Kategorie: Security-Insider

Die dunkle Seite der Digitalen Transformation

Unternehmen und ganze Volkswirtschaften stehen vor der Herkulesaufgabe, ihre digitale Transformation sicher zu gestalten. Diese Herausforderung wird dadurch nicht einfacher, dass ihnen kriminelle Organisationen in ihrer digitalen Transformation oft schon meilenweit voraus sind und grandiose Geschäftserfolge feiern.   Advertise on…

iOS 10.2 stopft kritische Sicherheitslücken

Apples neueste iOS Update auf Version 10.2 bringt mehr Funktionen und weniger Sicherheitslücken. Es gibt mehr Emojis und neue Effekte für iMessage – und vor allem werden zahlreiche Sicherheitslücken gestopft: Apples neues iOS 10.2 ist da. Sicherheitsexperten raten zur zügigen…

Warnung vor WLAN-Netzwerk der Deutschen Bahn

Sicherheitsexperten von Avast Software warnen vor der Nutzung des ungesicherten WLAN-Netzwerks der Deutschen Bahn. Das Risiko gilt für alle ungeschützten, öffentlichen WLAN-Netzwerke, Nutzer sollten einen VPN-Dienst nutzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warnung vor…

Sicherheitsrisiko Heim-Router

Beim Thema IT-Sicherheit zuhause gibt es noch viel zu tun. Denn die wenigsten Verbraucher kennen sich gut genug aus, um selbst entsprechende Vorkehrungen treffen zu können. Und so wird der Router schnell zum Einfallstor für unterschiedlichste Angriffe.   Advertise on…

Cloud-Sicherheit bei Office 365

Bürosoftware aus der Cloud wie Microsoft Office 365 wird auch für vertrauliche Dokumente genutzt und muss umfangreiche Sicherheitsanforderungen erfüllen. Office 365 hat bereits zahlreiche Sicherheitsfunktionen integriert. Doch reichen diese aus?   Advertise on IT Security News. Lesen Sie den ganzen…

Schnelle Erkennung und Bekämpfung von Cyberangriffen

FireEye stellt mit Helix eine Intelligence-basierte Plattform vor. Diese vereinfacht, integriert und automatisiert die Sicherheitsabläufe in Unternehmen aller Branchen und jeder Größe. Die neue Plattform soll Unternehmen einen umfassenden Überblick über das Netzwerk, sämtliche Endpunkte sowie Produkte von Drittherstellern verschaffen…

Kritische Lücke in Roundcube Webmail

Der populäre Webmailer Roundcube enthielt bis Version 1.2.2 eine schwerwiegende Sicherheitslücke. Angreifer konnten per E-Mail Dateien im Web-Root anlegen und sich so Zugriff auf die Webserver verschaffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/sicherheitsluecken/articles/566431

5 Tipps für umfassend geschützte DNS-Server

Ein ungeschützter DNS-Server wirkt auf Hacker wie eine persönliche Einladung zum Datenklau. EfficientIP zeigt, wie man DNS-Server umfassend vor den immer ausgefeilteren Attacken schützt, damit eine ausfallsichere und verlässliche Serverumgebung gewährleistet werden kann.   Advertise on IT Security News. Lesen…

Welle an CEO-Fraud-Angriffen zum Jahreswechsel erwartet

Der Expertenrat der Allianz für Cyber-Sicherheit erwartet eine neue Welle von CEO-Fraud-Angriffen zum Jahresende. Die Zahl der betroffenen Unternehmen steigt weiter rasant. Empfohlen wird eine schnelle Überprüfung der eigenen Infrastruktur und weitere Vorsichtsmaßnahmen.   Advertise on IT Security News. Lesen…

Mehr Sicherheit und verbessertes SSL-Scanning

Barracuda Networks hat seiner Lösung für Web-Sicherheit und Management, Web Security Gateway, ein Service-Update spendiert. Mit der aktuellen Version 11.0 erhalten Kunden einen erweiterten Schutz gegen Ransomware und andere hoch entwickelte Angriffe sowie ein verbessertes SSL-Scanning.   Advertise on IT…

Das vernetzte Zuhause beschwört neue Risiken herauf

In immer mehr Haushalten halten intelligente, vernetzte Geräte Einzug. Doch die Technik ist anfällig und gerät immer öfter ins Visier von Cyber-Kriminellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/netzwerksicherheit/internet-of-things/articles/565438

Schwachstellensuche im Internet of Things

IT-Sicherheit ist die große Schwachstelle des Internet of Things. Das IoT steckt voller Sicherheitslücken, so warnen viele aktuelle Studien, doch wie findet man diese Schwachstellen und wie sichert man sie ab?   Advertise on IT Security News. Lesen Sie den…

Drohnenabwehr für gefährdete Unternehmen

Die Deutsche Telekom bietet Geschäftskunden seit dem 1. Dezember Schutz vor der zunehmenden Gefahr durch private Drohnen. Unternehmen mit kritischen Infrastrukturen, Rechenzentren, Stadien und Behörden können nun Ihr Gelände gegen Überflüge der ferngesteuerten Flugobjekte absichern und somit Spionage, Schmuggel und…

Infoblox bringt DDI for Microsoft Azure

Infoblox DDI ist jetzt auch für Microsoft Azure verfügbar. Nutzer der Cloud-Plattform bekommen damit eine virtuelle Appliance mit Funktionen für Netzwerksteuerung und Security.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Infoblox bringt DDI for Microsoft Azure

Europäisches Datenschutzrecht leicht verständlich gemacht

Mit dem Cloud Privacy Check (CPC) steht die zurzeit größte europäische Informationsplattform zur Verfügung, die kostenlos und auf einfache Art und Weise Datenschutzgesetze erklärt und 32 Ländergesetze direkt vergleichbar macht. Diese wurde von Anwälten aus über 30 Ländern entwickelt.  …

So schützen Unternehmen ihre Daten

Eine wichtige Grundlage für die Weiterentwicklung innovativer Systeme im Zeitalter von Industrie 4.0 sind klare Sicherheitsstandards. Gerade im Zuge der zunehmenden Vernetzung müssen Unternehmen die Sicherheit ihrer Daten neu organisieren. Es geht um die erweiterte Zugriffskontrolle und „Smart Contracts“, bei…

Virtualisierung ist Sicherheits-Problem für Unternehmen

Virtualisierung ist mittlerweile in deutschen Unternehmen ein strategischer Faktor. Dennoch können bislang viele Organisationen die Sicherheitsanforderungen nicht erfüllen, die solche Umgebungen mit sich bringen, das ist das Ergebnis einer Umfrage bei deutschen IT-Entscheidern.   Advertise on IT Security News. Lesen…

Spannende Lösungen für integrierte Analysen gesucht

Der Analysten-Zweig der Insider-Portale, Insider Research, startet eine Untersuchung, welche interessanten Lösungen es für „Embedded Big Data Analysen“ gibt. Ziel ist es, einen Guide für Anwenderunternehmen zu veröffentlichen, wie sich Big Data Analytics direkt in bestehende Anwendungen einbetten lässt. Anbieter…

AirDroid-Nutzer in Gefahr

Wer sein Android-Smartphone mittels der App AirDroid vom PC oder Mac verwaltet, sollte diese zunächst deaktivieren. Forscher haben mehrere Sicherheitslücken gefunden, über die Angreifer Daten auslesen und manipulierte Updates einspielen können.   Advertise on IT Security News. Lesen Sie den…

Netzwerke sicher auf SDN/NFV umstellen

Clavister und Gartner möchten Telekommunikationsanbieter bei einer möglichst sicheren und reibungslosen Migration ihrer Netzwerke zu SDN/NFV-Architekturen unterstützen. Die neue Netzwerkarchitektur ermögliche Optimierungen im strategischen und betrieblichen Bereich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Netzwerke sicher…

Das Passwort ist nicht tot zu kriegen

Passwörter sind eine lästige Angelegenheit. Sie sollen möglichst kompliziert sein, jeweils nur für einen Account verwendet und möglichst nirgendwo gespeichert werden. Von Nutzerfreundlichkeit keine Spur. Warum konnte bisher keine andere Technologie als Schlüssel im Internet das Passwort ablösen?   Advertise…

Telekom Security mit acht neuen Sicherheitslösungen

Die Telekom setzt auf den wachsenden Security-Markt und weitet ihr Angebot im Bereich der Sicherheitslösungen aus: Der im Aufbau befindliche Geschäftsbereich Telekom Security stellte im Rahmen des Fachkongresses Magenta Security in Frankfurt acht neue Sicherheitslösungen für Unternehmen vor. Diese sind…

Mailstore 10 erhöht die Sicherheit für archivierte E-Mails

Die Mailstore Software GmbH, deutscher Hersteller rechtssicherer E-Mail-Archivierung, veröffentlicht im zehnten Jahr des Bestehens die inzwischen zehnte Version seiner Software. Vor dem Hintergrund gestiegener Gefahren durch Internet-Kriminalität und Social Engineering stand bei der Weiterentwicklung Sicherheit bei gleichzeitigem Erhalt der Performance…

Aktualisierte Plattform für Infrastrukturserver

Collax Server 7, die aktualisierte Plattform für die Collax C-Server, umfasst die Reihe der Collaboration- und Security-Server mit der Collax Groupware Suite, dem Collax Business Server und dem Collax Security Gateway, dessen Version 7 ab sofort zur Verfügung steht.   Advertise on…

Open-Source-Schutz mit Anti-Spam-SMTP-Proxy

Die kostenlose OpenSource-Serverlösung Anti-Spam-SMTP-Proxy (ASSP oder @SSP) filtert E-Mails nach Spam. Auch für Exchange-Umgebungen ist Anti-Spam-SMTP-Proxy geeignet, da er vollständig auf SMTP aufbaut. Die Lösung arbeitet mit Bayes-Filter, SPF-Scan, eigenem Honeypot und Realtime Black Lists sowie vielen anderen Funktionen.  …

Mehr als 9.513 DDoS-Attacken im 3. Quartal 2016

In Deutschland, Österreich und der Schweiz wächst die Anzahl der DDoS-Attacken erneut und erreichte im 3. Quartal 2016 einen neuen Höchstwert von 9.515 Attacken. Nach Messungen des DDoS-Schutzspezialisten Link11 lag die Zahl um 37,5 Prozent über der gemessenen Summe aus…

NIST definiert neue Passwort-Regeln

Das Passwort ist nicht totzukriegen. Die amerikanische Standardbehörde NIST arbeitet an neuen Vorgaben für den Einsatz von Kennwörtern. Die gute Nachricht: Für Nutzer soll es einfacher werden, starke Passwörter zu verwenden. Rechtlich sind die Ansätze nicht bindend, für Entwickler sind…

Sicherheit von IoT-Geräten muss auf Vertrauen basieren

Der Denial-of-Service-Angriff auf namhafte Internetdienste vom Oktober 2016 wirft Fragen nach der Sicherheit von IoT-Geräten auf. Am effektivsten ist eine mehrschichtige Strategie.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/netzwerksicherheit/internet-of-things/articles/561874

IT-Risiken vorbeugen, IT-Schäden begrenzen

Daten gelten heute als Rohstoff des 21. Jahrhunderts. Ihren hohen Wert haben längst auch Internetkriminelle erkannt – das Risiko von Cyberattacken für deutsche Unternehmen steigt zunehmend. Im Schadensfall entstehen rasch Verluste in Millionenhöhe. Wie lassen sich diese begrenzen und was…

Wie Sie Ihr Netzwerk für die IoT-Revolution rüsten

Heutzutage hat man das Gefühl, dass man überall über das Internet der Dinge (Internet of Things, IoT) und die damit einhergehenden Sicherheitsherausforderungen spricht. Und tatsächlich stellen 26 verbundene Geräte pro Person bis 2020 einen neuen Faktor in der Sicherheitslandschaft dar.…

Sicherheit nach dem Angriff auf die Telekom Router

Speedport-DSL-Router der Telekom wurden automatisiert angegriffen, um Malware für ein Botnetzwerk zu verbreiten, eigentliches Ziel waren aber vermutlich noch viel mehr Systeme. Dabei wurde eine Schwachstelle des PE-WAN-Management (CWMP)-Protokolls, kurz TR-069 und der Port TCP 7547 ausgenutzt. Anwender sollten prüfen…

Cyber-Security wird Vorstandsthema

Cyber-Security hat es auf die Prioritätenliste der europäischen Vorstände geschafft. Laut einer aktuellen Studie des britischen Versicherers Lloyd’s beschäftigen sich 54 Prozent von ihnen mit dem Thema.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cyber-Security wird…

Über 1 Million Google-Konten gehackt

Eine neue Malware namens Gooligan befällt Android-Smartphones und nutzt diese unter anderem für betrügerische App-Bewertungen. Bislang wurden über eine Million Android-Geräte durch Gooligan infiziert und täglich kommen etwa 13.000 neue Infektionen hinzu.   Advertise on IT Security News. Lesen Sie…

Webcam in 98 Sekunden durch Botnet infiziert

Wie gefährdet sind IoT-Geräte mit Internetzugang? Ein Sicherheitsexperte wollte es herausfinden, kaufte sich eine günstige IP-Kamera und schloss sie unter Beobachtung am Internet an. Innerhalb von Minuten hatte ein Bot das Gerät gefunden, innerhalb von Sekunden war es gehackt und…

CASB sichert Nutzung von Cloud-Diensten

Mit der aktuellen Version des Cloud Access Security Broker (CASB) liefert Skyhigh Networks vorkonfigurierte Ansichten und Workflows für Geschäftsführung sowie Risiko-, Compliance- und Security-Verantwortliche.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CASB sichert Nutzung von Cloud-Diensten

Cyber-Kriminalität bedroht auch Behörden

Auch Behörden sind vor den bedrohlich zunehmenden Cyber-Attacken nicht mehr gefeit. Als zentrale Sicherheitslücke haben sich privilegierte Benutzerkonten herauskristallisiert, die Hacker bei fast allen Fällen von Datensabotage oder -diebstahl als Einfallstor nutzen. Klassische Sicherheitsmaßnahmen reichen nicht mehr aus, nötiger denn…

Malware ist auch 2016 überall

Das Jahr 2016 hat bisher klar gezeigt, dass niemand mehr immun ist gegenüber zielgerichteten Cyber-Attacken, die zudem immer raffinierter werden. Aktuelle Methoden der Cyber-Angreifer hat der Sicherheitssoftware-Anbieter Bromium ermittelt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Metasploitable3 bietet standardisiertes Windows für Hacks

Endlich gibt es wieder ein aktuelles, verwundbares Testsystem, mit dem sich digitale Angriffe vorbereiten und nachvollziehen lassen. Metasploitable3 liefert ein standardisiertes Windows-System, auf dem zahlreiche verwundbare Dienste laufen – und bietet selbst Experten einiges an Herausforderung.   Advertise on IT…

10 Tipps für ein sicheres IoT

Die DDoS-Attacke auf den DNS-Anbieter Dyn.com Ende Oktober brachte einige der größten Online-Plattformen zum Absturz und ist Pure Storage zufolge ein Beleg für die Schwachstellen in IoT-Geräten. Nun gibt der Speicherspezialist zehn Tipps zum Roll-out von vernetzten Geräten.   Advertise…

Schutz vor Datendiebstahl unter Office 365

Mittelständische Unternehmen sind häufig besonders stark von Datenverlusten und Datendiebstahl betroffen. Vor allem die Weitergabe von vertraulichen Informationen durch die eigenen Mitarbeiter stellt viele Organisationen vor Probleme, da deren Sicherheitsinfrastruktur meist nur auf den Schutz vor Angriffen von außen ausgelegt…

Verbreitung von Malware durch Social-Media-Bilder

Sicherheitsforscher von Check Point Software Technologies haben einen neuen Angriffsvektor namens ImageGate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen, wie Cyberkriminelle die Methode nutzen, um den in diesen Bildern verborgenen Schadcode über Social-Media-Anwendungen, wie Facebook und…

Symantec will Identitätsschutz-Spezialisten LifeLock kaufen

Der IT-Sicherheitsanbieter Symantec kauft erneut zu. Dieses Mal bietet der Anbieter des Virenschutzprogramms Norton für die US-amerikanische Firma LifeLock, einen Spezialisten für Identitätsschutz im Internet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/identity-und-access-management/benutzer-und-identitaeten/articles/561758

PoisonTap stiehlt Daten von gesperrten Computern

Aus einem fünf Euro teurem Raspberry Pi Zero lässt sich mit wenig Aufwand ein Angriffs-Tool erstellen. Die PoisonTap genannte Methode infiziert gesperrte Computer in Windeseile, stiehlt Cookies und erstellt eine Web-Backdoor. Gegenmaßnahmen sind kompliziert.   Advertise on IT Security News.…

Update: Nach Telekom-Störung greifen die Gegenmaßnahmen

Das Telefon ist tot, das TV-Programm weg und der Browser lädt nichts mehr. Fast eine Million Telekom-Kundenhaushalte waren seit dem Wochenende von massiven Netzausfällen betroffen. Heute sollen die Störungen komplett behoben werden.   Advertise on IT Security News. Lesen Sie…

Threat Intelligence aus der Cloud

FireEye hat mit MVX Smart Grid und Cloud MVX zwei neue Produkte für Netzwerksicherheit im Programm, die leistungsfähige Erkennung von Cyberattacken über öffentliche, hybride oder private Clouds bieten. Cloud MVX ist mit der Threat Analytics Plattform (TAP) und FireEye Endpunktsicherheit…

Telekom prüft Hinweise auf Hacker-Angriff

Kunden der Deutschen Telekom klagen in vielen Gegenden Deutschlands über massive Störungen der Anschlüsse, rund 900.000 Router sollen betroffen sein. Die Telekom schließt inzwischen einen Hackerangriff nicht mehr aus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicheres Kaspersky-Betriebssystem soll IoT-Geräte schützen

Seit 14 Jahren haben die Sicherheitsexperten von Kaspersky Lab an einem eigenen Betriebssystem gearbeitet. Die Softwareplattform Kaspersky OS basiert auf einem Mikrokernel und zielt auf vernetzte eingebettete Systeme.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/netzwerksicherheit/internet-of-things/articles/562033

IT-Sicherheit macht Digitalisierung erst möglich

Die Digitalisierung ist in vollem Gange. Und der Wettbewerb wird dadurch immer intensiver. Gemäß einer Studie führt dies dazu, dass in den nächsten fünf Jahren nicht weniger als 40 Prozent der derzeit führenden Unternehmen zurückgeworfen werden oder ganz verschwinden. In…

So stiehlt man einen Tesla

Teslas Smartphone-App lässt sich von Cyberkriminellen hacken, die so die Kontrolle über das Fahrzeug erlangen können. Damit sind sie in der Lage, das Auto ausfindig zu machen, aufzuschließen und ungehindert wegzufahren. Das zeigt ein Test des norwegischen Sicherheitsunternehmens Promon.  …

Gefährliche Weihnachtsgeschenke

Auch dieses Jahr werden wieder viele vernetzte Geräte, wie Smartphones, Fitnesstracker oder Streaming Sticks, auf den Weihnachts-Wunschlisten stehen. Intel Security hat die „Most hackable gifts“ identifiziert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/sicherheitsluecken/articles/561740

Blackberry DTEK60 im Test

Mit dem DTEK60 liefert Blackberry erneut ein Touchscreen-Smartphone auf Basis von Android aus. Das leichte, dünne Gerät lockt mit hoher Auflösung, aktuellem Android 6.0.1, cleveren Funktionen für den Arbeitsalltag und einem hohen Sicherheitsniveau mit monatlichen Sicherheitsupdates.   Advertise on IT…

Passwortmanager LastPass mit neuen Business-Funktionen

Mit LastPass Teams stellt LogMeIn eine neue Business-Version seines Cloud-basierten Passwortmanagers vor. LastPass Teams ermöglicht sowohl Login-Sharing als auch vereinfachtes User-Management für Teams und kleinere Unternehmen. Zusätzlich zum Marktstart von LastPass Teams ist mit Version 4.0 auch ein Update für…

Darknet und Cybercrime gemeinsam bekämpfen

Ermittler und Polizei aus Nordrhein-Westfalen, Hessen und Schleswig-Holstein wünschen sich unkompliziertere Eingriffsmöglichkeiten bei Straftaten im Internet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/bedrohungen/hacker/articles/561739

Strategien gegen Ransomware

Ransomware-Attacken gehören in deutschen IT-Abteilungen mittlerweile zum Alltag. Um sie abwehren und im Ernstfall die Folgen eindämmen zu können, müssen sich Unternehmen den neuen Anforderungen stellen, sagt Mark Crosbie von Dropbox.   Advertise on IT Security News. Lesen Sie den…

BSI veröffentlicht Leitfaden zum Sicherheitstest von Webanwendungen

Sicherheitsverantwortliche und IT-Profis können für Penetration-Tests von Web-Anwendungen auf einen neuen Leitfaden des BSI zurückgreifen. Dieser hilft Entscheidern bei der Planung und Durchführung sowie bei der Suche nach Dienstleistern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sichere Cloud-Lösung für Forschung & Entwicklung

Egal ob Blumenhandel, Beratungsunternehmen oder Forschungslabor – kaum ein Unternehmen kann es sich noch leisten, auf die Wettbewerbsvorteile der Digitalisierung zu verzichten. Trotzdem zögern viele Unternehmer davor, Geschäftsunterlagen, Kundendaten oder Buchhaltung in die flexiblere Cloud zu verlagern.   Advertise on…

Das NAS-System als Backdoor zum Netzwerk

„Network Attached Storage“- oder NAS-Systeme können durch schlechte Sicherheitsvorkehrungen zur Hintertür zum Netzwerk werden. Bedroht ist vor allem der Mittelstand, in dem die kostengünstigen Massenspeichersysteme oft zu Backup-Zwecken dienen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Tenable integriert Sensoren in McAfee ePO

Tenable Network Security (Tenable) ist der Intel Security Innovation Alliance beigetreten und bietet einen Konnektor für den McAfee ePolicy Orchestrator (ePO) an. Nutzer sollen so einen kontinuierlichen Einblick in ihre bestehende McAfee-Umgebung erhalten.   Advertise on IT Security News. Lesen…

Full-HD-Überwachungskamera für die Steckdose

Technaxx hat sein Security-Produktportfolio um die Kamera Security TX-57 erweitert, die direkt in eine Steckdose gesteckt wird und keine Verkabelung erfordert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/plattformsicherheit/physikalische-sicherheit/articles/558293

Datenschutz-Grundverordnung zeitnah umsetzen

Der Datenschutz hat in Deutschland einen besonders hohen Stellenwert. Mit den Reformen, die mit der Datenschutz-Grundverordnung (DSGVO) der EU einhergehen, befassen sich die Unternehmen hierzulande trotzdem zu wenig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz-Grundverordnung…

Datakom bietet APT-Assessment

Mit einem jetzt vorgestellten Assessment will Systemintegrator Datakom Unternehmen vor komplexen Cyberangriffen schützen. Netz- und SOC-Betrieb sollen während der Jagd nach Advanced Persistent Threats (APT) wie gewohnt weiterlaufen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datakom…

Viele IT-Profis haben die Nase voll

Achtung Arbeitgeber: Haken Sie doch einmal in Ihrer IT-Abteilung nach, wie zufrieden die Angestellten dort mit ihren Beschäftigungsverhältnissen sind. Denn vielfach besteht offensichtlich Handlungsbedarf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Viele IT-Profis haben die Nase…

Disaster Recovery nimmt Ausfallzeiten den Schrecken

Wenn die Server ausfallen, sind aufs Internet-Geschäft angewiesene Unternehmen quasi handlungsunfähig. Eine funktionierende Disaster-Recovery-Strategie ist daher essentiell. Doch wie setzt man ein solches Konzept am besten um?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Disaster Recovery…

So finden DevOps und Security zueinander

Ein Bild vertaner Chancen zeichnen Zahlen des jetzt von Hewlett Packard Enterprise (HPE) vorgestellten „Application Security and DevOps Report 2016“. Zugleich liefert der Bericht jedoch auch Empfehlungen für eine sichere Anwendungsentwicklung.   Advertise on IT Security News. Lesen Sie den…

Trust Service Provider – Business mit Vertrauen

Fehlendes Vertrauen in Cloud-Technologien wirkt als Bremsklotz im Cloud-Business. Wer Vertrauen schafft, hilft Cloud-Nutzern und -Anbietern. Trust Services haben deshalb beste Aussichten und hier kommen IT-Dienstleister als Third Party und Service-Provider ins Spiel. Sie können als Trust Service Provider beiden…

Windows Updates mit Gruppenrichtlinien steuern

Bei Windows 10 und Windows Server 2016 läuft die Installation von Updates generell anders ab, als bei früheren Versionen. Mit Gruppenrichtlinien lassen sich viele Einstellungen weitgehend zentral automatisieren. In diesem Artikel zeigen wir die Möglichkeiten und Vorgehensweisen.   Advertise on…

Neue F-Secure-Sicherheitslösung schützt Salesforce Cloud

Der finnische Sicherheitsanbieter F-Secure sichert mit dem neuen Angebot F-Secure Cloud Protection gezielt Salesforce ab. Das neue Angebot untersucht Links und Inhalte auf Malware und blockt bösartige Dateien.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.Security-Insider.de/themenbereiche/plattformsicherheit/allgemein/articles/558245

LastPass: mehr Funktionen für Kostenlos-Version

Gratis-Nutzer des Passwort-Managers LastPass können sich freuen. Sie erhalten künftig mehr Funktionen, sie können etwa die gespeicherten Zugangsdaten über alle mobile Geräte synchronisieren. Premium-Nutzer erhalten ebenfalls neue Features, darunter Sharing-Funktionen für Familien und verschlüsselten Online-Speicherplatz.   Advertise on IT Security…

Fünf aktuelle Sicherheitstrends

In den letzten Wochen traten neuartige DDoS-Attacken auf, die ungesicherte IoT-Geräte nutzten. Aber Unternehmen sollten sich nicht nur auf besonders spektakuläre Aspekte der IT-Sicherheit konzentrieren. F5 stellt fünf Security-Trends vor, auf die Unternehmen in den kommenden Monaten achten sollten.  …

Umsetzung der IT-Sicherheit im Internet of Things

Die Rolle der Security für den Erfolg von IoT (Internet of Things) ist unbestritten, doch bei der Umsetzung bleibt noch viel zu tun. Neue Sicherheitslösungen bieten ihre Unterstützung an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Schluss mit veralteten Sicherheitskonzepten!

IT-Abteilungen stehen täglich vor neuen Herausforderungen. Die heutige IT-Sicherheitslandschaft entwickelt sich zu einem dichten, gefährlichen Irrgarten: Immer mehr Einfallstore tun sich auf, die Zahl der Angriffe steigt und das Vorgehen der Betrüger wird immer ausgefeilter.   Advertise on IT Security…

Gefahr für das ganze Internet

Der DDoS-Angriff auf dem amerikanischen DNS-Dienst Dyn brachte das ganze Internet zum Beben. In den USA waren zeitweise die Dienste unter anderen von Twitter, Netflix und AirBnB für Stunden nicht verfügbar. Ein genauer Blick zeigt, dass sich solche Angriffe in…

IT-Sicherheit mit Echtzeit-Daten über ITOA

Gegen Cyber-Angriffe war man früher mit aktuellem Virenscanner, guter Firewall und durchdachten Authentifizierungs- und Identifizierungsmechanismen ziemlich gut geschützt. Inzwischen wird aber immer klarer: Jeder ist angreifbar. Mit ITOA-(IT Operations Analytics)-Lösungen lassen sich die Risiken in der Infrastruktur und am Endpunkt…

Trennung von Daten und Befehlen schützt gegen Malware

Der Ingenieur Friedhelm Becker aus Waddewarden hat eine Rechnerarchitektur entwickelt, die resistent gegen Malware sein soll. Sie basiert auf dem Prinzip der strikten Trennung von Befehlen und Daten im Speicher.   IT Security News mobile apps. Lesen Sie den ganzen…

Apple, Google & Mozilla miss­trauen WoSign und StartCom

Drei Hersteller entziehen den CAs WoSign und StartCom das Vertrauen. Ausgegebene Zertifikate werfen in den Browsern künftig Fehlermeldungen aus. Wer Zertifikate dieser beiden Ausgabestellen in seinen Webseiten oder Applikationen nutzt, sollte sich demnächst Alternativen suchen.   IT Security News mobile…

Centrify unterstützt neue Betriebssysteme und Faktoren

Die Multifaktor-Authentifizierung (MFA) von Centrify unterstützt ab sofort mehr Betriebssysteme, weitere Faktoren zur Authentifizierung und privilegierte Accounts. Die Weiterentwicklungen sollen hybride IT-Umgebungen besser vor Angriffen schützen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Centrify unterstützt neue…

VPN im Unternehmen: Opensource oder Windows?

Um mobilen Anwendern eine Verbindung in das interne Unternehmensnetzwerk zu ermöglichen, ist ein VPN-Server der beste Weg. In diesem Bereich gibt es viele Lösungen – auch kostenlos als Opensource. Dazu kommen Hardware-Appliances und Bordmittel von Windows Server 2012 R2 und…

Persönliche Daten rücken in den Fokus von Erpressern

Der McAfee Labs Threats Report untersuchte die Gefahr von gezielten Ransomware-Angriffen auf Krankenhäuser Anfang 2016 sowie die Zahlungsstrukturen von Cyber-Kriminellen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Persönliche Daten rücken in den Fokus von Erpressern

SIEM auf die Cloud ausdehnen

Ein Security Information and Event Management (SIEM) ist heute als Sicherheitslösung für die Unternehmens-IT nicht mehr wegzudenken. Bei Public-Cloud-Diensten jedoch ist SIEM in der Erkennung von Gefahren überfordert. Cloud Access Security Broker (CASB) schließen die risikoreichen Sicherheitslücken und lassen sich…

Messenger mit temporären Nachrichten

Ein neues Nachrichten-Feature im Messenger Wire lässt sensible Informationen im Chat-Verlauf verschwinden. Text-Mitteilungen, Fotos, Videos, Sprachnachrichten oder selbstgemalte Sketches können in Wire jetzt mit einem Countdown versehen und automatisch gelöscht werden.   IT Security News mobile apps. Lesen Sie den…

Niedersachsen sagt Cyberattacken den Kampf an

Angesichts der Digitalisierung der Wirtschaft macht Niedersachsen gegen die wachsende Zahl von Cyberattacken auf Unternehmen mobil.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Niedersachsen sagt Cyberattacken den Kampf an

Black Duck gründet in Belfast Open Source Research Group

Black Duck Software bietet automatisierte Anwendungen zur Sicherung und Verwaltung von Open Source Software. Das Unternehmen hat nun eine „Research Group für Open Source-Sicherheit“ mit Sitz in Belfast gegründet. Die Research Group in Nordirland gehört zum globalem “Center for Open…

IAM ist mehr als Provisioning und Access Governance

Identity und Access Management (IAM), und vielleicht noch mehr Identity Management, sind Begriffe, die für sehr unterschiedliche Technologien verwendet werden – oft in zu enger Auslegung, manchmal aber auch in sehr großzügiger Auslegung der Begrifflichkeit. Wer ein erfolgreiches IAM-Programm umsetzen…

„IoT-Security ist auf dem Niveau von PCs der 90er-Jahre“

Ein einzelner konzentrierter DDoS-Angriff konnte vergangenen Freitag einen Großteil des Internets lahmlegen. Der IT-Sicherheitsexperte Professor Hans-Joachim Hof spricht im Interview darüber, welche Rolle IoT-Geräte bei dem Hackerangriff spielten, mahnt das Gefahrenpotential unsicherer IoT-Devices an – und legt dar, welche Konsequenzen…

Mehr Cyberkriminelle durch Digitalisierung

Computer- und Internetkriminalität wird nach Expertenansicht in den nächsten zehn Jahren weiter deutlich wachsen   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Mehr Cyberkriminelle durch Digitalisierung

Quest und SonicWall gehen eigene Wege

Die Software-Group ist von Dell jetzt endgültig in die Selbstständigkeit entlassen worden. Parallel wird SonicWall als eigenständige Firma abgespalten.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Quest und SonicWall gehen eigene Wege

Biometrischen Betrugserkennung

Neue verhaltensbasierte, biometrische Analysefunktionen der IBM Security-Technologie „Trusteer Pinpoint Detect“ können den Schutz von Bankkunden vor Cyberangriffen verbessern. Maschinelles Lernen und patentierte Analysen ermöglichen dabei jetzt kognitive Betrugserkennung in Echtzeit.   IT Security News mobile apps. Lesen Sie den ganzen…

Sicherer, als Sie denken

Cloud Computing zählt zu den großen Trends, die im Fahrwasser von Industrie 4.0 genannt werden. Aber auch wenn immer mehr Anbieter Cloud-Lösungen im Portfolio haben, so bleibt gerade im Maschinenbau die Skepsis groß. Dabei sollte der Sicherheitsaspekt nicht der Grund…

Sicherheitsmodelle für das Internet der Dinge

Spätestens seit dem großen DDoS-Angriff auf den DNS-Dienst Dyn.com wird viel über die Sicherheit im Internet der Dinge (IoT) geredet. Das Internet of Things stellt allein aufgrund der unterschiedlichen Gerätetypen, Betriebssysteme und Protokolle eine extrem breite Angriffsfläche dar, für die…

Sicheres WLAN und Kundenbindung

WatchGuard will Unternehmen nicht nur mit einem sicheren WLAN für ihre Kunden und einfachem Management aus der Cloud für sich gewinnen, sondern auch mit neuen Marketingmöglichkeiten. Unternehmen sollen mit der WatchGuard Wi-Fi Cloud WLAN als Kundenbindungs- und Marketinginstrument nutzen können.…

BSI verlangt besseren Schutz vernetzter Geräte

Nach einem groß angelegten Angriff auf die Internet-Infrastruktur am vergangenen Wochenende hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) höhere Sicherheitsstandards bei vernetzten Geräten verlangt.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: BSI verlangt besseren…