Kategorie: Security-Insider

Verschlüsselung in Cloud-Computing-Umgebungen

Daten zu verschlüsseln, ist grundsätzlich eine gute Idee, auch in Cloud-Umgebungen. Wirklich sicher ist das aber nur, wenn auch der Code selbst vor Diebstahl und Verlust geschützt ist.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Verschlüsselung…

Traps nutzt Machine Learning zur Exploit-Erkennung

Mit der Sicherheitslösung Traps will Palo Alto Networks eine Alternative zur traditionellen, reaktiven Malware-Erkennung bieten. In die jüngste Version Traps 3.4 wurde deshalb mehr Arbeit gesteckt, um weitere Funktionen einzupflegen.   IT Security News mobile apps. Lesen Sie den ganzen…

Mein Auto, mein Feind? Fahrzeuge als Datenkraken

Intelligente Fahrsysteme und digitale Hilfen werden von den Herstellern als große Errungenschaft gefeiert. Doch wie viele Informationen „im Vorbeifahren“ gesammelt werden, dürfte vielen Verbrauchern nicht immer klar sein.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Mein…

Warum Ransomware so gefährlich ist

Über Ransomware wie Locky & Co. hat Thomas Uhlemann, Security Specialist ESET Deutschland GmbH, auf der IT-Security-Conference 2016 referiert. In seinem Vortrag erläuterte er die potenzielle Bedrohung, ihre Konsequenzen und wie man am besten darauf reagiert.   IT Security News…

Botnetz-Betreiber mögen Linux-Server

Für verteilte Dienstblockaden, auch als Distributed Denial of Service oder DDoS bekannt, wurden jüngst vermehrt Linux-Server eingesetzt. Die Botnetz-Betreiber profitieren dabei von bekannten GNU/Linux-Schwachstellen, heißt es im Kaspersky-Bericht „DDoS-Attacken im zweiten Quartal 2016“.   IT Security News mobile apps. Lesen…

Meldepflicht und Haftungsrisiken bei Cyber-Angriffen

Früher war es für Unternehmen verlockend, Datenpannen unter den Teppich zu kehren. Heute gibt es allerlei Meldepflichten, die sich aus Datenschutzgesetzen und ähnlichen Regelungen ergeben. Doch wie kommt ein Unternehmen am besten seiner Verantwortung nach?   IT Security News mobile…

Aufruf zur Global Information Security Workforce Study 2017

Welche Trends bewegen die IT-Sicherheit? Wie sieht die Bedrohungslandschaft aus? Und wie steht es um die Arbeitsauslastung, Fort- und Weiterbildungsmöglichkeiten sowie Budgetentwicklung für IT-Security-Verantwortliche? Derartige Fragen will (ISC)² im Rahmen einer Umfrage klären.   IT Security News mobile apps. Lesen…

Wie Wearables unsere PINs und Passwörter ausspähen

Sie sind im Trend, praktisch und eine fatale Sicherheitslücke: Unsere Mini-Rechner am Handgelenk können Hackern durch ihre eingebauten Bewegungssensoren unsere Passwörter und Bank-PINs verraten.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Wie Wearables unsere PINs und…

Neu als CISO oder Sicherheitsverantwortlicher – was nun?

Haben Sie eine neue Stelle als Chief Information Security Officer (CISO), Chief Security Officer (CSO), Leiter Informationssicherheit oder ähnliches angetreten? Herzlichen Glückwunsch! Es kann ein großartiger Job sein oder Ihr schlimmster Albtraum – manchmal sogar annähernd zur gleichen Zeit.  …

Angriffsschutz für Tor-Browser

Nutzer des Tor-Browsers können ihre Anonymität künftig wirksam gegen Hackerangriffe verteidigen. Forscher der TU Darmstadt haben dafür die neue Sicherheitslösung „Selfrando“ entwickelt.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Angriffsschutz für Tor-Browser

Upgrades für Nextcloud und ownCloud

Nextcloud und ownCloud kündigen jeweils neue Releases ihrer File-Access-Lösungen an. Die Ähnlichkeiten sind teils frappierend, Unterschiede bei den Enterprise-Features aber absehbar.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Upgrades für Nextcloud und ownCloud

Rechtskonformes Lead-Management

Ob Speicherkapazität, Bandbreite oder Big Data Analytics: der IT sind kaum noch Grenzen gesetzt. Dies erlaubt eine fast uneingeschränkte Erhebung, Speicherung und Verwendung personenbezogener Daten. Nicht eingeschränkt werden sollten dabei allerdings Rechte des Einzelnen – unter anderem das Recht auf…

Sprunghafter Anstieg bei aktiver Malware

Die Anzahl der aktiven Malware-Familien ist in der ersten Hälfte 2016 um nahezu zwei Drittel gestiegen. Das zeigt der neueste Bedrohungsindex für Deutschland von Check Point. In Deutschland haben speziell im Bereich Mobilfunk die Angriffe zugenommen; der Android-Schädling Hummingbad ist…

Cloud Storage oder Datenbestände richtig schützen

Mit der Verbreitung des Cloud Computing geht den Menschen etwas Archaisches verloren: Das Wissen um den Platz, an dem das Eigentum lagert, in diesem Fall die eigenen Daten. Diese Ungewissheit kann man umgehen, wenn die Daten „on premise“ liegen, also…

SOC as a Service – Vorteile und Best Practices

Welchen Nutzen hat ein Security Operation Centers oder auch SOC? Die Antwort hat Harald Reisinger, Geschäftsführer von Radar Services, den Besuchern der IT-Security Management & Technology Conference 2016 gegeben.  IT Security News mobile apps. Lesen Sie den ganzen Artikel: SOC…

Professionelle Zwei-Faktor-Authentifizierung für ownCloud

Die neue privacyIDEA ownCloud App von NetKnights verbindet die ownCloud-Plattform zum Synchronisieren und Teilen von Dateien mit dem Open Source Authentifizierungs- und Managementsystem privacyIDEA. Ab der ownCloud-Version 9.1 ermöglicht die Erweiterung eine starke Zwei-Faktor-Authentifizierung, die auch für den Unternehmenseinsatz geeignet…

Nicht den Respekt für ältere Technologien verlieren

Als erfahrener IT-Experte habe ich schon viele sprunghafte Entwicklungen im Technologiebereich miterlebt. Vor nicht allzu langer Zeit wurde mir jedoch jäh vor Augen geführt, dass wir die alten Technologien, mit denen wir aufgewachsen sind, bei unserer Suche nach dem „Neuen“…

Fünf Schritte gegen Erpresser-Malware

Ransomware war lange ein wenig lukratives Randphänomen der Schattenwirtschaft, kaum einer hat die Lösegeld-Forderungen der Cyber-Erpresser wirklich ernst genommen. Heute agieren die Angreifer professioneller. Die Abwehr und Eindämmung von Ransomware-Angriffen wird deshalb immer wichtiger, vor allem für Unternehmen.  IT Security…

579 Gbps! Größter DDoS-Angriff aller Zeiten

Arbor Networks hat neue Zahlen zu weltweiten DDoS (Distributed Denial of Service)-Angriffen für das erste Halbjahr 2016 veröffentlicht. Die Daten zeigen eine dramatische Zunahme sowohl der Größe als auch der Häufigkeit von DDoS-Angriffen.  IT Security News mobile apps. Lesen Sie…

Rechenzentren im Wirrwarr der Normen

Zertifizierungen werden für Betreiber von Rechenzentren immer wichtiger. Das zeigt auch die wachsende Zahl von Zertifizierungsanbietern am Markt. Aber welche der vielen Zertifikate machen überhaupt Sinn? Und welche Unterschiede gibt es zwischen den Zertifizierungs-Anbietern?  IT Security News mobile apps. Lesen…

Zertifizierungen für Antivirus-Produkte

Welches Security-Produkt ist für meine Zwecke das Beste? Hilfestellung bieten Testberichte, Diskussionsforen oder auch Produkt-Zertifizierungen durch unabhängige Experten. Diese bietet nun auch EICAR an – eine Organisation, die in der Vergangenheit den Fokus auf Antivirus setzte.  IT Security News mobile…

Supercomputer gegen Cyberkriminelle

Deloitte Advisory Cyber Risk Services und Supercomputer-Anbieter Cray bringen mit Cyber Reconnaissance and Analytics einen kommerziellen Service zur Bedrohungsanalyse auf Grundlage von Supercomputing-Technologie auf den Markt. Herzstück der Lösung ist das Cray Urika-GX-System, die neue, agile Analytics-Plattform von Cray  IT…

Packet Flow Switches für 10G-/40G-Umgebungen

In 10G- und 40G-Umgebungen ermöglichen neue Packet Flow Switches der Serien nGenius PFS 2200 und PFS 4200 laut Netscout den Transport paketierter Daten in Netz­werk­si­cher­heits­sys­teme. So seien die Modelle für beschleunigte, skalierbare Cybersecurity-Anwendungen geeignet.  IT Security News mobile apps. Lesen…

So kann die IT-Sicherheit von der Medizin lernen

In der Medizin konnte man jahrhundertelang Erfahrung sammeln und aus Fehlern lernen. Die IT-Sicherheit ist verhältnismäßig jung und oft ein schwieriges oder vernachlässigtes Feld. Dabei gibt es erstaunlich viele Parallelen zwischen den beiden Disziplinen. IT Security News mobile apps. Der…

Teuerstes Security-Training der Welt

Wollen Sie einem Management-Kandidaten binnen eines Monats die wichtigsten Skills für eine Führungsposition in der IT-Sicherheit vermitteln? Oder haben Sie knapp 200.000 Euro für eine Weiterbildung übrig? Dann dürfte das neu entwickelte Firebrand Max Training für Sie interessant sein. IT…

Kaspersky warnt: IoT bringt neue Bedrohungen

Mit dem Internet der Dinge nehmen auch immer mehr industrielle Kontrollsysteme Kontakt zum Internet auf. Damit wachse aber auch die Gefahr von Cyberattacken erheblich, warnen IT-Sicherheitsexperten von Kaspersky Lab. IT Security News mobile apps. Der ganze Artikel lesen: Kaspersky warnt:…

Kaspersky warnt: IoT bringt neue Bedrohungen

Mit dem Internet der Dinge nehmen auch immer mehr industrielle Kontrollsysteme Kontakt zum Internet auf. Damit wachse aber auch die Gefahr von Cyberattacken erheblich, warnen IT-Sicherheitsexperten von Kaspersky Lab. IT Security News mobile apps. Der ganze Artikel lesen: Kaspersky warnt:…

Ransomware einen Riegel vorschieben

Ransomware hat jüngst für Furore gesorgt, die publik gemachten Fälle dürften aber nur die Spitze des Eisbergs sein. Das kriminelle Geschäftsmodell der Crypto-Malware funktioniert nämlich leider allzu gut. IT Security News mobile apps. Der ganze Artikel lesen: Ransomware einen Riegel…

Malware-Schutz für Apple-Rechner

Für den Mac kursiert nur wenig Malware, eine virenfreie Zone ist er aber nicht. Selbst wenn der Apple-Rechner von Schadcode verschont bleibt, kann er im Netzwerk immer noch zur Schleuder von Windows-Viren werden. Avira bietet deshalb ein Antivirus Pro für…

Virenschutz für Zuhause vom Unternehmensspezialisten

Sophos war bislang nur mit Sicherheitslösungen für Unternehmen aktiv. Nun gibt es von der Firma eine Gratis-Software für Heimanwender, die sogar ein zentrales Management via Browser vorsieht. Der ganze Artikel lesen: Virenschutz für Zuhause vom Unternehmensspezialisten

Rechtssicherer Umgang mit der EU-DSGVO

Auf Unternehmen und Institutionen in der EU kommt einiges zu: Schon in weniger als zwei Jahren müssen die Neuerungen der Datenschutzgrundverordnung, kurz DSGVO, angewandt und umgesetzt werden. Diese Artikelreihe zeigt, worauf sich betroffene Organisationen einstellen müssen. Der ganze Artikel lesen:…

Fünf Tipps gegen IT-Sicherheitsvorfälle

Sensible und geschäftskritische Informationen gelangen immer wieder in die falschen Hände. Wie man das Risiko- und Schadenspotenzial einer Datenpanne recht einfach reduziert, hat der Sicherheitsanbieter Trustwave in fünf kurzen Tipps zusammengefasst. Der ganze Artikel lesen: Fünf Tipps gegen IT-Sicherheitsvorfälle

Datenmaskierung schützt vor hohen Strafen

Bei Verstößen gegen die neue EU-Datenschutz-Grundverordnung (EU-DSGVO) drohen hohe Bußgelder. Die verhängte Strafe kann bis zu vier Prozent des weltweiten Umsatzes ausmachen. Um den neuen Anforderungen zu entsprechen, sollten Firmen deshalb ihre Prozesse neu aufsetzen und ihre Daten besonders schützen.…

31 Grad, 31 Gadgets

Es ist endlich wieder Sommer! Um für die heißen Tage bestens gerüstet zu sein, bietet die Gadgets-Welt zahlreiche nützliche und spaßige Dinge. Der ganze Artikel lesen: 31 Grad, 31 Gadgets

Wo sich IT-Sicherheitsdienste auszahlen können

Cyber-Bedrohungen treffen Unternehmen auf verschiedensten Wegen und sind allzu oft erfolgreich. Manchen Unternehmen mangelt es an technischen und personellen Ressourcen für eine effektive Gegenwehr. Doch wo können sich Service Provider am besten einbringen? Der ganze Artikel lesen: Wo sich IT-Sicherheitsdienste…

Barracuda Next Generation Firewall F-Series 7.0

Mit einer neuen Next Generation Firewall für Public Clouds und verteilte Netzwerke wartet Sicherheitshersteller Barrcuda auf. Die sogenannte F-Series 7.0 wurde unter anderem für Amazon Web Services und Microsoft Azure entwickelt. Der ganze Artikel lesen: Barracuda Next Generation Firewall F-Series…

Was kommt nach Safe Harbor?

Das Safe-Harbor-Abkommen wurde gekippt. Seither stellt sich die Frage, wie es weiter geht. Rechtsanwalt Michael Kamps beleuchtet die Situation und zeigt auf, was jetzt wichtig ist. Der ganze Artikel lesen: Was kommt nach Safe Harbor?

Finanzbranche vermehrten Angriffen ausgesetzt

Hacker-Attacken auf Banken und das SWIFT-System haben im Mai 2016 die Finanzbranche hart getroffen. In den Hacking-Highlights der QGroup finden sich außerdem Spionage-Angriffe auf Mitglieder der CDU und Datenbanken des US-Militärs. Der ganze Artikel lesen: Finanzbranche vermehrten Angriffen ausgesetzt

EU-Binnenmarkt braucht mehr Schutz vor Cyber-Angriffen

Das IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity ist Gründungsmitglied der European Cyber Security Organisation (ECSO). Ziel der ECSO ist es, den europäischen Binnenmarkt wirkungsvoller vor Cyberangriffen zu schützen. Der ganze Artikel lesen: EU-Binnenmarkt braucht mehr Schutz vor Cyber-Angriffen

Microsoft gewinnt Streit um US-Zugriff auf Kundendaten im Ausland

Microsoft hat die Berufungsinstanz vor einem US-Gericht in Sachen Datenschutz gewonnen: Daten der Kunden von US-Unternehmen, die außerhalb der USA gespeichert werden, sind nach der aktuellen Entscheidung vor dem direkten Zugriff amerikanischer Behörden geschützt. Der ganze Artikel lesen: Microsoft gewinnt…

Was das Internet der Dinge für die IT bedeutet

Das Internet of Things, kurz IoT, bewegt die IT und wird für einen großen Nachhall sorgen. 13 Milliarden Geräte soll das Internet der Dinge bis 2020 umfassen, hat Gartner prognostiziert. Manch einer hält diese Schätzung sogar noch für konservativ. Patrick…

Multi Factor Authentication mit Clavister

Security-Experte Clavister führt ein neues System zur Multi-Faktor-Authentifizierung ein, das die Sicherheit für Unternehmensnetze und die einzelnen digitalen Identitäten signifikant erhöhen soll. Clavister Multi Factor Authentication (MFA) besteht aus der Serveranwendung Clavister MFA Server, der mobilen App Clavister Authenticator und…

Innenministerium plant drei Internet-Eingreiftruppen

Zur besseren Abwehr von Cyberangriffen plant Bundesinnenminister Thomas de Maizière (CDU) nach Medienberichten eine neue Sicherheitsarchitektur für den digitalen Raum. Der ganze Artikel lesen: Innenministerium plant drei Internet-Eingreiftruppen

Bankraub mithilfe gestohlener Passwörter

Die größten Sicherheitslücken im Firmennetzwerk entstehen, wenn Cyber-Kriminelle in den Besitz von Zugangsdaten gelangen. Wie real die Gefahr eines solchen Hacker-Angriffes ist, erlebte die Zentralbank von Bangladesch. Ihr Fall zeigt auch, dass sich ein schlüssiges Sicherheitskonzept nicht allein auf den…

Zwei Drittel aller Cyber-Attacken von US-IP-Adressen

Die Mehrheit aller Cyber-Attacken weltweit (65 Prozent) lässt sich auf US-amerikanische IP-Adressen zurückverfolgen. Das zeigt der „2016 Global Threat Intelligence Report“. Grund sind die guten Bedingungen, die Hacker in den USA vorfinden, die deshalb aber nicht zwangsläufig in den USA…

Sicherheit bei Industrieanlagen und Industrie 4.0

Das SANS Institute veranstaltet vom 19. bis 25. September in London ein Sicherheitstraining rund um die Sicherheit von Industrieanlagen und Industrie 4.0. Die angebotenen Kurse beschäftigen sich mit der Absicherung von Produktionsprozessen. Der ganze Artikel lesen: Sicherheit bei Industrieanlagen und…

Pokémon-Go-Fieber erreicht Deutschland

Seit Tagen grassiert es wie ein Virus, am Mittwoch hat das „Pokémon“-Fieber auch Deutschland erreicht. Jetzt trifft man in fast allen Städten an vielen Ecken Spiele-Enthusiasten, die mit ihrem Smartphone in den Straßen und Parks auf Monster-Suche gehen. Der ganze…

Unternehmen sind auf Cyber-Risiken nicht vorbereitet

Rund drei Viertel der IT-Sicherheitsprogramme in Unternehmen und Behörden weisen nach wie vor kritische Lücken auf. Das geht aus dem jüngsten „Cybersecurity Poverty Index Report“ hervor, den RSA diese Woche veröffentlicht hat. Der ganze Artikel lesen: Unternehmen sind auf Cyber-Risiken…

Secomba Whisply allgemein verfügbar

Secomba hat Whisply offiziell gestartet – einen Web-basierten Dienst, mit dem Anwender Dateien verschlüsselt über Dropbox, Google Drive oder OneDrive teilen können. Zudem gibt es ein Boxcryptor-Update mit Whisply-Integration und weiteren Features. Der ganze Artikel lesen: Secomba Whisply allgemein verfügbar

Was eine Antivirus-Sandbox leisten sollte

Sandboxing ist aus dem Antivirus-Bereich kaum noch wegzudenken. Vereinfacht gesagt erlaubt man damit der Malware, sich auszutoben, um das Schadcode-Verhalten genau zu beobachten. Technisch steckt aber eine ganze Menge mehr dahinter – welche Features sind also entscheidend? Der ganze Artikel…

Man in the Middle bedroht Windows Print Spooler

Neben Browser- und Script-Engine-Schwachstellen wurden im Vorfeld des Juli-Patchday kritische Fehler in etlichen Office-Lösungen und im Windows Print Spooler gefunden. Insgesamt hat Microsoft sechs kritische und fünf wichtige Security Bulletins veröffentlicht. Der ganze Artikel lesen: Man in the Middle bedroht…

Big Data erfordert auch das große Löschen

Die kommende Datenschutz-Grundverordnung (DSGVO) sieht ein Recht auf Vergessenwerden vor. Deshalb gehören zu einem Big-Data-Projekt nicht nur die Sammlung und Auswertung von Daten, sondern auch die Löschung personenbezogener Daten. Der ganze Artikel lesen: Big Data erfordert auch das große Löschen

Sicheres Netzwerk dank Monitoring

Fundiertes Know-how zur Netzwerk-Überwachung ist nicht in jedem Unternehmen vorhanden. Die Monitoring-Lösung PRTG von Paessler nimmt genau darauf Rücksicht, wie wir auch im Rahmen dieses Produkttests zeigen. Der ganze Artikel lesen: Sicheres Netzwerk dank Monitoring

KRITIS-Betreiber brauchen ISMS nach ISO 27001

Noch bis Ende Januar 2018 haben Strom- und Gasnetzbetreiber Zeit, einen angemessenen IT-Schutz „gemäß dem aktuellen Stand der Technik“ zu implementieren. Doch auch für andere Betreiber kritischer Infrastrukturen (KRITIS) wie. z.B. Energieversorger, Telekommunikationsprovider und Krankenhäuser wird die Zeit knapp. Der…

„Echte“ Tier-Zertifizierung von Uptime auch für EU-Kunden

Das US-Beratungs-, Schulungs- und Zertifizierungsunternehmen The Uptime Institute expandiert in Europa. So will man mehr europäische und insbesondere deutsche Rechenzentrumskunden von den eigenen Angeboten überzeugen. Mit dem Brexit hatte man allerdings nicht gerechnet, als das EMEA-Hauptquartier nach London gelegt wurde.…

Industrie 4.0 – was leisten Sicherheitsstandards?

Immer mehr ehemals isolierte Systeme werden vernetzt und gehen online. Nur die IT-Sicherheit besteht weiterhin aus einzelnen Lösungen, die nicht miteinander reden. Neue Sicherheitsstandards und eine Allianz der Sicherheitsanbieter sollen nun helfen, die Verteidigung zu koordinieren. Der ganze Artikel lesen:…

Abwehr einer DDoS-Attacke in der Praxis

Im Juni ist es Imperva Incapsula gelungen, einen besonders groß angelegten Distributed Denial of Service, kurz DDoS, zu verhindern. Mit einem Traffic von 470 Gigabit pro Sekunde war es der größte Angriff, der bis dato aufgezeichnet wurde. Der ganze Artikel…

Verschlüsselung als Grundlage der Big-Data-Analysen

Technisch gesehen müssen Daten vor einer Big-Data-Analyse entschlüsselt werden. Aus rechtlicher Sicht erscheint die Verschlüsselung aber als Voraussetzung. Trotzdem liegt kein Widerspruch vor. Der ganze Artikel lesen: Verschlüsselung als Grundlage der Big-Data-Analysen

Was sich bei der Internet-Sicherheit ändern muss

Zahlreiche Hacker-Angriffe haben in den letzten Jahren gezeigt, wie unzureichend Daten und Anwendungen oftmals geschützt werden. Es ist an der Zeit, neue Sicherheitskonzepte zu entwickeln. Der ganze Artikel lesen: Was sich bei der Internet-Sicherheit ändern muss

Trustcase verschlüsselt nicht nur Textnachrichten

Mit der iOS- und Android-App Trustcase gibt es künftig einen abhörsicheren Messenger für Unternehmen. Neben der Verschlüsselung von Nachrichten soll das Tool aber auch weitere Sicherheitsfunktionen bieten. Der ganze Artikel lesen: Trustcase verschlüsselt nicht nur Textnachrichten

Wie sich DDoS-Angriffe gewandelt haben

Aktuelle DDoS-Angriffe sind häufig und unterscheiden sich recht deutlich von den volumetrischen Denial-of-Service-Attacken, die dieser Angriffsform einst den Namen gegeben haben. Die notwendigen Tools lassen sich im Dark Web problemlos zusammenstellen und „einkaufen“. Der ganze Artikel lesen: Wie sich DDoS-Angriffe…

Virenjäger torpedieren Command-and-Control-Infrastruktur

Über Jahre zog sich offenbar eine Spionagekampagne mit der Malware Infy hin. Die Command-and-Control-Infrastruktur konnte nun aber weitgehend von der Unit 42, dem Malware-Analyseteam von Palo Alto Networks, zerschlagen werden. Der ganze Artikel lesen: Virenjäger torpedieren Command-and-Control-Infrastruktur

Schwachstelle in Schutztechnik von Siemens

Über die Lücke CVE-2016-4785 könnten Angreifer begrenzt an Speicherinformationen von Siemens-Produkten für Schutztechnik gelangen. Der ganze Artikel lesen: Schwachstelle in Schutztechnik von Siemens

Top 6 der erfolgreichen Ransomware-Familien

Locky war weder die erste Ransomware, noch wird sie die letzte sein. Deshalb gilt es, Crypto-Trojaner und andere Erpresser-Tools besser zu verstehen, um sich schützen zu können. Wir werfen einen Blick auf die Ransomware, die aktuell aktiv und erfolgreich ist.…

Viele Sicherheitsvergehen geschehen aus Versehen

Unbeabsichtigte Sicherheitsverstöße sind in der IT keine Seltenheit und sollten dementsprechend in der Sicherheitsstrategie berücksichtigt werden. Dass dem oft nicht so ist, haben die Big-Data-Experten von Splunk in einer bei IDC beauftragten Studie herausgefunden. Der ganze Artikel lesen: Viele Sicherheitsvergehen…

So klappt die Anonymisierung bei Big Data

Eine der ersten Forderungen an Big Data Analytics, die Datenschützer nennen, ist die Anonymisierung der personenbezogenen Daten. Doch wie bekommt man anonyme Daten in Big-Data-Projekten? Der ganze Artikel lesen: So klappt die Anonymisierung bei Big Data

5 konzeptionelle Schwachstellen, die teuer werden können

Der Einsatz von leistungsstarken Security-Produkte ist kein Garant für eine funktionierende IT-Sicherheit! Die Suche nach toten Schnittstellen, fehlendem Know-how und dem TEAM-Gedanken (Toll, Ein Anderer Macht’s) fördert Security-Lücken zu Tage, die teuer werden können. Der ganze Artikel lesen: 5 konzeptionelle…

Fraunhofer SIT und Telekom starten Volksverschlüsselung

Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und die Deutsche Telekom starten die Volksverschlüsselung. Sie besteht aus der vom Fraunhofer SIT entwickelten Software und der dazugehörigen Infrastruktur, die von der Deutschen Telekom in einem Hochsicherheitsrechenzentrum betrieben wird. Der ganze Artikel lesen:…

Digitalisierung birgt Sicherheitslücken

Kaum ein Unternehmen kommt mehr an der Digitalisierung seiner Geschäftsprozesse vorbei. Jörg Richter von Tech Data will für die Risiken der wachsenden Vernetzung der Systeme sensibilisieren. Der ganze Artikel lesen: Digitalisierung birgt Sicherheitslücken

Compliance-Fragen in der Industrie 4.0

Industrie 4.0 und das Internet der Dinge (Internet of Things, IoT) haben die Diskussion um IT-Sicherheit befeuert. Gleichzeitig sind Fragen der Produkthaftung in vielen Unternehmen in den Fokus gerückt. Wer ist eigentlich für was verantwortlich, wenn eine Firma vernetzte Dinge…

Urlaub und IT-Sicherheit

Jeder vierte Urlauber kümmert sich nicht um seine IT-Sicherheit, das zeigt eine neue Umfrage des BSI. 26% aller Urlauber treffen keine Vorkehrungen für ihre IT-Sicherheit, bevor sie ihre Reise antreten. Dabei gibt es einige einfache Schritte für mehr Sicherheit im…

Datensicherheit im internationalen Business

Europäische Unternehmen, die Geschäfte mit US-Kunden, -Partnern oder -Lieferanten tätigen, kommen sich beim Thema Datenschutz mittlerweile vor wie in einer schlechten Gerichts-Soap. Und es wird nicht besser … Der ganze Artikel lesen: Datensicherheit im internationalen Business

Endpoint und Firewall jetzt live im Gespräch

Angesichts aktueller Bedrohungen gebietet es der gesunde Menschenverstand, die besten verfügbaren Tools miteinander zu kombinieren – dann klappt das schon mit der IT-Sicherheit. Klingt logisch und vernünftig, funktioniert aber dennoch nicht. Warum nicht? Der ganze Artikel lesen: Endpoint und Firewall…

Blockchain für Global Single Logout

Die aus der Kryptowährung Bitcoin bekannte Blockhain-Technologie soll dabei helfen können, die IT-Sicherheit für Unternehmen zu erhöhen. Ping Identity will das „Global Single Logout“-Dilemma mit Investition in die Next Generation Blockchain Alternative Swirlds lösen. Der ganze Artikel lesen: Blockchain für…

Sichere Enterprise Mobility ist mehr als MDM

Mobiles Arbeiten ist heute eine Selbstverständlichkeit. Für Unternehmen hat es aber auch zusätzliche Sicherheitsrisiken mit sich gebracht, da die mobilen Endpunkte zunehmend in das Visier von Cyber-Angreifern geraten sind. Herkömmliche Sicherheitsansätze, die nur auf eine Mobile-Device-Management-Lösung setzen, sind deshalb nicht…

Der Security Impact von IoT, Datenschutz und Cybercrime

Was erwartet die Teilnehmer der IT-SECURITY Management & Technology Conference 2016? An zwei Veranstaltungsorten konnten wir schon zahlreiche Impressionen und ein umfangreiches Stimmungsbild einfangen. Der ganze Artikel lesen: Der Security Impact von IoT, Datenschutz und Cybercrime

Deutsche Nutzer uneins über intelligente Stromzähler

Intelligente Stromzähler, sogenannte Smart Meter sollen nach dem Willen des Bundestags künftig auch für Privathaushalte verpflichtend werden. Eine Kaspersky-Umfrage über das Vertrauen der Deutschen in Smart Meter zeigt wie skeptische die Nutzer derzeit noch sind. Der ganze Artikel lesen: Deutsche…

Ransomware: Kliniken sind leichte Beute

Immer häufiger werden Krankenhäuser, Behörden und Unternehmen Opfer von Cyber-Erpressern. Der Grund: viele wertvolle Daten bei minimaler Sicherung bieten den Kriminellen ein lohnendes Geschäftsmodell. Der ganze Artikel lesen: Ransomware: Kliniken sind leichte Beute

Ärzte im Visier von Cyber-Kriminellen

Die digitale Selbstvermessung per Ernährungs-App und Fitness Tracker oder Smartwatch liegt im Trend. Doch neben Krankenkassen, Versicherungen und Medizinern interessieren sich auch Cyber-Kriminelle für die erhobenen Daten. Der ganze Artikel lesen: Ärzte im Visier von Cyber-Kriminellen

Mehr Sicherheit für das Internet der Dinge

Weltweit sind aktuell 6,4 Milliarden Geräte miteinander vernetzt, im Jahr 2020 gehen Schätzungen sogar von 25 Milliarden aus. Ob Kühlschrank oder Industrieroboter – die meisten Dinge wurden nie dafür ausgerichtet, im weltweiten Netz erreichbar zu sein und sind dementsprechend wenig…

Sicherheit von Verwaltungen ist mangelhaft

Öffentliche Verwaltungen fühlen sich tendenziell weniger bedroht als Unternehmen. Die Umsetzung von Sicherheits-Maßnahmen lässt unter anderem deshalb zu wünschen übrig. Der ganze Artikel lesen: Sicherheit von Verwaltungen ist mangelhaft

Warum SIEM für Unternehmen so wichtig ist

Security Information and Event Management, kurz SIEM, hat eine lange Tradition in der IT-Sicherheit. Trotzdem ist es hochaktuell und kann als Basis der „Next Generation Security“ verstanden werden. Der ganze Artikel lesen: Warum SIEM für Unternehmen so wichtig ist

Datendiebstahl bleibt im Schnitt 469 Tage unbemerkt

Unternehmen in Europa tun sich schwer damit, Kompromittierungen durch Cyber-Kriminelle aufzudecken: Während in der EMEA-Region im Schnitt 469 Tage verstreichen, bis Hacker bemerkt werden, dauert es im weltweiten Durchschnitt 146 Tage, heißt es im M-Trends Report der FireEye-Tochter Mandiant. Der…

Staatliche Schnüffler und Schlüsselknacker

Sie kommunizieren immer häufiger verschlüsselt: Terroristen und Schwerkriminelle sind für Ermittler deshalb immer schwerer zu überwachen. Die Bundesregierung will nun eine Behörde aufbauen, die Schlüsselknacker entwickelt und den staatlichen Jägern bereitstellt. Der ganze Artikel lesen: Staatliche Schnüffler und Schlüsselknacker

Der Brexit aus Sicht von Rechts- und Wirtschaftsvertretern

Der drohende Brexit betrifft nicht nur den realen sondern auch den digitalen Binnenmarkt. IT-Anbieter und -Dienstleister schauen sowohl wirtschaftlich als auch rechtlich unsicheren Zeiten entgegen. Security-Insider hat ein paar Stellungnahmen zum Brexit gesammelt. Der ganze Artikel lesen: Der Brexit aus…

Vorbereitung auf DDoS-Attacken oft noch unzureichend

Eine schnelle Krisenreaktion kann die Folgen einer Cyber-Attacke deutlich abschwächen. Doch laut einer Studie von F5 Networks hat über ein Drittel aller befragten Unternehmen nicht einmal einen Notfallplan. Die fehlende Vorbereitung sei alarmierend. Der ganze Artikel lesen: Vorbereitung auf DDoS-Attacken…

Symantec kauft Blue Coat

Für 4,65 Milliarden US-Dollar übernimmt der Security-Software-Anbieter Symantec das amerikanische Unternehmen Blue Coat. Erst im Januar hat sich Symantec dafür die Mittel geholt. Der ganze Artikel lesen: Symantec kauft Blue Coat

Mobile Mitarbeiter und Zweigstellen flexibel anbinden

Als fester Bestandteil der IT-Security-Strategie galt die Firewall lange Zeit als bester Schutz vor Eindringlingen und unbefugtem Zugriff. Doch die verschwimmenden virtuellen Firmengrenzen verlangen nach neuen Sicherheitskonzepten. Der ganze Artikel lesen: Mobile Mitarbeiter und Zweigstellen flexibel anbinden

Notfallkommunikation bei Cyber-Angriffen

Für Unternehmen ist inzwischen nicht mehr die Frage ob ein Cyber-Angriff auf sie stattfindet, sondern wann. Eines der Kernprobleme ist die mangelnden Kommunikationsmöglichkeiten in einem solchen Notfall. Unternehmen drauchen deshalb einen Plan zur Krisenkommunikation. Der ganze Artikel lesen: Notfallkommunikation bei…

Privatprogramme und Flüchtigkeitsfehler minimieren

Das größte Sicherheitsrisiko eines Unternehmens sind weder Passwörter noch Ports. Es ist der Mensch, der sich unlogisch verhält, manchmal widerwillig und oft fehlerhaft. Dabei meinen es die Mitarbeiter meist sogar noch gut. Der ganze Artikel lesen: Privatprogramme und Flüchtigkeitsfehler minimieren

Cisco startet Cybersecurity-Stipendium

Das IT-Unternehmen Cisco startet im August 2016 ein weltweites Programm für Cybersecurity-Stipendien im Gesamtwert von 10 Millionen US-Dollar. Das Programm will den weltweiten Mangel an Cybersecurity-Fachkräften adressieren und setzt dabei auf das Schulungs- und Trainings-System der Cisco Authorized Learning Partner.…

Russische Hacker bestehlen US-Demokraten

Russischen Hackern ist nach einem Bericht der „Washington Post“ ein Dossier der Demokratischen Partei über den republikanischen US-Präsidentschaftsbewerber Donald Trump in die Hände gefallen. Der ganze Artikel lesen: Russische Hacker bestehlen US-Demokraten

IT-Notfälle bewältigen, nicht verdrängen

Obwohl IT-Notfallmaßnahmen in vielen Compliance-Vorschriften vorkommen, steht es um das IT-Notfall-Management in vielen Unternehmen nicht gut. Unser neues eBook untersucht die Gründe und nennt die notwendigen Schritte. Der ganze Artikel lesen: IT-Notfälle bewältigen, nicht verdrängen

Tool knackt Windows Systeme mit UEFI-Bios

Elcomsoft System Recovery ist ein Programm für IT-Security-Spezialisten und forensische Ermittler, um Zugriff auf Windows-Konten eines Benutzers zu erhalten. Das Programm ermöglicht es, Passwörter von Windows- und Microsoft-Konten wiederherzustellen oder sofort zurückzusetzen. Die neue Version bietet komplette UEFI-Unterstützung für 32-Bit-…

Dell will Software-Sparte verkaufen

Eine Summe von zwei Milliarden US-Dollar ist im Gespräch. Für diesen Betrag könnte Dell bald seine Software-Sparte veräußern. Der ganze Artikel lesen: Dell will Software-Sparte verkaufen

Abhörsichere Smartphone-Gespräche

Bei der Absicherung ihrer Kommunikation vergessen Unternehmen oft die Telefonie über unsichere Netze. Dabei ist sogar mit handelsüblichen iOS- und Android-Smartphones eine abhörsichere Kommunikation möglich. Der ganze Artikel lesen: Abhörsichere Smartphone-Gespräche