Kategorie: Security-Insider

Rohde & Schwarz Cybersecurity kauft DenyAll

Rohde & Schwarz Cybersecurity, ein führendes deutsches Cybersecurity-Unternehmen, hat mit DenyAll einen französischen Anbieter von Sicherheitslösungen für Webapplikationen und Schwachstellenmanagement übernommen. Mit dieser Übernahme ist Rohde & Schwarz Cybersecurity nach eigenen Angaben seinem Ziel einen bedeutenden Schritt näher gekommen, der…

Sicherheit durch Netzwerktransparenz

Mehr Schutz vor Angriffen, schnellere Beseitigung von Bedrohungen, aber auch automatisiertes Asset-Management und einfachere Compliance oder Audits – dies sind die Ziele der Integration der DDI-Technologie von Infoblox mit der Cloud-Plattform von Qualys.   Advertise on IT Security News. Lesen…

Drohnen über den Datenbergen

Unternehmen und Privatanwender setzen immer mehr Drohnen ein, manch ein Zeitgenosse spricht bereits von einer Seuche. Dabei ist eine Untersuchung mithilfe eines Unmanned Aerial Vehicle (UAV) durchaus sinnvoll: Es können damit Brücken untersucht, Pipelines inspiziert, unzugänglicher Gebiete für der Wissenschaft…

Risiken privilegierter und gemeinsam genutzter Accounts

Privilege Management bezeichnet die Teildisziplin von IAM (Identity and Access Management), die sich darum kümmert, die Risiken hoch privilegierter Benutzer zu reduzieren. Wie kaum ein anderer Bereich von IAM befindet sich dieses Themenfeld im Wandel.   Advertise on IT Security…

Die die größten Malware-Bedrohungen im Dezember 2016

Im Dezember 2016 haben die Virenanalysten von Doctor Web einen Trojaner entdeckt, der Systembibliotheken auf dem Rechner infiziert. Zudem wurde ein Schädling analysiert, der unerwünschte Applikationen installiert. Außerdem haben die Virenanalysten Trojaner in Android-Firmware auf mobilen Endgeräten entdeckt.   Advertise…

Sichere Clients ohne Pattern-Updates

Mit der Endpoint Security 7.212 bietet Stormshield eine Sicherheitslösung für Windows-Systeme, die sämtliche auf den zu schützenden Rechnern stattfindenden Aktionen überwacht und potentiell gefährliche Aktivitäten unterbindet. Dabei verwendet das Produkt keine Pattern, um Viren, Würmer und Vergleichbares zu erkennen, sondern…

Quick-Check zur Sicherheitsrichtlinie VdS 3473

Der kostenlose VdS-Quick-Check zur Selbstanalyse des Cyber-Security-Status von KMU auf Basis der Richtlinie 3473 liefert ab sofort nicht nur präzise Schutztipps, sondern auch eine Freikarte zum CeBit-Auftritt von VdS.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Cyber-Erpressungen in Verwaltungen

Im Jahr 2016 ist die Zahl der Angriffe auf die IT der Öffentlichen Verwaltung enorm gestiegen, dennoch zieht der IT-Dienstleister Dataport zum Ausklang des Jahres eine positive Bilanz bei der Abwehr von IT-Angriffen.   Advertise on IT Security News. Lesen…

Kritische Infrastrukturen und wie kritisch sie wirklich sind

Wie sicher sind Industrial Control Systems (ICS) – die Steuerungssysteme in industriellen Anlagen? Die Frage stellt sich besonders für kritische Infrastrukturen, die in den letzten Jahren wurden immer wieder zum Ziel von Cyberattacken wurden. Diese Anfälligkeit gefährdet den störungsfreien Betrieb…

Polizei macht deutlich auf gefälschte Meldungen aufmerksam

Im Kampf gegen gefälschte Meldungen im Internet ist die Polizei in Rosenheim mit deutlichen Mitteln in die Offensive gegangen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/ddos-und-spam/articles/570477

Norton Core will Heimnetz schützen

Sicherheitsexperte Symantec hat einen Heimnetz-Router vorgestellt, der einen starken Fokus auf Sicherheit legt. Norton Core soll von der Datenverschlüsselung über die Absicherung von DNS bis zu automatischen Sicherheitsupdates Schutz für alle vernetzten Geräte im Heimnetzwerk wie Notebooks, Smartphones, Tablets, Smart…

Die 11 kuriosesten Datenrettungsfälle in 2016

Bei Attingo Datenrettung gab es 2016 einige ungewöhnliche Fälle, darunter eine verbrannte Drohne, eine weichgespülte Festplatte, und der Hammer aus dem Nichts.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/sicherheits-management/business-continuity/articles/569636

Gefahren für Industrial Control Systems (ICS)

Untersuchungen schätzen, dass eine Steigerung der Produktionseffizienz von 30 Prozent durch smarte Fabrikanlagen möglich ist. Es ist also sehr wahrscheinlich, dass das Internet der Dinge (IoT) im Produktions- und Fertigungsumfeld einen besonders starken Einfluss erlangen wird. Die Vernetzung hat außerdem…

Automatisierung bei der Mehrfaktor-Authentifizierung

In der neuen Version 2.17 des freien Mehr-Faktor-Authentifizierungs-Systems PrivacyIDEA dreht sich das meiste um die Automatisierung von Prozessen. Das Event-Handler-Framework wurde dafür um einen Token Handler und einen Script Handler ergänzt.   Advertise on IT Security News. Lesen Sie den…

Kommunikation und Daten schützen mit Industrial Firewalls

Die technische Grundlage für Industrie 4.0 und die angestrebte Smart Factory sind vernetzte digitale Systeme. Die digitale Vernetzung, am Standort und über Standorte hinweg, bietet nicht nur Chancen, sondern birgt auch Risiken. Die Themen Sicherheit bzw. IT-Security und Verfügbarkeit gewinnen…

IT-Security bis in die Steuerung

Produktionsdaten sind ein wertvolles Gut und müssen besonders geschützt werden. Die Controller PFC100 und PFC200 von Wago kodieren Daten nicht nur mittels SSL/TLS 1.2 in der Steuerung, sondern übertragen diese via VPN-Tunnel auch sicher in übergeordnete Systeme.   Advertise on…

Fileless Malware eine neue Bedrohung?

Schadsoftware ist immer besser zu managen und die jahrelangen Anstrengungen der Security-Industrie machen sich endlich bemerkbar. Doch am Horizont taucht eine neue Bedrohung auf, die alles über den Haufen werfen könnte: Fileless Malware   Advertise on IT Security News. Lesen…

Datenschutz ist 2017 für die Wirtschaft am wichtigsten

Der Datenschutz ist das alles beherrschende Thema in der deutschen Wirtschaft, wenn es um IT-Sicherheit geht. Dies geht aus dem aktuellen Report „IT-Sicherheit und Datenschutz 2017“ hervor, den die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) herausgebracht hat. Dem…

Cloud-Kontrolle in Unternehmen ist noch unzureichend

Fachabteilungen und Mitarbeiter setzen häufig Cloud-Services ein, die nicht von der IT-Abteilung autorisiert sind. Zu diesem Ergebnis kommt der aktuelle „Skyhigh Cloud Adoption and Risk Report“, der die Cloud-Nutzung in Unternehmen analysiert und im Hinblick auf Sicherheitsrisiken beleuchtet.   Advertise…

Alternativen zum Passwort

Nachlässigkeit bei der Passwortwahl hat schon fast Tradition in vielen Unternehmen. Die lange Historie des Problems führt leider nicht dazu, dass sich Passwort-Alternativen schnell durchsetzen würden. Pfiffige Lösungen sind gefragt, die es Anwendern einfach machen und die trotzdem für Unternehmen…

Banken kämpfen mit Compliance-Vorschriften

Regularien und gesetzliche Vorgaben setzen Banken unter Druck. Die größte Herausforderung sehen Banken aus Europa, dem Nahen Osten und Afrika bei der Anti-Geldwäsche-Richtlinie, der EU-US-Richtlinie über den Schutz der Privatsphäre (Privacy Shield) und den Vorschriften zum Marktmissbrauch.   Advertise on…

Mitarbeiter als tragende Säule der Sicherheitsarchitektur

Die Digitalisierung verändert die Arbeitswelt nicht nur in der Privatwirtschaft, sondern auch in der Öffentlichen Verwaltung. Der Aktenordner weicht der eAkte. Arbeit wird zunehmend mobil und unterwegs oder von Zuhause aus erledigt.   Advertise on IT Security News. Lesen Sie…

Prävention statt Reaktion

Der aktuelle Kampf um die Cybersicherheit beruht auf einem mathematischen Problem und leider sind die Gegner derzeit im Vorteil. Der Grund dafür: Die Kosten für Rechenleistung, die böswillige Akteure benötigen, um Cyberangriffe zu starten, sind seit Jahren rückläufig. In Kombination…

Cybergefahren 2016

Deutschland gehört bei Web-Infektionen in die Risikogruppe. Etwa jeder vierte Internet-Nutzer war nach Angaben der Sicherheitsexperten von Kaspersky Labs 2016 mindestens einmal einer Webattacke ausgesetzt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybergefahren 2016

So werden Sie garantiert gehackt

Nexus, Anbieter von Sicherheitslösungen und -dienstleistungen, hat fünf todsichere Tipps für alle, die Opfer eines Hacker-Angriffs werden wollen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So werden Sie garantiert gehackt

Bedarf für sicheren Cloud-Zugriff nimmt zu

Die Nutzung der öffentlichen Cloud gewinnt seitens der Unternehmen an Akzeptanz, das Hybrid-Cloud-Modell gilt als vielversprechender Mittelweg. Dennoch bleiben Sicherheitsbedenken, gerade bei besonders sensiblen Daten. Der sichere Zugriff auf Anwendungen in der Cloud wird die Unternehmen im neuen Jahr daher…

Malware mißbraucht legitime Software

Intel Security stellt in der Dezember-Ausgabe des McAfee Labs Threats-Report vor, wie Hacker schwer erkennbare Malware erschaffen, indem sie den Legitimationscode mit Trojanern infizieren, um so lange wie möglich im Verborgenen zu bleiben. Außerdem wird die Entwicklung von Ransomware, mobiler…

So sichern Sie Ihr Krankenhaus-Netzwerk

Auch Krankenhäuser werden immer häufiger von Hackern ins ­Visier genommen. Um ihre IT-Netzwerke umfassend zu schützen, sollten sie einen mehrschichtigen Sicherheitsansatz verfolgen, wie ihn das „Defence in Depth“-Prinzip verlangt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Neue Gesetzgebung zur Cybersicherheit

Zwei wichtige neue Gesetze für Sicherheit und Privatsphäre stehen derzeit in Europa im Rampenlicht: die Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (DSGVO/GDPR). Mit diesen Gesetzen verschärft die EU künftig die Sicherheitsanforderungen für potenziell jedes Unternehmen, das sein…

Über zwei Drittel der Unternehmen zahlen bei Ransomware

Mehr als zwei Drittel aller durch Ransomware betroffenen Unternehmen bezahlen das geforderte Lösegeld und unterstützen damit das kriminelle Geschäftsmodell. Das zeigt eine von IBM durchgeführte Studie.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/malware/articles/568039

Die Hitliste der unsäglichen Passwörter

Ein Blick auf die Top Ten der in Deutschland meistgenutzten Passwörter zeigt: Trotz täglicher Meldungen über Daten- und Identitätsdiebstahl sind schwache und unsichere Passwörter weiterhin sehr beliebt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/identity-und-access-management/passwort-management/articles/569481

Top 10 der spannendsten Datenrettungsfälle von Kroll Ontrack

Zum 20. Jubiläum zeigt der Datenretter Kroll Ontrack seine besten Datenrettungsfälle seit Firmengründung auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/plattformsicherheit/storage-security/articles/569256

Maschinelles Lernen zur Malware-Erkennung

Angesichts moderner Malware-Bedrohungen stoßen klassische, signaturbasierte AV-Lösungen an ihre Grenzen. 2017 werden sich wesentlich effektivere und intelligente Endpunktschutz-Lösungen hier durchsetzen. Dies gilt insbesondere für Systeme, die mit End-of-Life-Betriebssystemen betrieben werden. Und das ist gar nicht einmal so selten der Fall:…

SIEM-Lösung von Logpoint kostenlos testen

Logpoint hat jetzt eine 90-Tage Testversion seiner SIEM-Lösung, die sich auf Anfrage kostenlos verlängern lässt. Logpoint Free erlaubt eine unbegrenzte Anzahl von Usern und bietet Suchabfragen, Alarmierung, Reporting und Dashboards z.B. zur Unterstützung von forensischen Untersuchungen.   Advertise on IT…

Security Awareness ist Zeitverschwendung!

Bei Security Awareness gehen die Meinungen über die Nützlichkeit stark auseinander. Während die einen Security Awareness (#SecAware) als lobenswerte und nützliche Maßnahme einschätzen, behaupten andere, dass es schlichtweg Zeit- und Geld-Verschwendung ist.   Advertise on IT Security News. Lesen Sie…

Ransomware fordert Opfer auf, Freunde zu infizieren

Die Erpressersoftware Popcorntime verschlüsselt Daten und erpresst Lösegeld – so weit, so Standard. Doch wer das geforderte Geld nicht zahlen kann, dem bietet die Malware eine Alternative: Man muss sie nur an mindestens zwei weitere Opfer verteilen.   Advertise on…

Neue DDoS-Risiken in 2017

Liegen in diesem Jahr Spielekonsole, Smart-Kamera, Hobby-Drohne oder Fitnessarmband unterm Christbaum, ist die Freude zunächst groß – bis via Ransomware eine Lösegeld-Erpressung eintrifft. Mit diesem Szenario befasst sich der aktuelle Report “Mirai and The Future, Forecasting the DDoS Landscape in…

Yokogawa investiert in IIoT-Sicherheitstechnologie von Bayshore Networks

Yokogawa Electric Corporation investiert 900.000 US-Dollar in Bayshore Networks. Damit will Yokogawa das amerikanische Technologieunternehmen bei der Weiterentwicklung seiner IIoT-Sicherheitstechnologie unterstützen und gleichzeitig von den Kommunikations- und Steuerungstechnologien aus dem Hause Bayshore Networks profitieren.   Advertise on IT Security News.…

Sicherheitsregeln für IoT-Geräte im Unternehmen

Seit vor kurzem das Botnetz Mirai durch einen Angriff in kürzester Zeit große Teile des Internets lahmlegte, rückte die Sicherheit des Internets der Dinge wieder in den Fokus der Aufmerksamkeit. Der Vorfall hat vor allem gezeigt, dass für die meisten…

Die gefährlichsten Weihnachtsgeschenke

Smartphones, Fitnesstracker, Streaming Sticks – auch in diesem Jahr werden stehen wieder vernetzte Geräte auf den Geschenkelisten für Weihnachten ganz oben. Viele vergessen dabei aber, dass bei dem ganzen Komfort immer das Risiko besteht, Cyberkriminellen Zugang zu den Geräten zu…

EuGH erklärt weitreichende Vorratsdatenspeicherung für illegal

Eine weitreichende Vorratsdatenspeicherung ist nach einem Urteil des Europäischen Gerichtshofs rechtswidrig. Eine allgemeine und unterschiedslose Speicherung von Telefon- und Internetverbindungsdaten sei mit EU-Recht nicht vereinbar, urteilten die Luxemburger Richter am Mittwoch (Rechtssachen C-203/15 und C-698/15). Eine gezielte Aufbewahrung von Daten…

Die 60 besten Gadgets, die auch weihnachtstauglich sind

Weihnachten steht kurz vor der Tür und damit die Not, in letzter Sekunde noch passende Geschenke zu besorgen. Der Gadgets-Markt hält zahllose Geräte bereit, die auch unter den Weihnachtsbaum passen.   Advertise on IT Security News. Lesen Sie den ganzen…

HawkEye sorgt für mehr Sicherheit im Netzwerk

Vor allem größere Netzwerke werden immer komplexeren und besser geplanten Angriffen ausgesetzt. Da gleichzeitig auch die Datenmenge und der Datenfluss im Unternehmen ansteigen, wird es schwerer, solche Angriffe und ihre Folgen aufzudecken. Hier soll die HawkEye Analytics Platform (AP) helfen.…

SHA-1-Zertifikat ab Januar ein Problem für Online-Shops

Ab 1. Januar werden SSL-Zertifikate, die auf dem SHA1-Algorithmus basieren, von den meisten Webbrowsern nicht mehr als gültig angesehen. Bei Online-Shops, die mit SHA-1 arbeiten, könnte es deshalb ab Januar zu erheblichen Umsatzeinbrüchen kommen, warnt der Verband der Internetwirtschaft eco.…

Die gefährlichsten Weihnachtsgeschenke

Smartphones, Fitnesstracker, Streaming Sticks – auch in diesem Jahr werden stehen wieder vernetzte Geräte auf den Geschenkelisten für Weihnachten ganz oben. Viele vergessen dabei aber, dass bei dem ganzen Komfort immer das Risiko besteht, Cyberkriminellen Zugang zu den Geräten zu…

HawkEye sorgt für mehr Sicherheit im Netzwerk

Vor allem größere Netzwerke werden immer komplexeren und besser geplanten Angriffen ausgesetzt. Da gleichzeitig auch die Datenmenge und der Datenfluss im Unternehmen ansteigen, wird es schwerer, solche Angriffe und ihre Folgen aufzudecken. Hier soll die HawkEye Analytics Platform (AP) helfen.…

Security Awareness ist Zeitverschwendung!

Bei Security Awareness gehen die Meinungen über die Nützlichkeit stark auseinander. Während die einen Security Awareness (#SecAware) als lobenswerte und nützliche Maßnahme einschätzen, behaupten andere, dass es schlichtweg Zeit- und Geld-Verschwendung ist.   Advertise on IT Security News. Lesen Sie…

Neue DDoS-Risiken in 2017

Liegen in diesem Jahr Spielekonsole, Smart-Kamera, Hobby-Drohne oder Fitnessarmband unterm Christbaum, ist die Freude zunächst groß – bis via Ransomware eine Lösegeld-Erpressung eintrifft. Mit diesem Szenario befasst sich der aktuelle Report “Mirai and The Future, Forecasting the DDoS Landscape in…

Ransomware fordert Opfer auf, Freunde zu infizieren

Die Erpressersoftware Popcorntime verschlüsselt Daten und erpresst Lösegeld – so weit, so Standard. Doch wer das geforderte Geld nicht zahlen kann, dem bietet die Malware eine Alternative: Man muss sie nur an mindestens zwei weitere Opfer verteilen.   Advertise on…

Yokogawa investiert in IIoT-Sicherheitstechnologie von Bayshore Networks

Yokogawa Electric Corporation investiert 900.000 US-Dollar in Bayshore Networks. Damit will Yokogawa das amerikanische Technologieunternehmen bei der Weiterentwicklung seiner IIoT-Sicherheitstechnologie unterstützen und gleichzeitig von den Kommunikations- und Steuerungstechnologien aus dem Hause Bayshore Networks profitieren.   Advertise on IT Security News.…

EuGH erklärt weitreichende Vorratsdatenspeicherung für illegal

Eine weitreichende Vorratsdatenspeicherung ist nach einem Urteil des Europäischen Gerichtshofs rechtswidrig. Eine allgemeine und unterschiedslose Speicherung von Telefon- und Internetverbindungsdaten sei mit EU-Recht nicht vereinbar, urteilten die Luxemburger Richter am Mittwoch (Rechtssachen C-203/15 und C-698/15). Eine gezielte Aufbewahrung von Daten…

Sicherheitsregeln für IoT-Geräte im Unternehmen

Seit vor kurzem das Botnetz Mirai durch einen Angriff in kürzester Zeit große Teile des Internets lahmlegte, rückte die Sicherheit des Internets der Dinge wieder in den Fokus der Aufmerksamkeit. Der Vorfall hat vor allem gezeigt, dass für die meisten…

SHA-1-Zertifikat ab Januar ein Problem für Online-Shops

Ab 1. Januar werden SSL-Zertifikate, die auf dem SHA1-Algorithmus basieren, von den meisten Webbrowsern nicht mehr als gültig angesehen. Bei Online-Shops, die mit SHA-1 arbeiten, könnte es deshalb ab Januar zu erheblichen Umsatzeinbrüchen kommen, warnt der Verband der Internetwirtschaft eco.…

Die 60 besten Gadgets, die auch weihnachtstauglich sind

Weihnachten steht kurz vor der Tür und damit die Not, in letzter Sekunde noch passende Geschenke zu besorgen. Der Gadgets-Markt hält zahllose Geräte bereit, die auch unter den Weihnachtsbaum passen.   Advertise on IT Security News. Lesen Sie den ganzen…

Cyber-Angriffe auf Krankenhäuser – erst der Anfang?

Es ist eine Horror-Vorstellung: Cyber-Kriminelle legen ein Krankenhaus lahm. Erpressungsversuche mit Schadsoftware gibt es bereits. Einige Experten warnen, es könnte noch schlimmer kommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/hacker/articles/566523

Luftfahrtindustrie im Fadenkreuz von Cyberkriminellen

Die Anzahl von Cyberangriffen auf IT-Systeme hat auch 2016 erneut deutlich zugenommen. Immer öfter werden Unternehmen, Behörden, Institutionen oder Privatpersonen Opfer von Hacker-, Spam-, Malware- oder Phishing-Attacken. Auch die Luftfahrtindustrie ist längst in den Fokus von Verbrechern und Terroristen geraten.…

A10 Networks unterstützt App Transport Security (ATS)

Um die Sicherheit der Netzwerkkommunikation von Apple-Anwendungen zu verbessern, müssen ab 1. Januar 2017 alle Anwendungen für iOS und OS X im App Store das App Transport Security (ATS)-Feature nutzen. A10 Networks unterstützt ATS-Codes über das gesamte Produktportfolio des Unternehmens…

Google Analytics Count Tracker erlaubt Code injection

WordPress-Nutzer, aufgepasst. Wer für die Integration von Google Analytics das Count Tracker Plugin verwendet, sollte umgehend updaten. Alte Versionen enthalten eine Sicherheitslücke, über die sich PHP Code ausführen lässt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Windows-VPN-Clients mit „Home Zone“ und „Bypass“

Die aktuellen Windows-VPN-Clients von NCP Engineering bieten mit der Funktion „Home Zone“ Anwendern ein spezielles Nutzungsprofil für das Homeoffice und mit „VPN-Bypass“ IT-Administratoren die Möglichkeit, hohes Datenaufkommen auf den Servern zu verhindern.   Advertise on IT Security News. Lesen Sie…

Was ist eine Datenschutzverletzung?

Datendiebstahl, Datenklau, Datenmanipulation, Verschlüsselung von Daten durch Ransomware oder Datenverlust, alle diese Vorfälle werden datenschutzrechtlich als Datenschutzverletzung eingestuft. Meldungen über Datenschutzverletzungen häufen sich und viele Studien untersuchen die Konsequenzen eines Datenverlusts. Doch was genau versteht man eigentlich unter einer Datenschutzverletzung?…

Fünf Risiken bei Cloud-Anwendungen

Der Einsatz von Mobilgeräten und Cloud-Applikationen am Arbeitsplatz ist in den vergangenen Jahren zu einer alltäglichen Angelegenheit geworden. Die Zeit, als derartige Anwendungen eher etwas für Verbraucher waren, sind lange vorbei. Mit dem Einsatz sind jedoch auch Risiken verbunden.  …

Cybersecurity im WLAN

Die WiFi Access Gateways von Clavister bringen Security-Funktionen in kabellose Netzwerke. Service Provider könnten so langfristig ihre Servicequalität im WLAN verbessern und verfügbare Bandbreite in Abhängigkeit von Nutzer, Vertrag oder verwendetem Webdienst zuteilen.   Advertise on IT Security News. Lesen…

Google Analytics Count Tracker erlaubt Einspeisung von Code

WordPress-Nutzer, aufgepasst. Wer für die Integration von Google Analytics das Count Tracker Plugin verwendet, sollte umgehend updaten. Alte Versionen enthalten eine Sicherheitslücke, über die sich PHP Code ausführen lässt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Backdoor in Skype auf MacOS

Seit mindestens 2010 enthielt Skype auf dem Mac eine Hintertür, über die Angreifer auf sensible Daten zugreifen können. Die Hintertür war bereits vor dem Kauf von Microsoft im Programm, die aktuelle Version behebt die Schwachstelle.   Advertise on IT Security…

Besserer Schutz vor Insider-Bedrohungen

CA Technologies hat eine neue Version der CA Identity Suite vorgestellt, die neben dem CA Privileged Access Manager zur Überwachung von privilegierten Accounts neue, flexible Optionen für ein agiles, schnelles und benutzerfreundliches Identitätsmanagement bereitstellt. Unternehmen können dadurch Zeit und Geld…

Cyberversicherungen sind kein Allheilmittel

Versicherungen gegen IT-Risiken liegen im Trend. Allerdings sollte eine solche Police für IT-Verantwortliche kein Grund sein, sich bequem im Chefsessel zurückzulehnen. Schließlich entbindet sie Unternehmen nicht von der Verantwortung, die es für die Sicherheit der Daten sowie die Verfügbarkeit und…

IT-Sicherheit in Deutschland ohne Investitionsbereitschaft

IT-Sicherheit wird in Unternehmen zur strategischen Frage – gleichzeitig steigt der Investitionsbedarf. Dies ergab die von Cisco unterstützte „CISO Security Studie“ von IDG Research Services, die unter rund 500 IT-Entscheidern in unterschiedlichen Positionen durchgeführt wurde.   Advertise on IT Security…

Open Source E-Mail Gateway

Mit der kostenlosen Opensource-Lösung Scrollout F1 bauen Administratoren ein E-Mail-Gateway auf, das Anti-Spam- und Antivirus-Funktionen bietet. Das System ist vom E-Mail-Server unabhängig, und lässt sich mit Exchange genauso nutzen, wie mit Lotus Domino, Sendmail, Postfix oder anderen Systemen.   Advertise…

Google Analytics Count Tracker erlaubt Einspeisung von Code

WordPress-Nutzer, aufgepasst. Wer für die Integration von Google Analytics das Count Tracker Plugin verwendet, sollte umgehend updaten. Alte Versionen enthalten eine Sicherheitslücke, über die sich PHP Code ausführen lässt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Windows-VPN-Clients mit „Home Zone“ und „Bypass“

Die aktuellen Windows-VPN-Clients von NCP Engineering bieten mit der Funktion „Home Zone“ Anwendern ein spezielles Nutzungsprofil für das Homeoffice und mit „VPN-Bypass“ IT-Administratoren die Möglichkeit, hohes Datenaufkommen auf den Servern zu verhindern.   Advertise on IT Security News. Lesen Sie…

Was ist eine Datenschutzverletzung?

Datendiebstahl, Datenklau, Datenmanipulation, Verschlüsselung von Daten durch Ransomware oder Datenverlust, alle diese Vorfälle werden datenschutzrechtlich als Datenschutzverletzung eingestuft. Meldungen über Datenschutzverletzungen häufen sich und viele Studien untersuchen die Konsequenzen eines Datenverlusts. Doch was genau versteht man eigentlich unter einer Datenschutzverletzung?…

IT-Sicherheit in Deutschland ohne Investitionsbereitschaft

IT-Sicherheit wird in Unternehmen zur strategischen Frage – gleichzeitig steigt der Investitionsbedarf. Dies ergab die von Cisco unterstützte „CISO Security Studie“ von IDG Research Services, die unter rund 500 IT-Entscheidern in unterschiedlichen Positionen durchgeführt wurde.   Advertise on IT Security…

Backdoor in Skype auf MacOS

Seit mindestens 2010 enthielt Skype auf dem Mac eine Hintertür, über die Angreifer auf sensible Daten zugreifen können. Die Hintertür war bereits vor dem Kauf von Microsoft im Programm, die aktuelle Version behebt die Schwachstelle.   Advertise on IT Security…

Fünf Risiken bei Cloud-Anwendungen

Der Einsatz von Mobilgeräten und Cloud-Applikationen am Arbeitsplatz ist in den vergangenen Jahren zu einer alltäglichen Angelegenheit geworden. Die Zeit, als derartige Anwendungen eher etwas für Verbraucher waren, sind lange vorbei. Mit dem Einsatz sind jedoch auch Risiken verbunden.  …

Cyberversicherungen sind kein Allheilmittel

Versicherungen gegen IT-Risiken liegen im Trend. Allerdings sollte eine solche Police für IT-Verantwortliche kein Grund sein, sich bequem im Chefsessel zurückzulehnen. Schließlich entbindet sie Unternehmen nicht von der Verantwortung, die es für die Sicherheit der Daten sowie die Verfügbarkeit und…

Besserer Schutz vor Insider-Bedrohungen

CA Technologies hat eine neue Version der CA Identity Suite vorgestellt, die neben dem CA Privileged Access Manager zur Überwachung von privilegierten Accounts neue, flexible Optionen für ein agiles, schnelles und benutzerfreundliches Identitätsmanagement bereitstellt. Unternehmen können dadurch Zeit und Geld…

Yahoo Mails für Angreifer lesbar

Per Cross-Site-Scripting konnten sich Angreifer Zugriff auf Webmail-Accounts bei Yahoo verschaffen. Inzwischen ist die Lücke zwar geschlossen, allerdings ist es nicht das erste Mal, das solche Taktiken erfolgreich sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Drohnen-Annäherungen haben sich verfünffacht

Im deutschen Luftraum hat sich die Zahl der gefährlichen Annäherungen von Drohnen an andere Luftfahrzeuge verfünffacht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/sicherheits-management/compliance-und-datenschutz/articles/567575

Yahoo verliert Daten von über einer Milliarde Nutzern

Beim Internet-Konzern Yahoo ist ein weiterer gigantischer Datendienstahl bekanntgeworden, diesmal geht es sogar um gestohlene Informationen zu mehr als einer Milliarde Nutzerkonten. Dabei seien die Angreifer im August 2013 voraussichtlich an Namen, E-Mail-Adressen, Telefonnummern, Geburtstage und unkenntlich gemachte Passwörter gekommen,…

IBM Watson hilft bei Cyber-Sicherheit

IBM startet das Watson for Cyber Security Beta-Programm. Mit dabei sind weltweit fast 40 Organisationen der Fortune 500 Unternehmen die zu den ersten gehören, die Watsons Fähigkeiten im Kampf gegen Cyberkriminalität testen. Damit macht IBM Watson for Cyber Security den…

McAfee VirusScan Enterprise für Linux erlaubt Root-Zugriff

Ausgerechnet der Virus-Scanner für Linux-Umgebungen von McAfee enthielt mehrere katastrophale Schwachstellen, über die sich Code von außen mit Root-Rechten ausführen lies. Das Update ließ sechs Monate auf sich warten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Safe-T modernisiert DMZ und sichert Cloud

Einen sicheren und kontrollierten Zugriff auf Unternehmensdaten verspricht Safe-T mit seinen Produkten Safe-T-Box und RSAccess. Die Lösungen fungieren als Reverse-Access-Lösung oder Security Broker für verschiedenste Anwendungen und Clouddienste.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Safe-T…

Weitere Netgear-Router mit kritischer Lücke

Die seit Wochenanfang bekannte schwere Sicherheitslücke in WLAN-Routern von Netgear betrifft mehr als die zunächst drei genannten Modelle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/sicherheitsluecken/articles/567677

Cybersecurity im WLAN

Die WiFi Access Gateways von Clavister bringen Security-Funktionen in kabellose Netzwerke. Service Provider könnten so langfristig ihre Servicequalität im WLAN verbessern und verfügbare Bandbreite in Abhängigkeit von Nutzer, Vertrag oder verwendetem Webdienst zuteilen.   Advertise on IT Security News. Lesen…

Open Source E-Mail Gateway

Mit der kostenlosen Opensource-Lösung Scrollout F1 bauen Administratoren ein E-Mail-Gateway auf, das Anti-Spam- und Antivirus-Funktionen bietet. Das System ist vom E-Mail-Server unabhängig, und lässt sich mit Exchange genauso nutzen, wie mit Lotus Domino, Sendmail, Postfix oder anderen Systemen.   Advertise…

Industrie 4.0 braucht noch mehr Sicherheit

Die Digitalisierung verändert die Geschäftswelt. Nichts wird mehr so sein, wie wir es heute gewohnt sind. Arbeitsabläufe und Geschäftsmodelle stehen auf dem Prüfstand. Eine Zäsur in allen Geschäftsbereichen ist vorprogrammiert. Das Internet der Dinge, Industrie 4.0 revolutionieren Produktions-, wie Geschäftsprozesse.…

Cybersecurity im WLAN

Die WiFi Access Gateways von Clavister bringen Security-Funktionen in kabellose Netzwerke. Service Provider könnten so langfristig ihre Servicequalität im WLAN verbessern und verfügbare Bandbreite in Abhängigkeit von Nutzer, Vertrag oder verwendetem Webdienst zuteilen.   Advertise on IT Security News. Lesen…

Open Source E-Mail Gateway

Mit der kostenlosen Opensource-Lösung Scrollout F1 bauen Administratoren ein E-Mail-Gateway auf, das Anti-Spam- und Antivirus-Funktionen bietet. Das System ist vom E-Mail-Server unabhängig, und lässt sich mit Exchange genauso nutzen, wie mit Lotus Domino, Sendmail, Postfix oder anderen Systemen.   Advertise…

McAfee VirusScan Enterprise für Linux erlaubt Root-Zugriff

Ausgerechnet der Virus-Scanner für Linux-Umgebungen von McAfee enthielt mehrere katastrophale Schwachstellen, über die sich Code von außen mit Root-Rechten ausführen lies. Das Update ließ sechs Monate auf sich warten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Safe-T modernisiert DMZ und sichert Cloud

Einen sicheren und kontrollierten Zugriff auf Unternehmensdaten verspricht Safe-T mit seinen Produkten Safe-T-Box und RSAccess. Die Lösungen fungieren als Reverse-Access-Lösung oder Security Broker für verschiedenste Anwendungen und Clouddienste.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Safe-T…

McAfee VirenScan Enterprise für Linux erlaubt Root-Zugriff

Ausgerechnet der Virus-Scanner für Linux-Umgebungen von McAfee enthielt mehrere katastrophale Schwachstellen, über die sich Code von außen mit Root-Rechten ausführen lies. Das Update ließ sechs Monate auf sich warten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Weitere Netgear-Router mit kritischer Lücke

Die seit Wochenanfang bekannte schwere Sicherheitslücke in WLAN-Routern von Netgear betrifft mehr als die zunächst drei genannten Modelle.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/sicherheitsluecken/articles/567677

Industrie 4.0 braucht noch mehr Sicherheit

Die Digitalisierung verändert die Geschäftswelt. Nichts wird mehr so sein, wie wir es heute gewohnt sind. Arbeitsabläufe und Geschäftsmodelle stehen auf dem Prüfstand. Eine Zäsur in allen Geschäftsbereichen ist vorprogrammiert. Das Internet der Dinge, Industrie 4.0 revolutionieren Produktions-, wie Geschäftsprozesse.…

Drohnen-Annäherungen haben sich verfünffacht

Im deutschen Luftraum hat sich die Zahl der gefährlichen Annäherungen von Drohnen an andere Luftfahrzeuge verfünffacht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/sicherheits-management/compliance-und-datenschutz/articles/567575

IBM Watson hilft bei Cyber-Sicherheit

IBM startet das Watson for Cyber Security Beta-Programm. Mit dabei sind weltweit fast 40 Organisationen der Fortune 500 Unternehmen die zu den ersten gehören, die Watsons Fähigkeiten im Kampf gegen Cyberkriminalität testen. Damit macht IBM Watson for Cyber Security den…

Yahoo verliert Daten von über einer Milliarde Nutzern

Beim Internet-Konzern Yahoo ist ein weiterer gigantischer Datendienstahl bekanntgeworden, diesmal geht es sogar um gestohlene Informationen zu mehr als einer Milliarde Nutzerkonten. Dabei seien die Angreifer im August 2013 voraussichtlich an Namen, E-Mail-Adressen, Telefonnummern, Geburtstage und unkenntlich gemachte Passwörter gekommen,…

Yahoo Mails für Angreifer lesbar

Per Cross-Site-Scripting konnten sich Angreifer Zugriff auf Webmail-Accounts bei Yahoo verschaffen. Inzwischen ist die Lücke zwar geschlossen, allerdings ist es nicht das erste Mal, das solche Taktiken erfolgreich sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Regierungseinrichtungen: Bedrohung durch das Netzwerk

Für Regierungseinrichten gibt es ganz unterschiedliche Bedrohungen. In den letzten Jahren war es jedoch die IT-Abteilung, die die meisten Sicherheitsbedrohungen abgewehrt hat.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Regierungseinrichtungen: Bedrohung durch das Netzwerk