Kategorie: Security-Insider

Technische Richtlinie für Breitband-Router vom BSI

Mit zunehmender Digitalisierung hält das Internet der Dinge Einzug in immer mehr Privathaushalte in Deutschland. Zentraler Bestandteil des heimischen Netzwerks aus PC, Smartphone, Smart-TV, Smart-Home-Geräten wie Rolladensteuerung oder WLAN-fähigem Kühlschrank ist der Router, der sowohl das Tor zum Internet als…

Abgeschirmt: Cloud Access Security Broker (CASB)

Konventionelle Cloud-Access-Security-Lösungen stoßen schnell an ihre Grenzen in Multi-Cloud-Umgebungen. Cloud Access Security Broker können Abhilfe schaffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Abgeschirmt: Cloud Access Security Broker (CASB)

Sicherheit durch intelligente Analytics-Anwendungen

Wenn nachts die Alarmanlage unseres Autos losheult, sind wir in Nullkommanichts auf den Beinen. Oft genug ist es falscher Alarm, aber deswegen werden wir ihn noch lange nicht ignorieren. Auch IT-Systeme sind sich oft nicht sicher, ob sie tatsächlich bedroht…

IT-Risikomanagement skalieren und automatisieren

Es ist noch nicht allzu lange her, da wurde die Zuverlässigkeit eines Geschäftspartners allein über eine Bonitätsauskunft beurteilt – das reicht heute nicht mehr! Durch die stetig steigende Vernetzung sehen sich Unternehmen neuen, größeren Risiken gegenüber, die auch neue Ansätze…

Integrated Services Gateways von Lancom

Zwei neue VPN-Gateways erweitern die Produktpalette von Lancom Systems. Die Modelle ISG-4000 und ISG-1000 sind mit Verschlüsselungstechnologien und Redundanz-Funktionen für größtmögliche Ausfallsicherheit ausgelegt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Integrated Services Gateways von Lancom

IDS / IPS sind mehr als Cyber-Alarmanlagen

Wenn es um die Basismaßnahmen der Cyber-Security geht, denken viele an Firewalls, Anti-Viren-Schutz und starke Passwörter. Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) werden nur von einer Minderheit zum notwendigen Basisschutz gerechnet. Dabei nimmt das Risiko durch Cyber-Einbrüche…

Vertrauen in Datensicherheit im Internet steigt langsam

Ob beim Online-Banking, im Web-Shop oder in sozialen Netzwerken: Datensicherheit ent­scheidet für viele Internetnutzer über das Vertrauen in Online-Dienste. Dieses Vertrauen ist zuletzt wieder leicht gestiegen: 23 Prozent der Befragten meinen, dass ihre persönlichen Daten im Internet sicher sind. Im…

Blockchain für den Einsatz in Fahrzeugen

Das eigene Auto per App verleihen: Infineon und Start-up XAIN wollen den Einsatz der Blockchain im Automobil vorantreiben. Die Security-Hardware spielt dabei eine entscheidende Rolle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockchain für den Einsatz…

Lösungsansätze zu CLOUD Act und DSGVO

Der CLOUD Act stellt das nächste Kapitel der schwierigen Beziehung zwischen den USA und der EU in datenschutzrechtlichen Fragen dar. Das Gesetz regelt den Zugriff auf in der EU-gespeicherte personenbezogene Daten von US-Bürgern und ermöglicht gleichzeitig den Zugriff auf Daten…

Schwachstellen-Management braucht Automatisierung

Unternehmen haben mit immer mehr Schwach­stellen in Anwendungen und Betriebssystemen zu kämpfen. Wurden im Jahr 2016 noch 6447 CVE-Security-Vulnerabilities gemeldet, waren es 2017 mit 14714 mehr als doppelt so viele und 2018 wurde auch dieser Rekord bereits im November geknackt.…

Sicherheits-Aspekte in der Public Cloud

Wenn es um die Sicherheit in der Public Cloud geht gibt es oft noch offene Fragen. Die fünf häufigsten Bedenken, die Unternehmen in diesem Zusammenhang haben, nennt Rackspace und gibt nützliche Informationen in Sachen Public-Cloud-Sicherheit mit auf den Weg.  …

Sicherheits-Updates, Windows 10 1809 und Server 2019

Neben Updates für die noch unterstützten Versionen von Windows 10, erscheinen am am November-Patchday auch Windows 10 Version 1809 und Windows Server 2019 erneut auf der Bildfläche. Das gilt auch für Windows Server 1809. Die kumulativen Patches für Windows 10…

Was ist ein Man-in-the-Middle-Angriff?

Bei einem Man-in-the-Middle-Angriff platziert sich der Angreifer logisch oder physisch zwischen dem Opfer und den verwendeten Ressourcen. Er ist dadurch in der Lage, die Kommunikation abzufangen, mitzulesen oder zu manipulieren. Die Ende-zu-Ende-Verschlüsselung ist eine wirksame Gegenmaßnahme gegen eine Man-in-the-Middle-Attacke.  …

Best Practices nach einem Ransomware-Angriff

Verschlüsselungs-Trojaner beziehungsweise Ransomware sind heute vielen ein Begriff und den meisten wird allein beim Gedanken daran Angst und Bange. Das BSI hatte bereits 2016 von einer zehnfach höheren Ransomware-Detektionsrate in Deutschland berichtet und unter anderem das Backup als eine der…

Eclipse-Tool für integrierte Verschlüsselung

Nur wenige Entwickler haben Erfahrung damit, Verschlüsselung in ihre Anwendungen zu integrieren. Die TU Darmstadt hat mit CogniCrypt deshalb einen Kryptographie-Assistenten als Eclipse Open-Source-Projekt entworfen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eclipse-Tool für integrierte Verschlüsselung

Hochsichere Fernwartung für SAP-Systeme

Die jetzt vorgestellte Lösung genua Advanced Secure Connect überträgt das Rendevouz-Konzept zur Wartung von Produktionsumgebungen auf die Fernwartung von SAP-Systemen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hochsichere Fernwartung für SAP-Systeme

Windows 10 sicher im Netzwerk betreiben

Um Windows 10 sicher im Netzwerk zu betreiben, geht es im ersten Schritt vor allem um die richtigen Einstellungen. Das Windows-Sicherheits-Center, Nachfolger des Windows Defender Security Centers, ist die Zentrale, um wichtige Sicherheitseinstellungen vor­zu­neh­men. Unter Windows 10 Pro und Enterprise…

2FA für Windows Desktop und Terminalserver

Mit dem privacyIDEA Credential Provider und dem privacyIDEA Backend können Unternehmen problemlos eine Zwei-Faktor-Authentifizierung auf Windows Desktops oder Terminalservern ausrollen. In der neuen Version 2.5 des privacyIDEA Credential Providers können sich Benutzer jetzt auch per Einmalcode aus einer E-Mail oder…

Erste offene IoT-Plattform für Sicherheitskameras

Die weltweit erste offene IoT-Plattform mit angeschlossenem App-Store kommt von Security and Safety Things (SAST). Sie konzentriert sich zunächst auf Sicherheitskameras. Mitte 2019 will SAST mit seiner Plattform live gehen.   Advertise on IT Security News. Lesen Sie den ganzen…

Das Recht auf Vergessen-werden nicht unterschätzen

Die Datenschutz-Grundverordnung (DSGVO) gilt! Falls dieser Termin schneller kam als erwartet, muss man nicht verzweifeln. Man sollte den Stein aber ins Rollen zu bringen – insbesondere, wenn man nicht die ganze Macht der Aufsichtsbehörden zu spüren bekommen möchte.   Advertise…

Was ist IT-Forensik?

Die IT-Forensik ist ein Teilgebiet der Forensik und beschäftigt sich mit der methodischen Analyse von Vorfällen auf IT-Systemen und der gerichtsverwertbaren Sicherung der Beweise. Ziel ist es, exakt festzustellen, welche Aktionen auf einem IT-System stattgefunden haben und wer Verursacher oder…

Mensch und Maschine als Dreamteam

Die Anzahl neuer Cyber-Bedrohungen steigt rasant und bringt Sicherheitsteams immer mehr an ihre Grenzen. Unternehmen sind zum Umdenken gezwungen, denn herkömmliche reaktive Sicherheitsstrategien sind längst nicht mehr zeitgemäß. Die Zukunft gehört auto­matisierten Abläufen und den Synergien aus menschlicher Entscheidungsfähigkeit und…

Daten in der Cloud sind stärker gefährdet als gedacht

Die Cloud ist noch immer nicht so sicher, wie erhofft. Die größten Gefahren für in der Cloud gespeicherte sensible Unternehmensdaten treten vor allem bei SaaS-Collaboration, IaaS- bzw. PaaS-Konfigurationsfehlern sowie Cloud-Bedrohungsvorfällen auf.   Advertise on IT Security News. Lesen Sie den…

Gehaltsvergleich von IT-Jobs

So vielfältig IT-Berufe sind, so unterschiedlich sind auch die Gehälter. Vor allem in Bayern und Baden-Württemberg kann überdurchschnittlich viel verdient werden, zeigt der StepStone-Gehaltsplaner. Immerhin ist demnach auch jeder Zweite mit seinem Gehalt zufrieden.   Advertise on IT Security News.…

IAM-Services müssen zum Unternehmen passen

Cloud-Services für Identity and Access Management (IAM) senken nicht nur die Betriebskosten, sondern auch den Bedarf an IAM-Expertise im eigenen Unternehmen. Gleichzeitig besteht aber die Herausforderung, wie sich mit Standard-Services die individuellen Aufgaben für IAM im Unternehmen bewältigen lassen. Die…

Die beliebtesten SIEM-Systeme 2018

Eine moderne Unternehmens-IT ist kompliziert und vielschichtig. Umso wichtiger ist es, stets einen aktuellen Überblick über sicherheits­relevante Vorgänge zu haben. Security-Information-and-Event-Management-Systeme (SIEM) stellen ein zentrales Überwachungs­system bereit und halten Administratoren in Echtzeit über ungewöhnliche Ereignisse auf dem Laufenden.   Advertise…

IoT-Malware nimmt drastisch zu

Im ersten Halbjahr 2018 gab es bereits dreimal mehr Cyber-Attacken auf IoT-Geräte als 2017, hat Kaspersky Lab ermittelt. Auch Industrial-IoT-Angebote sind zunehmend gefährdet. Kurios: Die Viren-Jäger registrierten sogar einen konzertierten Angriff von 33 gehackten Waschmaschinen auf ihren Honeypot.   Advertise…

Schwachstellen im Domain Name System (DNS)

So praktisch und unverzichtbar das Domain Name System (DNS) ist, so gefährdet ist es inzwischen. Da das DNS oft weitgehend unkontrolliert Firewalls passiert, wird es bei Hackern zunehmend beliebter. Cyberkriminelle missbrauchen das altgediente System heute immer öfter als Transportmittel für…

Was ist Cyber Resilience?

Cyber Resilience ist eine ganzheitliche Strategie zur Stärkung der Widerstandskraft der IT einer Organisation gegenüber Cyberangriffen. Cyber Resilience beinhaltet unter anderem die Konzepte der Cyber Security und des Business Continuity Managements. Sie soll Angriffe auf die IT verhindern und den…

Absicherung gegen Cyberkriminelle

Cyberkriminalität nimmt weiter zu, die Methoden werden raffinierter und die technische Entwick­lung bietet Ansatzpunkte für immer neue, kreativ-kriminelle Initiativen. Unternehmen und Privatpersonen sehen sich zunehmend größeren finanziellen Risiken gegenüber. Es steht durchaus zu erwarten, dass eine Cyber-Versicherung schon bald so…

Überlebensfaktor IT-Security

Zur Verhütung von Katastrophen wird IT-Security immer wichtiger. Der Grund ist die zunehmende Vernetzung und die rasant wachsende Zahl der Dinge, die ans Internet angeschlossen werden. Dem Channel kommt eine Schlüsselposition beim Schutz der neu eingebundenen Systeme zu.   Advertise…

Eine Zertifizierung reicht bei der IT-Sicherheit nicht aus!

Mit dem Cybersecurity Act verlässt sich die EU auf das klassische Zusammenspiel aus Stan­dar­di­sie­rung, Zertifizierung und Markt­über­wachung, um erstmals einheitliche europäische Standards für IT-Sicherheit zu etablieren. Dabei wurde jedoch übersehen, dass IT-Sicherheit dynamisch und wechselhaft ist, wodurch Produktzertifizierung und Marktüberwachung…

Was ist ein Datendiebstahl?

Beim Datendiebstahl verschaffen sich Unbefugte geheime, geschützte oder nicht für sie vorgesehen Daten wie personenbezogene Daten. Die Daten lassen sich anschließend missbräuchlich verwenden. Der Datendiebstahl kann sich auf digital gespeicherte oder auf physischen Medien wie Papier abgelegte Daten beziehen.  …

Umgang mit Cryptojacking in Unternehmen

Cryptojacking ist mit dem Aufstieg von Bitcoin und anderen digitalen Blockchain-Währungen entstanden. Die Blockchain stützt sich auf sogenannte „Miner“, die im Wettbewerb untereinander neue Blöcke in der Kette schaffen, für die sie dann entlohnt werden. Da dies viel Rechenkraft erfordert…

Cybersecurity braucht mehr Transparenz

Sichtbarkeit und Transparenz gehörten zu den wichtigsten Themen auf der IT-Sicherheitsfachmesse it-sa 2018 in Nürnberg. Nicht nur die Bedrohungen werden immer komplexer, sondern auch die Lösungen. Mehr Visibility hilft den Anwendern und dem Channel: Transparenz zeigt den Bedarf, schafft Vertrauen…

Kostenloser Virenschutz für Apple macOS

Das Märchen, dass es für Apple-Computer keine Viren gibt, hält sich noch immer hart­näckig, auch wenn es falsch ist. Um seinen Mac vor Viren zu schützen gibt es verschiedene Möglichkeiten. Viele Hersteller von Antiviren-Software haben heute auch eine Version für…

Was ist ein SIEM?

Das Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit, indem Meldungen und Logfiles verschiedener Systeme gesammelt und ausgewertet werden. Verdächtige Ereignisse oder gefährliche Trends lassen sich in Echtzeit erkennen.   Advertise on IT Security News.…

UTM-Appliance für kleine und mittlere Unternehmen

Mit UTM-Appliances können sich kleine und mittlere Unternehmen vor vielfältigen Bedrohungen schützen. Die überarbeitete Appliance Pro von Intra2net lässt sich je nach Softwarelizenz von der Basis-Sicherheit für das Netzwerk bis hin zur umfassenden Exchange-Alternative einsetzen.   Advertise on IT Security…

Wozu ein Datenschutzbeauftragter?

Jeder Betrieb, in dem mehr als zehn Mitarbeiter mit personenbezogenen Daten arbeiten, braucht einen Datenschutzbeauftragten, ansonsten kann ein Bußgeld drohen. Bei der Besetzung des Postens gilt es einiges zu beachten, denn die nötigen Kompetenzen und das Aufgabengebiet sind vielfältig.  …

Sicherheit in den drei Phasen des Container-Einsatzes

Die Popularität von Containern hat in den letzten Jahren enorm zugenommen. Und damit auch die Notwendigkeit, Anwendungen abzusichern, die DevOps-Teams mithilfe von Containern entwickeln und bereitstellen. Sicherheitsteams müssen diese Container über ihren ganzen Lebenszyklus hinweg schützen. Sicherheitsmaßnahmen müssen dabei nahtlos…

Was ist CVE?

Bei den Common Vulnerabilities and Exposures (CVE) handelt es sich um eine standardisierte Liste über Schwachstellen und Sicherheitsrisiken von Computersystemen. Dank der eindeutigen Benennung wird der Datenaustausch über Schwachstellen und Sicherheitsrisiken vereinfacht. Laufende Nummern identifizieren die verschiedenen Einträge eindeutig.  …

Forscher finden schwere Sicherheitslücke in iOS 12

Ein Forschungsteam der TU Darmstadt hat eine Schwachstelle in Apples iOS gefunden, die mehr als eine halbe Milliarde Geräte betrifft. Die Forscher empfehlen Nutzern dringend, das soeben erschienene Update 12.1 zu installieren. Aufgrund der Sicherheitslücke können Angreifer iPhones und iPads…

Sicherheit von Produktionsanlagen

Kleine und mittlere Unternehmen können sich vom Karlsruher Institut für Technik im Rahmen eines neuen Projekts kostenlos zur Sicherheit ihrer Anlagen beraten lassen. Dadurch sollen insbesondere kleinere Betriebe bei der Umstellung auf Industrie 4.0 unterstützt werden.   Advertise on IT…

Wichtige Sicherheitseinstellungen für Xing

Das Business-Netzwerk Xing gilt als deutsches Äquivalent zu LinkedIn und hat damit vor allem im deutschsprachigen Raum viele Freunde. Anwender, die Xing beruflich nutzen, sollten sich deshalb auch mit den möglichen Sicher­heits- und Privatsphäre-Einstellungen aus­ei­n­an­der­set­zen. So lässt sich verhindern, dass…

Erkennungsverfahren zur Abwehr von APT-Attacken

Advanced Persistent Threats (APT) gehören zu den größten Gefahren in der IT. Angreifer über­listen dabei gezielt die Sicherheitssysteme in hochsensiblen Netzen, um sich dort einzunisten und Daten zu stehlen oder kritische Systeme zu sabotieren. Jetzt haben deutsche Forscher ein Erkennungs­verfahren…

OneDrive sicher betreiben und Daten verschlüsseln

Wollen Anwender Daten in der Cloud speichern, trauen aber dem Anbieter bezüglich der Datensicherheit nicht, besteht die Möglichkeit mit Zusatztools für mehr Sicherheit zu sorgen. Wir zeigen am Beispiel von OneDrive bzw. OneDrive for Business wie Nutzer Daten verschlüsselt übertragen…

Das SOC mit KI neu erfinden

Wenn es um KI in der Cybersecurity geht, gibt es dafür zwar noch keine klaren Regeln, aber das Potential scheint gewaltig. KI kann lernen, Nutzer, Geräte, Anwendungen und Netzwerke zu schützen und zu verteidigen. Angewandte KI kann im Security-Operations-Center mehr…

WPA3 für Access Points und Router von Lancom

Mit dem Betriebssystem-Release LCOS 10.20 unterstützen alle aktuellen Access Points und WLAN-Router von Lancom den neuen WLAN-Sicherheitsstandard WPA3. Das kostenlose Update biete zudem einen Auto-Updater sowie Unterstützung für WAN Policy-Based NAT und die Routing-Architektur LISP.   Advertise on IT Security News.…

10 Anzeichen die Endpunkt-Sicherheit zu überdenken

Die nächste Generation von Lösungen zum Schutz der Endpunkte (EPP) vor codebasierten Angriffen ist bereits seit einigen Jahren auf dem Markt. Trotzdem bleiben viele Unternehmen bei ihrer traditionellen Lösung. Doch das ist unter Umständen alles andere als ein guter Weg.…

Was die IT-Security von Halloween lernen kann

Der Brauch des Halloween ist inzwischen auch in Europa angekommen. Wenn beim Trick or Treat Kinder bei ihren Nachbarn vorbei schauen gibt fast jeder lieber Süßigkeiten, statt das Risiko einzugehen, die Streiche der kleinen Vampire, Mumien und Werwölfe abzube­kom­men. Dabei…

Die beliebtesten Enterprise Network Firewalls 2018

Wenn es um die effektive Absicherung des Firmennetzwerks geht, sorgen Enterprise Network Firewalls für umfassenden Schutz. Die Appliances bieten nicht nur vielfältige Firewall-Funktionen, sondern stellen auch Intrusion-Prevention-Systeme (IPS) und andere Sicherheits­features bereit. Sie dienen somit als leistungsfähiger zentraler Kontrollpunkt für…

Ansible orchestriert Sicherheitsprodukte Dritter

Red Hat hat für Anfang kommenden Jahres Erweiterungen für Ansible angekündigt, mit denen Unternehmen Enterprise-Security-Lösungen besser automatisieren und orchestrieren können sollen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ansible orchestriert Sicherheitsprodukte Dritter

Das bedeutet die E-Privacy-Verordnung für Endgeräte

Auch wenn sich das Gesetz­gebungs­verfahren zur E-Privacy-Verordnung auf EU-Ebene weiter verzögert, reißen die Diskussionen und die Kritik zu den Konsequenzen der ePVO in Deutschland nicht ab. Die Folgen für den Endgeräteschutz sollten dabei aber nicht vergessen werden. Wir geben einen…

43 Mrd. Euro Schaden für die deutsche Industrie

Kriminelle Attacken treffen Industrieunterneh­men besonders hart: Durch Sabotage, Daten­diebstahl oder Spionage ist der deutschen Industrie in den vergangenen beiden Jahren ein Gesamtschaden von insgesamt 43,4 Milliarden Euro entstanden. Fast 70 Prozent der deutschen Industrieunternehmen wurden in den vergangenen zwei Jahren…

Quantenverschlüsselung beginnt im Weltraum

Das Fraunhofer-Institut für Angewandte Optik und Feinmechanik arbeitet an einer, auf ­physikalischer (nicht mathematischer) Ebene unknackbaren Kommunikationsverschlüsselung auf Basis verschränkter Photonen. Schon in ein paar Jahren könnte die Technik marktreif sein.   Advertise on IT Security News. Lesen Sie den…

Oracle schließt 45 kritische Schwachstellen

Im Oracle Critical Patch Update Oktober 2018 veröffentlicht der Softwareanbieter eine große Anzahl Patches für eine Vielzahl Produkte, auch seine Datenbank-Lösungen, inklusive MySQL. Ein großer Teil der Patches schließt gefährliche Sicherheitslücken. Admins sollten sich mit den Patches auseinandersetzen und diese…

Patch Management in der industriellen Produktion

Patch Management hat sich zu einem der wichtigsten Bestandteile des modernen Security Management entwickelt. Der Prozess rund um Patch Management und IT-Security in Produktions­anlagen birgt seine Tücken. Bei der Vernetzung haben mit den standardisierten Protokollen und Betriebssystemen nicht nur die…

DigiCert, Gemalto und Isara starten Kooperation

Die drei Sicherheitsspezialisten DigiCert, Gemalto und Isara haben eine Partnerschaft geschlossen. Ziel ist eine sichere Zukunft für das Internet der Dinge (IoT), wenn das Zeitalter der Quantencomputer anbricht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DigiCert,…

Sichere Kommunikation für moderne Unternehmen

Die private Kommunikation ist heute geprägt durch Messenger wie WhatsApp oder Skype. Im geschäftlichen Umfeld sind die meisten Firmen davon aber noch weit entfernt. Statt auf Chat- und Messenger-Dienste zu setzen, nutzen die meisten Unternehmen das über 30 Jahre alte…

Nationale Identitätslösungen brauchen offene Plattformen

Statische Standards für Identitätslösungen, wie sie zurzeit von verschiedenen Unternehmens-Konglomeraten wie Verimi oder NET-ID im Markt platziert werden, sind für die vielfältigen Anforderungen an Authentifizierung und Identitäts-Management nicht ausreichend gerüstet, sagt Maximilian C. Möhring, CEO des Münchner Start-ups „Keyp“.  …

Fujitsu erneuert Eternus Snapshot Manager

Fujitsu hat mit „Eternus Snapshot Manager“ (ESM) ein neues Disaster-Recovery-Tool vorgestellt. Es erstellt und katalogisiert anwendungskonforme, Array-basierte Snapshots von laufenden Speichersystemen des Herstellers.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fujitsu erneuert Eternus Snapshot Manager

Unternehmen brauchen klare Datenschutzvorgaben

Im Gespräch mit Peter Schaar, Bundesdatenschutzbeauftragter a.D., wird deutlich: Die Aufsichtsbehörden und die zuständigen Ministerien müssen eine einheitliche, klare Linie verfolgen, damit die Unternehmen in Deutschland eine bessere Umsetzung der DSGVO (Datenschutz-Grundverordnung) erreichen können. Das entstehende Standard-Datenschutzmodell (SDM) kann dabei…

Die beliebtesten Web Application Firewalls 2018

Wer seine Webanwendungen wirksam vor unerwünschten Zugriffen schützen will, nutzt eine Web Application Firewall (WAF). Moderne Web Application Firewalls überwachen den Datenverkehr auf Anwen­dungs­ebene direkt auf dem jeweiligen Webserver und greifen ein, sobald verdächtige Aktivitäten im Traffic auffallen.   Advertise…

Neue Modelle für WANs und Endpoint Security

Multi-Clouds, IoT und Mobile Computing haben die Anforderungen an die Netzwerk- und Endpunkt-Sicherheit deutlich erhöht. Auf der Konferenz NetEvents EMEA Press Spotlight in Portugal wurden neue Lösungen und Konzepte vorgestellt, die auch für Service Provider in Deutschland spannend sind.  …

Kriminelle verteilen mittels Online-Werbung Malware

Durch das Internet stehen viele Informationen scheinbar gratis zu Verfügung. Im Gegensatz zu klassischen Medien gibt es kaum direkte Bezahlung mehr. Aber auch im Onlinezeitalter ist Content meist nicht kostenlos, sondern wird oft durch Werbeeinnahmen gegenfinanziert. Jetzt haben Cyberkriminelle Wege…

BlackBerry schützt vor Quantencomputern

BlackBerry erweitert seine Kryptographie-Tools um den Quantum Resistant Code Signing Server. Die neue Lösung soll in der Lage sein, Software digital so zu signieren, dass diese selbst mit einem Quantencomputer nur schwer zu knacken ist.   Advertise on IT Security…

Strategien für das „Mobile Driven Business“

Zum sechsten Mal trafen sich Ende letzter Woche Spitzenvertreter aus Anbieter- und Anwenderunternehmen beim Enterprise Mobility Summit der Vogel IT-Akademie in Frankfurt am Main. Unter dem Veranstaltungsmotto „Strategies for Mobile Driven Business“ diskutierten die rund 150 Teilnehmer intensiv über Mobile-Security,…

WHOIS-Domain-Datenbank nicht DSGVO-konform

In der europäischen Datenschutzgrundverordnung (DSGVO) ist der Grundsatz der Datensparsamkeit verankert. Diesem kommt die Internetverwaltung ICANN mit ihrer Domain-Registrierungsdatenbank WHOIS nicht nach.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WHOIS-Domain-Datenbank nicht DSGVO-konform

Mit Rescatux vergessene Kennwörter zurücksetzen

Anwender, die ihr Windows-Kennwort vergessen haben, können mit dem Open-Source-CD Rescatux den Windows-Rechner starten und das Kennwort zurücksetzen. Das funktioniert auch für Rechner mit Windows 10, allerdings nur wenn ein lokales Konto verwendet wird. Wer das Kennwort für sein Microsoft-Konto…

Die beliebtesten Endpoint Protection Plattformen 2018

Mitarbeiter in Unternehmen arbeiten schon lange nicht mehr nur an Desktop-Systemen: Neben PCs tummeln sich zunehmend Notebooks, Tablets, Smartphones und IoT-Geräte in der Enterprise-IT. Konzepte wie BYOD („Bring Your Own Device“) oder Home Office machen Security-Administratoren das Leben nicht einfacher.…

So vermeiden Sie 5 allgemeine Fehler beim Monitoring

Obwohl das Monitoring ein kritischer Aspekt eines jeden Vorgangs in Rechenzentren ist, bleibt es oft das schwarze Schaf unter den IT-Strategien der Unternehmen. Monitoring wird als nebensächlich betrachtet und nicht als Kernkompetenz wahrgenommen. Das muss sich ändern!   Advertise on…

Stimmbiometrie im Boom

Seit zwei Jahren erlebt die Stimmbiometrie als Authentifizierungsmethode einen wahren Boom, obwohl noch immer viel Skepsis dagegen besteht. Brett Beranek von Nuance beschäftigt sich seit mehr als zehn Jahren intensiv mit dem Thema und erläutert, warum gerade heute die Stimme…

Mehr Sicherheit für die Google-Cloud

Google hat Tools und Updates für Cloud Security und Identity Access Management (IAM) angekündigt, von denen die meisten darauf abzielen, das Identitätsmanagement einfacher und sicherer zu machen. Die Updates für die Google Cloud Plattform enthalten Elemente von BeyondCorp, einem Unternehmens­sicherheits­modell,…

5 Maßnahmen gegen mobile Schatten-IT

Mitarbeiter nutzen nicht genehmigte Geräte und Apps und kümmern sich dabei wenig um rechtliche Regelungen, Sicherheitsvorschriften oder Compliance-Vorgaben. Virtual Solution empfiehlt fünf Maßnahmen, mit denen Unternehmen den Wildwuchs mobiler Schatten-IT eindämmen können.   Advertise on IT Security News. Lesen Sie…

Digitale Transformation kontra Datenschutz und -sicherheit

Die digitale Transformation generiert immer schneller immer mehr Daten. Künstliche Intelligenz wird immer besser darin, große Mengen an Daten zu verarbeiten und daraus Schlüsse zu ziehen. All das ist für neue Geschäftsmodelle und die Automatisierung von Prozessen eine tolle Sache,…

KMU im Fokus der Cyberkriminellen

IT-Angriffe auf kleine und mittelständische Unternehmen (KMU) werden nicht nur häufiger, sondern richten auch immer größere Schäden an. Laut dem Cisco „Cybersecurity Special Report Small and Midmarket Businesses“, für den 1.800 Unternehmen aus 26 Ländern befragt wurden, betrug bei gut…

IT-Sicherheit im Internet of Things ist ein Muss

Bereits heute formen geschätzt rund 14 Milliarden vernetzte Geräte das Internet der Dinge (IoT) – und es wächst rasant. Security ist die wohl wichtigste Anforderung an Geräte, die über das Internet of Things vernetzt sind. Typische Angriffsvektoren und ihre möglichen…

Mehr Security-Ressourcen durch Bug Bounties

Cyberangriffe werden immer häufiger und Sicherheitslücken wirken sich zunehmend auch auf die Geschäftsmodelle von Unternehmen aus. Da so viele kritische Daten online gespeichert werden, war die Bedeutung der Sicherung digitaler Ressourcen noch nie so groß wie heute. Bug-Bounty-Programme sind eine…

Service Provider werden zum Ziel von DDoS-Attacken

Fast 90 Prozent der IT-Dienstleister haben Angst vor Distributed-Denial-of-Service (DDoS) -Attacken und versuchen sich dagegen zu wappnen. Tatsächlich waren im letzten Jahr 87 Prozent aller Service Provider Ziel von DDoS-Attacken. Die Sorge vor Angriffen scheint also berechtigt. Dies sind Ergebnisse…

Cryptojacking-Attacken auf Smart Homes steigen

Der Fortinet Threat Landscape Report zeigt auf, dass Smart-Home-Geräte immer häufiger Ziel von Cryptojacking-Attacken werden. So sollen 96 Prozent aller Unternehmen von mindestens einem schwerwiegendem Exploit betroffen sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cryptojacking-Attacken…

Sicherheit in Microsoft-Umgebungen überwachen

Geht es um die Analyse der Sicherheit in Microsoft-Umgebungen, greifen Administratoren oft auf teure,externe Lösungen zurück, dabei lässt sich in vielen Fällen schon mit den eingebauten Mitteln der Systeme viel erreichen. Wir zeigen in diesem Beitrag, wie man AD und…

123456 ist auch aus DSGVO-Sicht ein schlechtes Passwort

Unsichere Passwörter, zugängliches Impressum, fehlende Verschlüsselung: Obwohl sich die meisten DSGVO-Anforderungen für Online-Anwendungen vergleichsweise einfach umsetzen lassen, gehen viele Unternehmen und Mitarbeiter auch bei einfachsten Themen weiterhin fahrlässig mit dem Datenschutz um.   Advertise on IT Security News. Lesen Sie…

Digitale Identitäten und Biometrie als starkes Team

Der kombinierte Einsatz digitaler Identitäten und biometrischer Services erfüllt eine der aktuellen Herausforderungen, der sich Zahlungs- und Finanzdienstleister stellen müssen: Konformität zur überarbeiteten EU-Richtlinie für Zahlungsdienste (PSD2).   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Digitale Identitäten…

FIDO2 bringt den passwortfreien Login

Für viele Anwender findet ein wichtiger Teil des Lebens im Web statt, von Kommunikation über Bank- und Finanzgeschäfte, bis zum Online-Einkauf. Die sichere Anmeldung an Online-Diensten ist dabei unerlässlich um die digitalen Identitäten der Nutzer zu schützen. Dem stehen jedes…

Cyberattacken auf deutsche Industrie nehmen stark zu

Die deutsche Industrie steht immer häufiger im Fadenkreuz von Cyberkriminellen: Für gut acht von zehn Industrieunternehmen (84 Prozent) hat die Anzahl der Cyberattacken in den vergangenen zwei Jahren zugenommen, für mehr als ein Drittel (37 Prozent) sogar stark. Das ist…

Audit-Trails mit IOTA, der Blockchain-Alternative

Im Reigen der spannendsten IT-Neuerungen sticht die Distributed-Ledger-Technolgoie „IOTA“ deutlich heraus. Ihr trauen Experten das größte Veränderungspotential als extrem leistungsfähige und fälschungssichere Dokumentation von Transaktionen für das Internet der Dinge (IoT) zu. Was steckt dahinter?   Advertise on IT Security…

NAS-Systeme gegen Ransomware schützen

Ransomware verschlüsselt nicht nur lokale Daten des infizierten Computers, sondern auch angeschlossene USB-Medien und verbundene Netzlaufwerke. Das macht Ransomware auch für NAS-Systeme extrem gefährlich, ohne dass das NAS selbst mit Ransomware infiziert ist. Es gibt aber Methoden, wie man die…

Bericht zur Lage der IT-Sicherheit in Deutschland 2018

Cyber-Angriffe werden immer vielschichtiger und ausgefeilter. Die Kombination aus neuer Angriffsqualität und zunehmender Digitalisierung der Industrie hebt die Gefährdungslage auf ein neues Niveau. Das zeigt der „Bericht zur Lage der IT-Sicherheit in Deutschland 2018“ den das Bundesamt für Sicherheit in…

Warum es Cyber-Experten auf die „dunkle“ Seite zieht

Bei Hackern sind White Hats sind „die Guten“. Sie sind Experten im Umgang mit Computer­systemen und schützen diese vor Attacken von Außen. Doch manche IT-Experten wechseln zu den Black Hats, den Cyberkriminellen. Warum, verrät dieser Beitrag.   Advertise on IT…

Das sind die Gewinner der IT-Awards 2018

Die Gewinner der IT-Awards 2018 stehen fest. Im Rahmen einer festlichen Abendgala wurden die Gewinner der Readers‘ Choice Awards 2018 der sieben Insider-Portale am 11. Oktober 2018 in Augsburg gekürt.   Advertise on IT Security News. Lesen Sie den ganzen…

Probleme mit dem Schutz maschineller Identitäten

Ergebnisse der Studie „Securing The Enterprise With Machine Identity Protection“ zeigen, dass zwar fast alle Befragten wissen, dass der Schutz maschineller Identitäten ebenso wichtig ist, wie der Schutz von menschlichen Identitäten, 80 Prozent aber bei Maßnahmen zum Schutz der Maschinen­identitäten…

Sicherer VPN-Zugriff aufs Firmennetzwerk

KMU mit Außenstellen bzw. Niederlassungen sollen mit dem Insight Instant VPN Business Router BR500 von Netgear von überall auf der Welt sicher auf ihr Intranet zugreifen können. Der Router könne außerdem bis zu drei Büros weltweit so verbinden, als ob…

Industrie 4.0? Aber sicher!

Das Vernetzen von Maschinen und Geräten per IoT eröffnet ungeahnte Möglichkeiten für die moderne Fertigung – macht sie aber anfällig für Cyberangriffe. Hardwarebasierte Sicherheitslösungen auf Basis von Security-Chips sind der beste Weg, um Maschinenidentitäten sowie Daten und Kommunikation effizient zu…

So überzeugen IT-Manager die Geschäftsführung

Lange lag die Cybersicherheit eines Unter­nehmens vor allem in der Verantwortung der IT-Abteilung und ihrer Leiter. Hier wurde entschieden, welche Schutztechnologien eingesetzt werden und wie mit Cyberangriffen und Datenschutzverletzungen umzugehen ist. Die Geschäftsführung war bis auf die Zuteilung des entsprechenden…

Die IT-Awards 2018 werden heute Abend verliehen

Die sieben Insider-Portale der Vogel IT-Medien haben in diesem Jahr ihre Leserinnen und Leser zum vierten Mal dazu aufgerufen, ihre Anbieter und Hersteller des Jahres zu wählen. Heute Abend werden die Gewinner der Readers‘ Choice Awards 2018 in insgesamt 42…

Die CVE-Auflistung bekannter Sicherheitslücken

Im Rahmen von IT-Security-Warnungen werden oft CVE-Einträge genannt, die bestimmte Lücken und Risiken in Software-Produkten adressieren. Aber was genau steckt hinter den Common Vulnerabilities and Exposures?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die CVE-Auflistung bekannter…

Update für das gestoppte Oktober-Update 1809

Im Oktober hat Microsoft wieder kumulative Updates veröffentlicht. Auch die neuste Variante des Betriebssystems, Windows 10 Version 1809, erhält eine Aktualisierung. Dabei wird der Fehler behoben, der für den Verteilungsstopp verantwortlich war. Verteilt werden hauptsächlich Sicherheitsupdates für Windows 10 1703,…

Neun konkrete Schritte gegen Datenschutzverletzungen

Immer wieder werden große Datenschutz­verletzungen, wie die bei Target, JPMorgan Chase und Equifax bekannt. Die Zahl der nicht bekannt gewordenen Cyber-Angriffe ist sicher deutlich höher. Die EU-Datenschutz-Grund­verordnung (DSGVO) und andere Richtlinien haben die Datensicherheit bei vielen Unternehmen ganz nach oben…

Sicherheit für IoT-Geräte durch Software-Isolation

Geräte für das Internet of Things müssen klein, kostengünstig und einfach sein. Gleichzeitig sind IoT-Devices für Cyberkriminelle von zunehmend größerem Interesse, denn ein erfolgreicher Angriff öffnet oft einen direkten Weg ist ungeschützte Firmennetzwerk. Mit dem Prinzip der Software-Isolation lassen sich…

Ist die ePVO wirklich das Ende des Targeting?

Branchenverbände fürchten Umsatzverluste im digitalen Geschäft, wenn die E-Privacy-Ver­ord­nung unverändert zur Anwendung kommen sollte. Targeting wäre dann nicht mehr wie bisher möglich. Datenschützer fordern tat­säch­lich Änderungen bei Targeting-Verfahren. Die Frage ist jedoch, ob es unter der ePVO kein Targeting mehr…