Kategorie: Security-Insider

Cloud-Plattformen für DDoS-Attacken herangezogen

Um Webseiten per Distributed Denial of Service außer Gefecht zu setzen, bauen Cyber-Kriminelle immer öfter auf Cloud-Plattformen. Solche DDoS-Attacken erreichen laut Radware ein besonders hohes Datenvolumen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cloud-Plattformen für DDoS-Attacken…

Moderne Sicherheitsarchitekturen für die Digitalisierung

Web-Apps werden besonders gerne angegriffen, da hier schnell Daten abgegriffen werden können. Wie man Web-Applikationen sicherer machen kann, erklärte Marc Bütikofer den Besuchern der IT-Security Management & Technology Conference 2016.   IT Security News mobile apps. Lesen Sie den ganzen…

US-Medien wollen Details zu iPhone-Hack des FBI

Mehrere US-Medien wollen das FBI mit einer Klage zwingen, mehr Informationen zu den Kosten und zur Methode herauszurücken, mit der das iPhone des getöteten Attentäters von San Bernardino geknackt wurde.   IT Security News mobile apps. Lesen Sie den ganzen…

Unified Endpoint Management und ITSM

Erst gab es das Client Lifecycle Management (CLM), später stießen Mobile Device Management (MDM) und Enterprise Mobility Management (EMM) hinzu. Die Zukunft aber, so Gartner, gehört dem Unified Endpoint Management (UEM), das beide zu einem einzigen System integriert – und…

Autorisierung soll einfach sein

Kurz den Daumen auf den Scanner gelegt, schon ist die Freigabe erteilt: Was heute zum Entsperren von Smartphones oder Tablets üblich ist, wird künftig auch beim Bezahlen verbreitet sein.   IT Security News mobile apps. Lesen Sie den ganzen Artikel:…

Web Apps in drei Schritten besser absichern

Schwachstellen in Web-Anwendungen dienen als Einfallstor in IT-Systeme und sind Ausgangspunkt für viele Datenabflüsse. Drei Tipps, um Fehler in Web Apps zu vermeiden, hat der Anwendungssicherheits-Spezialist Veracode zusammengefasst.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Web…

Diese Star-Trek-Technologien existieren schon heute

Am 5. April 2063 findet der erste überlichtschnelle Flug durchs All statt – zumindest, wenn es nach den Erzählungen des Raumschiffs Enterprise geht. Während manche Technologien der SciFi-Serie noch ferne Zukunftsmusik sind, sind aber andere Errungenschaften des Star-Trek-Alltags bereits heute…

So funktioniert Open-Source-Sicherheit

Open-Source Software, kurz OSS, hat in den letzten Jahren einen beeindruckenden Reifegrad erreicht. Wie sicher kann quelloffene Software aber wirklich sein, insbesondere wenn es um den Einsatz im Unternehmen geht? Dieser Artikel soll Licht ins Dunkel bringen.   IT Security…

Malware-Schutz und Sprachverschlüsselung

Die Telekom bietet einen Rundumschutz für Mobilgeräte in Unternehmen an. „Mobile Protect Pro“ hätte laut Hersteller bspw. die vom iPhone-Trojaner Pegasus provozierte Sicherheitslücke erkannt. Die Lösung scannt kontinuierlich auf Sicherheitsbedrohungen und soll installierten Schadcode auch nachträglich entfernen.   IT Security…

Ein Schlüssel für mehr Sicherheit

In modernen Automatisierungsarchitekturen wird das Zusammenspiel von Maschinensicherheit (Safety) und Betriebssicherheit (Security) immer mehr zum Schlüssel für praktikable Konzepte. Dabei gilt es aber, nicht nur die technische und normative Ebene der Sicherheit zu betrachten.   IT Security News mobile apps.…

Malware – kriminelle Geschäftsmodelle

Rüdiger Trost von der Firma F-Secure kennt sich aus im Internet of Things. Über die Gefahren von vernetzten Systemen im Alltag hat er als Referent auch die Besucher der IT-Security Management & Technology Conference 2016 aufgeklärt.   IT Security News…

Big-Data-Analysen stärken die Cyber-Sicherheit

IT-Sicherheitsexperten brauchen moderne Analyse-Tools zur Erkennung von Insider-Bedrohungen und Advanced Persistent Threats. Das ist das Ergebnis einer Studie, in der erstmals der Einsatz von Big-Data-Analysen zur Stärkung der Cyber-Sicherheit von Unternehmen untersucht wurde.   IT Security News mobile apps. Lesen…

Filesharing im Unternehmen: Strategie gesucht

E-Mail, FTP und Dropbox bilden gemeinsam noch keine Strategie für das Filesharing. Unternehmen, die endlich Sicherheit beim Dateintransfer möchten, benötigen eine zeitgemäße Lösung – diese zeichnet sich durch sieben Funktionen und charakteristische Merkmale aus.   IT Security News mobile apps.…

WLAN-Hotspots ohne Wagnis

Die MeinHotspot GmbH rät Hotspot-Betreibern, sich gegen Schadsoftware, Hackerangriffe und unberechtigte Zugriffe auf sensible Daten zu wappnen. Um Abmahnungen zu vermeiden, sollte zudem die IP-Adresse des Betreiberanschlusses nach außen hin nicht sichtbar sein.   IT Security News mobile apps. Lesen…

Schrittweise Umsetzung der VdS-3473-Richtlinie

Will man Security-Guidelines im Unternehmen einführen, sind die ersten Schritte bekanntlich am schwierigsten. Bei der Richtlinie VdS 3473 bekommt man aber ein wenig Hilfe. In diesem Beitrag verraten wir, welche Maßnahmen man vor der Einführung der Richtlinie ergreifen sollte und…

Hortonworks bringt Echtzeit-Sicherheit für Hadoop

Um umfassendere Security-Konzepte im Big-Data-Bereich anbieten zu können, wurde der Hadoop-Stack bereits durch neue Sicherheit- und Governancetools wie Apache Ranger und Apache Atlas erweitert, die gemeinsame Ressourcen für integrierte Datensicherheit schaffen. Nun soll Apache Metron die Brücke von der forensischen…

VdS 3473 – eine Security-Richtlinie für KMUs

Security-Regelwerke wie ISO 27001 lassen sich nur mit einigem Aufwand umsetzen und schrecken kleine und mittlere Unternehmen ab. Die Richtlinie VdS 3473 schafft Abhilfe, denn sie wurde für eben jene Zielgruppe entwickelt.   IT Security News mobile apps. Lesen Sie…

Bedrohungsanalyse in europäischer Cloud

Europäische Kunden von Palo Alto Networks können ab sofort mit der Cloud-basierten Bedrohungsanalyse und -prävention von Wildfire ihre Daten vollständig innerhalb der europäischen Grenzen analysieren lassen. Mit der in einem Rechenzentrum in den Niederlanden betriebenen Wildfire EU Cloud, können europäische…

Sicheres Tablet für die Bundesregierung

Blackberry liefert den deutschen Bundesbehörden mit dem SecuTABLET einen verschlüsselten Tablet-PC auf Basis des Samsung Galaxy Tab S2. Mit dem für die Geheimhaltungsstufe „Verschlusssache – Nur für den Dienstgebrauch“ (VS-NfD) zugelassenen Tablet sollen die Mitarbeiter von unterwegs mit sensiblen Daten…

Sichere Gebäude sind das A und O für den IT-Einzug

Datacenter sind oft in Gebäuden untergebracht, die eigentlich für eine andere Nutzung zur Verfügung stehen, zum Beispiel Bürogebäude, Lager- und Produktionshallen. Diese entsprechen oft jedoch nicht den Anforderungen an ein hochverfügbares Datacenter. Ein solches sollte sich somit in einem eigenen…

Schutz vor Ransomware ist nicht schwer

Das Konzept der Ransomware ist bereits 37 Jahre alt und entstand nur sieben Jahre nach dem ersten Computervirus. Heutige Schadsoftware ist deutlich gefährlicher, legt ganze Unternehmen lahm. Doch die richtigen Strategien nehmen Ransomware den Schrecken.   IT Security News mobile…

Intel verkauft Security-Sparte

Der Chip-Riese Intel trennt sich im Zuge der Neuausrichtung von der Mehrheit an seiner IT-Sicherheitssparte Intel Security. Besitzer eines Anteils von 51 Prozent wird künftig der Finanzinvestor TPG sein, wie Intel am Mittwoch nach US-Börsenschluss mitteilte. Intel bekomme 3,1 Milliarden…

Alternative zur eMail-Verschlüsselung

Christian Kress, Fachbereichsleiter beim Bundesfachverband der IT-Sachverständigen und Gutachter (BISG) äußert sich im Interview zur erschwerten IT-Bedrohungslage in öffentlichen Verwaltungen und erklärt, wie SSH-Server die Lücken mit geringem Aufwand stopfen können.   IT Security News mobile apps. Lesen Sie den…

Flexible Authentifizierung in Web-Applikationen

Sichere Authentifizierung ist ein Muss bei der Entwicklung einer neuen Web-Applikation. Dies gilt für E-Shops und Dienstleistungsportale ebenso wie für Web-basierte Monitoring- oder Ticketing-Systeme.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Flexible Authentifizierung in Web-Applikationen

Jeder kann sicher kommunizieren!

Unverschlüsselte E-Mails sind wie Postkarten. Mit wenig Aufwand können Hacker alle damit versendeten Informationen mitlesen, von persönlichen Unterhaltungen über Geschäftsdaten und Kalkulationen, bis hin zu per Mail verschickten Zugangsdaten und Passwörtern.   IT Security News mobile apps. Lesen Sie den…

Apple präsentiert wasserdichtes iPhone 7

Apple geht ins wichtige Weihnachtsgeschäft mit neuen iPhones ohne die gewohnte Klinkenstecker-Buchse für Ohrhörer. Außerdem wird das iPhone 7 schließlich widerstandsfähiger gegen Wasser und Staub, wie das schon diverse Konkurrenzgeräte vorgemacht haben.   IT Security News mobile apps. Lesen Sie…

Wettbewerbsvorteile auf Kosten der Sicherheit

Einer von VMware beauftragten IT-Sicherheitsstudie zufolge stehen in Deutschland fast zwei Drittel der IT-Entscheider so sehr unter Druck, Mobility-Initiativen auf den Weg zu bringen, dass sie dafür Sicherheitsrisiken in Kauf nehmen.   IT Security News mobile apps. Lesen Sie den…

Externe ohne VPN sicher ins Firmennetz bringen

Anderen Parteien, wie Dienstleistern oder Lieferanten über einen VPN-Client Zugang zum Firmennetzwerk zu geben birgt Risiken. Redner Markus Weiler, Sales Manager bei Bomgar, stellt Besuchern seines Vortrags einen sicheren Vendor-Access ohne VPN vor.   IT Security News mobile apps. Lesen…

Cloud-Management für E-Mail-Sicherheit

Sophos bietet die Cloud-basierte Management-Plattform Sophos Central ab sofort mit Sophos E-Mail Security an. Kunden können ihre E-Mail-Schutzlösung jetzt zusammen mit Sophos Endpoint, Mobile, Web und Wireless Sicherheitsprodukten über eine einheitliche, einfach zu bedienende Konsole verwalten.   IT Security News…

Gratis-Tools gegen Schwachstellen im Netzwerk

Das IT-Professionals-Netzwerk Spiceworks stellt vier kostenlose Online-Tools zur Verfügung, damit IT-Verantwortliche etwa unbekannte IP-Adressen analysieren, Schwachstellen in ihrem Netzwerk aufdecken oder ein Unternehmensnetzwerk schnell aufsetzen oder anpassen können.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Gratis-Tools…

Backup mit Synology-NAS

Backups und regelmäßige Datensicherungen zu planen und zu verwalten sind eine wichtige, aber oft zeitraubende Aufgabe. Ein NAS von Synology bringt alle Funktionen verschiedene Apps mit, damit die Datensicherung so reibungslos wie möglich abläuft. Das neue HyperBackup verbindet dabei alle…

Jeder Vierte schaut heimlich in fremde Smartphones

Eben schnell mal die Nachrichten des Ehemanns oder der Ehefrau checken – oder von den Kindern, der besten Freundin, den Kollegen? Rund ein Viertel der deutschen Smartphone-Nutzer (27 Prozent) hat bereits ein fremdes Handy zur Hand genommen und darauf ohne…

Nur eine mehrstufige Sicherheitsstrategie bietet Schutz

Das Thema Ransomware sorgt seit Jahresbeginn immer wieder für Schlagzeilen – die Nachrichten über ständig neue Schadprogrammvarianten und geglückte Angriffe scheinen nicht abzureißen. Doch wie erklärt sich die Renaissance der in neuem Gewand daherkommenden Erpressungstrojaner und wie lässt sich vermeiden,…

Compliance im Rechenzentrum

Compliance, also die Einhaltung aufsichtsrechtlicher Vorschriften, ist nicht gerade das spannendste Thema. Wenn Sie jedoch in irgendeiner Art und Weise für die Sicherheit Ihres Rechenzentrums zuständig sind, ist dies eines der wichtigsten Themen überhaupt. Schließlich kann ein Verstoß gegen Compliance-Vorschriften…

Entschlüsselungstools gegen Ranomware

Durch Ransomware verschlüsselte Dateien zurückzubekommen, ohne das Lösegeld zu bezahlen ist das Ziel des No[…]   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Entschlüsselungstools gegen Ranomware

Blockchain auf Mainframes

Blockchain kann zu tiefgreifenden Veränderungen in unserer Wirtschaft führen, wenn das Verfahren mit moderner Technik umgesetzt wird. Blockchain hat das Potenzial, die Art und Weise zu verändern, wie Zahlungen und Verträge validiert werden. Blockchain könnte sich auf alle denkbaren Handelsbereiche…

Am Ende bleibt das Passwort

Schon oft wurden Passwörter in der IT-Welt für risikoreich und tot erklärt. Doch obwohl das erste Merkmal zutrifft, werden sie vermutlich alles andere überleben. Ansätze für sicherere Alternativen gibt es längst. Sie sind aber entweder technisch anspruchsvoller zu realisieren oder…

In Google GO geschriebener Linux-Trojaner entdeckt

Die Sicherheitsanalysten von Doctor Web haben einen neuen Linux-Trojaner entdeckt, der Mining-Malware für Kryptowährungen auf dem infizierten PC startet. Der Trojaner ist in Googles Programmiersprache GO geschrieben, was ihn so außergewöhnlich macht.   IT Security News mobile apps. Lesen Sie…

Mobiler VPN-Schutz im Abo

Nutzer von Windows-, Android- und iOS-Geräten können Avira Phantom VPN Pro ab sofort zum Preis von 7,95 Euro pro Monat abonnieren. Wer ausschließlich Android- oder iOS-Geräte verwendet, erhält die App für den VPN-Dienst bereits für 4,99 Euro pro Monat.  …

10 Tipps für Datenschutz und Datensicherheit in der Cloud

Mehr als die Hälfte der Unternehmen in Deutschland setzt mittlerweile auf Speicherkapazitäten, Rechenleistung oder Software aus der Cloud. Vor allem der Mittelstand hat nachgezogen. Nichtsdestotrotz bleiben Sicherheitsbedenken weiterhin aktuell.   IT Security News mobile apps. Lesen Sie den ganzen Artikel:…

VPN-Server mit Synology NAS

Einen VPN-Server einrichten und administrieren gilt als kompliziert – Besitzer einer Synology-NAS können PPTP, L2TP, IPSec oder OpenVPN mit wenigen Klicks aufsetzen, konfigurieren und für ihre Nutzer anbieten.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: VPN-Server…

Key-Management-as-a-Service für Salesforce Shield

Mit der Plattformverschlüsselung Salesforce Shield sollen Unternehmen Daten in allen Salesforce-Anwendungen verschlüsseln können, ohne dadurch Geschäftsprozesse zu behindern. Vormetric nimmt jetzt an einem Pilotprojekt zur Bereitstellung von Key-Management-as-a-Service (KMaaS) für die Salesforce Shield teil.   IT Security News mobile apps.…

iOS-Update schließt Sicherheitslücke

Sicherheitsexperten raten iPhone-Nutzern, das von Apple zur Verfügung gestellten iOS-Update zu installieren. Es schließt die kürzlich entdeckte Sicherheitslücke, durch die die iPhone-Spyware „Pegasus“ persönliche Daten ausspioniert.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: iOS-Update schließt Sicherheitslücke

Eine KPI für Security

Der Sicherheitsbeauftragte muss dem Vorstand regelmäßig Berichte über den aktuellen Sicherheitsstatus und notwendige Maßnahmen erstellen. Mit modernen Kennzahlensystemen, die klare KPIs (Key Performance-Indikatoren) ermitteln, klappt das das schnell, fundiert, umfassend und verständlich.   IT Security News mobile apps. Lesen Sie…

SAP HANA verlangt neue Sicherheitsarchitektur

Vor schwerwiegenden Sicherheitslücken im leichtfertigen Einsatz von SAP HANA warnen die SAP-Experten von IBS Schreiber. Das Unternehmen zeigt Sicherheitsrisiken im Umfeld von SAP HANA auf, gibt erste Tipps aus der Praxis und bietet externe Prüfung an.   IT Security News…

Mächtige Spionage-Software für iPhones entdeckt

Eine neu entdeckte Spionage-Software hat sich einen bisher noch nie gesehenen Zugriff auf iOS-Geräte verschaffen können. Der IT-Sicherheitsfirma Lookout zufolge konnte das Programm Nachrichten und E-Mails mitlesen, Anrufe verfolgen oder Passwörter abgreifen.   IT Security News mobile apps. Lesen Sie…

Zero-Knowledge ist die Zukunft der Verschlüsselung

Dass Verschlüsselung wichtig ist wissen Unternehmen nicht erst seit den Snowden-Enthüllungen. Mit der voranschreitenden Digitalisierung der Unternehmen liegen auch immer mehr sensible geschäftliche Informationen auf Servern von Cloud-Anbietern. Im Falle einer Datenpanne drohen Image-Schaden und hohe Kosten. Verschlüsselung ist die…

Smartphone-Nutzer gehen auf Nummer sicher

Sicher ist sicher: 91 Prozent der deutschen Smartphone-Nutzer schützen ihr Gerät durch Passwort, Zahlencode oder Fingerabdruck. Das hat eine Befragung im Auftrag des Digitalverbands Bitkom ergeben. Zum Vergleich: 2014 schützten 72 Prozent der Befragten ihr Smartphone, 2012 sogar erst 33…

Neue Firmware für Zyxel Firewalls und Gateways

Cyber-Angriffe auf Unternehmen geschehen immer öfter und werden immer schwerer. Zyxel stellt ein neues Firmware-Release für seine Next Generation USG und Zywall Security Appliances vor mit der man die Sicherheit.seiner Kunden deutlich erhöhen will.   IT Security News mobile apps.…

Skurrile Prophezeiungen zu Onlineshopping, Spam & Co

„Das Internet wird sich niemals durchsetzen!“ – diese und ähnliche Aussagen hört man in der digitalen Welt immer wieder. Selbst so geniale Tech-Insider wie Bill Gates ließen sich schon zu Prognosen hinreißen, über die man im Nachhinein nur milde lächeln…

Weniger Kontrolle für mehr Sicherheit

Spektakuläre Cyberangriffe haben es in den letzten Monaten wieder gezeigt: Die IT-Abteilung ist nicht alleine für die Sicherheit im Unternehmen zuständig. Denn Kriminelle erreichen nicht nur über Schwachstellen in Anwendungen ihr Ziel. Die IT-Abteilung muss also Aufgaben abgeben, um die…

Checkliste zum Schwachstellenscan

Schwachstellenscans sind dann besonders sinnvoll, wenn sie fester Teil eines systematischen Schwachstellen-Managements sind. Damit der laufende IT-Betrieb nicht leidet, sollten Administratoren das Thema mit Umsicht angehen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Checkliste zum Schwachstellenscan

Hybrides Backup in der Cloud

Backup und Recovery sind auch ein Thema für Cloud Computing. Doch eine Strategie unter kurzfristigen Kostenaspekten wäre verkehrt, eine langfristige Perspektive ist unerlässlich.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Hybrides Backup in der Cloud

Weniger ungepatchte Windows-PCs

Der Anteil ungepatchter Microsoft Windows-Betriebssysteme ist im zweiten Quartal 2016 zurückgegangen, das zeigt ein von Secunia Research erstellter Sicherheitsreport. Damit sinkt die Gefahr für Anwender, dass Hacker Schwachstellen ungepatchter Betriebssysteme für Angriffe ausnutzen.   IT Security News mobile apps. Lesen…

Cyberkriminelle missbrauchen Olympia

Während im Vorfeld der Olympischen Spiele im brasilianischen Rio de Janeiro eine rege Diskussion um gedopte Sportler stattfand, finden nun gedopte, manipulierte Beiträge und Nachrichten ihren Weg in die sozialen Netzwerke.   IT Security News mobile apps. Lesen Sie den…

RADIUS-Server im Synology NAS

Ein RADIUS-Server im LAN bietet auch kleinen Unternehmen eine ausgefeilte Nutzerkontrolle beim Zugriff auf das eigene WLAN. Ein Synology-NAS bietet die richtige Grundlage um eine Authentifizierung mittels RADIUS ressourceneffizient im LAN zu betreiben.   IT Security News mobile apps. Lesen…

Alte Namen – neue Freiheiten: Quest und Sonicwall

Quest und Sonicwall machen jetzt wieder ihr eigenes Ding. Mit den (noch) Dell-Töchtern kommen am 15. Oktober 2016 zwei untergetauchte, aber nicht vergessene Firmen zurück. An der neuen Selbständigkeit wird gerade intensiv gearbeitet.   IT Security News mobile apps. Lesen…

Bedrohungen für Cloud Dienste erkennen

Imperva ThreatRadar IP Reputation-Services für Imperva Skyfence spürt Bedrohungen für Unternehmensdaten auf und soll Datenmissbrauch vorbeugen und die produktive Nutzung von Anwendungen in der Cloud gewährleisten. Der Cloud Access Security Broker (CASB) Imperva Skyfence beinhaltet Imperva CounterBreach, Imperva Incapsula und…

Mögliche Gründe für einen Cloud-Verzicht

Viele Verantwortliche denken beim Einsatz einer Cloud-Lösung vor allem an die Sicherheits- und Datenschutzproblematik. Die Chancen rücken dabei oft in den Hintergrund. Es gibt gute Gründe auf die Cloud zu verzichten. Diese gelten aber nicht immer für alle Unternehmen.  …

Aufspüren von forensischen Beweisen in Google-Konten

Die Firma Elcomsoft aktualisiert ihren„Cloud Explorer“, ein digitales Forensik-Tool, das Informationen in Google-Konten sammelt. Die Version 1.10 kann mittels Google-eigenen API auf Gmail-Konten zugreifen, erstellt druckbare Berichte für eine breite Palette von Datenkategorien und liest Informationen darüber aus, wer Zugriff…

Umgang mit Smartphones zu leichtsinnig

Unsere Daten sind täglich in Gefahr. Denn explosionsartig steigt die Nutzung mobiler Endgeräte und mit ihr die kriminelle Jagd nach sensiblen Daten. Cyberattacken lassen sich aber schon mit überschaubarem Aufwand eindämmen, wenn man weiß wie!   IT Security News mobile…

Kostenloses Netzwerk Monitoring

LogRhythm hat eine kostenlose „Freemium“-Version seiner Network-Monitoring-Lösung Network Monitor veröffentlicht. Das Gratis-Tool soll dabei helfen, die Sicherheit von Unternehmen auf der ganzen Welt zu erhöhen und die Verbreitung von Netzwerk-Analyse-Tools auch bei Firmen zu fördern, die nicht über das dafür…

Die Risiken von unkontrolliertem File Sharing

Eine aktuelle Studie zeigt auf, wie stark private File-Sharing-Anwendungen wie Dropbox oder Google Drive auch zum Austausch geschäftlicher Datei genutzt werden. Daraus entstehen für die Unternehmen erheblich Sicherheitslücken und Risiken.   IT Security News mobile apps. Lesen Sie den ganzen…

Datenschutz für Cloud-Speicher und Office 365

Mit Cloud App Security stellt Trend Micro einen Security-Service für Microsofts Office 365 und die Cloud-Speicherlösungen Box, Dropbox, Google Drive und OneDrive zur Verfügung. Die Dienstleitung schützt die Anwender vor Malware-Bedrohungen und Datenverlusten, ohne dass dazu eine Umleitung des Mail-Verkehrs…

Hacker-Software der NSA veröffentlicht

Unbekannten ist es offenbar gelungen, ausgeklügelte Software-Werkzeuge des US-Geheimdiensts NSA für Hacker-Angriffe in ihren Besitz zu bringen. Die am Wochenende im Netz veröffentlichten Dateien wirkten echt, sagten frühere NSA-Mitarbeiter der „Washington Post“. Die Programme stammten aus dem Jahr 2013 und…

Die drei Herangehensweisen bei SDN

In Unternehmen müssen der Schutz und die Wartung von IT-Infrastruktur dynamisch erfolgen, denn sie dürfen die wesentlichen Geschäftsabläufe nicht gefährden. Software-Defined Networking gilt als bester Ansatz und bietet drei Herangehensweisen.   IT Security News mobile apps. Lesen Sie den ganzen…

Neue EU-Datenschutzregeln ab 2018

Nach vierjähriger Verhandlung wurde im Dezember 2015 die endgültige Fassung der EU-Datenschutz-Grundverordnung (EU-DSGVO) verabschiedet. Jetzt bleibt den Unternehmen weniger als zwei Jahre Zeit, sich bis zum Inkrafttreten der Verordnung am 25. Mai 2018 vorzubereiten.   IT Security News mobile apps.…

Open Source Authentifizierung jetzt schneller und sicherer

Das Open Source Mehr-Faktor-Authentifizierungssystem privacyIDEA ist in der Version 2.14 verfügbar. Das neue Release des privacyIDEA Authentication Systems bringt verbessertes Event-Handling und verschiedene Performance-Optimierungen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Open Source Authentifizierung jetzt schneller…

Beim Laden lauern Cyber-Spione

Praktisch, wenn man unterwegs ein USB-Kabel zum Aufladen des Smartphones findet. Allerdings sollte man sein Telefon nicht an jedes beliebige Kabel hängen. Über präparierte Ladestationen können Unbefugte in den Besitz persönlicher Daten gelangen.   IT Security News mobile apps. Lesen…

Opsec – Kniffe für mehr Datensicherheit

Opsec oder Operations Security kann auf der Geschäftsreise die Frage, wer eventuell unberechtigt Daten abgegriffen hat, überflüssig machen. Wie aber schützt man sich, seine Gerätschaften und Daten, ohne gleich zum Militärexperten zu werden?   IT Security News mobile apps. Lesen…

SSH-Schlüssel und SSL-Zertifikate sicher verwalten

Mit Key Manager Plus von ManageEngine sollen IT-Abteilungen ab sofort Secure-Shell(SSH)-Schlüssel, Secure-Sockets-Layer(SSL)-Zertifikate und andere digitale Schlüssel mit einem zentralen Tool verwalten können.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: SSH-Schlüssel und SSL-Zertifikate sicher verwalten

BIOS/(U)EFI und Secure Boot in der Praxis

Einschalten und loslegen – so wünschen sich Anwender ihren Computer. In den paar Sekunden des Startens passieren aber wichtige Dinge. Doch was genau steckt hinter BIOS, (U)EFI und Secure Boot und was haben diese in der Praxis für Konsequenzen?  …

Big Data verwandelt Sportbegeisterung in Umsatz

Das Sportjahr 2016 begeistert nicht nur Sportfreunde, sondern auch Handel und Konsumgüterindustrie. Datenschutz-Experten hingegen dürften damit hadern, denn Internet-Kampagnen sollen die Begeisterung für Fußball und Olympia auf die Marken übertragen. Das Ziel: möglichst viele Kundendaten sammeln, analysieren – und den…

Security-Trupp „X-Force Red“ sucht Anfälligkeiten

Was Spähtrupp und Patrouille fürs Militär sind, ist das neue „X-Force Red“-Team für IBM. Mit Penetrationstests und Social Engineering sollen die Ethical Hacker und Sicherheitsanalysten potenzielle Schwachstellen in der IT aufdecken.   IT Security News mobile apps. Lesen Sie den…

Misys-Studie zu Blockchain in Finanzdienstleistungen

Die Studie von Misys und Celent – „Beyond the buzz: Blockchain in capital markets and corporate banking“ – analysiert den Einfluss des Blockchain-Hypes auf die Kapitalmärkte. Dabei tritt durch die Analyse des Corporate Banking zu Tage, dass sich zahlreiche Initiativen…

Wie sicher sind Handy-Signatur und E-Siegel?

Handy-Signatur und elektronisches Siegel oder auch E-Siegel stehen dank der eIDAS-Verordnung vor der Tür. Doch bereits jetzt hat die Handy-Signatur mit Phishing-Vorwürfen zu kämpfen. Und das E-Siegel? Bietet es ausreichende Sicherheit für digitale Dokumentenprozesse?   IT Security News mobile apps.…

Apple-Konten im Visier von Cyberkriminellen

Kontosperrung wegen verdächtiger Kreditkartenaktivitäten? Betrüger verstehen sich prächtig darauf, ihren Opfern in Mails einen Schrecken einzujagen und zur unüberlegten Preisgabe von Daten zu bewegen. Gerade schweben insbesondere Apple-Nutzer in Phishing-Gefahr.   IT Security News mobile apps. Lesen Sie den ganzen…

Forscher knacken Funkschlüssel

Forscher haben bei Auto-Schließsystemen eine massive Sicherheitslücke offengelegt. Weltweit sollen 100 Millionen Fahrzeuge betroffen sein. Die Autoindustrie wird zum Handeln aufgefordert.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Forscher knacken Funkschlüssel

IBM startet sichere Blockchain-Umgebung

IBM kündigt eine hochsichere Umgebung in der Cloud an, mit der Unternehmen sensible Blockchain-Netzwerke testen und betreiben sollen. Das auf LinuxONE basierende Angebot ist aktuell noch in der Betaphase.   IT Security News mobile apps. Lesen Sie den ganzen Artikel:…

Vertrauensbildende Maßnahmen sind gefragt

Die Gefährdung von SAP-Implementierungen ist reell. Aber die bekannt gewordenen Fälle stellen nur die Spitze des Eisbergs dar. Zugleich zeigen Umfragen, dass in Unternehmen die SAP-Sicherheitslage durchaus negativ eingeschätzt wird. Nur Wissen und die dafür notwendigen Ressourcen können hier Vertrauen…

Wo Schatten-IT am Arbeitsplatz am häufigsten auftritt

Von Schatten-IT spricht man, wenn unbekannte oder unentdeckte Geräte und Anwendungen ins Netzwerk gelassen werden. In welchen Abteilungen sich Shadow IT besonders oft breit macht, wollte Tenable Network Security im Rahmen einer Umfrage herausfinden.   IT Security News mobile apps.…

Radware: Load Balancing für KMU

Application Delivery Controller (ADC) gehören zum Kerngeschäft von Radware. Deren Load-Balancing-Funktionen stehen mit dem Alteon 5208 jetzt mittelständischen Unternehmen zur Verfügung.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Radware: Load Balancing für KMU

Darkweb: Willkommen im Cyber-Untergrund

Über das Dark Net sowie dessen Gefahren für Unternehmen und ihre Datensicherung hat Uli Ries Besucher der IT-Security Management & Technology Conference 2016 aufgeklärt. Das Dark Net lasse sich aber nicht nur für illegale Zwecke wie das Attackieren von Webseiten…

WLAN-Schutz aus der Cloud

Sophos hat mit Sophos Wireless seine erste Cloud-basierte Lösung für den Schutz und die Verwaltung von drahtlosen Netzwerken vorgestellt. Sophos Wireless lässt sich in die zentrale Managementkonsole Sophos Central einbinden.   IT Security News mobile apps. Lesen Sie den ganzen…

Cloud-Zertifizierung – eine Suche im Dschungel der Angebote

Will ein neuer Cloud Service Provider seine Kompetenz und Vertrauenswürdigkeit nachweisen, so sucht er nach geeigneten Verfahren für die Zertifizierung. Die Vielfalt von Cloud-Zertifikaten, Gütesiegeln und Normen verwirrt aber auf den ersten Blick. Erst die mühsame Analyse der Angebote trennt…

Drei-Phasen-Plan für mehr Software-Sicherheit

Jede Schwachstelle kann behoben werden – Unternehmen müssen nur wissen, wo sie zu finden sind. Das Software Vulnerability Management entwickelt sich daher zu einem wesentlichen Bestandteil innerhalb von Sicherheitskonzepten.   IT Security News mobile apps. Lesen Sie den ganzen Artikel:…

Embedded Fonts, Office und PDF-Bibliothek als Einfallstor

Fünf kritische Security Bulletins beschließen den achten Microsoft Patchday 2016. Neben Edge-Browser und Internet Explorer bereiten Dokumentbibliotheken und eingebettete Schriftarten, wie sie von Windows, Office, Skype und Lync genutzt werden, große Probleme.   IT Security News mobile apps. Lesen Sie…

In fünf Schritten zu OPSEC

„Operational Security“ – das ist weit mehr als nur Betriebssicherheit. Der ursprünglich aus dem US-Militär stammende Begriff beschreibt Strategien, die potenzielle Angreifer daran hindern sollen, kritische Informationen aufzuspüren und sie in böswilliger Absicht zu nutzen.   IT Security News mobile…

Risiken für SAP und Oracle

Sicherheits-Experten des Onapsis Research Lab beobachten eine kontinuierliche Ausweitung der Risiken sowohl für SAP- als auch Oracle-Implementierungen. Neue und kritische Schwachstellen gefährden Kernsysteme vieler Unternehmen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Risiken für SAP und…

Windows 10 mit neuen Sicherheitsfunktionen

Mit dem zweiten großen Update für Windows 10 seit Verfügbarkeit des Betriebssystems profitieren Anwender und Unternehmen unter anderem von neuen und verbesserten Sicherheitsfunktionen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Windows 10 mit neuen Sicherheitsfunktionen

Data Protection by Design durch DevOps erreichen

Ein wichtiger Teil der neuen EU-Datenschutzgrundverordnung, kurz DSGVO oder GDPR, ist das Prinzip von „Data Protection by Design“. Datenschutz soll also von Grund auf in Software-Lösungen eingebaut werden. Ist Verschlüsselung vor diesem Hintergrund ein Hemmschuh?   IT Security News mobile…

Apple startet Bug-Bounty-Programm

Apple wird künftig ausgewählte Sicherheitsexperten und Hacker für die Entdeckung von Sicherheitslücken mit einer Prämien von bis zu 200 000 Dollar belohnen. Das kündigte der Sicherheitschef des Unternehmens, Ivan Krstic, am Donnerstag (Ortszeit) auf der Konferenz „Black Hat“ in Las…

Welche Standards ein Cloud-Service-Anbieter einhalten sollte

Nach der Virtualisierung der Rechenzentrums- und Netzwerk-Infrastruktur sind Cloud-Services der nächste logische Schritt. Ihr volles Potenzial entwickelt die Cloud aber nur, wenn sich Dienstleister wie Kunden konsequent auf ihren jeweiligen Verantwortungsbereich konzentrieren.   IT Security News mobile apps. Lesen Sie…

Nach Hack: Bitcoin-Kurs fällt!

Der Kurs der Digitalwährung Bitcoin ist massiv gesunken, nachdem Hacker in die Tauschplattform Bitfinex aus Hongkong eingebrochen waren und Bitcoins im Wert von fast 80 Millionen US-Dollar gestohlen hatten.   IT Security News mobile apps. Lesen Sie den ganzen Artikel:…

Brände müssen früh und ohne Fehlalarme erkennbar sein

Wer ein Rechenzentrum betreibt, kann und darf sich nicht ausschließlich auf punktuelle Rauchmelder verlassen. Die Wagner Group GmbH ist ein Spezialist für Branderkennungs- und Löschsysteme, die auch in IT-Räumen funktionieren. Mit „Titanus Fusion“ bringt der Hersteller einen Ansaugrauchmelder auf den…