Kategorie: Security-Insider

Backup-Strategien gegen Ransomware

Mit Schlagworten wie Isolated Recovery, Air Gapping von Backup-Systemen und terminierten Updates sehen sich aktuell viele Unternehmen konfrontiert, die nach erfolgsversprechenden Strategien zum Schutz vor Ransomware-Attacken suchen. Darüber hinaus stehen viele vor der Frage, welche Ansätze einerseits das Budget schonen…

Grundlagenwissen Azure Active Directory

Azure Active Directory stellt eine Authentifizierungsmöglichkeit für Cloudlösungen wie Microsoft Azure oder Office 365 dar. Auch für hybride Bereitstellungen ist Azure AD interessant, da sich Benutzerinformationen aus lokalen Netzwerken mit der Cloud synchronisieren lassen. Zudem lassen sich andere Clouddienste anbinden.…

Grundlagenwissen Azure Active Directory

Azure Active Directory stellt eine Authentifizierungsmöglichkeit für Cloudlösungen wie Microsoft Azure oder Office 365 dar. Auch für hybride Bereitstellungen ist Azure AD interessant, da sich Benutzerinformationen aus lokalen Netzwerken mit der Cloud synchronisieren lassen. Zudem lassen sich andere Clouddienste anbinden.…

Open Source Verschlüsselung für die Cloud mit CryptSync

Das-Open-Source-Tool CryptSync funktioniert ähnlich wie Boxcryptor, es synchronisiert verschlüsselte Verzeichnisse mit Cloud-Speichern. Nur der Besitzer hat Zugriff auf die verschlüsselten Daten, die lokalen Daten auf dem Rechner bleiben unverschlüsselt, die synchronisierten Dateien in der Cloud sind dagegen sicher verschlüsselt.  …

Open Source Verschlüsselung für die Cloud mit CryptSync

Das-Open-Source-Tool CryptSync funktioniert ähnlich wie Boxcryptor, es synchronisiert verschlüsselte Verzeichnisse mit Cloud-Speichern. Nur der Besitzer hat Zugriff auf die verschlüsselten Daten, die lokalen Daten auf dem Rechner bleiben unverschlüsselt, die synchronisierten Dateien in der Cloud sind dagegen sicher verschlüsselt.  …

Aktive automatisierte Angriffe auf WordPress-Webseiten

Wer WordPress nutzt, sollte seine Installation möglichst schnell aktualisieren. Versionen vor 4.7.2 enthalten eine hoch kritische Sicherheitslücke, die aktiv von automatisierten Angriffswellen ausgenutzt wird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktive automatisierte Angriffe auf WordPress-Webseiten

Aktive automatisierte Angriffe auf WordPress-Webseiten

Wer WordPress nutzt, sollte seine Installation möglichst schnell aktualisieren. Versionen vor 4.7.2 enthalten eine hoch kritische Sicherheitslücke, die aktiv von automatisierten Angriffswellen ausgenutzt wird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktive automatisierte Angriffe auf WordPress-Webseiten

Das IoT braucht ein sicheres WAN

Angriffe auf IoT-Geräte gehen in Weitverkehrsnetzen oft in der Masse aller Datenströme unter – warnt Riverbed. Große Unternehmen müssten ihre WANs daher gegen potentielle Schwachstellen in Kameras, Alarmanlagen oder Wearables wappnen.   Advertise on IT Security News. Lesen Sie den…

6 Tücken der Biometrie

Biometrische Verfahren werden immer populärer. Aber keine Authentifizierungs-Technik ist ohne Schwächen. In der allgemeinen Begeisterung geht oft unter, dass gegen den Einsatz biometrischer Verfahren zahlreiche Bedenken bestehen. Wir zeigen die sechs wichtigsten Tücken der Biometrie.   Advertise on IT Security…

Schwachstellen-Management als Cloud-Service

Tenable.io von Tenable Network Security ist eine neue Cloud-basierte Plattform für Vulnerability-Management. Die Cloud-Plattform ermöglicht Asset-basierte Lizensierung und führt Scanner für Container-Security und Web-Applikationen ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen-Management als Cloud-Service

Umsatzverlust durch fehlende IT-Security

Dem Annual Cybersecurity Report 2017 von Cisco zufolge kosten Sicherheitsvorfälle in Unternehmen teilweise über 20 Prozent des Umsatzes. Zudem hat die Zahl und Vielfalt der Angriffsvektoren deutlich zugenommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Umsatzverlust…

Umsatzverlust durch fehlende IT-Security

Dem Annual Cybersecurity Report 2017 von Cisco zufolge kosten Sicherheitsvorfälle in Unternehmen teilweise über 20 Prozent des Umsatzes. Zudem hat die Zahl und Vielfalt der Angriffsvektoren deutlich zugenommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Umsatzverlust…

Ungepatchte Lücke in Windows SMB Bibliothek

Ein Sicherheitsforscher hat eine aktuelle Schwachstelle in Windows 10 und Windows Server Systemen entdeckt. Darüber ist ein Denial-of-Service-Angriff möglich, erste Berichte sprachen gar vom Ausführen von Code. Ein Patch ist noch nicht erhältlich.   Advertise on IT Security News. Lesen…

Ungepatchte Lücke in Windows SMB Bibliothek

Ein Sicherheitsforscher hat eine aktuelle Schwachstelle in Windows 10 und Windows Server Systemen entdeckt. Darüber ist ein Denial-of-Service-Angriff möglich, erste Berichte sprachen gar vom Ausführen von Code. Ein Patch ist noch nicht erhältlich.   Advertise on IT Security News. Lesen…

Wenig Vertrauen in den EU-US Privacy Shield

Das Vertrauen der deutschen Wirtschaft in den EU-US Privacy Shield, der den Datenaustausch und Datenschutz zwischen der Europäischen Union und den USA seit Frühjahr 2016 regelt, ist gering. So lässt sich zumindest eine Studie interpretieren, die die Nationale Initiative für…

Wenig Vertrauen in den EU-US Privacy Shield

Das Vertrauen der deutschen Wirtschaft in den EU-US Privacy Shield, der den Datenaustausch und Datenschutz zwischen der Europäischen Union und den USA seit Frühjahr 2016 regelt, ist gering. So lässt sich zumindest eine Studie interpretieren, die die Nationale Initiative für…

So ist IT-Sicherheit plötzlich cool

Man kennt den Stoßseufzer: „Schon wieder das Passwort ändern?!“ Lange waren IT-Sicherheitsrichtlinien bei den Anwendern nicht gerade beliebt. In vielen Unternehmen ist das bis heute so. Kein Wunder. Die Sicherheitstechnologien von gestern sind furchtbar undifferenziert und in keiner Weise benutzerorientiert…

So ist IT-Sicherheit plötzlich cool

Man kennt den Stoßseufzer: „Schon wieder das Passwort ändern?!“ Lange waren IT-Sicherheitsrichtlinien bei den Anwendern nicht gerade beliebt. In vielen Unternehmen ist das bis heute so. Kein Wunder. Die Sicherheitstechnologien von gestern sind furchtbar undifferenziert und in keiner Weise benutzerorientiert…

HPE will mit Niara Cyberangriffe aufdecken

Hewlett Packard Enterprise (HPE) übernimmt die Firma Niara. Diese bietet Security-Lösungen, die mithilfe von maschinellem Lernen und Big-Data-Analysen Cyberangriffe aufdecken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: HPE will mit Niara Cyberangriffe aufdecken

Das Internet of Things hat mehr als nur ein Image-Problem

Zu den Technik-Prognosen des US-Magazins „Wired“ für das Jahr 2017 zählt das Ende des Internets der Dinge (IoT). Sicherheitslücken und zweifelhafte „Smart Devices“ könnten dem Hype um das IoT ein frühes Ende bereiten. Doch darin liegt die Chance für einen…

Fehler beim Einsatz von Gruppenrichtlinien beheben

Beim Einsatz von Gruppenrichtlinien müssen Administratoren darauf achten, dass Namensauflösungen korrekt gesetzt sind und auch spezielle Einstellungen wie Vererbung und Erzwingung müssen korrekt gesetzt sein. Nur bei der richtigen Vorgehensweise ist sichergestellt, dass die Einstellungen in den Richtlinien auch sicher…

VDI-OS und -Management-Suite mit längerem Support

Unicon bietet das auf Linux basierte Thin-Client-OS eLux RP und die Verwaltungssoftware Scout Enterprise Management Suite erstmals als Long Term Service Release (LTSR) an. Kumulierte Updates beinhalten Fixes für das LTSR sowie Features zur Vereinfachung der fortlaufenden Wartung.   Advertise…

Warnung vor Sicherheitslücken in Netgear-Routern

Wer einen Router von Netgear besitzt, sollte schnellstmöglich aktuelle Firmware aufspielen. Die Experten der Trustwave SpiderLabs warnen vor Sicherheitslücken, über die es Hackern ganz leicht möglich ist, an das Router-Passwort zu kommen. Mit Hilfe des Passworts kann jeder die volle…

Echtzeitkommunikation – sicher & interoperabel

Der SBC 5400 wurde von Sonus für bis zu 75.000 Anchored Media Sessions entwickelt. Er bietet laut Hersteller konfigurierbare Port-Geschwindigkeiten von 2 bis 10 GB für Multimedia-Datenverkehr, Schutz vor SIP-basierten Angriffen und eine hohe Performance bei DoS-Attacken.   Advertise on IT Security…

Eigene Daten, eigene Cloud, eigene Identität

Heutzutage erwarten Anwender zurecht, dass ihre Informationen und Daten überall verfügbar sind. Es gibt zahllose Anbieter, die mit proprietären Lösungen zur Synchronisation von Daten in der Cloud den Anwendern ein einfaches Leben versprechen. Doch ist dieses Leben auch sicher? Der…

Verschlüsselung für das Post-Quanten-Zeitalter

An Quantencomputern wird weltweit intensiv geforscht. Experten schätzen, dass 2025 ein funktionierender Quanten-Computer gebaut werden könnte – dieser könnte bisher benutzte Public-Key-Verschlüsselungs- und Signaturverfahren brechen. Damit geschützte Daten wären offengelegt und entsprechende Signaturen wären fälschbar. Um sich auf das sogenannte…

Landesk + Heat Software = Ivanti

Die beiden Unternehmen Landesk und Heat Software werden künftig unter dem gemeinsamen Firmennamen Ivanti auftreten. Ziel des Zusammenschluss sei es, umfassende und verbesserte Softwarelösungen für IT-Betrieb und -Sicherheit anzubieten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Mit Advanced Onion Router anonym und sicher ins Internet

Mit dem kostenlosen Advanced Onion Router (AOR) erstellen Anwender schnell und einfach einen lokalen Proxy-Server, der sich mit jedem Browser nutzen lässt. Anwender müssen also nicht auf einen bestimmten Browser setzen, Erweiterungen installieren, oder komplizierte Einrichtungen vornehmen, um über das…

6 Tipps um gefälschte E-Mails zu erkennen

Im vergangenen Jahr waren Unternehmen und Behörden sämtlicher Größenordnungen von Cyberangriffen betroffen. Beispielsweise im Healthcare-Bereich kam bei den meisten der Angriffe Malware der einen oder anderen Art zum Einsatz. Bei weitem die häufigste Art und Weise, wie Malware in Kliniknetzwerke…

Weiterbildungszentrum für Cybersicherheit

In Weiden i. d. Oberpfalz hat die Fraunhofer-Gesellschaft das Lernlabor Cybersicherheit eröffnet. Hier soll ein tieferes Verständnis der Themen Sicherheit in und von vernetzten eingebetteten Systemen (Embedded Systems), der mobilen Systeme und des Internet of Things (IoT) vermitteln werden. Das…

GoldenEye Ransomware analysiert

Ende 2016 trat eine Malware namens GoldenEye erstmals in Erscheinung. Das Besondere an dieser Schadsoftware ist, dass sie als Ransomware-as-a-Service arbeitet und über ein Gewinnbeteiligungsmodell bezahlt wird. Fidelis Cybersecurity Threat Research hat die nach einem James-Bond-Film benannte Ransomware genauer untersucht.…

Was bedeutet Netzwerksicherheit?

Netzwerksicherheit sorgt nicht nur für die sichere Vernetzung innerhalb von Unternehmen, sondern spielt auch für die Anbindung mobiler Nutzer, für das Internet of Things (IoT) und für Cloud Computing eine zentrale Rolle.   Advertise on IT Security News. Lesen Sie…

Ransomware in Deutschland

Cyber-Security-Experten des japanischen IT-Sicherheitsanbieters Trend Micro glauben, dass 2017 zwar eine geringere Zunahme neuer Ransomware-Familien erfahren wird, die Angriffsszenarien sich jedoch diversifizieren werden. Das Risiko, Opfer von Erpressersoftware zu werden, bleibt akut – nicht nur für Privatanwender, sondern insbesondere auch…

Institut warnt vor schwachem Passwort-Schutz

Schwache Passwörter wie „Hallo“, „Passwort“ oder eine einfache Zahlenreihe sind kein wirksamer Schutz gegen Datendiebe – aber 60 Prozent der Computeranwender nutzen beim Erstellen von Passwörtern nur auf eine sehr begrenzte Auswahl von Buchstaben oder Zahlenreihen wie „123456“. Darauf wies…

Escort-Service im Rechenzentrum

Allen Kritikern zum Trotz verzeichnet Microsoft mit seinem Cloud-Geschäft im abgelaufenen Quartal erneut eine satte Steigerung. 5,2 Milliarden US-Dollar betrug allein der Gewinn und damit ein Wachstum von 3,6 Prozent – und die Analysten schließen ein weiteres Wachstum nicht aus.…

Beliebte Passwort-Manager im Überblick

Programme zur Kennwortverwaltung sind praktisch und nehmen dem Anwender das Merken langer Zeichenkombinationen ab. Passwort-Manager gehören inzwischen ins Arsenal von IT-Profis. In diesem Artikel stellen wir mehrere Lösungen vor. Neben Cloud-basierten Applikationen und lokal installierten Managern zeigen wir drei Lösungen,…

Sicherheit ab der ersten Code-Zeile

Barracuda Vulnerability Remediation Service ist ein neuer, Cloud-basierter Dienst für die einfache und mit minimalem Aufwand verbundene Einrichtung umfassender Sicherheitsmaßnahmen für Webanwendungen. Der neue Service von Barracuda Networks nimmt den Druck von Entwicklerteams, indem die Sicherheitsfeatures bereits in den Entwicklungsprozess…

Erstes Insider-Fachportal zu Softwareentwicklung

Die Insider-Portale bekommen Zuwachs: Mit Dev-Insider geht heute ein Fachportal online, das IT-Entscheidern in Unternehmen umfassende Informationen zur Software-Entwicklung bietet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erstes Insider-Fachportal zu Softwareentwicklung

Sicherheit für USB-Sticks in Windows-Netzwerken

Auch in Netzwerken ist die Verwendung von USB-Geräten, vor allem USB-Sticks oder externe Festplatten kaum mehr wegzudenken. Allerdings lauern hier große Gefahren, wenn Anwender USB-Sticks mit dem Unternehmens-PC verbinden. Neben Viren, die sich durch Autostart im Netzwerk verbreiten, besteht auch…

5 Sicherheitsregeln für das Jahr 2017

Ransomware wird ein Thema bleiben, das Sicherheitsexperten auch im Jahr 2017 in Atem halten wird. Davon geht das weltweit agierende Sicherheitsunternehmen Trustwave aus. Wie sich Unternehmen vor Ransomware und anderen Cyber-Attacken schützen können, verrät Trustwave anhand von fünf Sicherheitsregeln (die…

Facebook unterstützt Yubikey und Fido U2F Token

Wer sein Facebook-Konto gegen ungewollten Zugriff schützen möchte, kann ab sofort aktuelle YubiKeys und U2F-Token für die Zwei-Faktor-Anmeldung nutzen. Per NFC klappt das auch mit der mobilen App.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/identity-und-access-management/tokens-smart-cards-rfid/articles/576820

Wagner stellt modulares System zur Sauerstoffreduktion vor

Brandbekämpfungs- und Brandmelde-Experte Wagner, in vielen Rechenzentren vertreten, hat sein Sauerstoffreduktionssystem zur aktiven Brandvermeidung weiterentwickelt. „Oxyreduct P“ wartet mit Kompaktbauweise und ihrem modularen Anlagenkonzept auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wagner stellt modulares System…

Open Source vs. Closed Source: Was ist sicherer?

Open Source vs. Closed Source – ein Streit, der von vielen Anwendern mit religiösem Eifer ausgefochten wird. IT-Entscheider denken da pragmatischer: Sie suchen nach Lösungen, die ihrem Unternehmen den größten Nutzen bringen.   Advertise on IT Security News. Lesen Sie…

Bedrohungen für die Cyber-Sicherheit

Cyber-Angriffe werden 2017 intelligenter, autonomer und schwieriger als jemals zuvor zu erkennen sein, sagen die Sicherheitsexperten von Fortinet. Die Entwicklung der Bedrohungslandschaft erfordere künftig mehr Sicherheitsverantwortlichkeiten auf mehreren Ebenen, so die Experten.   Advertise on IT Security News. Lesen Sie…

Drei Tipps zur sicheren Cloud-Lösung

Auch für kleine und mittelständische Betriebe sowie für Freiberufler im Home-Office gehört eine funktionierende IT heute fest zum Arbeitsalltag. Besonders kritisch ist, dass die wichtigen Daten immer zuverlässig und schnell zur Verfügung stehen, auch nach einem System-Crash, Stromausfall oder einem…

Industrie 4.0 gelingt nur mit Security 4.0

Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft, so die im Auftrag des Bundeswirtschaftsministeriums entwickelte Studie „IT-Sicherheit für Industrie 4.0“. Allerdings schafft die autonome Gerätekommunikation auch neue Sicherheitslücken für Hacker und andere Cyber-Kriminelle.   Advertise…

Hackerprogramm Grizzly Steppe erkennen

Regierungen und Unternehmen sind immer potenzielle Ziele für Spear-Phishing-Kampagnen und APTs wie Grizzly Steppe. Der „Joint Analysis Report“ stellt auch Indikatoren für eine Kompromittierung vor. Unternehmen sollten nach diesen aktuellen Indikatoren einer Sicherheitsverletzung Ausschau halten.   Advertise on IT Security…

Chrome-Erweiterung für Cisco WebEx erlaubt Systemzugriff

Die Chrome-Erweiterung der Meeting-Lösung WebEx enthielt eine kritische Sicherheitslücke. Über eine „magische“ URL können Angreifer ungefragt Programme auf dem System starten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/sicherheitsluecken/articles/576255

Risiken im Datacenter brauchen integrativen Schutz

Brände durch Überhitzung, Diebstahl von Hardware und Daten, gezielte Sabotage, Konventionalstrafen bei Downtime: Das Risikopotenzial im Rechenzentrum ist hoch. Sollen Kosten und Aufwand für ein Sicherheitskonzept im Rahmen bleiben, ist vorausschauende und ganzheitliche Planung gefragt.   Advertise on IT Security…

Mirai und die Zukunft

Die Offenlegung des Source Codes von Mirai schlug Ende 2016 große Wellen und hat die DDoS Landschaft nachhaltig geprägt. Von einem „digitalen Atomangriff” und einer “Zombie Apokalypse” war sogar die Rede. Die Wahrheit ist wie so oft weit weniger dramatisch.…

DSGVO wird zur Farce wenn TiSA kommt

Während TTP und TTIP durch die neue Trump-Administration abgeblasen sind, wird unter dem Kürzel TiSA für „Trade in Services Agreement“ weiterhin ein internationales Abkommen über Dienstleistungen verhandelt, das deutsche und europäische Datenschutzrechte gravierend verletzt, warnt Volker Oboda, Geschäftsführer der Hamburger…

Apple veröffentlicht riesiges Update-Paket

Apple-Nutzer, aufgepasst: Im Januar 2017 gibt es für Updates für so ziemlich jedes Produkt aus Cupertino. Von macOS über iOS bis hin zu tvOS oder watchOS, jedes i-Gerät wird aktualisiert.   Advertise on IT Security News. Lesen Sie den ganzen…

Was 2017 auf Sicherheitsexperten zukommt

Zahlreiche gravierende IT-Sicherheitsvorfälle im vergangen Jahr 2016 haben deutlich gemacht: Auf Unternehmensebene drohen Gefahren in bisher unbekannten Dimensionen, denn immer mehr sensible Daten werden in der Cloud gespeichert. Auf Cloud-Security-Verantwortliche kommen damit große Herausforderungen zu, auf die sie sich aber…

Technologien für nahtloses und sicheres Reisen am Flughafen

Gerade in der Luftfahrtindustrie spielt Sicherheit eine entscheidende Rolle. Am Check-in, an der Sicherheitsschleuse, beim Boarding oder bei der Ankunft am Zielflughafen – überall werden die Reisedaten mit den Daten im Reisepass manuell überprüft. Dies kann mitunter zu langen Warteschlangen…

Die beste Defensive ist eine gute Offensive

Adaptive Sicherheit steht ganz oben auf der CIO-Agenda. Doch während die Digitalisierung enorme Chancen für das Unternehmenswachstum bereithält, stellt sie aufgrund von Internetkriminalität auch ein großes Risiko dar. Internetkriminalität war 2016 das zweitmeist gemeldete Wirtschaftsdelikt.   Advertise on IT Security…

Cloud-Sicherheit wird häufig nur vorgetäuscht

„Bei uns sind Ihre Daten sicher“ werben viele Anbieter – häufig zu Unrecht. Daten sind nur dann sicher, wenn alle dazu notwendigen Kriterien lückenlos erfüllt werden. In der Branche werden viele Buzzwords bemüht, um Sicherheit vorzutäuschen, wo gar keine vorhanden…

Gruppenrichtlinien erzwingen und Priorität erhöhen

Administratoren haben mit Windows Server 2012 R2/2016 die Möglichkeit, die Erzwingung einer Gruppenrichtlinie zu veranlassen oder sicherzustellen, dass eine Richtlinie immer vor einer anderen gestartet wird, indem sie deren Priorität entsprechend setzen. Wie das geht zeigt dieser Video-Tipp.   Advertise…

Security Intelligence für Sicherheitsteams in Unternehmen

Mit Kaspersky Threat Lookup verbessern Unternehmen ihre Reaktion auf Cybersicherheitsvorfälle sowie ihre forensischen Fähigkeiten. Der neue Security Intelligence Service von Kaspersky Lab bietet einen Zugriff auf aggregierte Echtzeit-Daten für eine effektive so genannte Incident Response. Die ständige Verfügbarkeit des Online-Services…

Zero-Knowledge in der Cloud

Daten in der Cloud hochverfügbar, sicher und langfristig zu speichern ist vielen Unternehmen zu unsicher. Einige Lösungsansätze existieren, problematisch ist jedoch, dass nicht IT-affine Unternehmen wie Kanzleien, Arzt-Praxen oder Bildungseinrichtungen nicht über das Wissen verfügen, eigene Lösungen für die Speicherung…

Datendiebstahl mit privilegierten Konten

Gefahren lauern überall – auch in den eigenen Reihen. Interne Mitarbeiter sind sehr oft für Datendiebstähle verantwortlich, sei es absichtlich oder aus Versehen. Schuld daran ist häufig ein Missbrauch von Administrator- oder Service-Benutzerkonten mit privilegierten Rechten. Mit Privileged Access- und…

Ransomware, Botnetze und DDoS-Angriffe

Die Erpressung von Lösegeld war im abgelaufenen Jahr weltweit das häufigste Motiv für Angriffe auf Netzwerke, Server und Anwendungen von Unternehmen und Organisationen. Das geht aus dem jetzt veröffentlichten Global Application and Network Security Report 2016-2017 von Radware hervor. Den…

Industrial Security – Cyber Defence für die Produktion

Ein USB-Port, ein Mitarbeiter, der sein Passwort weitergibt, eine gehackte Smartphone-App, ein uraltes Betriebssystem auf einer Anlagensteuerung – undichte Stellen gibt es in Industrie-4.0-Umgebungen viele. So viele, dass Unternehmen heute davon ausgehen müssen, dass ein Cyberangriff früher oder später von…

Mehr Fokus auf mobile Sicherheit

Smartphones und Tablets gehören inzwischen zum Alltag, im Privatleben und im Beruf. Die IT-Sicherheit bei mobilen Endgeräten ist dagegen noch nicht in Fleisch und Blut übergegangen. Das muss sich dringend ändern, wie die aktuelle Bedrohungslage und die verschärften Compliance-Anforderungen zeigen.…

Cyberrisiken größte Gefahr für deutsche Unternehmen

Deutsche Unternehmen fürchten sich am meisten vor Cyberrisiken wie IT-Ausfällen, Spionage und Datenmissbrauch, so das Allianz Risk Barometer 2017. Cybervorfälle sind in Deutschland von Platz 3 auf die Spitzenposition des jährlichen Rankings zu Unternehmensrisiken vorgerückt und befinden sich auch weltweit…

Drei-Punkte-Plan für sichere Mission-Critical-Netze

Kritische Infrastrukturen von Stadtwerken, Energieversorgern, Eisenbahnen oder Behörden sind vermehrt Angriffen, Manipulations- und Spionageversuchen ausgesetzt. Keymile skizziert ein Sicherheitskonzept mit Verschlüsselungslösungen sowie Informations- und IT-Security-Standards.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/sicherheits-management/risk-management/articles/571308

SAP in der Cloud – Nach reiflicher Überlegung sicher

Viele IT-Verantwortliche suchen für Ihre SAP-Daten und -Anwendungen den schnellen Weg in die Cloud. Zu verlockend ist die Aussicht, Ressourcen einzusparen und vielleicht Verantwortungen auf den Cloud Provider abzuwälzen. Sicherheitsbedenken müssen diesen Weg nicht abschneiden – aber sie müssen berücksichtigt…

100 Gb IPS fürs Rechenzentrum

Trend Micro stellt mit der TippingPoint 7600NX Appliance ein Next Generation Intrusion Prevention System vor, das einen Datendurchsatz von bis zu 100 Gbps als Standalone-System erreichen soll.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/netzwerksicherheit/intrusion-detection-und-prevention/articles/571898

Werbung und Online-Marketing in der DSGVO

Die ab dem 25. Mai 2018 in der gesamten EU geltende Datenschutzgrundverordnung (DSGVO) verspricht vor allem für international tätige Unternehmen im Online-Bereich wesentliche Vereinfachungen, da über nationale Grenzen hinweg dieselben Bestimmungen angewendet werden. Dennoch herrscht derzeit Verunsicherung.   Advertise on…

Ernsthafte Bedrohung für VDI-Infrastrukturen

Das Anti-Malware Team von Palo Alto Networks, Unit 42, hat eine schwerwiegende Angriffswelle der Shamoon-Kampagne entdeckt. Diese Wiper-Angriffe sind so konfiguriert, dass zu konkreten Terminen Systeme und Daten zerstört werden. Beim jüngste Angriff wurde zudem eine der primären Gegenmaßnahmen, die…

Active Directory erweitern und hochverfügbar betreiben

Auch beim Einsatz von Windows Server 2016 als Domänencontroller sollten Unternehmen für eine gewisse Hochverfügbarkeit sorgen. Zusätzliche Domänencontroller entlasten sich gegenseitig und mit schreibgeschützten Domänencontroller lassen sich Niederlassungen und kleine Büros sicher anbinden.   Advertise on IT Security News. Lesen…

Baden-Württemberg rekrutiert zusätzliche IT-Experten

Unternehmen sind täglich Hackerangriffen ausgesetzt. Auch die Landesverwaltung von Baden-Württemberg war bereits Zielscheibe. Nun verstärkt das Innenministerium den Schutz dagegen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/sicherheits-management/mitarbeiter-management/articles/572173

Zentrale Update-Verwaltung für Windows 10 mit WSUS

Auch wenn Microsoft in Windows 10 neue Techniken für die Installation von Updates integriert hat, ist WSUS noch nicht am Ende. Ganz im Gegenteil: Beim Einsatz von Windows 10 spielt WSUS eine größere Rolle als zuvor, da vor allem in…

Amazon Web Services erhält BSI C5-Testat

AWS hat die Prüfung gemäß eines Standards vom Bundesamt für Sicherheit in der Informationstechnik (BSI), dem definierten Cloud Computing Compliance Controls Catalogue (C5), erfolgreich abgeschlossen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/plattformsicherheit/cloudvirtualisierung/articles/571410

Smarthome-Firma Nest kommt nach Deutschland

Der Smarthome-Pionier Nest bringt seine Geräte schließlich auch nach Deutschland. Zunächst sollen der vernetzte Rauchmelder und die Sicherheitskameras verfügbar sein, der lernende Thermostat, mit dem die Firma 2011 in den USA bekannt wurde, soll später folgen.   Advertise on IT…

Meldungen über Hintertüren in Whatsapp übertrieben

Die Meldungen über eine Backdoor in der Verschlüsselung des Messengers WhatsApp verbreiten sich aktuell im Internet. Das Problem dabei: Die Meldungen sind mindestens übertrieben, schlimmstenfalls komplett falsch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/sicherheitsluecken/articles/572928

Komfortabler Türwächter lässt sich individuell anpassen

Die DoorLine Pro Exclusive von Telegärtner ist mehr als eine Türklingel. Sie lässt sich mit dem Smart Home verbinden und ist elektronischer Türwächter und funktionale Gegensprechanlage.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/netzwerksicherheit/internet-of-things/articles/569968

Carter: Antwort auf russische Hackerangriffe war erst der Anfang

Die Vergeltungsmaßnahmen der USA auf mutmaßliche russische Hackerangriffe sind nach Darstellung von Verteidigungsminister Ashton Carter noch nicht abgeschlossen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Carter: Antwort auf russische Hackerangriffe war erst der Anfang

KillDisk torpediert Linux-Geräte

Der europäische Security-Software-Hersteller ESET hat eine Linux-Variante der bereits bekannten KillDisk Malware entdeckt. Diese lässt Linux-Geräte nach Dateiverschlüsselung und einer Lösegeldforderung von 250 Tausend US-Dollar in Bitcoins nicht mehr starten. Selbst wenn die Opfer der aktuellen Angriffe tief in die…

Mehr Treffsicherheit dank Big Data

Anmeldung per Iris-Scan? Bis vor einigen Jahren kannte man diese Technologie nur aus Science-Fiction-Filmen. Heute jedoch begegnen uns biometrische Verfahren in immer mehr Bereichen unseres Lebens. Big Data, die Cloud-Revolution und selbstlernende Algorithmen haben die Technologie zur Praxisreife geführt.  …

Standards helfen bei der IT-Sicherheit

Nicht nur neue Angriffsmethoden und die Schwachstellen neuer Technologien sind große Herausforderungen für die IT-Sicherheit. Auch neue Compliance-Vorgaben und Standards müssen im IT-Sicherheitskonzept Beachtung finden. Doch IT-Sicherheitsstandards sind auch eine wichtige Unterstützung.   Advertise on IT Security News. Lesen Sie…

Twitter Account-Verifizierung als Phishing-Köder

Cyberkriminelle nutzen seit kurzem die Twitter Account-Verifizierung als Köder, um Nutzer mittels eines Social-Engineering-Angriffs um ihre Kreditkartendaten zu erleichtern. Das haben die Sicherheitsexperten von Proofpoint jetzt entdeckt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/ddos-und-spam/articles/571742

Ransomware verschlüsselt MongoDB-Datenbanken

Eine neue Ransomware-Welle zielt auf MongoDB NoSQL-Datenbanken. Infiziert werden Installationen, die fehlerhaft konfiguriert wurden oder mit der Standard-Konfiguration betrieben werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/sicherheitsluecken/articles/571302

Biometrisches Zugangssystem für Fahrzeuge

Continental zeigt auf der Consumer Electronics Show 2017 in Las Vegas eine Kombination des schlüssellosen Zugangskontroll- und Startsystem PASE (Passive Start and Entry) mit Elementen aus der Biometrie für Personalisierung und Authentifizierung im Fahrzeug.   Advertise on IT Security News.…

Hacker mit Cyber-Gegenangriffen lahmlegen

Die Zahl der Cyber-Angriffe hat rapide zugenommen. Bislang liegt der Fokus der deutschen Behörden auf Abwehrmaßnahmen. Der Verfassungsschutzpräsident fordert nun eine härtere Gangart.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker mit Cyber-Gegenangriffen lahmlegen

Risiken durch vernetzte Geräte erkennen und vermeiden

Das Internet of Things mit seiner Vielzahl an Geräten rückt verstärkt ins Visier von Hackern als Einfallstor in Unternehmen. Das zeigen nicht zuletzt die kürzlichen DDoS-Attacken, die erst über Internet-fähige Geräte möglich wurden. Wir haben das Gefahrenpotenzial unter die Lupe…

Sicherheitstests bei der Software-Entwicklung

40 Prozent der Unternehmen setzen schon bei der Software-Entwicklung auf Sicherheitstests. Das ist ein Ergebnis einer aktuellen Umfrage von Veracode unter Entwicklern und IT-Führungskräften aus Deutschland, dem Vereinigten Königreich und den Vereinigten Staaten.   Advertise on IT Security News. Lesen…

Microsoft veröffentlicht vier Updates

Die Updates für Microsoft-Systeme sind verfügbar. Im ersten Patchday in diesem Jahr werden vier Schwachstellen geschlossen. Die Gefährdungsstufe bei drei Schwachstellen ist Hoch, eine Update ist Kritisch. Nach der Installation ist ein Neustart notwendig.   Advertise on IT Security News.…

Von der Schwachstelle zur Cyber-Attacke

Auch wer das aktuellste Betriebssystem installiert hat und die neueste Version des Internet-Browsers nutzt, ist nur scheinbar sicher. Denn Software ist ein hochkomplexes Produkt, und es ist bekannt, dass keine fehlerfreie Software existiert.   Advertise on IT Security News. Lesen…

Name Matching als Ausweg aus dem Namens-Wirrwarr

Der Name eines Menschen kann so einiges über dessen Träger aussagen. Je nach Herkunft lassen sich aus ihm die Namen der Eltern, die eigene Profession, lokale Konnotationen, Stand und vieles mehr herauslesen. Die Ausgestaltung des Namens ist dabei weltweit überaus…

ForeScout verbindet CounterACT mit Splunk

ForeScout Technologies stellt eine neue Integration mit Splunk vor, um den Anwendern verbesserte Visibilität und automatisierte Reaktion zu ermöglichen. Das ForeScout Erweiterungsmodule für Splunk erlaubt den wechselseitigen Informationsaustausch zwischen ForeScout CounterACT und Splunk Enterprise oder Splunk Enterprise Security (Splunk ES).…

Mehr Datenklau an Geldautomaten

Kriminelle haben mit dem Ausspähen sensibler Daten von Bankkunden auch 2016 einen Millionenschaden angerichtet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Datenklau an Geldautomaten

Skalierbare Zutrittskonzepte für Rechenzentren

Die Anforderungen differieren: Ein Datacenter priorisiert Verfügbarkeit, ein anderes den Datenschutz. Damit sie genau die gewünschten Leistungen erhalten und um das Rechenzentrum möglichst ressourcenschonend als „shared Service“ zu betreiben, werden Gebäude und IT modulbasiert und skalierbar geplant. Lässt sich das…

Gruppenrichtlinien sichern und wiederherstellen

Beim Einsatz von Gruppenrichtlinien sollten diese in regelmäßigen Abständen gesichert werden. Vor allem, wenn eigene Richtlinien zum Einsatz kommen, sind Sicherungen sinnvoll. Sicherungen lassen sich nicht nur zur Wiederherstellung nutzen, sondern auch als Vorlage für neue Gruppenrichtlinien, auch für andere…