Kategorie: Security-Insider

Welche Vorteile hat ein SOC?

Es ist längst mehr als eine gefühlte Wahrheit: Zahlreiche Studien zeigen, dass Unternehmen nicht nur immer häufiger angegriffen werden, sondern auch dass sich die Cyberbedrohungen schwerwiegender und die Schäden gravierender darstellen. Gleichzeitig herrscht ein akuter Fachkräftemangel in der gesamten IT,…

So können sich Behörden vor Cyber-Attacken schützen

Der öffentliche Sektor ist immer wieder von Cyber-Attacken betroffen. Da ein Angriff auf die IT der öffentlichen Einrichtungen schwere Folgen mit sich bringen kann, zählen diese zu den sogenannten Kritischen Infrastrukturen (KRITIS), für die verschärfte Sicherheitsmaßnahmen gelten. Aus diesem Grund…

Löschkonzepte nach der DSGVO

Sobald die ursprüngliche Rechtsgrundlage für die Verarbeitung personenbezogener Daten wegfällt, stellt sich die Frage, ob die Daten gelöscht oder weiter aufbewahrt werden müssen bzw. dürfen. Die gesetzlichen Regelungen erlauben bzw. verlangen je nach Fall unterschiedliches Vorgehen. Verant­wortliche müssen deshalb ein…

Tipps zu AWS Control Tower

Unternehmen, die auf AWS migrieren, müssen oft eine große Anzahl von Konten in verteilten Teams verwalten. Managementdienste wie AWS Organizations und AWS Config ermöglichen dabei eine detaillierte Kontrolle. Zusätzlich wünschen sich viele Unternehmen eine Schritt-für-Schritt-Anleitung und -Unterstützung bei der Einrichtung…

Clouds mit bekannten Sicherheitslecks werden trotzdem genutzt

Das Thema Sicherheit bei der Cloud-Nutzung ist noch lange nicht vom Tisch, glaubt man den Ergebnissen einer neuen MacAfee-Studie. Demnach nutzen mehr als die Hälfte der Unternehmen Cloud-Services, die bereits Angriffen ausgesetzt waren. Und viele speichern sensible Daten in der…

Sicherheit für Edge und Multicloud

Das neue Security-Konzept SASE (Secure Access Service Edge) sichert neue Infrastrukturwelten mit mobilen Mitarbeitern, Home-Offices, Niederlassungen, Edge-Systemen und Multicloud-Nutzung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit für Edge und Multicloud

Erfolgreiches ISMS in 4 Schritten

Unternehmen müssen ihre Daten schützen und kommen dabei am Thema Informations­sicherheits­management nicht vorbei. Ein gutes Information Security Management System (ISMS) berücksichtigt immer auch den Faktor Mensch. Mit einer richtigen Strategie ist es aber möglich, ein ISMS ohne Reibungsverluste in bereits…

Biometrie zwischen Begeisterung und Besorgnis

Die Identifizierung von Fingerabdrücken als zusätzlicher Sicherheitsfaktor zeigt, wie sich Biometrie in der IT-Sicherheit nutzen lässt. Die Verhaltensbiometrie liefert neue Ansätze zur Absicherung von IT-Systemen und Apps.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Biometrie zwischen…

Datentransfer ohne Grenzen

Mit seiner gleichnamigen Lösung hat der deutsche Anbieter Cryptshare ein Produkt zum verschlüsselten Dateiversand im Angebot. Dieses kommt ohne Beschränkungen bei der Dateigröße aus, sorgt für Nachvollziehbarkeit, lässt sich mit beliebigen Kommunikationspartnern ad hoc nutzen und bietet eine Vielzahl weiterer…

Infrastrukturen sicher aufstellen und nutzen

Ein Hybrid-Cloud-Konzept scheint gerade für die IT-Sicherheit eine interessante Strategie. Schließlich verteilen Unternehmen ihre Daten und Prozesse – und somit auch das Sicherheitsrisiko – auf eigene Systeme und auf eine oder mehrere Public-Cloud-Plattformen. Aber gerade die Heterogenität einer Hybrid-Cloud-Umgebung erweist…

Boxcryptor 2.0 hat an Sicherheit zugelegt

Die Cloud findet im privaten wie auch im geschäftlichen Umfeld immer mehr Anwendung. Die Sicherheit der Cloud-Anbieter fällt jedoch unterschiedlich aus. Meist können Dritte zwar keine Einsicht in abgelegte Dokumente nehmen, der Anbieter könnte allerdings darauf zugreifen.   Advertise on…

Netzwerksicherheit in der Ernährungsbranche

Nachdem wir uns in unserer Serie über IT-Sicherheit in unterschiedlichen Branchen in der letzten Folge mit Telekommunikations­unternehmen befasst haben, kommt nun der Bereich Ernährung an die Reihe. Dazu haben wir mit Reinhard Steckermeier gesprochen, der das Systemhaus Agotech betreibt und…

Sicherheitslücken freuen Hacker

Hackerattacken sind mittlerweile ein fester Bestandteil im Unternehmensalltag geworden – und wer angesichts der wachsenden Bedrohung aus dem Cyberspace nicht aktiv Schutzmaßnahmen ergreift, macht es Kriminellen unnötig leicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken…

Datensicherung nach militärischen Standards

Unerkannt im Netzwerk schlummernde Ransomware-Viren können die gesamte Backup-Umgebung infizieren. Die Silicon-Valley-Pioniere Quantum halten dagegen: mit einer leicht einzufügenden und unüberwindlichen Lösung für Scalar-Tape-Libraries, die Backups in einer isolierten Sektion komplett abschirmt.   Advertise on IT Security News. Lesen Sie…

Alternativen zum eigenen Security Operations Center

Unternehmen aus dem Mittelstand werden nicht weniger angegriffen als Großunternehmen, doch sie können sich oftmals nicht so gut schützen. Ein SOC (Security Operations Center) könnte die Prozesse zur Erkennung und Abwehr der Cyber-Attacken verbessern. Die meisten kleinen und mittleren Unternehmen…

Wenn das Internet zur Waffe wird

Das Risiko, das von der Internet-Infrastruktur als Werkzeug für DDoS-Attacken ausgeht, wird auch 2020 eines der beherrschenden Themen für Internet Service Provider sein. Reflection-Amplification-Techniken werden bereits seit über einem Jahrzehnt zu umfangreichen DDoS-Attacken eingesetzt.   Advertise on IT Security News.…

Secret Manager für die Google Cloud

Google hat mit Secret Manager einen neuen Cloud Service zum Speichern von API-Schlüsseln, Kennwörtern, Zertifikaten und anderen vertraulichen Daten vorgestellt. Er bietet einen „zentralen Ort für Geheimnisse in der Google Cloud“.   Advertise on IT Security News. Lesen Sie den…

Bad Bots vs. Security-KI

Cyberangreifer nutzen ein vielfältiges Arsenal an Hacking-Tools, um Unternehmen zu attackieren: Fake-/ Phishing-Mails zum Identitätsdiebstahl, Ransomware zum Erpressen hoher Summen und neuerdings auch Bad Bots, um beim E-Commerce-Verkehr Sicherheitslücken aufzuspüren.   Advertise on IT Security News. Lesen Sie den ganzen…

Komplexe Passwörter immer beliebter

Einfache Zahlenfolgen oder Wörter sichern E-Mail-Postfach, Online-Banking-Zugang und Co. schlecht vor unerwünschten Zugriffen. Vielen Deutschen scheint das bewusst – aber längst nicht allen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Komplexe Passwörter immer beliebter

Automatisierung für effektiven Cyberschutz

Für Unternehmen ist ein wirksamer Malware-Schutz elementar. Laut Bitkom war 2018 Jahr bereits jeder zweite Internetnutzer ein Opfer von Cyberkriminalität. Pro Tag wurden 2019 BSI 320.000 neue Schadprogramm-Varianten verbreitet. Durch Automatisierung der IT-Security lassen sich viele Probleme beim Kampf gegen…

Mini-Server für Einsätze

Der LES Industrial v2 von Thomas-Krenn ist hart im Nehmen. Weder Wasser noch Hitze sollen ihm etwas anhaben können. Mit diesen Nehmerqualitäten ist der robuste Mini-Server für eher Hightech-feindliche Einsatzszenarien prädestiniert.   Advertise on IT Security News. Lesen Sie den…

Sicherheits-Audits mit DevAudit

DevAudit ist ein plattformübergreifendes Open-Source-Tool für Sicherheits-Audits, das gerade in gemischten Umgebungen helfen soll, die IT-Security zu kontrollieren. Vor allem in Umgebungen, in denen auf DevOps und DevSecOps gesetzt wird, bietet das Tool einige Vorteile. In diesem Tool-Tipp zeigen wir,…

Vom Passwortmanager zum PAM

Die effektive Absicherung von privilegierten Passwörtern ist eine wichtige Säule der Unternehmenssicherheit. War eine manuelle Passwort-Verwaltung bis vor ein paar Jahren noch gängige Praxis, stehen den Verantwortlichen heute zentralisierte PAM-Tools für eine automatisierte und nutzerfreundliche Überwachung von privilegierten Konten zur…

Mobile Sicherheit – ist 5G Fluch oder Segen?

Die mit 5G möglichen Geschwindigkeiten und die häufig angekündigte sehr gute Netzabdeckung versprechen einen großen Fortschritt. Doch gleichzeitig gibt es mehr als genügend Diskussionsstoff und Streitpunkte, die immer wieder an einer erfolgreichen und problemlosen Markteinführung zweifeln lassen. Insbesondere das Oberthema…

Ein Leitfaden für mehr Containersicherheit

Container sind eine angesagte Methode zur Entwicklung und Bereitstellung von Applikationen, denn sie nutzen die dafür nötigen Ressourcen sehr effizient. Herkömmliche Sicherheitsarchitekturen können allerdings mit der steigenden Zahl an eingeführten Containerlösungen kaum mehr Schritt halten.   Advertise on IT Security…

TLS Session Resumption schafft Schlupflöcher

Im Januar hat sie NSA eine Windows-Schwachstelle an Microsoft gemeldet, mit der ein Angreifer eine Malware so signieren kann, dass ein Benutzer keine Möglichkeit hat, die Datei als bösartig zu erkennen, da die digitale Signatur scheinbar von einem vertrauens­würdigen Anbieter…

Was sich 2020 bei der Cloud-Sicherheit ändern wird

Die Cloud-Sicherheit wird beeinflusst von neuen Cloud-Trends, der dynamischen Bedrohungslage und innovativen Security-Technologien. Wir haben uns spannende Prognosen für 2020 angesehen und bewerten die Konsequenzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was sich 2020 bei…

Mit künstlicher Intelligenz die Endpoints schützen

Der Markt ist gut bestückt mit Endpoint Security, die auf Künstliche Intelligenz (KI) verweist. Doch was leistet KI wirklich in der Endpunkt­sicherheit? Ist es nur Marketing oder ein echter Mehrwert? Es kommt ganz darauf an. Bedarf für eine Optimierung in…

Gefahrenzone Social Web

Betrug und Markenmissbrauch im Social Web machen mittlerweile 17 Prozent aller Betrugsfälle aus. Das sind 75 Prozent mehr als zur gleichen Zeit im Jahr 2018. Seit Anfang 2019 wurden mehr als 26 Millionen kompromittierte Kreditkarten bei Online-Shops – aber eben…

Firewall VPN Router von Draytek

Draytek erweitert das Angebot an Netzwerkkomponenten um den Vigor 3910 sowie die Serie 2685.Sie besteht aus dem Basismodell 2865 und der WLAN-Variante 2865ac. Die Produkte sind ab sofort in Deutschland, Österreich und der Schweiz erhältlich.   Advertise on IT Security…

Sicher, sicherer, 2020

Das vergangene Jahrzehnt brachte der IT-Sicherheitsbranche zahlreiche technische Innovationen, gleichzeitig ergaben sich dadurch aber auch vielfältige Herausforderungen. Das BSI verzeichnete in seinem Lagebericht 2019 114 Millionen neue Schadprogramme. Diese können Unternehmen schnell zum Verhängnis werden.   Advertise on IT Security…

Wohin entwickeln sich Backup und Restore?

Dass digitale Daten rund um die Uhr verfügbar sind, gilt längst als selbstverständlich. Gleichzeitig steigen aber die Anforderungen: Die Menge der gespeicherten Daten wächst ungebremst. Die Datenschutz-Grundverordnung hat derweil deutlich gemacht, dass die Datensicherung höchste Priorität hat. Und gleichzeitig sorgen…

Microsoft schließt 99 Sicherheitslücken

Am Patchday im Februar 2020 hat Microsoft Sicherheitslücken für Windows 10 Version 1903 und 1909 geschlossen. Die aktuellen Updates werden von Microsoft dringend empfohlen, da vor allem sicherheitsrelevante Anpassungen vorgenommen werden.   Advertise on IT Security News. Lesen Sie den…

Schutz gegen Geschäfts­unterbrechungen

Bei einer erfolgreichen Cyber-Attacke ist es von entscheidender Bedeutung, die Überlebensfähigkeit des Geschäfts sicher zu stellen. PwC-Expertin Franziska Hain zeigt auf Basis einer aktuellen Studie auf, wie Unternehmen mit starker Resilienz und einem gezielten Business Continuity Management heute aufgestellt sind.…

Hybrid Cloud als Security-Herausforderung

Die digitale Transformation ist für Unternehmen eine radikale Veränderung. Kunden­anforde­rungen, Wertschöpfungsketten, Geschäfts­modelle, Arbeitsprozesse, Produkt­entwicklung bis hin zum Markenauftritt und den Vermarktungsplattformen selbst, unterliegen dem Wandel. Wer Schritt halten will, sollte sich auch mit hybriden Cloud-Umgebungen auseinandersetzen.   Advertise on IT…

Emotet hat Deutschland weiterhin im Griff

Emotet hat in den letzten Monaten immer wieder Stadtverwaltungen, Krankenhäuser und Universitäten lahmgelegt. Der Trojaner zählt laut BSI aktuell zu den gefährlichsten Schadprogrammen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Emotet hat Deutschland weiterhin im Griff

Mit Azure Firewall Manager die Sicherheit im Griff

Mit Azure Firewall Manager können Unternehmen Sicherheitsrichtlinien und Firewall-Einstellungen für die Cloud zentral steuern. Auch die Routen in der Cloud können über Azure Firewall Manager gesteuert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit Azure…

Asymmetrie im Cyberkonflikt

Wie immer um diese Jahreszeit: Trends und Prognosen für das kommende Jahr, aber nicht nur. Um ein Szenario für die Zukunft zu entwerfen, wirft man am besten einen Blick auf den aktuellen Status Quo der IT-Sicherheit und die zunehmende Asymmetrie…

BSI veröffentlicht Neuauflage des C5-Katalogs

Seit seiner Veröffentlichung 2016 hat sich der „Cloud Computing Compliance Criteria Catalogue“ (C5) des Bundesamts für Sicherheit in der Informationstechnik (BSI) zum etablierten und vielfach national wie international umgesetzten Standard der Cloud-Sicherheit entwickelt. Da Cloud-Techniken schnellen Innovationen unterworfen sind, hat…

Passwort-Herausgabe stoppt keine Hasskriminalität

Vorhaben, die die Sicherheit erhöhen sollen, an anderer Stelle aber für Unsicherheit sorgen könnten, müssen immer kritisch betrachtet werden. Ein Beispiel ist die Herausgabe von Passwörtern. Hassbotschaften im Netz müssen bekämpft werden, aber mit anderen Maßnahmen. Richtlinien des Europäischen Datenschutzbeauftragten…

Neue Lösungen müssen die E-Mail ersetzen

Die Arbeitswelt verändert sich ständig, Mitarbeiter arbeiten mobil und flexibel und Unternehmen brauchen Kommunikationswege, die sich an die neuen Gegebenheiten anpassen. E-Mail ist schon lange nicht mehr die erste Wahl, Instant Messenger-Plattformen kommen wegen mangelnder Sicherheit und Datenschutz­richtlinien nicht in…

Die Dos und Don’ts im Edge Computing

Edge Computing ist auf dem Vormarsch. Bis 2025 soll das Marktvolumen auf knapp 29 Milliarden Dollar anwachsen. Während die Grenzen der Rechenzentren – von Compute über Networking bis hin zu Storage – immer stärker verschoben werden, um den Anforderungen anspruchsvoller…

Ein Managementsystem für den Datenschutz

Viele Unternehmen haben bereits ein Managementsystem für die IT-Sicherheit und die Qualität der Prozesse eingeführt, doch im Datenschutz sind solche Managementsysteme noch Mangelware. Mit dem neuen Standard Datenschutzmodell (SDM 2.0) kann sich dies ändern. Es bietet eine wichtige Unterstützung bei…

Was Cyberkriminelle 2020 bewegt

Auch im ersten Jahr nach Inkrafttreten der DSGVO ist der Schutz persönlicher Daten eine große Herausforderung. Der Mensch bleibt das schwächste Glied in der IT-Sicherheitskette, das Cyberkriminelle mit immer ausgefeilteren Methoden angreifen. Ihnen bieten sich durch Digitalisierung, 5G-Netzausbau und den…

Gesundheitswesen unter Beschuss

Das Gesundheitswesen rückt bei Cyberkriminellen immer mehr in den Fokus. Doch nicht nur Viren sind eine Gefahr für die IT im Gesundheitssektor, sondern auch andere Schadsoftware wie so genannte Ransomware, die den PC verschlüsselt und die Anwender zur Zahlung von…

Versteckte Malware in WAV-Dateien

Cyberkriminelle finden immer neue Wege, um Malware in Zielsysteme einzuschleusen. Eine neue und besonders unauffällige Methode ist es Schadcode in Audio-Dateien zu verstecken. Experten für Threat Research von BlackBerry Cylance können die bisher entdeckten, schädlichen WAV-Datei-Loader, in drei Kategorien einteilen.…

Die Zeit ist reif für Zero Trust!

2020 wird nicht nur das IT-Sicherheitsgesetz 2.0 die Anforderungen an kritische Infrastrukturen deutlich ändern, sondern es gelangen auch weitere dringende Themen in den Vordergrund. Dazu gehört nach den Trendaussagen von Detlev Henze, Geschäftsführer TÜV Trust IT, TÜV Austria, der Zero…

Externe Datenschützer als Security-Berater

In Unternehmen türmen sich Datenberge mit undurchsichtigen Zugriffsrechten auf den Windowsservern – ein Sicherheitsrisiko. Denn das geistige Eigentum ist in Gefahr, wenn manuelle Eingriffe das Berechtigungs­management und die Access Control aushebeln. Eine Software-Lösung kann externen Datenschützern helfen, die Compliance des…

Neues Rüstzeug für höhere Datensicherheit

Der Faktor Mensch ist und bleibt immer noch die Achillesferse bei Datenhacks. Multifaktor-Authentifizierung könnte ein wichtiger Schritt sein, digitale Identitäten als Einfallstor für Hacker in den Griff zu bekommen. Dabei ist die Investition in eine prozessbegleitende Sicherheitskultur die Basis für…

Datenzugriff per Fingerabdruck

Auf Messen werden traditionell Pokale überreicht. Samsung wurde auf der jüngsten CES-Leistungsschau in Las Vegas mit einem Award für seine tragbare SSD T7 Touch mit eingebautem Fingerabdruckscanner dekoriert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenzugriff…

Virtueller Datenraum für sicheren Datenaustausch

Man glaubt es kaum, aber es gibt noch keinen internationalen Standard, der zugleich Datensicherheit, Datenkompatibilität und Datensouveränität im Austausch sicherstellen kann. Der Industrial Data Space (IDS), eine Initiative des Fraunhofer Instituts, wurde gegründet, um dies zu ändern.   Advertise on…

Wird 2020 das Jahr der sicheren Cloud?

Die Cloud soll laut vieler Prognosen auch 2020 weiter „boomen“. Aber wie lässt sich Cloud-Nutzung mit Datenkontrolle, der Einhaltung weltweiter Gesetzgebung, Data Residence und der Geschäftsführer-Haftung vereinbaren? Die einfache Antwort: Cloud Computing, richtig eingesetzt, bietet die Sicherheit und Zuver­lässig­keit eines…

Ping hat seine Plattform renoviert

Ping Identity hat seine Ping-Plattform Intelligent Identity überarbeitet. Sie bietet nun unter anderem einen verbesserten Support für DevOps, automatisierte Multi-Cloud-Integration sowie spezielle Szenarien für die sichere Benutzerauthentifizierung, die das Verwenden von Passwörtern überflüssig machen sollen.   Advertise on IT Security…

Im Gespräch mit einem Zukunftsforscher

Wie jedes Jahr beschäftigen uns in der Redaktion auch im Januar 2020 zahlreiche Prognosen zur IT-Sicherheit, Cyberkriminalität und zu möglichen Risiken neuer Technologien. Was kann man eigentlich auf die Prognosen von Herstellern geben? Darüber diskutieren wir dieses Mal im Security-Insider…

„Smartere“ Cyberangriffe

Cyber-Kriminelle machen Unternehmen das Leben schwer. Besonders Phishing-Angriffe und immer ausgefeiltere Malware-Attacken standen 2019 ganz oben auf der Liste der Bedrohungen – und auch 2020 werden diese mit im Vordergrund stehen. Allerdings werden die Angriffe von Cyber-Kriminellen immer ausgefeilter und…

5G-Potenzial vs. Cybersicherheit

5G ist weit mehr als nur ein besseres Mobilfunksignal, es ist ein technologischer Schritt, vergleichbar mit dem Beginn des Jet-Zeitalters, der den Unternehmen große neue Umsatzmöglichkeiten eröffnen wird. Die 5G-Welt wird jedoch auch die Oberfläche für Cyberangriffe erheblich vergrößern.  …

Netzwerksicherheit in der Telekommunikation

Nachdem wir uns in der letzten Folge unserer Serie über Security in verschiedenen Branchen mit der IT-Sicherheit in Krankenhäusern auseinandergesetzt haben, kommen nun die Telekommunikations­unternehmen an die Reihe. Über dieses Thema haben wir mit Dr. Rüdiger Peusquens, Leiter des Bereichs…

Wenn der Verteidiger zum trojanischen Pferd wird

Es gibt keine perfekte Software. Meistens verursachen Software-Fehler nur harmlose Unannehmlichkeiten, aber in einigen Fällen können die Folgen sehr schwerwiegend sein. Ein Beispiel ist die Schwachstelle der Sicherheitslösung Trend Micro OfficeScan, die von Hackern genutzt wurde, um sensible Daten aus…

Backup im größeren IT-Zusammenhang

Je mehr die Verfügbarkeit von Daten, Systemen und Anwendungen gefährdet ist, desto wichtiger werden Basistechnologien wie Sicherung und Wiederherstellung von Informationen. Klassisches Backup und Datensicherung allein werden aber nicht mehr genügen. Immer mehr Industrien werden darüber hinaus Replikationslösungen zur Realisierung…

WhatsApp sorgt für Sicherheit bei 5G

Sogar in Zeiten von 5G werden mit unsicheren Mobilfunknetzen leben müssen, sagt Sicherheitsguru Bruce Schneier. Dennoch hat die britische Regierung jetzt Pläne vorgestellt, um kritische Infrastrukturen besser vor Angriffen zu schützen.   Advertise on IT Security News. Lesen Sie den…

Nach Cyberattacke: Potsdamer Stadtverwaltung offline

Potsdam ist weiterhin offline. Die Stadtverwaltung der Brandenburger Landeshauptstadt musste nach einem Cyberangriff die Verbindung zum Internet kappen. Sämtliche onlinebasierten Anwendungen sind derzeit nicht nutzbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Cyberattacke: Potsdamer Stadtverwaltung…

Welche DDoS-Angriffe erwarten uns in diesem Jahr?

Dass erfolgreiche Cyber-Attacken nur eine Frage der Zeit sind, daran wird sich auch 2020 wenig ändern, insbesondere deshalb, weil sich eigentlich alles geändert hat. Die potenzielle Dimension und Reichweite von Distributed Denial of Service (DDoS)-Attacken ist viel größer als je…

Datenschutz in Europa

Hinter der Konvention Nr.108 verbirgt sich die europäische Leitlinie für Datenschutz. Als sie 1981 verfasst wurde, ein durchaus visionäres Unterfangen. In Zeiten von Internet, Cloud Computing und IoT ist dieses Schriftstück aktueller denn je.   Advertise on IT Security News.…

Abwehr zielgerichteter Malware-Attacken

In der heutigen digitalen Welt werden Unternehmen ständig angegriffen. Doch ein umfassender Schutz gestaltet sich aufgrund der steigenden Komplexität und Heterogenität der Systeme sowie durch Personalengpässe immer schwieriger. Es gibt jedoch umfassende Security-Lösungen, die sich einfach installieren lassen und mit…

DriveLock in Version 2019.2 veröffentlicht

Mit dem neuen Release 2019.2 bringt DriveLock seine gleichnamige Sicherheitsplattform auf den neuesten Stand. Die jüngste Version enthält zahlreiche Erweiterungen und Verbesserungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DriveLock in Version 2019.2 veröffentlicht

Mit Winaero Tweaker Windows-Einstellungen optimieren

Mit dem kostenlosen Tool Winaero Tweaker lassen sich viele versteckte Windows-Einstellungen anpassen. Das Programm zeigt dazu die Stellen im System an, die geändert werden, und auch welche Änderungen durchgeführt werden. In diesem Tool-Tipp zeigen wir die vielfältigen Möglichkeiten dieses praktischen…

Ein Notfall-Management ist die letzte Möglichkeit bei Cyber-Angriffen

Dass die Bedrohungslage in puncto IT-Sicherheit immer kritischer wird, überrascht nicht. Fast täglich gibt es neue Meldungen über Hacker-Angriffe, immer gefährlichere Viren sowie Datenlecks. Aus diesem Grund ist es für Unternehmen unerlässlich, für den „Fall der Fälle“ ein Notfall-Management-Konzept und…

Probleme beim Management von Benutzerrechten

Die Verwaltung von Benutzerkonten und Zugriffsrechten ist kein so spannendes Aufgabenfeld wie zum Beispiel die Planung des ersten Einsatzes einer KI-gesteuerten Software im Unternehmen. Trotzdem ist Management und Kontrolle von Zugriffen allgegenwärtig und leider viel zu häufig von unterschätzter Wichtigkeit.…

Google-Chef: Brauchen rasche Regeln für Gesichtserkennung

Google-Chef Sundar Pichai hat Regierungen aufgerufen, schnell Regeln für den Einsatz von Technologie zur Gesichtserkennung aufzustellen. Vielleicht sei dabei auch eine „Wartezeit“ notwendig, „bevor wir darüber nachdenken, wie sie genutzt wird“, sagte Pichai bei einem Auftritt in Brüssel.   Advertise…

Solar IP-Kameras als bessere Alternative zu CCTV

Die Zeiten schwerfälliger analoger Sicherheits­kameras sind vorbei. Im Vergleich zu alten CCTV-Systemen bieten moderne Geräte eine Fülle an praktischen Funktionen sowie eine bessere Qualität und Energieeffizienz. Tatsächlich ist bei einigen modernen Kameras nicht einfach nur die Übertragung drahtlos, sondern auch…

Backup und Recovery in derselben Cloud

Veeam Software hat die neue Version von Veeam Backup for Amazon Web Services (AWS) angekündigt. Speziell Workloads auf Amazon Elastic Compute Cloud (Amazon EC2) sowie Speicherdaten auf Amazon Simple Storage Service (Amazon S3) werden unterstützt, um den laufenden Betrieb eines…

Potsdam prüft Ursache für mutmaßliche Cyber-Attacke

Nach Bekanntwerden einer mutmaßlichen Cyber-Attacke auf das Computernetz prüft die Brandenburger Landeshauptstadt Potsdam weiter die Ursache. IT-Experten seien dabei, den mutmaßlichen Angriff zu untersuchen, sagte Oberbürgermeister Mike Schubert (SPD) auf Anfrage.   Advertise on IT Security News. Lesen Sie den…

Achtung: Container haben Security-Lücken!

Container-Frameworks vereinfachen und beschleunigen die Anwendungsbereitstellung, indem sie Betriebssystem-Komponenten, Anwendungen und alle Abhängigkeiten in Schichten innerhalb eines Container-Images bündeln. Container erlauben eine agilere Gestaltung von Prozessen und Services, doch sie sind auch dem Risiko gezielter Angriffe ausgesetzt.   Advertise on…

Automatisierte Dokumentation der IT-Notfallplanung

Die Katholische Zusatzversorgungskasse (KZVK) braucht als eine der größten Pensions­kassen Deutschlands eine stets verfügbare IT-Landschaft. Bisher setzte die KZVK dabei auf eine manuell gepflegte IT-Notfallplanung. Um diese fehleranfällige und aufwendige Arbeit zu automatisieren, entschieden die Verantwort­lichen, eine softwaregestützte IT-Notfallplanung zu…

Aufbau der neuen Cyberagentur des Bundes verzögert sich weiter

Eigentlich sollte es schon lange losgegangen sein: Im Raum Leipzig/Halle soll eine neue Bundeseinrichtung zu Sicherheitsfragen bei Bundeswehr und Polizei forschen. Doch es tauchen immer neue Hindernisse auf. Kritiker sagen, manche seien hausgemacht.   Advertise on IT Security News. Lesen…

Public Cloud-Umgebungen richtig absichern

Unberechtigte Zugriffe, unsichere Schnittstellen und Fehlkonfigurationen: Das sind laut einer aktuellen Umfrage die drei größten Sicherheits­risiken in der Public Cloud. Sie in den Griff zu bekommen, ist komplex – wie unter anderem ein Datenschutzvorfall bei Facebook zeigt. Es gibt einige…

Sicherheitsbedenken der Deutschen schwinden

Drei Jahre in Folge schwinden die Sicherheitsbedenken der Deutschen nun schon. Die oft zitierte „German Angst“ ist im aktuellen Security Index von Unisys erneut nicht zu erkennen – mit 123 von 300 USI-Zählern ist der nationale Sorgen-Index so niedrig wie…

Gen10-HPE-Server: Kaum zu knacken

Nachdem Version 4 der „ILO“-Software für das Remote Server Management ärgerliche Sicherheitslücken offenbarte, hat HPE bei ILO 5 nachgelegt und Systeme mit dieser Technologie extrem gegen Angriffe gehärtet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gen10-HPE-Server:…

Mit ITSCM für den Notfall gewappnet

Sich mittels IT Service Continuity Management (ITSCM) auf den kritischen IT-Vorfall vor­zu­be­reiten ist lediglich für Banken, Versicherungen und Betreiber kritischer Infrastrukturen Pflicht. Dabei sollte es in allen Branchen Standard sein, denn es stellt sicher, dass zeitkritische Geschäftsprozesse im IT-Notfall weiter…

Krypto-Miner-Angriff auf Medizinunternehmen

Das Sicherheitsunternehmen Guardicore hat einen neuartigen Angriff auf ein mittel­ständisches Unternehmen im Medizin­technik­sektor aufgedeckt und unterbunden. Die Krypto-Miner-Attacke erfolgte über eine gut versteckte Malware, die per WAV-Audiodatei ins Firmen­netzwerk eingeschleust wurde. Ziel der Infektion waren Windows-7-Systeme, die per EternalBlue-Exploit angegriffen…

Was ist eine digitale Signatur?

Die digitale Signatur ist die kryptografische Implementierung einer elektronischen Signatur. Mithilfe der digitalen Signatur lassen sich elektronische Dokumente digital unterzeichnen. Ziel ist es, die Identität des Unterzeichners zweifelsfrei nachzuweisen und die Integrität der elektronischen Nachricht sicherzustellen. Die digitale Signatur nutzt…

Anbieter müssen „in die Pflicht genommen werden“

Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung, denn neben dem Übertragen analoger Prozesse ins Virtuelle müssen zusätzlich auch Datenschutz und -sicherheit mitbedacht werden. Der digitalpolitische Sprecher der CDU/CSU-Fraktion im Deutschen Bundestag Tankred Schipanski verlangt nach Aufklärung und…

Experten sehen verschärfte Bedrohungslage

Dass die deutsche Wirtschaft häufig im Visier von Cyberkriminellen ist – mit sehr kostspieligen Folgen, zeigt erneut eine aktuelle Bitkom-Studie. Vectra, führend im Bereich Network Detection and Response (NDR), und weitere Experten sehen sich dadurch bestätigt, dass die Angriffsfläche und…

Vertrauenswürdigkeit von Daten belastbar bewerten

ASG Technologies hat die Metadaten-Management-Lösung ASG Data Intelligence um eine Funktion zur Bewertung der Vertrauenswürdigkeit von Daten ergänzt. Der zugrundeliegende Ansatz ist zum Patent angemeldet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vertrauenswürdigkeit von Daten belastbar…

Künstliche Intelligenz ist die Zukunft der IT-Sicherheit

Wenn es um Cyberkriminalität geht, erkennen die meisten Unternehmen nur sehr langsam, dass sie Ziel eines erfolgreichen Angriffs wurden. Inzwischen investieren aber führende Unternehmen und auch der Bund in künstliche Intelligenz (KI) um die IT-Sicherheit zu verbessern.   Advertise on…

Microsoft schließt Windows-Schwachstelle nach NSA-Hinweis

Microsoft hat eine brisante Sicherheitslücke in seinem Windows-Betriebssystem geschlossen, dank der sich böswillige Schadsoftware als legitime Programme ausgeben konnte. Der Hinweis kam vom US-Abhördienst NSA, der die Schwachstelle entdeckte und dem Software-Konzern meldete.   Advertise on IT Security News. Lesen…

Neue Angriffsformen und altbewährte Taktiken

IT-Sicherheitsteams müssen zum Jahresstart ihre bisherigen Abwehrmaßnahmen auswerten und frühere Angriffe analysieren, um künftige Angriffstrends prognostizieren zu können. Eine schwierige, aber lohnende Aufgabe für die Sicherheitsmanager, die versuchen müssen, den künftigen Kurs der Gegner abzuschätzen und ihnen nach Möglichkeit mehrere…

Wie IT-Security die Welt beeinflusst

Prognosen in der IT-Security gibt es viele, insbesondere um die Jahreswende. Meist greifen die Autoren Entwicklungen auf, mit denen sie bestimmte Zielgruppen adressieren, nicht zuletzt, um eigene Produkte besser zu platzieren. Palo Alto wagt einen Blick auf die Trends der…

Wichtige Tools für den CISO

Die Security leidet eher unter zu vielen Tools als unter zu wenigen. Trotzdem sollten CISOs für bestimmte Aufgaben Softwarewerkzeuge einsetzen, um ihre anspruchsvollen Aufgaben besser bewältigen zu können. Das beginnt mit dem Security Project Management und reicht bis zu Tools…

Mehr und gefährlichere Cloud-Angriffe

Das neue Jahr 2020 bringt Unternehmen Cloud-Angriffe in Maschinengeschwindigkeit. Das ist eine der Vorhersagen, die Security-Experten von Splunk für das Jahr 2020 formuliert haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr und gefährlichere Cloud-Angriffe

NAS-Speicher verschlüsselt zur Verfügung stellen

Bei der Verwendung von NAS-Systemen kann es sinnvoll sein, die Daten verschlüsselt auf den Festplatten zu speichern. So ist sichergestellt, dass die Daten im Falle eines Diebstahls nicht ausgelesen werden können. Wir geben einen Überblick, welche Möglichkeiten es gibt und…

„Shitrix“ gefährdet Citrix ADC und NetScaler Gateways

Eine Sicherheitslücke im Citrix Application Delivery Controller (ADC) und NetScaler Gateway, mit dem Codenamen „Shitrix“, ermöglicht das Ausführen von beliebigen Anwendungen aus der Ferne und ist damit als hoch kritisch einzustufen. Jetzt ist ein Exploit Proof-of-Concept veröffentlicht worden und betroffene…

Bitkom fordert Rechtssicherheit für 5G-Netzausrüster

Der digitale Branchenverband Bitkom involviert sich stark in den Ausbau der 5G-Netzstrukturen in Deutschland. Im Rahmen der Aktualisierungen der Richtlinien und Sicherheitsanforderungen, die von der Bundesnetzagentur an Netzbetreiber gestellt werden, hat der Bitkom nun gefordert, dass eine eindeutige Rechtsgrundlage für…

SAS treibt Betrugsbekämpfung voran

Mit einem neuen SaaS-Angebot und einem Webinar rund um die International Fraud Awareness Week verstärkt der Analytics-Spezialist SAS sein Engagement im Bereich Betrugsbekämpfung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SAS treibt Betrugsbekämpfung voran