Kategorie: Security-Insider

Cloud und Sicherheit schließen sich nicht aus

Seit seinen Anfängen geht Cloud-Computing immer auch mit Zweifeln einher. Vor allem in traditionellen IT-Unternehmen machte sich im Laufe der Zeit eine Kombination aus berechtigter Sorge und übertriebener Angst breit. Es wurde stellenweise gar das Ende der IT-Sicherheit ausgerufen.  …

Browser-Erweiterung spionierte offenbar Nutzer aus

Eigentlich soll die Browser-Erweiterung „Web of Trust“ die Anwender vor Gefahren im Web schützen. Doch nun steht die Software aus Finnland im Verdacht, die Daten von Millionen Anwendern auszuspähen, die dann als „Big Data“-Pakete auf dem Markt angeboten werden.  …

Mehr Sicherheit für administrative Accounts

Privilegierte Accounts, wie beispielsweise Administrator-Konten, sind für einen reibungslosen IT-Betrieb unerlässlich, stellen aber gleichzeitig immer auch ein Sicherheitsrisiko dar. Umso wichtiger ist es, die Anmeldeinformationen für diese Accounts professionell zu verwalten. Privileged Account Management bietet hier effiziente Lösungen.   IT…

Neuer BSI-Standard zum Risikomanagement

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den ersten Entwurf des neuen BSI-Standard 200-3 für das Risikomanagement vorgestellt. Der neue Standard ist der erste,der aus dem Modernisierungsprozess des IT-Grundschutzes hervorgegangen ist.   IT Security News mobile apps. Lesen…

Die 10 besten Datenverluste durch Tiere

Defekte Speichermedien und Datenverlust werden nicht immer durch menschliche und technische Fehler verursacht. Kroll Ontrack stellt zehn tierische Daten-Katastrophen vor.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Die 10 besten Datenverluste durch Tiere

Künstliche Intelligenz für Systemanalyse und IT-Security

Mit Algorithmen aus dem Machine Learning will das auf Operational Intelligence und IT-Security spezialisierte US-Unternehmen Splunk seine Lösungen Enterprise 6.5, Splunk Cloud, ITSI 2.4 und Enterprise Security 4.5 intelligenter und nützlicher machen.   IT Security News mobile apps. Lesen Sie…

Dokumentation im Datenschutz

Die nach Bundesdatenschutzgesetz (BDSG) und Datenschutz-Grundverordnung (DSGVO) verpflichtend geforderte Dokumentation der Datenschutzmaßnahmen klingt nach Ballast und lästiger Pflicht, in Wirklichkeit aber stellt sie das Rückgrat der Datenschutzorganisation dar. Verschiedene Tools bieten sich als Unterstützung an.   IT Security News mobile…

Cloud-Security für KMU von der Telekom

Die IT eines Unternehmens wird zunehmend unübersichtlicher, Cyberkriminelle agieren auf der anderen Seite immer professioneller. Die Telekom will mit ihrer neuen Sicherheitslösung Internet Protect Pro kleinen und mittelständischen Unternehmen beim Schutz vor Cyberangriffen helfen. Die Lösung kostet 4,95 € netto…

Mirai-Botnet zielt auf Sierra-Wireless-Produkte

Das Mirai-Botnet infziert gezielt Gateway-Produkte von Sierra Wireless, zumindest wenn diese Standard-Kennwörter nutzen. Die Malware schreibt sich komplett in den Arbeitsspeicher und wartet auf Anweisungen vom Kontrollserver. Ein Neustart löscht die Infektion, allerdings muss auch das Kennwort geändert werden.  …

Cloud-Lösungen von Microsoft mit deutschem Datenschutzrecht konform

Bereits im Frühjahr dieses Jahres wurde die Microsoft Cloud aus Deutschland für MS Azure angekündigt. Damit soll den besonderen Datenschutzbedingungen in Deutschland Rechnung getragen und der Cloud-Dienst des US-Softwarekonzerns auch für deutsche Geschäftskunden interessant gemacht werden. Seit kurzem ist als…

Strategien für den Kampf gegen Cybercrime

Unternehmen weltweit müssen sich gegen eine neue Dimension der Internetkriminalität wappnen: Der moderne Cyberkriminelle ist ein effizienter Unternehmer mit arbeitsteiligem Geschäftsmodell, der von einem hochentwickelten Schwarzmarkt unterstützt wird.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Strategien…

Evolution bei der Endpunkt-Sicherheit

Moderne Systeme für den Schutz des Endpoints müssen immer ausgefeiltere Techniken zur Abwehr von Malware und Angreifern einsetzen. Dazu zählen verhaltensbasierte Analysen, Anwendungskontrolle, die Abschirmung von Sicherheitslücken, anpassbare Sandboxen und maschinelles Lernen.   IT Security News mobile apps. Lesen Sie…

Kennwortverwaltung für Unternehmen

Das Kennwort-Management im Unternehmen ist zu wichtig, um es über ein Excel-Dokument zu erledigen. In diesem Beitrag stellen wir sechs Passwort-Management-Lösungen für Teams, Firmen und externe Mitarbeiter vor, mit der Zugangsdaten sicher gespeichert und verschlüsselt getauscht werden können. Wahlweise aus…

Webseitenbaukasten Weebly verliert 43 Mio. Nutzerdaten

Der US-Webdienst Weebly wurde gehackt, mehr als 43 Millionen E-Mails, Nutzernamen, Passwörter und IP-Adressen sind im Internet aufgetaucht. Kennwörter sind zwar gehasht und gesaltet, die anderen Daten sind allerdings im Klartext verfügbar.   IT Security News mobile apps. Lesen Sie…

VeraCrypt-Audit findet kritische Schwachstellen

Die Verschlüsselungssoftware VeraCrypt wurde einem Code-Audit unterzogen. Die Experten haben in der TrueCrypt-Alternative einige kritische Schwachstellen gefunden, vor allem im Bootloader, der Verschlüsselungsbibliothek und einem veralteten Algorithmus. Nutzer sollten die Verschlüsselungssoftware sofort updaten.   IT Security News mobile apps. Lesen…

Steigende Nachfrage für individuellen Netzwerkschutz

Unternehmen hierzulande sind vor allem für Sicherheitslösungen „made in Germany“ sehr empfänglich. Die stellt der deutsche IT-Sicherheits-Anbieter Rohde & Schwarz Cybersecurity anhand deutlich gestiegener Nachfragen auf der Sicherheitsmesse it-sa 2016 in Nürnberg fest. Insbesondere der Bedarf an Netzwerkschutz-Anwendungen, die sich…

Das Internet der unsicheren Dinge greift an

Auf einmal war das Netz auf breiter Front kaputt: Ob man einen Film bei Netflix ansehen oder Twitter mitlesen wollte – über Stunden ging nichts. Eine Online-Attacke setzte diverse Webdienste außer Gefecht. Das Besondere: Dahinter steckten viele vernetzte Hausgeräte.  …

DDoS-Abwehr mit 300 Gbps

A10 Networks hat eine neue High-Performance-Lösung als Schutz gegen DDoS-Attacken vorgestellt. Thunder TPS (Threat Protection System) bewältigt bis zu 300 Gbps Durchsatz und bekämpft so DDoS-Attacken, damit Unternehmen die Verfügbarkeit sicherstellen, Betriebsbereitschaft und Produktivität erhöhen sowie Imageschäden vermeiden können.  …

Bahn-Portal verrät Kundendaten

Journalisten fanden eine Schwachstelle im Geschäftskundenportal der Bahn, Bahn.Business, über die sich die hinterlegten Informationen der Firmen abrufen ließen. Hürden gibt es keine. Die Bahn sieht keine personenbezogenen Daten betroffen, hat die Funktion aber deaktiviert.   IT Security News mobile…

Identity- und Access-Management in der Cloud

Im typischen Unternehmen des 21. Jahrhunderts ist alles global vernetzt – von den Teams über die Prozesse bis hin zu den IT-Systemen. Für IAM-Systeme bedeutet dies, dass sie diese flexiblen Strukturen auf konzeptioneller Ebene berücksichtigen und unterstützen müssen. Dem Thema…

Passwort allein genügt nicht

IT-Sicherheit ist so komplex geworden, dass die IT-Mitarbeiter eines KMU die Aufgaben ohne Hilfe kaum bewältigen können. Je mehr Identitäten und Berechtigungen verwaltet werden, desto größer der Aufwand für die IT-Abteilung und desto größer das Risiko eines unbefugten Zugriffs auf…

Sichere Online-Services nur mit sicherer Authentifizierung

Dienste, die mobil oder online Zugang zu geschäftlichen Daten ermöglichen, werden immer häufiger genutzt. Aber eine Studie zeigt, dass 63 Prozent der bestätigten Datendiebstähle auf zu schwache Passwörter, Standardpasswörter oder gestohlene Zugangsdaten zurückzuführen waren.   IT Security News mobile apps.…

Apple-Update schließt Sicherheitslücken

Apple stellt mit iOS 10.1 ein Update für sein Betriebssystem zur Verfügung. Davon profitieren Kunden neuerer iPhones, aber auch Sicherheitslücken werden geschlossen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Apple-Update schließt Sicherheitslücken

Datensicherheit bei Elektroautos

Der Elektromobilität gehört die Zukunft, aber komfortabel und sicher muss sie sein. Um E-Autos in Sachen Datensicherheit und Datenintegrität auf die Überholspur zu bringen, ist das Projekt „Datensicherheit und Datenintegrität in der Elektromobilität beim Laden und eichrechtskonformen Abrechnen“ (kurz: DELTA)…

Schutz und Streaming mit der Open-Source-Datenbank

Jüngst erschien die Version 2.0 der Open-Source-Datenbank „MariaDB Maxscale“. Den Datenbank-Proxies hat Anbieter MariaDB einige Merkmale spendiert, die einen sicheren Betrieb der Datenbanken im Unternehmen deutlich vereinfachen sollen. Zudem beherrscht Maxscale nun auch das immer wichtiger werdende Data-Streaming.   IT…

Mirai-Botnet attackiert DNS-Anbieter Dyn.com

Der DNS-Anbieter Dyn.com wurde Opfer eine weitreichenden DDoS-Attacke, der teilweise zu Problemen bei der Auflösungen von Web-Adressen führte. Die Attacken werden dem Mirai-Botnet zugeordnet, das in den letzten Wochen bereits mehrfach zugeschlagen hat und sich vor allem durch hohen Datenverkehr…

Unternehmen verbessern Cyber-Sicherheit

Cyber-Angriffe machten in der Vergangenheit immer wieder Schlagzeilen. Es schien, als ob beinahe wöchentlich namhafte Unternehmen neue skandalträchtige Datenlecks bekannt gaben. viele Unternehmen, dass sie ihre Sicherheitsmaßnahmen verstärken müssen, um ihre Netzwerke, kritischen Infrastrukturen und sensiblen Daten ausreichend zu schützen.…

Forscher knacken photoTAN-Verfahren

Zwei IT-Sicherheitsforschern ist es nach einem Bericht der „Süddeutschen Zeitung“ gelungen, auf manipulierten Android-Smartphones das beim Mobile-Banking eingesetzte Verfahren photoTAN zu knacken.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Forscher knacken photoTAN-Verfahren

8 sichere Zeichen, dass Sie gehackt wurden!

Untersuchungen des Sicherheitsunternehmens Trustwave zeigen, dass Datenpannen von der Mehrheit der Unternehmen nicht erkannt werden. Je länger eine Sicherheitslücke unentdeckt bleibt, desto mehr Schaden richtet sie an. Dabei lassen sich Sicherheitslücken sehr wohl ganz leicht aufdecken. Trustwave zeigt, woran Unternehmen…

Deutsche sind gegenüber Datenschutz zuversichtlicher

Was das steigende Risiko von Cyberattacken und Insiderbedrohungen betrifft, sind Mitarbeiter und IT-Experten aus deutschen Unternehmen zuversichtlicher als ihre Kollegen aus Frankreich, Großbritannien und den USA.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Deutsche sind gegenüber…

Insider-Leser wählen IT-Unternehmen des Jahres

Im Rahmen einer festlichen Abendgala wurden am 20. Oktober 2016 die Gewinner der IT-Awards 2016 gekürt. Damit hat der zweite „Readers‘ Choice Award“, bei dem gut 34600 Leserstimmen über einen Zeitraum von viereinhalb Monaten hinweg gesammelt wurden, seinen krönenden Abschluss…

Intelligente Endpoint-Kontrolle erkennt Bedrohungen

Panda Security hat sein neues Advanced Reporting Tool vorgestellt. Das Tool bietet IT-Administratoren automatisch generierte Sicherheitsinformationen, die dabei helfen sollen, ungewöhnliches Prozessverhalten zu entdecken und so das Unternehmensnetzwerk bestmöglich vor internen und externen Cyberbedrohungen zu schützen.   IT Security News…

IT-Awards 2016

In einer großen Befragung haben die Insider-Portale der Vogel IT-Medien ihre Leser zwischen 19. April und 31. August 2016 aufgerufen, ihre Anbieter bzw. Hersteller des Jahres zu wählen. Heute werden die Gewinner der IT-Awards 2016 in einer großen Abendgala gekürt.…

IoT-Sicherheit auf Basis von Apache Hadoop

Das Internet der Dinge wächst rasant und immer mehr Sensoren und Geräte werden mit dem Internet verbunden. Mittendrin der gelbe Elefant Hadoop, der das Sammeln und Auswerten von Big Data oft überhaupt erst möglich macht. Eine neue Gattung an Cyber-Security-Anwendungen…

Markenpiraten entern die Führungsetage

Umsatzeinbußen, Image-Schäden oder geringere Marketing-Effizienz – dass Online-Markenmissbrauch schwerwiegende Folgen für Unternehmen hat, wissen Manager inzwischen. Nun gefährden Markenpiraten auch ihre Jobs.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Markenpiraten entern die Führungsetage

In 12 Schritten zum perfekten Domänencontroller

Active Directory ist in Windows-Netzwerken essentielle Grundlage für einen stabilen Betrieb. Damit das AD optimal funktioniert, sollten Administratoren bei der Installation der Domäne und der Domänencontroller besonders umsichtig vorgehen. Wir zeigen die 12 wichtigsten Schritte beim Installieren neuer Domänencontroller auf…

Messe it-sa öffnet ihre Tore

Aktuell gastiert die IT-Sicherheitsmesse it-sa in Nürnberg. Dort zeigen knapp 500 Aussteller ihre Lösungen gegen aktuelle Sicherheitsbedrohungen wie Ransomware. Zudem beschäftigen sich Messe und der begleitende Kongress mit aktuellen Themen wie dem IT-Sicherheitsgesetz und ähnlichen Bereichen.   IT Security News…

Was Brexit und Privacy Shield gemeinsam haben

Die Übermittlung personenbezogener Daten in Drittstaaten darf nur unter definierten Voraussetzungen erfolgen. Was mit Privacy Shield versucht wird, ist eine spezielle Lösung für die USA. Letztlich müssen aber alle Datenübermittlungen ins Nicht-EU-Ausland geregelt werden.   IT Security News mobile apps.…

Sichere Server mit Microsoft Security Compliance Manager

Mit dem Microsoft Security Compliance Manager (SCM) können Administratoren Gruppenrichtlinien erstellen und diese GPOs zur Absicherung von Windows Server und Windows Clients nutzen. Das Tool gibt es kostenlos zum Download. Wie man es einsetzt zeigt dieser Video-Tipp.   IT Security…

Gefahr der unkontrollierten Massenerhebung von Daten

Der Bundestag will voraussichtlich in der dieser Woche das umstrittene BND-Gesetz verabschieden. Im aktuellen Entwurf stellt das Gesetz nach Ansicht des eco – Verband der Internetwirtschaft e.V. entgegen seiner Benennung, eine massive grundsätzliche Veränderung der staatlichen Überwachung dar.   IT…

Massive DDoS-Angriffe im Terabit-Bereich drohen

Denial of Service-Angriffe plagen Betreiber von Webseiten und Online-Diensten. Ein aktueller Trend gibt eine düstere Zukunftsaussicht: Ungesicherte IoT-Geräte wie Netzwerkkameras, digitale Videorekorder oder Hausautomatisierungssysteme dienen Kriminelle als willige Botnet-Clients, die DDoS-Attacken in bislang nicht gekanntem Volumen ausführen. Tendenz: Steigend.  …

Verschlüsselung in der Cloud

Der neue Cloud-Dienst Azure Key Vault von Microsoft soll dabei helfen sensible Daten in der Cloud zu verschlüsseln und den Schlüssel auch selbst aufzubewahren. Die lokale Speicherung von Schlüsseln ist nicht mehr notwendig und Cloud-Anwendungen, die verschlüsselt funktionieren, können direkt…

Sicherheit in der SAP-Anwendungsentwicklung

Wer wie die MEAG die SAP-Anwendungsentwicklung an Dienstleister auslagert, braucht effektive Methoden zur Kontrolle der Codequalität und -sicherheit. Manuell lässt eine solche Codeprüfung kaum umsetzen, helfen kann ein Tool zur automatischen Kontrolle.   IT Security News mobile apps. Lesen Sie…

Investitionsfeld Cloud-Security

In Deutschland bestehen noch immer zahlreiche Vorbehalte ­gegenüber Cloud-Dienstleistungen – auch unter IT-Entscheidern. Anbieter, Partner und Retailer haben deshalb viel Aufklärungs­arbeit zu leisten.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Investitionsfeld Cloud-Security

Stark, stärker, Blockchain?

Im digitalen Kundenkontakt müssen Unternehmen und Behörden für Datenschutz und eine vertrauensvolle Interaktion sorgen. Eignen sich Blockchain-basierte Verfahren, um Nutzern die volle Hoheit und Kontrolle über die von ihnen eingegebenen Daten und Informationen zu geben?   IT Security News mobile…

Sicherheit kritischer Infrastrukturen

Das wissenschaftliche Forschungsprojekt „Vernetzte IT-Sicherheit Kritischer Infrastrukturen“ (VeSiKi) beschäftigt sich mit neuen Ansätzen zur Beurteilung der IT-Sicherheit Kritischer Infrastrukturen. Eine Umfrage unter IT-Sicherheitsverantwortlichen in deutschen Unternehmen soll dabei helfen, Verbesserungsvorschläge für bestehende technische sowie etablierte Prozesse zu entwerfen.   IT…

Übergang zur agilen, Cloud-basierten Infrastruktur

Um aus seinem neuen Arbeitgeber Remy Cointreau eine agilere Firma zu machen, legte CTO Sébastien Huet Wert auf eine flexible IT-Infrastruktur. Die Cloud spielte dabei eine wesentliche Rolle, wie diese Case Study zeigt.   IT Security News mobile apps. Lesen…

DDoS-Attacken werden immer hochvolumiger

Mit immer heftigeren Attacken gelingt es Hackern in letzter Zeit immer häufiger, auch bekannte und prinzipiell gegen DDoS-Attacken geschützte Websites zu beeinträchtigen oder gar lahmzulegen. Vielfach helfen dagegen nur leistungsfähige, Cloud-basierte Verteidigungslösungen, so Sicherheitsanbieter Radware.   IT Security News mobile…

100 Millionen Dollar Verlust durch Fraud bei App-Werbung

AppsFlyer, die führende Plattform für die Attribution mobiler Werbung und Marketing-Analytics, prognostiziert auf Basis einer aktuellen Datenerhebung, dass App-Vermarkter allein im Jahr 2016 bis zu 100 Millionen Dollar durch Fraud bei Marketingkampagnen für App-Downloads und In-App-Aktivitäten verlieren werden.   IT…

Diversität als Ziel in der Cyber-Sicherheit

Warum arbeiten eigentlich so wenige Frauen im Bereich der IT-Sicherheit? Und was können wir angesichts des drohenden Fachkräftemangels in der IT tun, um dies zukünftig zu ändern? Dieser Beitrag liefert einige Lösungsansätze.   IT Security News mobile apps. Lesen Sie…

Mamba Ransomware verschlüsselt ganze Festplatte

Die neue Ransomware Mamba setzt auf eine Raubkopie der Open Source Software DiskCryptor und verschlüsselt statt einzelner Dtaeien gleich die ganze Festplatte. Die Malware scheint noch in der Entwicklung und findet sich erst vereinzelt in der freien Wildbahn, betonen Sicherheitsexperten…

Fahndungsfotos nicht bei Facebook veröffentlichen

Thüringens oberster Datenschützer hat die Polizeibehörden zu einem sorgsamen Umgang mit der Veröffentlichung von Fahndungsfotos im Internet aufgerufen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Fahndungsfotos nicht bei Facebook veröffentlichen

Benutzerfreundliche Zugangskontrolle

Identity and Access Management (IAM) ist für viele Unternehmen schlichtweg zu komplex geworden. „Das muss nicht sein“, meint Andreas Martin von FirstAttribute.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Benutzerfreundliche Zugangskontrolle

Smartwatches mit speziellen Business-Funktionen

Die Smartwatch ist auf dem Weg, Bestandteil der betrieblich genutzten Mobilgeräte zu werden. Neue Modelle wie Samsung Gear S3 bieten erweiterte Security-Funktionen und Sicherheits-Apps.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Smartwatches mit speziellen Business-Funktionen

Passwort-Paradoxon

Wie beeinflusst unsere Persönlichkeit die Gefahr, gehackt zu werden? Eine Studie von LastPass zeigt erstaunliches: Benutzer wissen, dass sie beim Umgang mit Passwörtern falsch handeln und tun es trotzdem!   IT Security News mobile apps. Lesen Sie den ganzen Artikel:…

Falscher Microsoft-Support ruft weiter an

Abzockanrufe vermeintlicher Microsoft-Mitarbeiter sind kein neues Phänomen. Nach Angaben des Verbraucherzentrale Bundesverbandes (vzbv) nehmen die Beschwerden von Opfern derzeit aber immer weiter zu, obwohl die Staatsanwaltschaft Osnabrück in Indien mit Hilfe der dortigen Justizbehörden erfolgreich gegen betrügerische Callcenter vorgehen konnte.…

Sichere Cloud-Automation

Automatisierung in der Cloud, bei diesem Schlagwort zucken viele mit dem Gedanken an die Sicherheit der Produktion zusammen. Hilscher hat drei Sicherheits-Levels vom Sensor bis zur Cloud identifiziert und bietet dafür ein komplettes Starterkit für alle, die sich einarbeiten und…

Analysieren und Lernen ist die bessere Methode

Viele Banken und Kreditkartenunternehmen setzen bereits seit Jahren auf das Potenzial von Behavior Analytics. Doch das gilt leider noch nicht für andere Branchen – obwohl mittlerweile jeder Experte verstanden hat, dass Sicherheitsverstöße unvermeidbar sind und immer häufiger eine zentrale Bedrohung…

Biometrischer Handvenenscan auch für KMU

Mit PalmSecure ID Access PSN900 von Fujitsu können sowohl große wie auch kleine und mittelständische Unternehmen ihre Gebäudezutrittskontrolle erheblich verbessern. Die PalmSecure ID Access-Lösung lässt sich problemlos in bereits bestehende Hardwareinfrastrukturen integrieren   IT Security News mobile apps. Lesen Sie…

Geballtes Security-Knowhow – NTT baut um

Die japanische NTT Group baut NTT Security zur Konzernsparte aus, in der sie ihre IT-Sicherheitskompetenz bündelt. Rückenwind verspürt durch diese Aufwertung auch die deutsche Organisation des Dienstleisters, der bis Juli noch NTT Com Security hieß.   IT Security News mobile…

Unternehmen auf Wolke sieben

Im Zuge des technologischen Wandels werden Cloud-Lösungen immer attraktiver. Die hohe Flexibilität, die die verschiedenen Modelle mit sich bringen, spielen dabei für Unternehmen eine wichtige Rolle, wie eine Studie von Intel Security ergab. Aber auch die Kostenersparnis ist ein Grund…

Windows Server 2003 nach Support-Ende absichern

Unternehmen erhalten für Microsoft-Betriebssysteme wie Windows XP oder Windows Server 2003 über den Lebenszyklus hinaus erweiterten Support. Wie sich veraltete OS-Versionen zumindest vorübergehend weiter betreiben lassen, ohne zum Risiko zu werden, wollen wir heute klären.   IT Security News mobile…

Monitoring für kritische Anlagen und Systeme

Mit der zunehmenden Vernetzung zur Industrie 4.0 steigt das Risiko für Cyber-Attacken- hier muss die IT-Sicherheit Schritt halten. Die Datendiode Cyber-Diode ermöglicht das Monitoring bspw. von Gasturbinen oder chemischen Anlagen, ohne diese kritischen Systeme durch die Vernetzung der Gefahr von…

Moderne Arbeitsplätze sind mobil – und sicher

Die Logistikbranche gehört zu den Schlusslichtern der Digitalisierung. Umso bemerkenswerter ist es, wenn mit Hermes einer der großen Logistikdienstleister Deutschlands den Weg in die Digitalisierung seiner Arbeitsplätze geht. Neben der Mobilität geht es dabei vorrangig um die Sicherheit mobiler Arbeitsplätze.…

ATP mit einer Next-Generation-Firewall

Neueste Erkennungstechnik, volle Systememulation, Hypervisor-Level- und virtuelle Sandbox-Analysen: Auf der IT-Security Conference 2016 durfte Sven Janssen im Vortrag „Pimp my Firewall“ die Dell SonicWALL Capture vorstellen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: ATP mit einer…

Yahoo durchsuchte E-Mails für US-Geheimdienst

Der Internet-Konzern Yahoo hat nach Medieninformationen im vergangenen Jahr heimlich die E-Mails Hunderter Millionen Nutzer auf Anfrage einer US-Behörde durchforstet. Es sei unklar, wonach genau gesucht worden sei – und ob dabei Informationen an die Regierung gegangen seien, schrieb die…

Ransomware – Immunität gegen Zero-Day-Mutationen

Jede Art, ob Tier oder Pflanze, muss sich kontinuierlich wandeln und an veränderte Bedingungen anpassen, um zu überleben. Gleiches gilt für von Cyberkriminellen entwickelte Malware. Dabei haben die Angreifer immer wieder kurzzeitig Vorteile, nämlich so lange, bis neue Abwehrmaßnahmen auf…

Snowden im Rückspiegel

Marcel Pfingstgräf, Product Manager bei Secudos, ist mit den Entwicklungen in Politik und IT-Branche seit den Snowden-Enthüllungen nicht zufrieden. Ein Rückblick.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Snowden im Rückspiegel

Die Renaissance des digitalen Türstehers

Um Network Access Control, kurz NAC, ist es still geworden. Allzu oft war die Strategie der Netzwerk-Zugangskontrolle unausgereift, unflexibel oder unwirtschaftlich. Doch die NAC-Hersteller haben dazugelernt und ihre Lösungen weiter optimiert.   IT Security News mobile apps. Lesen Sie den…

Netzwerkscanner Nmap in Version 7.30 veröffentlicht

Der populäre Security-Scanner Nmap ist ein einer neuen Version erhältlich, Version 7.30 bringt neue Funktionen und behebt Probleme mit dem Programm. Die neue Version kann sofort heruntergeladen werden.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Netzwerkscanner…

Rückenwind für das smarte Zuhause

Die meisten Deutschen halten das Smart Home für eine feine Sache. Doch für einen breiten Markterfolg gilt es noch ein paar Herausforderungen zu stemmen. Neue Impulse und innovative Lösungen sind unter anderem bei den Themen Interoperabilität und Datensicherheit gefragt.  …

Wie VPN zur Netzwerk-Sicherheit beiträgt

In das Thema Störerhaftung bei öffentlichen WLAN-Hotspots ist viel Bewegung gekommen. Das neue eBook zur Sicherheit von Virtual Private Networks zeigt, warum das nicht der einzige Grund ist, sich näher mit VPN-Techniken zu befassen.   IT Security News mobile apps.…

Level 3 implementiert BGP Flowspec

Netzwerkdienstleister Level 3 Communications (Level 3) hat BGP Flowspec in seinem globalen Backbone implementiert – und will Nutzer so besser als bisher vor DDoS-Angriffen schützen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Level 3 implementiert BGP…

Verfassungsschutz-Chef warnt Wirtschaft vor Spionage

Die deutsche Wirtschaft wird zunehmend von Spionage, Sabotage und Terrorismus bedroht. Die digital vernetzte Welt ist verletzlich. Gerade Hightech-Unternehmen sollten sich umfassend schützen, mahnt der Verfassungsschutz-Präsident.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Verfassungsschutz-Chef warnt Wirtschaft…

Die Netzwerküberwachung durch Admis hat ausgedient

Als IT-Profis kennen wir unsere Rechenzentren so gut wie unsere Westentasche. Was mich jedoch im Gespräch mit anderen Administratoren immer wieder überrascht, ist der allgemeine Mangel an Wissen über und an Ressourcen für das, was wir bei SolarWinds als Monitoring-as-a-Discipline…

Mit Supercomputing gegen Betrugsdelikte

Im Kampf gegen Cybercrime und Geldwäsche muss die Finanzwelt sicherheitsrelevante Ereignisse schnell erkennen. Dank Supercomputing ist es per Graphenanalyse möglich, risikoreiche Events und deren Zusammenhänge zeitnah zu auszuwerten.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Mit…

Sichere Datenkommunikation

Die Firma NCP ist spezialisiert auf VPN und Remote Access. In seinem Vortrag auf der IT-Security Management & Technology Conference stellte Bernd Kann das Produktportfolio vor, das drei Softwarelösungen und eine Hardwarelösung umfasst.   IT Security News mobile apps. Lesen…

Security-Lösung für eine Million Events pro Sekunde

Hewlett Packard Enterprise (HPE) neue Lösungen für Security Analytics, Anwendungs- und Datensicherheit angekündigt. Dazu gehört die HPE ArcSight Data Platform (ADP) 2.0, deren Kafka-basierter Event Broker bis zu einer Million Events pro Sekunde verarbeiten kann.   IT Security News mobile…

Zahnloser Tiger Datenschutz

Der neue europäische Datenschutz ist aus Expertensicht weitgehend wirkungslos. Soziale Netzwerke oder Cloud Computing, die Bereitstellung von Speicherplatz oder Rechnerleistung über das Internet, werden in der Datenschutz-Grundverordnung ignoriert, wie aus einer Untersuchung der Universität Kassel hervorgeht.   IT Security News…

Ausfallsicherheit und Dienstgüte im Gaming-Sektor

Die steigende Zahl von Cyber-Attacken auf die Online-Gaming-Industrie erhöht das Risiko von Ausfällen und schlechtem Gameplay. Die User Experience hängt deshalb stark von der Infrastruktur ab.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Ausfallsicherheit und Dienstgüte…

Abwehr-Tool für Ransomware und Zero-Day-Exploits

Sophos führt mit Intercept X eine neue Lösung mit Anti-Exploit und Anti-Ransomware Technologie ein. Sophos Intercept X kann über die cloudbasierte Management-Konsole Sophos Central aus der Ferne installiert und verwaltet werden. Außerdem lässt sich das Tool mit Endpoint-Sicherheitslösungen beliebiger anderer…

Über die Gefahr kompromittierter Zugangsdaten

Reicht die Sicherheit der IT-Infrastruktur, trotz aller Investitionen, heutzutage nicht mehr aus, um zuverlässig vor Datenverlust zu schützen? Dies behauptete zumindest Michael Neumayr in seinem Vortrag auf der IT-Security Management & Technology Conference 2016.   IT Security News mobile apps.…

Fünf Schritte zur Einhaltung der EU-DSGVO-Gesetzesvorgaben

Die EU-Datenschutz-Grundverordnung ist beschlossen und erstmals drohen empfindliche Geldstrafen bei Nichtbeachtung. Mit den folgenden Empfehlungen bereiten sich Organisationen auf die Neuerungen 2018 vor.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Fünf Schritte zur Einhaltung der EU-DSGVO-Gesetzesvorgaben

Massive DDoS-Attacke mit IoT-Botnetz

Das Sicherheitsblog KrebsOnSecurity wurde Opfer eines massiven DDoS-Angriffs. Bis zu 620 GBit/s an Datenmüll prasselten auf die Seite ein, der Großteil wurde scheinbar durch schlecht gesicherte IoT-Geräte erzeugt.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Massive…

Cyberangriffe auf Parlament und Parteien abgewehrt

Immer wieder sind der Bundestag und deutsche Parteien im Visier von Cyberattacken. Oft stecken laut Experten Hacker aus Russland dahinter. Im Wahljahr dürften die Angriffe noch zunehmen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cyberangriffe auf…

Unternehmen sind schlecht auf EU-DSGVO vorbereitet

Viele deutsche, europäische und US-amerikanische Unternehmen sind schlecht auf die neuen EU-Datenschutzregeln (EU-DSGVO oder EU General Data Protection Regulation, GDPR) vorbereitet. Aber wenn Unternehmen die Vorgaben nicht einhalten, gehen sie ein großes Risiko ein. Das geht auf eine Studie des…

Beliebte Passwort-Manager im Überblick

Programme zur Kennwortverwaltung sind praktisch und nehmen dem Anwender das Merken langer Zeichenkombinationen ab. Inzwischen gibt es zahlreiche Vertreter, wahlweise lokal installiert oder mit Cloud-Anschluss. Im Beitrag stellen wir gängige Lösungen vor und geben Tipps zur Programmwahl.   IT Security…

BKA will Zugang zu WhatsApp-Daten

Im Kampf gegen Terroristen und deren Nutzung verschlüsselter Kommunikation fordert das Bundeskriminalamt eine gesetzliche Kooperationspflicht für WhatsApp und andere Provider.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: BKA will Zugang zu WhatsApp-Daten

Unternehmen wollen in Sicherheit investieren

Eine neue Studie von Fortinet stellt Cloud-Services und Schwachstellen von IT-Systemen als die beiden größten Sorgen von IT-Entscheidern heraus. Die Studie beleuchtet die Cybersicherheitsstrategien europäischer IT-Entscheider in Unternehmen mit mehr als 250 Mitarbeitern.   IT Security News mobile apps. Lesen…

Passwörter so schnell wie möglich ändern

Nach dem Hackerangriff auf Yahoo rät das Unternehmen seinen Kunden zu schnellem Handeln: Nutzer sollten ihre Passwörter ändern – und auch bei den Antworten auf Sicherheitsfragen gibt es einiges zu tun.   IT Security News mobile apps. Lesen Sie den…

Wenn Schadcode das Endgerät bereits infiltriert hat

Eine zu reaktive IT-Sicherheitsstrategie mit traditionellen Lösungen hat ihre Schwächen. Besser ist es, eine Kompromittierung durch Malware oder Angreifer von Vornherein zu unterstellen. Wie kann solch ein „Assume Breach“-Ansatz aussehen?   IT Security News mobile apps. Lesen Sie den ganzen…

Angriffs- und Malware-Schutz für KMU

Mit Symantec Endpoint Protection Cloud können sich kleine und mittlere Unternehmen künftig flexibel vor Malware und gezielten Cyber-Attacken schützen. Die Lösung soll einfach zu bedienen sein und sich auf dem Schutzniveau der Enterprise-Klasse bewegen.   IT Security News mobile apps.…

Hacker stehlen Yahoo 500 Millionen User-Daten

Es könnte der bisher größte Datenklau sein: Dem Internet-Konzern Yahoo wurden im Jahr 2014 Informationen zu mindestens einer halben Milliarde Nutzer gestohlen. Es gehe um Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter, teilte das US-Unternehmen am späten Donnerstag mit.  …

Zwei-Faktor-Authentifizierung mit privacyIDEA

Obwohl Zwei-Faktor-Authentifizierung oft aus der Cloud kommt, besteht die Gefahr, sich an einen Anbieter oder eine Technologie zu binden. Mit privacyIDEA, das in diesem Beitrag näher vorgestellt wird, behalten Unternehmen ihre Flexibilität.   IT Security News mobile apps. Lesen Sie…