Kategorie: Security-Insider

Maas will mehr Verbraucherschutz bei Apps

Bundesminister Maas fordert mehr Transparenz für die Nutzer beim Gebrauch von Apps. In der IT-Branche stößt er mit diesem Vorstoß auf Skepsis. Datenschutzhinweise seien bereits jetzt zu lang und unverständlich, meint ein Branchenverband. Der ganze Artikel lesen: Maas will mehr…

Der Ausweg aus dem Passwort-Dilemma

Kennwörter bereiten nichts als Probleme. Die Anforderungen an eine größtmögliche Sicherheit und ständige Änderungsvorgaben sind eine wahre Pein im IT-Alltag jedes Anwenders. Vergessene Zugangsdaten bedeuten aber auch für den Administrator oder den Helpdesk nur Scherereien. Der ganze Artikel lesen: Der…

Industrie nicht auf digitale Angriffe vorbereitet

Nur die Hälfte aller Industrieunternehmen (51 Prozent) in Deutschland verfügt über einen Notfallplan, um innerhalb kurzer Zeit auf den Abfluss sensibler Daten, digitale Wirtschaftsspionage oder Sabotage reagieren zu können. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom unter…

Splunk überarbeit Sicherheitslösungen

Splunk Enterprise Security (ES) 4.1 und Splunk User Behavior Analytics (UBA) 2.2 sind ab sofort verfügbar und sollen die Analyse-getriebene Sicherheit in Unternehmen stärken. Der ganze Artikel lesen: Splunk überarbeit Sicherheitslösungen

Sicherer Umgang mit Kunden und ihren Daten

Gezielte Cyber-Attacken auf Unternehmen mit darauf folgendem Datenverlust machen immer häufiger Schlagzeilen. Das Risiko und die Wahrscheinlichkeit von Angriffe ist somit eher eine Frage des „wann“ und nicht des „ob“. Der ganze Artikel lesen: Sicherer Umgang mit Kunden und ihren…

Ransomware entert Malware-Topliste

Mit Cryptodef und Cryptowall3 haben es zwei Ransomware-Vertreter in die aktuelle Schadcode-Hitliste von Check Point Software geschafft. Auf dem berüchtigten Angler-Exploit-Kit basiert dabei die Cryptowall-Variante. Der ganze Artikel lesen: Ransomware entert Malware-Topliste

Hacker vs. Staat

Im vergangenen Jahr waren die Computersysteme des Deutschen Bundestages, das Kanzleramt sowie Wirtschaftsunternehmen Opfer von Cyberattacken. Sicherheit muss in einer neuen Dimensio­n gedacht werden. Der ganze Artikel lesen: Hacker vs. Staat

Windows 10 Builds wiederherstellen

IT-Profis arbeiten bei Windows 10 oft mit Insider Previews, um neue Funktionen im aktuellen Betriebssystem zu testen. Die Installation solcher Builds als Testversion ist oft schnell abgeschlossen, kann aber auch Probleme bereiten. Microsoft hat in Windows 10 einen Assistenten integriert,…

Bei Cloud-Streit werden deutsche Gerichte bevorzugt

Die deutsche Gerichtsbarkeit genießt ein hohes Ansehen. Denn so global wie international Internet und Cloud Computing auch sind – bei Streitfragen bevorzugen deutsche Unternehmen den vertrauten Rechtsweg vor deutschen Gerichten. Der ganze Artikel lesen: Bei Cloud-Streit werden deutsche Gerichte bevorzugt

Internet-Verbrechen mit Security Intelligence begegnen

Cyber-Kriminalität, Cyber-Spionage und Cyber-Terrorismus zählen zu den größten Unternehmensrisiken in Deutschland. Die interne IT-Sicherheit muss die richtigen Antworten finden. Unser neues eBook zeigt, welche Unterstützung es dafür gibt. Der ganze Artikel lesen: Internet-Verbrechen mit Security Intelligence begegnen

Gesundheitsdaten ziehen Kriminelle an

Ein aktueller IT-Security-Report von IBM listet detailliert die größten Cybergefahren des vergangenen Jahres auf. Der Bericht zeigt, dass Cyberangriffe auf die Gesundheitsbranche ein nie dagewesenes Ausmaß erreicht haben und betroffene Unternehmen auch weiter in Atem halten werden. Der ganze Artikel…

Versinken im unbekannten Datenmeer der Unternehmen

Vergangene Woche hat das Europäischen Parlament eine neue Datenschutzverordnung, die „General Data Protection Regulation (GDPR)“, verabschiedet. Unternehmen haben nun etwas mehr als zwei Jahre Zeit, um dieser neuen Richtlinie zu entsprechen. Eines der Hauptprobleme: „Dark Data“ in jeder Firma. Der…

Richtig in Cyber-Sicherheit investieren

Cyber-Attacken gefährden die IT-Systeme von Unternehmen und die wertvollen Daten. Vor allem nach Meldungen über neue Attacken oder nach konkreten Vorfällen im Unternehmen wird oft hektisch in neue Sicherheitssoftware investiert. Nur: Viel hilft nicht unbedingt – entscheidend ist, dass man…

Audio- und Video-Forensik vom Frauenhofer-Institut

Mit der „Audio Forensics Toolbox“ hat das Fraunhofer-Institut für Digitale Medientechnologie IDMT einen Audiospur-Detektiv entwickelt. Aktuell wird der Metadaten- und Audioscanner auf der NAB Show, einer internationalen Broadcasting-Messe, vorgestellt. Der ganze Artikel lesen: Audio- und Video-Forensik vom Frauenhofer-Institut

Von der reaktiven Abwehr zum aktiven Schutz

Privilegierte Benutzerkonten stellen für jedes Unternehmen, aber auch jede Behörde eine erhebliche Sicherheitsgefahr dar. Das hat die jüngste Vergangenheit ganz klar gezeigt: ­Nahezu immer wurden bei Fällen von Daten­sabotage oder -diebstahl privilegierte Benutzerkonten als Einfallstor genutzt. Der ganze Artikel lesen:…

Mehr Sicherheit bei der Migration in die Cloud

Die Transformation des klassischen Rechenzentrums hin zum Cloud-basierten Ansatz birgt viele Herausforderungen. Die Sicherheit steht dabei immer an erster Stelle. Der ganze Artikel lesen: Mehr Sicherheit bei der Migration in die Cloud

Jede sechste E-Mail mit Virus

Ein deutlich erhöhtes Aufkommen des Krypto-Trojaners Locky sowie neuer Variationen verzeichnet aktuell Retarus, Anbieter von E-Mail Security aus der Cloud. Nach einer aktuellen Analyse wurden 17 Prozent aller eingehenden E-Mails aufgrund eines Virenverdachts abgefangen. Dies entspricht einem Anstieg um das…

Behörden müssen Gebrauchtsoftware zulassen

Ein Beschluss der Vergabekammer Westfalen hat laut Michael Helms, Vorstand des Software-Händlers Soft & Cloud, „Signalwirkung“. Er schiebe der „weit verbreiteten Diskriminierung von gebrauchter Software bei öffentlichen Ausschreibungen endgültig einen Riegel vor“. Allerdings beklagt Helms eine „verunsichernde Drohkulisse der Software-Hersteller“.…

So optimieren Sie Ihr Toolset

Software-Defined Networking (SDN) und das Internet der Dinge (Internet of Things; IoT) sind zentrale Technologietrends, die die Zukunft der Netzwerke bestimmen werden. Genau aus diesem Grund erhalten sie derzeit auch den Löwenanteil an Aufmerksamkeit innerhalb der Branche. Dennoch sollte man…

Sensible Kundendaten im Netzwerk verschlüsseln

IT-Security-Spezialist Stormshield stellt mit SDS Easy ein Data Protection Pack vor, das sich direkt mit dem UTM (Unified Threat Management) von Stormshield Network Security verbindet. SDS Easy kann einzelne lokale Dateien, ganze Netzwerkordner und mittels Container auch externe Datenspeicher verschlüsseln…

Torvalds mahnt mehr Sicherheit im IoT an

Linus Torvalds, der Vater des freien Betriebssystems Linux, hat gemahnt, das Thema Sicherheit beim Internet der Dinge nicht hintan zu stellen. Vor allem müsse sichergestellt werden, dass auch Embedded-Geräte patchbar werden. Der ganze Artikel lesen: Torvalds mahnt mehr Sicherheit im…

Windows 10 und Office 2016 mit GPOs absichern

Windows 10 und MS-Office 2016 verfügen über einige Neuerungen, mit denen sich die Sicherheit ohne großen Aufwand verbessern lässt. Die Steuerung übernehmen Administratoren mit Gruppenrichtlinien. Microsoft stellt dazu die notwendigen Vorlagen bereit. Nach der Integration in Domänencontroller mit Windows Server…

Skepsis gegenüber Cloud Computing sinkt

Nach einem etwas holprigen Start erfährt Cloud Computing in Deutschland weitreichende Akzeptanz. Bei einer Studie von Intel Security gaben 71 Prozent der Befragten an, dass ihr Unternehmen die Cloud nutze. Vollstes Vertrauen genießen die Cloud-Anbieter allerdings noch nicht. Der ganze…

Nachbesserungsbedarf bei Datentransfer mit USA

Viele europäische Unternehmen tauschen Informationen mit Partnern in den USA aus. Dazu haben EU und USA eine neue Rahmenvereinbarung ausgehandelt. Doch die lässt aus Sicht von Datenschützern noch einiges zu wünschen übrig. Der ganze Artikel lesen: Nachbesserungsbedarf bei Datentransfer mit…

conhIT wertet IT-Sicherheit auf

Gesundheitsdaten sind sensibel. Deshalb gibt es dieses Jahr auf der conhIT eine „Health Security Area“, in der die IT-Sicherheit im Gesundheitswesen im Mittelpunkt steht. Der ganze Artikel lesen: conhIT wertet IT-Sicherheit auf

Die echten IT-Trends für 2016

Selten gab es in der IT-Branche so viele „Buzzwords“ wie aktuell. Digitale Transformation, prozessorientierter Ansatz, Safe Harbor… die Liste ist lang. Damit Unternehmen den Überblick behalten, haben die Fachbereichsleiter des Bundesfachverbands der IT-Sachverständigen und -Gutachter (kurz BISG) eine Trendanalyse für…

Microsoft klagt gegen US-Regierung

Microsoft will sich vor Gericht das Recht erstreiten, seine Kunden über bisher geheime Anfragen von US-Behörden nach ihren Daten zu informieren. Der Windows-Konzern reichte dafür am Donnerstag eine Klage gegen das US-Justizministerium ein. Darin argumentiert Microsoft, die aktuelle Regelung verstoße…

Braucht Linux DLP?

Linux ist auf dem Vormarsch. Seine Schutzmechanismen gegen Bedrohungen von außen und die Verfügbarkeit von Business-Anwendungen machen es als Betriebssystem für Arbeitsplatz-Rechner salonfähig. Eine Bedrohung jedoch bleibt: der Datenverlust durch die eigenen Mitarbeiter. Jetzt sind die Hersteller von Lösungen für…

Scan- und Evaluierungslösung Black Duck Hub 3.0

Black Duck Software hat Hub 3.0 freigegeben. Die Sicherheitslösung dient dazu, Open-Source-Anwendungen und -Komponenten im Unternehmen zu identifizieren und bei Bedarf zu blocken. Der ganze Artikel lesen: Scan- und Evaluierungslösung Black Duck Hub 3.0

Persönliche Daten gegen Geld

Dass viele Unternehmen aus den gesammelten Daten ihrer Kunden Geld machen, ist längst bekannt. Doch auch die Verbraucher hätten gerne ein Stück vom Kuchen. Der ganze Artikel lesen: Persönliche Daten gegen Geld

Goldgrube Gesundheitsdaten

Der Diebstahl medizinischer Informationen kann gravierende Folgen für Sicherheit und Wohlergehen der betroffenen Personen haben. Außerdem motivieren solche Daten zunehmend ambitionierte Finanzbetrüger Der ganze Artikel lesen: Goldgrube Gesundheitsdaten

FBI knackte kalifornisches iPhone dank Sicherheitslücke

Das FBI hat laut einem Zeitungsbericht eine bei Hackern gekaufte Schwachstelle ausgenutzt, um das iPhone des toten San-Bernardino-Attentäters in Kalifornien zu knacken. Der ganze Artikel lesen: FBI knackte kalifornisches iPhone dank Sicherheitslücke

Hacker zu Gast im Kabinett

NRW-Ministerpräsidentin Hannelore Kraft hat Hacker zur Kabinettssitzung eingeladen. Die Landesregierung wirbt damit für mehr Achtsamkeit bei IT-Security, zugleich wird regelmäßig in behördenspezifische Sicherheitskonzepte investiert. Der ganze Artikel lesen: Hacker zu Gast im Kabinett

Privacy Shield nicht EU-rechtskonform sagt vzvb

Das geplante Datenschutzabkommen zwischen der EU und den USA genügt nach Ansicht des Verbraucherzentrale Bundesverbands (vzbv) nicht dem europäischem Recht und dürfe in dieser Form nicht verabschiedet werden. Der ganze Artikel lesen: Privacy Shield nicht EU-rechtskonform sagt vzvb

Schwachstellen in Open Source Software aufspüren

Statische und dynamische Code-Analyse-Tools helfen dabei, allgemeine Programmierfehler und damit potenzielle Schwachstellen zu identifizieren. In Open Source-Komponenten finden sich aber alltägliche Bugs, die sich auf diese Weise nicht so einfach aufspüren lassen. Der ganze Artikel lesen: Schwachstellen in Open Source…

Webseiten, Links und Dokumente entschärft

Zum April-Patchday 2016 hat Microsoft erneut 13 Security Bulletins veröffentlicht. Sechs davon beheben kritische Schwachstellen bei Windows, Office sowie Internet-Explorer und Edge-Browser. Der ganze Artikel lesen: Webseiten, Links und Dokumente entschärft

Wenn Erpresser-Software das Unternehmen trifft

Viele Unternehmen fürchten, Opfer einer Ransomware-Attacke zu werden. Richtig gefährlich sind die Erpresserviren aber nur, wenn Unternehmen sowohl technische als auch organisatorische Sicherheitslücken haben. Der ganze Artikel lesen: Wenn Erpresser-Software das Unternehmen trifft

Weiterer Streit über Entsperren eines iPhone bekanntgeworden

Als der juristische Schlagabtausch zwischen Apple und dem FBI um das Entsperren eines iPhones in Kalifornien endete, betonten Experten, der Grundsatz-Konflikt um Verschlüsselung sei noch lange nicht vorbei. Jetzt kommen neue Fälle ans Licht. Der ganze Artikel lesen: Weiterer Streit…

Ransomware und Cyber-Attacken

Erschreckend viele deutsche Unternehmen waren schon einmal von einem Cyber-Angriff betroffen. Auch das Phänomen der Bitcoin-Erpressung ist bei Unternehmen hierzulande angekommen. Das zeigte eine aktuelle Umfrage von Akamai. Der ganze Artikel lesen: Ransomware und Cyber-Attacken

Trojaner trotz Antivirus

Die aktuellen Ransomware-Angriffe mit Trojanern wie Locky machen deutlich, wie verwundbar viele Unternehmen und Organisationen trotz gängiger Security-Lösungen sind. Ein neuer Ansatz zur Mail-Security könnte abhilfe schaffen. Der ganze Artikel lesen: Trojaner trotz Antivirus

Innentäter rechtzeitig erkennen

Sicherheitsanbieter Imperva hat eine neue Lösung zur Erkennung von Insider-Bedrohungen vorgestellt. CounterBreach wendet eine fortschrittliche Verhaltensanalyse sowie Betrugserkennungstechnologie an, um Bedrohungen durch Insider aufzudecken. Der ganze Artikel lesen: Innentäter rechtzeitig erkennen

Einfach und sicher auf Windows 10 migrieren

Als Grundstein der neuen „One-Platform-Strategie“ von Microsoft soll Windows 10 geräteklassenübergreifend etabliert werden. Das erste Manöver dieser Strategie hat Microsoft bereits getan: Bis Anfang 2020 wird der Herstellersupport für Windows 7 eingestellt. Bei allem Zugzwang sollten Unternehmen aber nichts überstürzen…

Sicherheit im Software-Defined Data Center

IT-Sicherheit wird im Rechenzentrum üblicherweise dem Netzwerk aufgebürdet: Man leitet den Datenverkehr um auf eine Firewall und mitunter weitere Security Appliances. Die hohe Dynamik im Software-Defined Data Center (SDDC) erfordert beim Schutz der Applikationslandschaft jedoch ein Umdenken. Der ganze Artikel…

Sandboxing auch für KMU

Mit der neuen UTM-Version 9.4 führt Sophos seine Sandstorm-Technologie ein. Durch dieses Feature erhalten auch kleine und mittelständische Unternehmen (KMU) die Möglichkeit, Sandboxing zur Bedrohungserkennung zu nutzen. Der ganze Artikel lesen:

Die Gesetzeslage in der EU

Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…

Innentäter bleiben unentdeckt

Der neue Hacker Intelligence Initiative Report des Imperva Defense Center zeigt auf, dass Insiderbedrohungen in 100 Prozent der untersuchten Umgebungen gefunden und nicht von vorhandenen Sicherheitsmaßnahmen entdeckt wurden. Der ganze Artikel lesen: