Kategorie: Security-Insider

Besserer Schutz für hybride IT-Systeme

Ein entscheidender Faktor bei der alarmierenden Zunahme von Datenschutzverletzungen und Cyberangriffen ist die hochgejubelte hybride IT. IT-Experten bereitet es immer mehr Kopfzerbrechen, dass sensible Daten und Workloads zunehmend die „sicheren“ Grenzen lokaler Rechenzentren in Richtung von Cloud und Software-as-a-Service verlassen.…

Linux auf IoT-Geräten: Schützen Sie den Pinguin!

Linux gilt gemeinhin als sicheres Betriebssystem. Nicht zuletzt deshalb bildet Linux die Softwarebasis für viele Geräte im IoT. Dennoch gerät das System mit dem Pinguin immer stärker ins Visier der Malware-Programmierer. Dieser Artikel zeigt Gründe auf und stellt Abwehrmaßnahmen vor.…

Datenverlust trotz Backup

Zwar machen mittlerweile die meisten Unternehmen und Privatanwender ein Backup ihrer Daten, dennoch haben einer Umfrage von Kroll Ontrack zufolge im vergangenen Jahr rund ein Drittel der Befragten Daten verloren.   Advertise on IT Security News. Lesen Sie den ganzen…

Compliance bei Software-Tests und Datenanalysen

Die Vorgaben der EU-Datenschutz-Grundverordnung wirken sich auch auf die Anwendungsentwicklung aus. Doch wie wahrt man die GDPR-Compliance bei Software-Tests, der Datenbank-Anbindung und Anwenderanalysen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Compliance bei Software-Tests und Datenanalysen

Benutzerrechte einfach und sicher verwalten

Mit dem Ivanti Application Manager können IT-Mitarbeiter die in ihren Unternehmen verwendeten Benutzerrechte granular verwalten und so das Sicherheitsniveau im Netz deutlich erhöhen. Außerdem blockiert die Lösung nicht autorisierte Anwendungen wie Ransomware und schränkt bei Bedarf den Zugriff auf Dateien,…

VPN-Remote-Access-Lösung für SRX-Gateways

Die SRX/vSRX-Gateway-Serie von Juniper Networks ist ab sofort kompatibel mit NCPs Exclusive Remote Access Clients für Computer, Notebooks und Tablets mit Windows und macOS. Die Software sei in Kürze auch für Smartphones und Tablets mit Android und iOS verfügbar.  …

Fernwartung 4.0 – was ist aus rechtlicher Sicht neu?

Eine vorausschauende Instandhaltung kann durch eine vernetzte Fernwartung optimiert werden. Für Unternehmen gilt es dabei allerdings, einige rechtliche Aspekte im Bezug auf Datenschutz und Datensicherheit zu beachten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fernwartung 4.0…

Werden Sie zum Hacker (oder heuern Sie einen an)

Um ein Netzwerk vor immer neuen Bedrohungen schützen zu können, sollten sich IT-Experten mit den möglichen Taktiken und Strategien der Angreifer auskennen. So lassen sich Schwachstellen im Netzwerk ausfindig machen, bevor es ein Angreifer tut.   Advertise on IT Security…

Risikoanalyse für Industrie 4.0

Viele Industrie-Unternehmen sind sich unsicher, welche Maßnahmen der IT-Sicherheit für die Entwicklungs-, Herstellungs- und Betreiberprozesse zu treffen sind. Gültige Vorschriften betrachten bisher nur Fragen der Funktionalen Sicherheit (Safety), aber kaum die der Informationssicherheit (Security). Einen ganzheitlichen Sicherheitsansatz gibt es weder…

Kriminelle nutzen Sicherheitslücke in Microsoft Office aus

Wie Forscher des amerikanischen Cybersecurity-Anbieters Proofpoint mitteilten, sind weltweit Millionen Nutzer von Microsofts Schreibprogramm Word auf Windows-PCs betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kriminelle nutzen Sicherheitslücke in Microsoft Office aus

So kontern Hoster effektiv DDoS-Angriffe

Weltweit gibt es acht Milliarden IoT-Geräte – und die werden zunehmend für DDoS-Attacken auf Hoster und Unternehmen missbraucht. Im Interview verrät Link11-Geschäftsführer, wie sich Organisationen wirkungsvoll schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So kontern…

IT-Notfallplanung in 8 Schritten

Es müssen nicht immer gleich Katastrophen sein, wie ein Brand im Rechenzentrum oder ein Hochwasserschaden in der Firma. Auch kleinere Störungen der IT-Systeme, wie der Ausfall eines Servers oder einer anderen Komponente, können die Geschäftsprozesse eines Unternehmens empfindlich stören oder…

Rekordjahr beim Datendiebstahl

IBM Security hat die Ergebnisse des IBM X-Force Threat Intelligence Index 2017 veröffentlicht. 2016 war danach ein alarmierendes Jahr mit massiven Hackerangriffen und Datenverletzungen. Um rekordverdächtige 566 Prozent stieg die Zahl der gestohlenen Datensätze weltweit an: Von 600 Millionen auf…

Flexible FPGA-Programmierung gegen Hacker-Angriffe

IT-Wissenschaftler arbeiten im Verbundprojekt „Security by Reconfiguration“ an Methoden, in Field-Programmable Gate Arrays (FPGA) gespeichertes Know-how gegen Hacker-Angriffe abzusichern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Flexible FPGA-Programmierung gegen Hacker-Angriffe

Backup ist am Ende. Ist Backup am Ende?

Datensicherungsspezialist Acronis führte weltweit eine Umfrage zum Backup-Nutzerverhalten durch. Offenbar tut Einsicht Not; denn laut Studie gibt es auch in Deutschland Nachholbedarf in Sachen Backup und Ransomware. Roland Stritt vom „Cool Vendor“ (laut Gartner) erläutert im Interview, warum Backup dennoch…

Probleme durch Bereitstellung von APIs für Drittanbieter

Während die Änderungen bei den Authentifizierungsverfahren im Rahmen der PSD2 (European Payment Services Directive) aktuell viel Aufmerksamkeit erhalten, geht ein wesentlich heikleres Thema mit viel größeren und komplexeren Auswirkungen auf die IT-Sicherheit beinahe unter: Die verpflichtende Bereitstellung von APIs für…

Von der Leyen gibt Startschuss für Cyber-Armee

Eine Cyber-Armee bestehend aus 13.500 Soldaten und zivilen Mitarbeiter soll künftig die Informationsnetzwerke und die Waffensysteme der Bundeswehr schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Von der Leyen gibt Startschuss für Cyber-Armee

Ausfallsichere Kommunikation über UHF

Ein weitreichender Stromausfall, durch den keine Kommunikation mehr funktioniert, ist ein Horror-Szenario für Betreiber kritischer Infrastrukturen. Welotec nennt als Lösung für dieses Problem den Einsatz eines privaten, ausfallsicheren Funknetzwerkes auf Basis von UHF Datenfunkroutern von SATEL.   Advertise on IT…

Verschlüsselte Datenräume bremsen CIA

Mit verschlüsselten Datenräumen können sich Anwender gegen die jüngst von Wikileaks enthüllten Hacking-Tools der CIA wehren – sagt das Start-up Brabbler, will aber auch damit keinen hundertprozentigen Schutz versprechen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Videoüberwachung in U-Bahn & Co.

Sicherheitskameras gehören im öffentlichen Personennahverkehr (ÖPNV) zum Alltagsbild. Bahnhöfe, Gleise und Züge werden zunehmend videoüberwacht. Der Bundestag hat dem „Videoüberwachungsgesetz“ nun grünes Licht erteilt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Videoüberwachung in U-Bahn & Co.

Sicherer Umgang mit Open Source Code

Die Verwendung von Open Source Code in Anwendungen hat sich im Laufe der Jahre dramatisch erhöht. Mittlerweile umfassen Open Source-Komponenten 50 Prozent und mehr von vielen Software-Applikationen. Unternehmen übersehen dabei aber oft die Sicherheitsfragen im Zusammenhang mit Open Source-Anwendungen. Es…

Mehr Befugnisse für Strafverfolger im Internet nötig

Der Deutsche Richterbund fürchtet, bei der Strafverfolgung im Internet den Anschluss zu verlieren. Es fehle nicht nur an Spezialisten für Cyberkriminalität, sondern auch an rechtlichem Rüstzeug, sagte der Verbandsvorsitzende Jens Gnisa der Deutschen Presse-Agentur vor dem Richter- und Staatsanwaltstag.  …

Sicherheit fürs Admin-Passwort

Für Cyberkriminelle sind die Passwörter privilegierter Accounts ein begehrtes Angriffsziel. Gelingt der Zugriff auf das Administrator-Passwort steht dem Angreifer das ganze System und oft das ganze Netzwerk offen. Die Deutsche Telekom hat mit Privileged Identity Protect Pro jetzt eine Sicherheitslösung…

Besserer Schutz durch Künstliche Intelligenz

Maschinelles Lernen (ML) und Künstliche Intelligenz (KI) ermöglichen Security-Konzepte, bei denen IT-Angriffe automatisiert erkannt und sogar abgewehrt werden. Das neue E-Book untersucht die Möglichkeiten, nennt Beispiele und beleuchtet Vorteile und Risiken.   Advertise on IT Security News. Lesen Sie den…

Definition und Sicherheit des IoT

Das Internet der Dinge repräsentiert eine neue Gattung des Internets, und Unternehmen und Behörden sind auf der Suche nach besseren Dienstleistungs- und Wachstumsmöglichkeiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Definition und Sicherheit des IoT

Feuermelder für die Webseite

Ohne leistungsfähige Webseite kommt heute kaum ein Unternehmen mehr aus. Wird eine Unternehmensseite gehackt kann das schnell zur Katastrophe führen, wenn Kundendaten gefährdet sind oder Cyberkriminelle darüber Schadsoftware verbreiten. Das Linzer Startup-Unternehmen Nimbusec hat sich des Problems angenommen und bietet…

Endlich sichere Webseiten für den Mittelstand

Sichere Webseiten für kleine und mittelständische Unternehmen (KMU): Mit diesem Ziel haben eco – Verband der Internetwirtschaft e. V. und die Ruhr-Universität Bochum mit Unterstützung des Bochumer IT-Security Start-ups Hackmanit und dem CMS Garden e.V. das Projekt Siwecos (Sichere Webseiten…

Sicherheit bei der Verwendung von Containern

Der Hype um Container und den Betrieb von Workloads als Microservice ist mittlerweile auch in der Windows-Welt angekommen. Windows Server 2016 unterstützt Container, genauso wie Linux und VMware mit vSphere. Die Sicherheit darf dabei aber nicht vernachlässigt werden, unabhängig vom…

ISÆN schützt persönliche Daten im Internet

Eine neue Datenschutztechnologie namens ISÆN (Individual perSonal data Auditable addrEss Number) soll es Bürgerinnen und Bürgern ermöglichen, die Kontrolle über ihre personenbezogenen Daten im Internet zu behalten. Das Konzept wurde in Frankreich entwickelt und seine Anwendbarkeit im Rahmen der Begleitforschung…

Schutz für die kritische Infrastruktur der Bahn

Im Forschungsprojekt „Hardwarebasierte Sicherheitsplattform für Eisenbahn Leit- und Sicherungstechnik“ entwickeln Fraunhofer SIT, die TU Darmstadt und die SYSGO AG zusammen mit der DB Netz AG ein Sicherheitssystem für die Deutsche Bahn, das die kritische Infrastruktur des Schienennetzes vor Cyber-Angriffen schützen…

KRITIS – von der Pflicht zum Wettbewerbsvorteil

Mit dem IT-Sicherheitsgesetz und der Definition von Kritischen Infrastrukturen (KRITIS) hat der Gesetzgeber unterschiedlichen Organisationen eine „Motivation“ an die Hand gegeben, sich über die Sicherheit und Ausfallresistenz ihrer IT-Infrastruktur Gedanken zu machen. Viele Fragen sind jedoch bis heute offen.  …

Bundeswehr rüstet sich für Cyber-Kriege

Pixel statt Panzer: Das Internet gilt als Schlachtfeld der Zukunft. Die Bundeswehr will eine neue Armee aufstellen zur Abwehr von Cyber-Attacken. Aber auch Angriffe auf Elektronik und Computersysteme gehören zum Programm.   Advertise on IT Security News. Lesen Sie den…

DevSecOps-Automatisierung hilft Development-Teams

Professionelle Software-Hersteller haben bereits weitreichend DevOps-Praktiken umgesetzt und lassen auch Sicherheitsaspekte vermehrt automatisiert in die Strategie mit einfließen. Zu diesem Schluss kommt eine Studie von Sonatype, einem Anbieter von Software-Supply-Chain-Automatisierung.   Advertise on IT Security News. Lesen Sie den ganzen…

F5-Studie: App-Nutzung mit „Bauchschmerzen“

Eine von F5 Networks beauftragte Studie zum App-Nutzungsverhalten der Deutschen hat ein zwiespältiges Verhältnis vieler Anwender zu ihren Apps offenbart. Ein Ergebnis: 44 Prozent der Mobilanwender nutzen Banking-Apps, vier von fünf misstrauen dabei jedoch den Sicherheitsvorkehrungen.   Advertise on IT Security…

Broadcom WiFi-Chipsatz mit kritischer Sicherheitslücke

Die integrierten WLAN-Chips von Broadcom enthalten eine kritische Sicherheitslücke, über die sich Smartphones nahezu aller bekannter Hersteller attackieren lassen. Apple und Google liefern bereits Patches, andere Anbieter ziehen hoffentlich nach.   Advertise on IT Security News. Lesen Sie den ganzen…

Patch-Lösung für Unternehmensumgebungen

Einmal ausgerollte Software dauerhaft aktuell halten und durch das Patchen bekannter Schwachstellen die Angriffsfläche der eigenen Systeme reduzieren, lässt sich mit modernen Patch-Management-Lösungen effektiv realisieren. Eines dieser Tools haben wir uns genauer angesehen: Ivanti Patch for Endpoints, das vor dem…

Was ist ein Hacker?

Hacker sind technisch versierte Personen im Hard- und Softwareumfeld. Sie finden Schwachstellen von Systemen, um auf sie aufmerksam zu machen oder sie für bestimmte Zwecke wie unbefugtes Eindringen oder zur Veränderung von Funktionen zu nutzen.   Advertise on IT Security…

Administrationslösung für mobile und stationäre Endgeräte

Die ursprünglich für die Verwaltung mobiler Endgeräte wie Smartphones und Tablets konzipierte Management-Suite Fusion EMM bietet laut Hersteller VXL jetzt auch Administrationsfunktionen für Desktop-PCs, Notebooks, Server, Thin Clients und weitere Geräte.   Advertise on IT Security News. Lesen Sie den…

Mitarbeiter als Risikofaktor und heißbegehrte Fachkraft

Der Mensch im Unternehmen ist gesucht und gefürchtet, Risikofaktor und heißbegehrte Fachkraft. Wie „gefährlich“ ein Mitarbeiter für sein Unternehmen ist, bestimmt auch sein Alter. Die Altersgruppe der Millenials (18 bis 35) ist laut einer Studie des Ponemon Institute die risikoreichste…

Firewall für Produktionsnetze

Auf der Hannover Messe hat der deutsche IT-Sicherheitshersteller Genua die Industrial Firewall Genuwall vorgestellt. Durch die Vernetzung von Produktionsbereichen zur Industrie 4.0 vervielfachen sich jetzt in vielen Unternehmen die Angriffsflächen, denn alle Maschinen und Systeme, die ans Internet angebunden werden,…

SAP will Datentreuhänder bei GCP werden

Zu den strategischen Partnerschaften die Google dieser Tage verkündet zählt auch eine Kooperation mit SAP. Besonders interessant erscheint dabei ein eher beiläufig erwähnter Aspekt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SAP will Datentreuhänder bei GCP…

Immer mehr Datensätze werden gestohlen!

Der Auswertung des Breach Level Index 2016 von Gemalto zufolge führten 1.792 Datenangriffe im Jahr 2016 zur Kompromittierung von fast 1,4 Milliarden Datensätzen weltweit – 86 Prozent mehr als noch 2015. Identitätsdiebstahl stellte 2016 mit 59 Prozent aller Fälle die…

Strategien für eine adaptive Authentifizierung

PSD2, die European Payment Services Directive soll Kunden bei Online-Zahlungen besser schützen, bei Zahlungen über europäische Grenzen hinweg mehr Sicherheit bieten und die Entwicklung und Nutzung von innovativen mobilen und Online-Zahlungen fördern. Damit hat die ab dem 13.01.2018 wirksame EU-Direktive…

Herkunftsnachweis und Integritätsschutz für elektronische Dokumente

Als erstes Unternehmen in Deutschland hat die Bundesdruckerei auf der CeBIT eine Lösung für das sogenannte elektronische Siegel gezeigt. Elektronische Siegel sind ein zentraler Inhaltspunkt der „EU-Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt“ (eIDAS) und als…

NCP liefert Komponenten für IIoT

Von NCP engineering entwickelte Softwarekomponenten sollen den Datenaustausch bei Industrie 4.0 respektive Industrial Internet of Things (IIoT) sichern. Dabei werden Video- oder Steuerinformationen über verschlüsselte, voneinander getrennte Kanäle übertragen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Extrem gefährliche Lücke im WebDAV-Modul von IIS 6.0

Unternehmen, die noch immer einen IIS 6.0 auf Windows Server 2003 R2 betreiben, sollten auf diesem schnellstens WebDAV deaktivieren. Das WebDAV-Modul enthält eine hochkritische Schwachstelle, die sich ausnutzen lässt und einen Systemzugriff erlaubt.   Advertise on IT Security News. Lesen…

Strategien zur Risikominimierung

Die Mehrheit der derzeitigen Datenlecks haben einen gemeinsamen Angriffsvektor: Gestohlene Benutzernamen und Passwörter. Dieser Artikel soll aufzeigen, wie sich mit Identity & Access Management diverse Sicherheitslücken schließen sowie Regulierungen und Compliance umsetzen lassen.   Advertise on IT Security News. Lesen…

Volksverschlüsselung für KMU

Das Fraunhofer-Institut für Sichere Informationstechnologie SIT bietet für kleine und mittlere Unternehmen jetzt eine kommerzielle Lösung der Volksverschlüsselung an. KMUs können sich jetzt für den Praxis-Test bewerben, bei dem Unternehmen die Volksverschlüsselung ein Jahr lang kostenfrei benutzen können.   Advertise…

LastPass schließt kritische Lücken

LastPass, eine Kennwortverwaltung mit Cloud-Anschluss, liefert derzeit Updates für verschiedene Sicherheitslücken. Diese hatte der Forscher Tavis Ormandy vom Google Project Zero gefunden, Anwender sollten verfügbare Aktualisierungen zügig installieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LastPass…

Sensible Daten gehören in die Cloud – aber in die eigene

Das ungebremste Wachstum der Daten befeuert den weltweiten Cloud-Markt, Rechenzentren schießen wie Pilze aus dem Boden. Amazon hat vor Kurzem mit Snowmobile sogar einen Service angekündigt, der riesige Datenbestände in Petabyte-Größenordnung aus einem Unternehmensrechenzentrum „absaugt” und dann per LKW in…

Schwachstellen-Management im Nahverkehr

Im Personennahverkehr ist die IT-Landschaft im Hintergrund ein attraktives Ziel für Hacker und muss deshalb entsprechend sicher sein. Dabei hilft vorausschauend eingesetztes Vulnerability-Management. Das Beispiel eines Nahverkehrsanbieters zeigt, wie sich ein solches Projekt zum Schwachstellen-Management im ÖPNV umsetzen lässt.  …

Zertifizierung zum Security-Analyst für IT-Fachkräfte

Cyber Security als Disziplin in der IT nimmt stark an Bedeutung zu. IT-Sicherheits-Fachkräfte mit dieser Spezialisierung müssen immer komplexere Angriffsszenarien erkennen und wirksam bekämpfen. Die neue Zertifizierung CompTIA Cybersecurity Analyst+ (CSA+) setzt genau dort an: Angreifer identifizieren und ihnen den…

Datenlöschung nach Common Criteria EAL3+

Eine zertifizierte und transparente Datenlöschung ermöglicht Certus Software Certified Data Erasure sogar nach dem höchsten, überprüften Sicherheitsmaßstab der EU für Datenlöschung, Common Criteria EAL3+.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenlöschung nach Common Criteria EAL3+

IT-Security: Die unsichtbare Gefahr

In der IT ist es, als ob der Eisberg wächst: Die wirkliche Gefahr, die keiner sieht, wird immer gigantischer. Auch größere Unternehmen können ohne die richtigen Sicherheitsvorkehrungen leicht an den Bedrohungen zerschellen.   Advertise on IT Security News. Lesen Sie…

Daten sicher löschen mit Open-Source-Tool Eraser

Mit dem Open-Source-Tool Eraser können Anwender und Administratoren zuverlässig Daten so löschen, das diese nicht mehr wiederherzustellen sind. Das Tool bietet dazu eine übersichtliche Oberfläche, mit der auch ungeübte Anwender schnell zurecht kommen. Wie Eraser funktioniert und Admins und Anwendern…

WLAN-Sicherheit für kleine Unternehmen

WLANs geraten vermehrt ins Visier von Cyberkriminellen. Daher sollten Firmen aller Größen Schutzmaßnahmen ergreifen, um ihre kabellosen Verbindungen optimal abzusichern. Für diesen Zweck hat Hersteller Stormshield jetzt zwei neue Produkte auf den Markt gebracht. Sie wurden speziell zum Absichern der…

Mehr Sicherheit durch Datenkopie-Virtualisierung

Cybric will Sicherheitslücken in Anwendungen beseitigen, bevor sie ausgeliefert und eingesetzt werden. Zusätzlich gestützt wird dieser Ansatz durch eine Virtualisierung von Datenkopien, die im Rahmen einer Partnerschaft von Actifio geliefert wird.   Advertise on IT Security News. Lesen Sie den…

Compliance für die Cloud mit BSI C5

Geht es um die Cloud, ist das Pflichtenheft so lang wie bei kaum einem anderen IT-Bereich. Mit dem Anforderungskatalog C5 adressiert das BSI (Bundesamt für Sicherheit in der Informationstechnologie) die großen Themen, von der Administrationsebene bis zur Zugriffskontrolle. C5 steht…

Cyber-Sicherheitsexperte warnt vor „Popcorn“

Internet-Kriminelle werden nach Erkenntnissen des Internet-Sicherheitsexperten Mikko Hypponen immer kreativer bei der Entwicklung so genannter Erpressungs-Software (Ransomware).   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Sicherheitsexperte warnt vor „Popcorn“

Sicherheitslücke in Apache Struts 2 Jakarta

Qualys hat eine kritische Sicherheitslücke im Multipart-Parser Jakarta von Apache Struts 2 entdeckt. Die Schwachstelle CVE-2017-5638 ermöglicht bei anfälligen Anwendungen die Ausführung von Schadcode aus der Ferne. Entsprechende Exploits können Angreifer in die Lage versetzen, kritische Daten zu stehlen oder…

Hard- und Softwareschutz schon bei Herstellung von IoT-Geräten

Moderne Cyberangriffe sind schwer vorhersehbar, bleiben lange unentdeckt und richten im Geheimen gewaltige Schäden an. Was können Hersteller von IoT-Geräten gegen diese Bedrohungen unternehmen?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hard- und Softwareschutz schon bei…

IT-Sicherheit und die Datenschutz-Grundverordnung

IT-Sicherheit ist erneut das Hightech-Thema Nummer 1, so eine Bitkom-Umfrage. Daran wird sich auch so schnell nichts ändern. Neben der aktuellen Bedrohungslage ist es die Datenschutz-Grundverordnung (DSGVO / GDPR), die dafür sorgen wird. Wie das neue eBook zeigt, steigen die…

IBM setzt Watson zum Endpoint-Schutz ein

Der neue kognitive Assistent IBM MaaS360 Advisor hilft Unternehmen, die steigende Zahl von Endpoints effizienter zu verwalten und zu schützen. Von Smartphones über Tablets bis hin zu Laptops analysiert das Gerätemanagement mithilfe der kognitiven Watson-Technologie das Unternehmensnetzwerk und empfiehlt neue…

Apple sieht iCloud nicht kompromittiert

Apple hat Berichte zurückgewiesen, wonach iPhone-Anwender massenhaft von einer Fernlöschung ihrer Smartphones durch Cyberkriminelle bedroht sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple sieht iCloud nicht kompromittiert

7 Jahre alte Lücke im Linux Kernel gefunden

Im Linux Kernel wurde eine Sicherheitslücke gefunden, die einen lokalen DoS oder administrative Rechte ermöglicht. Sie ist seit 2009 Teil von Linux, große Distributionen liefern inzwischen Updates. Gefährdet sind IoT-Geräte und möglicherweise Docker-Hosts.   Advertise on IT Security News. Lesen…

Zusammenarbeit in der IT-Sicherheit

Kaum ein Unternehmen setzt nur Lösungen von einem Sicherheitsanbieter ein, aber die wenigsten Sicherheitslösungen zur Malware- und Angriffserkennung kommunizieren mit den Lösungen anderer Hersteller. Damit Unternehmen auf das gebündelte Wissen verschiedener Hersteller zugreifen können, gibt es den Data Exchange Layer…

EU-Datenschutzgrundverordnung- Was tun?

Die EU-Datenschutz-Grundverordnung (DSGVO) tritt 25. Mai 2018 in Kraft. Sie wird auf Unternehmen mit großen IT-Abteilungen und Rechenzentren erhebliche Auswirkungen haben. Um der neuen Verordnung pünktlich gerecht werden zu können, helfen gezielte Vorbereitungsmaßnahmen.   Advertise on IT Security News. Lesen…

7 Jahre alte Lücke im Linux Kernel gefunden

Im Linux Kernel wurde eine Sicherheitslücke gefunden, die einen lokalen DoS oder administrative Rechte ermöglicht. Sie ist seit 2009 Teil von Linux, große Distributionen liefern inzwischen Updates. Gefährdet sind IoT-Geräte und möglicherweise Docker-Hosts.   Advertise on IT Security News. Lesen…

Zusammenarbeit in der IT-Sicherheit

Kaum ein Unternehmen setzt nur Lösungen von einem Sicherheitsanbieter ein, aber die wenigsten Sicherheitslösungen zur Malware- und Angriffserkennung kommunizieren mit den Lösungen anderer Hersteller. Damit Unternehmen auf das gebündelte Wissen verschiedener Hersteller zugreifen können, gibt es den Data Exchange Layer…

EU-Datenschutzgrundverordnung- Was tun?

Die EU-Datenschutz-Grundverordnung (DSGVO) tritt 25. Mai 2018 in Kraft. Sie wird auf Unternehmen mit großen IT-Abteilungen und Rechenzentren erhebliche Auswirkungen haben. Um der neuen Verordnung pünktlich gerecht werden zu können, helfen gezielte Vorbereitungsmaßnahmen.   Advertise on IT Security News. Lesen…

7 Jahre alte Lücke im Linux Kernel gefunden

Im Linux Kernel wurde eine Sicherheitslücke gefunden, die einen lokalen DoS oder administrative Rechte ermöglicht. Sie ist seit 2009 Teil von Linux, große Distributionen liefern inzwischen Updates. Gefährdet sind IoT-Geräte und möglicherweise Docker-Hosts.   Advertise on IT Security News. Lesen…

Zusammenarbeit in der IT-Sicherheit

Kaum ein Unternehmen setzt nur Lösungen von einem Sicherheitsanbieter ein, aber die wenigsten Sicherheitslösungen zur Malware- und Angriffserkennung kommunizieren mit den Lösungen anderer Hersteller. Damit Unternehmen auf das gebündelte Wissen verschiedener Hersteller zugreifen können, gibt es den Data Exchange Layer…

EU-Datenschutzgrundverordnung- Was tun?

Die EU-Datenschutz-Grundverordnung (DSGVO) tritt 25. Mai 2018 in Kraft. Sie wird auf Unternehmen mit großen IT-Abteilungen und Rechenzentren erhebliche Auswirkungen haben. Um der neuen Verordnung pünktlich gerecht werden zu können, helfen gezielte Vorbereitungsmaßnahmen.   Advertise on IT Security News. Lesen…

7 Jahre alte Lücke im Linux Kernel gefunden

Im Linux Kernel wurde eine Sicherheitslücke gefunden, die einen lokalen DoS oder administrative Rechte ermöglicht. Sie ist seit 2009 Teil von Linux, große Distributionen liefern inzwischen Updates. Gefährdet sind IoT-Geräte und möglicherweise Docker-Hosts.   Advertise on IT Security News. Lesen…

Zusammenarbeit in der IT-Sicherheit

Kaum ein Unternehmen setzt nur Lösungen von einem Sicherheitsanbieter ein, aber die wenigsten Sicherheitslösungen zur Malware- und Angriffserkennung kommunizieren mit den Lösungen anderer Hersteller. Damit Unternehmen auf das gebündelte Wissen verschiedener Hersteller zugreifen können, gibt es den Data Exchange Layer…

EU-Datenschutzgrundverordnung- Was tun?

Die EU-Datenschutz-Grundverordnung (DSGVO) tritt 25. Mai 2018 in Kraft. Sie wird auf Unternehmen mit großen IT-Abteilungen und Rechenzentren erhebliche Auswirkungen haben. Um der neuen Verordnung pünktlich gerecht werden zu können, helfen gezielte Vorbereitungsmaßnahmen.   Advertise on IT Security News. Lesen…

7 Jahre alte Lücke im Linux Kernel gefunden

Im Linux Kernel wurde eine Sicherheitslücke gefunden, die einen lokalen DoS oder administrative Rechte ermöglicht. Sie ist seit 2009 Teil von Linux, große Distributionen liefern inzwischen Updates. Gefährdet sind IoT-Geräte und möglicherweise Docker-Hosts.   Advertise on IT Security News. Lesen…

Zusammenarbeit in der IT-Sicherheit

Kaum ein Unternehmen setzt nur Lösungen von einem Sicherheitsanbieter ein, aber die wenigsten Sicherheitslösungen zur Malware- und Angriffserkennung kommunizieren mit den Lösungen anderer Hersteller. Damit Unternehmen auf das gebündelte Wissen verschiedener Hersteller zugreifen können, gibt es den Data Exchange Layer…

EU-Datenschutzgrundverordnung- Was tun?

Die EU-Datenschutz-Grundverordnung (DSGVO) tritt 25. Mai 2018 in Kraft. Sie wird auf Unternehmen mit großen IT-Abteilungen und Rechenzentren erhebliche Auswirkungen haben. Um der neuen Verordnung pünktlich gerecht werden zu können, helfen gezielte Vorbereitungsmaßnahmen.   Advertise on IT Security News. Lesen…

7 Jahre alte Lücke im Linux Kernel gefunden

Im Linux Kernel wurde eine Sicherheitslücke gefunden, die einen lokalen DoS oder administrative Rechte ermöglicht. Sie ist seit 2009 Teil von Linux, große Distributionen liefern inzwischen Updates. Gefährdet sind IoT-Geräte und möglicherweise Docker-Hosts.   Advertise on IT Security News. Lesen…

Zusammenarbeit in der IT-Sicherheit

Kaum ein Unternehmen setzt nur Lösungen von einem Sicherheitsanbieter ein, aber die wenigsten Sicherheitslösungen zur Malware- und Angriffserkennung kommunizieren mit den Lösungen anderer Hersteller. Damit Unternehmen auf das gebündelte Wissen verschiedener Hersteller zugreifen können, gibt es den Data Exchange Layer…

EU-Datenschutzgrundverordnung- Was tun?

Die EU-Datenschutz-Grundverordnung (DSGVO) tritt 25. Mai 2018 in Kraft. Sie wird auf Unternehmen mit großen IT-Abteilungen und Rechenzentren erhebliche Auswirkungen haben. Um der neuen Verordnung pünktlich gerecht werden zu können, helfen gezielte Vorbereitungsmaßnahmen.   Advertise on IT Security News. Lesen…

7 Jahre alte Lücke im Linux Kernel gefunden

Im Linux Kernel wurde eine Sicherheitslücke gefunden, die einen lokalen DoS oder administrative Rechte ermöglicht. Sie ist seit 2009 Teil von Linux, große Distributionen liefern inzwischen Updates. Gefährdet sind IoT-Geräte und möglicherweise Docker-Hosts.   Advertise on IT Security News. Lesen…

Zusammenarbeit in der IT-Sicherheit

Kaum ein Unternehmen setzt nur Lösungen von einem Sicherheitsanbieter ein, aber die wenigsten Sicherheitslösungen zur Malware- und Angriffserkennung kommunizieren mit den Lösungen anderer Hersteller. Damit Unternehmen auf das gebündelte Wissen verschiedener Hersteller zugreifen können, gibt es den Data Exchange Layer…

EU-Datenschutzgrundverordnung- Was tun?

Die EU-Datenschutz-Grundverordnung (DSGVO) tritt 25. Mai 2018 in Kraft. Sie wird auf Unternehmen mit großen IT-Abteilungen und Rechenzentren erhebliche Auswirkungen haben. Um der neuen Verordnung pünktlich gerecht werden zu können, helfen gezielte Vorbereitungsmaßnahmen.   Advertise on IT Security News. Lesen…

Seitenbetreiber schützen eigene Website oft schlecht

Website-Betreiber sind sich der Risiken eines Hacking-Angriffs auf ihre Webpräsenz zwar bewusst, handeln aber oft nicht danach. 53 Prozent der Betreiber ergreifen keine Maßnahmen zur Website-Sicherheit, obwohl die Angst vor dem Ausfall der Website und der damit einhergehende Reputationsverlust ihnen…

Seitenbetreiber schützen eigene Website oft schlecht

Website-Betreiber sind sich der Risiken eines Hacking-Angriffs auf ihre Webpräsenz zwar bewusst, handeln aber oft nicht danach. 53 Prozent der Betreiber ergreifen keine Maßnahmen zur Website-Sicherheit, obwohl die Angst vor dem Ausfall der Website und der damit einhergehende Reputationsverlust ihnen…

Seitenbetreiber schützen eigene Website oft schlecht

Website-Betreiber sind sich der Risiken eines Hacking-Angriffs auf ihre Webpräsenz zwar bewusst, handeln aber oft nicht danach. 53 Prozent der Betreiber ergreifen keine Maßnahmen zur Website-Sicherheit, obwohl die Angst vor dem Ausfall der Website und der damit einhergehende Reputationsverlust ihnen…

Cisco warnt vor Zero-Day-Exploit

Nutzer von Cisco-Switches sollten schnellstmöglich Telnet deaktivieren. In den Wikileaks-Unterlagen „Vault 7“ fand das Unternehmen eine Zero-Day-Schwachstelle, die einen Zugriff auf die Switches erlauben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco warnt vor Zero-Day-Exploit

Software, die nicht gehackt werden kann, ist Realität

Bei Software für kritische Systeme kann es keine Kompromisse bei Safety, Security und Zuverlässigkeit geben. Die Bedeutung von Unternehmen wie Green Hills Software wird daher weiter zunehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Software, die…

Echte Bedrohungen innerhalb der virtuellen Welt

Unternehmen müssen ihre Virtual Reality (VR) Anwendungen vor Sicherheitsrisiken im Netzwerk schützen. Alle neuen, vernetzten, datengestützten Technologien – darunter auch die aktuellen Virtual Reality (VR)-Anwendungen – kommen mit Sicherheitsrisiken daher. Bekannte Angriffsmethoden wie DDoS bekommen in der virtuellen Welt eine…

Blockchain als Chance für die IT-Sicherheitsindustrie

Die kryptografische Währung Bitcoin und die als Blockchain bekannte dahinterstehende Technologie sind aktuelle Hype-Themen, jedoch inhaltlich einem breiteren Publikum noch weitgehend unbekannt. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat deshalb ein Positionspapier zum Umgang mit der Blockchain veröffentlicht. [AdSense-A]  Advertise on…

Traffic-Analyse schützt vernetzte Autos vor Hackern

Vernetzte Fahrzeuge sind attraktive Ziele für Cyberkriminelle. Das IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity stellte auf dem Mobile World Congress in Barcelona eine Lösung vor, die es erlaubt, den Datenverkehr von und zum Auto auf verdächtigen Traffic zu analysieren. [AdSense-A]  Advertise…

Intensivtraining gegen Phishing-Angriffe

Security-Tools die heute noch den Angriffen von Cyberkriminellen erfolgreich Paroli bieten können, sind morgen vielleicht schon nutzlos gegen neue Angriffsformen. Kleine Unternehmen, neugegründet, mit Begeisterung, innovativen Ideen und kreativen Konzepten nehmen den Kampf auf und helfen den IT- und Security-Verantwortlichen,…

Unternehmen sind bei Cyber-Sicherheit festgefahren

Es gibt jeden Tag neue Cyberbedrohungen. Und doch haben 50 Prozent aller für den AT&T Cybersecurity Insights-Bericht befragten Unternehmen ihre Maßnahmen zur Cybersicherheit in den letzten drei Jahren nicht verändert. Scheinbar simple Bedrohungen wie Spam-E-Mail oder Phishing haben sich zu…

Was ist Phishing?

Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um…

Cisco spannt Umbrella weiter auf

Unter der Bezeichnung „Umbrella“ will Cisco das branchenweit erste Secure Internet Gateway (SIG) in der Cloud liefern. Zum erweiterten Funktionsumfang der 2015 mit OpenDNS übernommenen Lösung gehören nun intelligenter Proxy, Advanced Malware Protection sowie Sandboxing. [AdSense-A]  Advertise on IT Security…

Machine Learning und IT-Sicherheit

Die Sicherheitsbedrohungen für IT-Netzwerke wachsen ständig, denn die Zahl der Angriffsflächen innerhalb komplexer Systemlandschaften wächst ebenso rasant wie die technischen Fähigkeiten von Hackern und Cyberkriminellen. Um Cyberattacken heute rechtzeitig zu bemerken und sie wirksam abzuwehren reichen Automatismen und menschliche Experten…