um IT-Security. Der ganze Artikel lesen: Wirksame Maßnahmen für die Sicherheit

Was EU-US-Privacy Shield für Cloud-Nutzer bedeutet

Auf welcher rechtlichen Grundlage sind Datenübermittlungen in die USA noch möglich? Im Insider Talk „EU-US Privacy Shield“ diskutierten darüber Dr. Sibylle Gierschmann, Partnerin der Sozietät Taylor Wessing, und Alexander Filip, Leiter des Referats Internationaler Datenverkehr und Bußgeld des Bayerischen Landesamtes…

6 Herausforderungen der sicheren SaaS-Nutzung

Software-as-a-Service (SaaS) liegt wie andere „As-a-Service“-Angebote bei vielen Unternehmen im Trend. SaaS-Anwendungen sind zu einem wichtigen Werkzeug im Unternehmen avanciert um Kosten zu sparen, Flexibilität zu steigern und eigene Ressourcen zu schonen. SaaS-Anwendungen stellen allerdings auch eine erhebliche Herausforderung für…

IT-Sicherheitsgesetz NIS wird IT-SiG kaum ändern

Ursprünglich war es so: Die Europäische Union hat 2013 angestoßen, dass IT-Infrastrukturen gesondert normativ geschützt werden müssen. Der ganze Artikel lesen: IT-Sicherheitsgesetz NIS wird IT-SiG kaum ändern

5 Best Practices für sichere IP-Telefonie

Bei der Migration von ISDN zur IP-Telefonie stellt sich die Frage, wie sicher IP-Telefonie ist, bzw. was zu tun ist, um eine hohe Sicherheit zu erzielen. QSC zufolge gibt es fünf wichtige Punkte, die Unternehmen bei der Ablösung des klassischen…

Etliche Hacktivismus- und Spionage-Vorfälle

Cyber-Kriminelle haben im März 2016 etliche Regierungen angegriffen. Banken und Prominente blieben aber auch nicht verschont, wie die Hacking-Highlights der QGroup zeigen. Der ganze Artikel lesen: Etliche Hacktivismus- und Spionage-Vorfälle

Code-Analyse per Black Duck Security Checker

Mit dem „Security Checker“ stellt Black Duck ein kostenloses Tool zur Schwachstellen-Analyse von Open-Source-Code bereit. Die Web App scannt Docker Images und Quellcode-Archive, die sich einfach per Drag und Drop hochladen lassen. Der ganze Artikel lesen: Code-Analyse per Black Duck…

IT-Sicherheitsgesetz zieht im Datacenter die Schrauben an

Noch in diesem Mai soll das neue Bundesgesetz zur IT-Sicherheit eingeführt werden. Was kommt auf die Betreiber von Rechenzentren zu? Welche Auswirkungen wird die neue Verordnung auf den Standort Deutschland haben. Wir sprachen mit Matthias Zacher, Senior Consultant bei IDC…

Wo Managed Service Provider dem Outsourcing den Rang ablaufen

Administratoren haben von der optimierten Netzwerkperformance bis zur IT-Sicherheit mehr als alle Hände voll zu tun. Folgerichtig entscheiden sich viele Unternehmen zum Outsourcen der gesamten IT-Abteilung. Eine Alternative bieten Managed Service Provider. Hier sind Spezialisten am Werk, die sich ausschließlich…

Der Smart-TV als Sicherheitsrisiko

Die Fußball-EM steht vor der Tür und viele Fans nehmen dieses TV-Großereignis zum Anlass, sich einen neuen Fernseher anzuschaffen. Besonders Smart-TVs, Fernseher mit vielfältigen internetfähigen Zusatzfunktionen, stehen hoch im Kurs. Der ganze Artikel lesen: Der Smart-TV als Sicherheitsrisiko

Wie viel physische Sicherheit brauchen Rechenzentren?

Macht mehr Technik ein Rechenzentrum wirklich sicherer? Oder ist es eher die Art der eingesetzten Lösung, die für maximale Sicherheit sorgt? Sicherheitsexperte Kevin Shieber von Colt Data Centre Services beleuchtet den Ansatz smarter Sicherheitskonzepte. Der ganze Artikel lesen: Wie viel…

Whitelisting im Internet of Things

Drucker sind vielleicht nicht das lohnendste Ziel für Cyber-Angriffe, trotzdem werden sie attackiert. Mit Blick auf das Internet der Dinge kann man aus Drucker-Hacks zumindest etwas lernen. Der ganze Artikel lesen: Whitelisting im Internet of Things

Sicherheitsarchitektur gegen gezielte Angriffe

Bitdefender hat in Zusammenarbeit mit Citrix die Sicherheitsarchitektur Bitdefender Hypervisor Introspection (HVI) entwickelt, die virtualisierte Umgebungen vor fortgeschrittenen, gezielten Cyber-Angriffen schützt. Die Sicherheitsarchitektur befindet sich auf der Hypervisor-Ebene und bietet so umfassende Einblicke in einen VM-Speicher. Dabei bleiben alle potenziellen…

5 Tipps für ein sicheres Industrielles Internet der Dinge

Viele Branchen nutzen bereits Technologien für Automatisierung, Datenaustausch und Produktion, um Prozesstransparenz, betriebliche Effizienz, Reaktionszeiten und Flexibilität zu verbessern. Palo Alto Networks beobachtet hierbei einen stärkeren Fokus auf das Thema IT-Sicherheit. Der ganze Artikel lesen: 5 Tipps für ein sicheres…

Was KRITIS für Unternehmen bedeutet

Das IT-Sicherheitsgesetz verlangt von Betreibern kritischer Infrastrukturen, kurz KRITIS, dass sie ihre Netze besser schützen und Angriffe melden. Doch wer genau ist Teil von KRITIS? Und welche Konsequenzen hat das IT-Sicherheitsgesetz für andere Unternehmen? Der ganze Artikel lesen: Was KRITIS…

DNS Firewall as a Service

Netzwerkexperte Infoblox kündigt für Ende 2016 einen neuen Cloud-Service an. Mit DNS Firewall as a Service erweitert das Unternehmen seinen DNS-Schutz auch auf Geräte außerhalb des Firmennetzwerks. Der ganze Artikel lesen: DNS Firewall as a Service

„Die Schwarmintelligenz fehlt“

Im Vorfeld der „IT-SECURITY Management Technology Conference 2016“ gibt Michael Veit von Sophos einen Einblick in die Strategie des Security-Anbieters. Der ganze Artikel lesen: „Die Schwarmintelligenz fehlt“

Threat-Feeds als Beitrag zur IT-Sicherheit

Heutzutage sind soziale Medien in der Geschäftswelt genauso weit verbreitet wie unter Millennials, die sich über ihre Erlebnisse am Wochenende austauschen und Fotos vom sonntäglichen Brunch teilen. Viele Unternehmen nutzen Plattformen für soziale Medien zur Vernetzung und zum Austausch von…

Industrie setzt auf externe Experten

In der deutschen Industrie arbeitet knapp die Hälfte der Unternehmen (46 Prozent) bei der Umsetzung digitaler Sicherheitsmaßnahmen mit einem externen IT-Dienstleister zusammen. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom ergeben. Der ganze Artikel lesen: Industrie setzt auf…

Das Sicherheitsbewusstsein auf ­allen Ebenen verbessern

Warum nicht nur technische Faktoren für die Unternehmenssicherheit eine wesentliche Rolle spielen, verrät Holger Suhl von Kaspersky im Vorfeld der „IT-SECURITY Management Technology Conference 2016“. Der ganze Artikel lesen: Das Sicherheitsbewusstsein auf ­allen Ebenen verbessern

EU-US-Privacy Shield – Was kommt jetzt?

Auf welcher rechtlichen Basis sind Datenübermittlungen in die USA noch möglich? Dieser drängenden Frage widmet sich der kommende Insider Talk zum Thema „EU-US-Privacy Shield“. Der ganze Artikel lesen: EU-US-Privacy Shield – Was kommt jetzt?

Tipps zum Schutz vor Cyber-Erpressern

Ransomware-Attacken können enormen Schaden anrichten, wie die Krypto-Malware Locky eindrucksvoll belegt hat. Wie sich Unternehmen besser schützen können, legt Palo Alto Networks in fünf Security-Tipps dar. Der ganze Artikel lesen: Tipps zum Schutz vor Cyber-Erpressern

Didactum-Gerät überwacht Klimatechnik via TCP/IP

Die „Kalte Sophie“ kommt in diesem Jahr tatsächlich kühl daher. Doch ab dann steigen die Temperaturen und für Administratoren sowie IT-Veranwortliche beginnt wieder eine spannende Zeit. Die im Server-Raum und in Rechenzentren installierte Klimatechnik muss rund um die Uhr einwandfrei…

Mitel und Unisys kooperieren

Mitel will Unternehmenskunden künftig besonders sichere Kommunikationsdienstleistungen zur Verfügung stellen. Die Expertise für Datenverschlüsselung und identitätsgesteuerte Segmentierung steuert Unisys bei. Der ganze Artikel lesen: Mitel und Unisys kooperieren

Unterschied Micro-Virtualisierung und Sandboxing

Antivirus und Sandboxing sind nicht obsolet, haben aber ihre Schwächen. Micro-Virtu¬alisierung hingegen ist dazu in der Lage. alle potenziell gefährlichen Aktivitäten zu isolieren. Der ganze Artikel lesen: Unterschied Micro-Virtualisierung und Sandboxing

LinkedIn-Hack schlimmer als befürchtet

Der LinkedIn-Hack galt schon 2012 mit 6 Millionen gestohlenen unsalted Password Hashes als extrem schwerwiegender Datendiebstahl. Jetzt wird klar, was damals bekannt wurde war nur ein Bruchteil der insgesamt gestohlenen Daten. Der ganze Artikel lesen: LinkedIn-Hack schlimmer als befürchtet

Wie sicher sind ­vernetzte Systeme?

Industrie 4.0 und die Sicherheit bei umfassender Vernetzung ist ein zentrales Thema der Keynotes auf der kommenden „IT-SECURITY Management & Technology Conference“. Der ganze Artikel lesen: Wie sicher sind ­vernetzte Systeme?

Digitale Transformation sicher gestalten

Selten zuvor gab es so einen starken, von IT-Innovationen getriebenen disruptiven Wandel. Blockchains und Distributed Ledgers werden Geschäftsmodelle vieler Unternehmen in der Industrie 4.0 genauso massiv beeinflussen wie das Internet der Dinge (Internet of Things, IoT). Damit ändern sich auch…

„Rapid Detection Service“ von F-Secure

Datenschutz- und Sicherheitsverletzungen bleiben in vielen Unternehmen lange unerkannt. Der IT-Security-Anbieter F-Secure verspricht, Security Breaches in nicht einmal einer halben Stunde aufdecken zu können. Der ganze Artikel lesen: „Rapid Detection Service“ von F-Secure