Kategorie: Security-Insider

Schwachstelle des Internet ist fehlende Verschlüsselung

Millionen von Systemen im Internet bieten Dienste an, die nicht über öffentliche Netzwerke laufen sollten. Rapid7 hat ein Ranking veröffentlicht, das zeigt, in welchem Maße Länder weltweit Internet-Sicherheitsrisiken ausgesetzt sind. Die Sicherheitsfirma untersuchte für die Studie einige der grundlegendsten Komponenten…

Unternehmen nach Datenschutzvorfall meist machtlos

Die Anzahl der Datenschutzverletzungen steigt offenbar weiter an. Seit 2013 wurden mehr als 3,9 Milliarden Datensätze als verloren oder gestohlen gemeldet. Laut Data Security Confidence Index von Gemalto verlassen sich Unternehmen nach wie vor nur auf Perimetersicherheit. Der ganze Artikel…

Datenschutz im Healthcare-Bereich

Datenschutz zählt zweifelsohne nicht zu den Kernkompetenzen von Kliniken oder Pflegeheimen. Dabei sind es gerade medizinische Einrichtungen, die besonders sensible Informationen digital verwalten. Der ganze Artikel lesen: Datenschutz im Healthcare-Bereich

Spear-Phishing-Mail aus dem US-Außenministerium

Mit einer Spear-Phishing-Mail starteten die Cyber-Kriminellen der Sofacy-Gruppe alias APT28 vor etwa zwei Wochen eine Cyber-Attacke auf die US-Regierung. Die Sicherheitsforscher der Unit 42 von Palo Alto Networks haben das Vorgehen genauer analysiert. Der ganze Artikel lesen: Spear-Phishing-Mail aus dem…

Daten weg, Kunden weg

Der Security-Anbieter Centrify hat Verbraucher bezüglich ihrer Einstellung zu Hacker-Angriffen auf Unternehmen befragt. Der ganze Artikel lesen: Daten weg, Kunden weg

Überblick im Internet der Dinge behalten

Im allumfassenden Internet of Things, kurz IoT, ist Device Management ein schwieriges Unterfangen: Smartphones, Fitnessarmbänder und andere „smarte“ Geräte werden munter miteinander vernetzt. Wie soll man da den Überblick behalten? Der ganze Artikel lesen: Überblick im Internet der Dinge behalten

Suchmaschinen-Optimierung mit kriminellen Absichten

„Black Hat SEO: Eine detaillierte Analyse illegaler SEO-Strategien”, diesen bezeichnenden Titel trägt der neue Hacker Intelligence Initiative (HII) Report des Security-Anbieters Imperva. Der ganze Artikel lesen: Suchmaschinen-Optimierung mit kriminellen Absichten

Deutschland-Chef Christian Nern verlässt Symantec

Christian Nern, Country Manager Germany bei Symantec, hat sich dazu entschlossen, das Unternehmen zu verlassen. Eine Nachfolgeregelung steht noch nicht fest, Nern wolle aber einen reibungslosen Übergang schaffen. Der ganze Artikel lesen: Deutschland-Chef Christian Nern verlässt Symantec

Cybercrime und Security Incidents verstehen lernen

Datendiebstähle und andere IT-Sicherheitsvorfälle schaffen es regelmäßig in die Schlagzeilen. Es scheint, die Cyber-Kriminellen hätten die Oberhand und die Unternehmen liefen der Entwicklung hinterher. Aber ist das wirklich so? Sollen wir uns zurücklehnen und darauf warten, dass die Angriffe passieren?…

Office und Windows Server 2012 dringend patchen

Im Rahmen des Juni-Patchday 2016 hat Microsoft fünf kritische Security Bulletins online gestellt. Updates für Windows DNS Server und Office dürften für Unternehmen besonders wichtig werden, nachgereicht wurde zudem ein kumulatives Update für den Internet Explorer. Der ganze Artikel lesen:…

Der Schlüssel zur IT-Compliance

Verschlüsselung ist eine der zentralen und dienstältesten IT-Sicherheitsmaßnahmen. Trotzdem haben viele Unternehmen noch Nachholbedarf beim Verschlüsseln ihrer Daten. Unser neues eBook nennt die Probleme und gibt Tipps. Der ganze Artikel lesen: Der Schlüssel zur IT-Compliance

IoT-Schutz vor Zero-Day-Angriffen auf Fahrzeuge

Das neue Anomaly Detection for Automotive von Symantec soll moderne, vernetzte Fahrzeuge vor Zero-Day-Angriffen und bisher unbekannten Bedrohungen schützen. Die neue Sicherheitslösung überwacht den CAN-Bus und setzt maschinelle Lernverfahren ein, um passive bordinterne Sicherheitsanalysen bereitzustellen. Der ganze Artikel lesen: IoT-Schutz…

Informationen gelangen nicht bis zur Chefetage

Eine Studie von VMware ergab, dass jede vierte IT-Führungskraft die Geschäftsführungsebene nicht über Cyber-Attacken, Sicherheitslücken und Datenverluste informiert – dennoch sollen die Unternehmenslenker für Schäden geradestehen. Der ganze Artikel lesen: Informationen gelangen nicht bis zur Chefetage

Web-App-Schwachstellen besser verstehen lernen

Neue Web-Anwendungen, speziell mobile Anwendungen, sind in Unternehmen auf dem Vormarsch. Das Thema Applikationssicherheit kommt dabei oft zu kurz, weil die Risiken von Sicherheitsexperten und Entwicklern unterschätzt werden. Der ganze Artikel lesen: Web-App-Schwachstellen besser verstehen lernen

Einsicht für mehr Sicherheit

EgoSecure stellt die neue Version 11 seiner Sicherheitslösung EgoSecure Data Protection vor. Das Modul Insight wurde optimiert und neue Module und Funktionen wie Inventory und prozessbasierte Verschlüsselung integriert. Der ganze Artikel lesen: Einsicht für mehr Sicherheit

Always on mit Out-of-Band Management per Mobilfunk

IPSec bietet dezentral bereit gestellte Managed Security Services (MSS): Die Netzwerksicherheitsdienste eines Unternehmens werden an den Dienstleister vergeben. Bei Ausfällen mussten die Mitarbeiter von IPSec bislang in den Rechenzentren der Kunden vor Ort sein, um Probleme zu erkennen und Fehler…

Türkisch-armenischer Konflikt auch online

In der Hitliste „Best of Hacks“ der QGroup häufen sich derzeit politische und terroristisch motivierte Angriffe. Oft gipfelt dies in einem einfachen Hacker-Schlagabtausch, doch auch zu Anschlägen auf Privatpersonen wurde im April aufgerufen, wie die Bildergalerie zeigt. Der ganze Artikel…

Security-Experten machen Frankfurt (un)sicher

IT-Sicherheit genießt einen immer größeren Stellenwert. Die Vogel IT-Akademie würdigt das im Rahmen der größten deutschen Sicherheitskonferenz für Partner und Endkunden, die am Donnerstag, 9. Juni, in Frankfurt am Main und somit am ersten von vier Standorten gestartet ist. Der…

Ransomware-Angriffe auf Behörden

Behörden und kommunale Dienstleister haben verstärkt mit Ransomware zu tun und sind dabei häufig überfordert. IT-Security-Anbieter Palo Alto Networks hat 16 Tipps zusammengetragen, die helfen sollen, Netzwerke und Endpunkte auf einen möglichen Ransomware-Angriff vorzubereiten. Der ganze Artikel lesen: Ransomware-Angriffe auf…

Endpoint und Firewall im regen Austausch

Angesichts aktueller Bedrohungen gebietet es der gesunde Menschenverstand, die besten verfügbaren Tools miteinander zu kombinieren – dann klappt das schon mit der IT-Sicherheit. Klingt logisch und vernünftig, funktioniert aber dennoch nicht. Warum nicht? Der ganze Artikel lesen: Endpoint und Firewall…

Schwachstelle im Facebook Messenger

Durch eine Sicherheitslücke können Textnachrichten und Gesprächsprotokolle im Facebook Messenger manipuliert und verändert werden. Das haben die Sicherheitsexperten von Check Point aufgedeckt. Facebook reagierte umgehend und die Schwachstelle wurde mittlerweile geschlossen. Betroffen sind sowohl die Online als auch die App…

PSD2 hat Chancen und Compliance-Tasks im Gepäck

Nach der EU-Richtlinie PSD2 vom Januar 2016 für Banking und Payment ist unter anderem das Zwei-Faktor-Authentisierungsverfahren mit voneinander unabhängigen Faktoren verbindlich und bis 2018 umzusetzen. Dennoch sieht die Finanzbranche nicht nur die Compliance-Verpflichtung, sondern auch Geschäftsmöglichkeiten, so eine Studie. Der…

App-Sicherheit beeinflusst IoT und Mobile Computing

Mobile Computing und das Internet der Dinge ebnen uns den Weg in eine digital optimierte Welt. Um die Smart Devices im Internet of Things aber komfortabel nutzen zu können, sind Apps erforderlich. Und deren Sicherheit entscheidet letztlich über das Nutzungsrisiko.…

5 Tipps für effektive SAP-Sicherheit

Global-2000-Unternehmen stehen unter Druck: Ihre geschäftskritischen SAP-Implementierungen rücken zunehmend in den Fokus externer und interner Angreifer. Unternehmen stehen daher vor der Aufgabe, zum einen Technologien zur Sicherung von SAP-Systemen einzusetzen, zum anderen aber auch diese Werkzeuge in eine allgemeine Strategie…

Hacker knacken Zuckerbergs Accounts

Hacker haben selten genutzte Profile von Facebook-Chef Mark Zuckerberg (32) bei anderen Online-Netzwerken angegriffen. Der ganze Artikel lesen: Hacker knacken Zuckerbergs Accounts

Next Generation Firewall für verteilte Netze

Mit den Appliances der Eagle- und der Wolf-Serie hat Clavister mehr als eine Next Generation Firewall, kurz NGFW, im Portfolio. Die Geräte eignen sich besonders für Umgebungen mit mehreren Firewalls, wie beispielsweise verteilten Netzen. Der ganze Artikel lesen: Next Generation…

Bewertung und Optimierung von Firewall-Regeln

Die Zeiten, in denen Unternehmen einer einzigen Firewall vertrauten, sind vorbei. Schon kleine bis mittelgroße Firmen arbeiten mit mehreren Lösungen, im Bestfall mit Systemen unterschiedlicher Hersteller. Das Problem: Je mehr Firewalls und je mehr Änderungen, desto schwieriger und fehleranfälliger wird…

Öffentliches WLAN gefahr­los betreiben und nutzen

Die Störerhaftung ist Geschichte und der Weg für mehr WLAN-Hotspots frei. Für bandbreitenhungrige, mobile Anwender sind das gute Nachrichten, zumindest wenn sie Datenschutz und mögliche Cyber-Attacken im Auge behalten. Das gilt auch für Hotspot-Betreiber, die ihr Netz vor Angreifern abschotten…

Wirksame Maßnahmen für die Sicherheit

Der Countdown hat begonnen: Diese Woche startet die „IT-SECURITY Management & Technology Conference“ in Frankfurt – mit einer geballten Ladung Wissen rund um IT-Security. Der ganze Artikel lesen: Wirksame Maßnahmen für die Sicherheit

Was EU-US-Privacy Shield für Cloud-Nutzer bedeutet

Auf welcher rechtlichen Grundlage sind Datenübermittlungen in die USA noch möglich? Im Insider Talk „EU-US Privacy Shield“ diskutierten darüber Dr. Sibylle Gierschmann, Partnerin der Sozietät Taylor Wessing, und Alexander Filip, Leiter des Referats Internationaler Datenverkehr und Bußgeld des Bayerischen Landesamtes…

6 Herausforderungen der sicheren SaaS-Nutzung

Software-as-a-Service (SaaS) liegt wie andere „As-a-Service“-Angebote bei vielen Unternehmen im Trend. SaaS-Anwendungen sind zu einem wichtigen Werkzeug im Unternehmen avanciert um Kosten zu sparen, Flexibilität zu steigern und eigene Ressourcen zu schonen. SaaS-Anwendungen stellen allerdings auch eine erhebliche Herausforderung für…

5 Best Practices für sichere IP-Telefonie

Bei der Migration von ISDN zur IP-Telefonie stellt sich die Frage, wie sicher IP-Telefonie ist, bzw. was zu tun ist, um eine hohe Sicherheit zu erzielen. QSC zufolge gibt es fünf wichtige Punkte, die Unternehmen bei der Ablösung des klassischen…

Etliche Hacktivismus- und Spionage-Vorfälle

Cyber-Kriminelle haben im März 2016 etliche Regierungen angegriffen. Banken und Prominente blieben aber auch nicht verschont, wie die Hacking-Highlights der QGroup zeigen. Der ganze Artikel lesen: Etliche Hacktivismus- und Spionage-Vorfälle

Code-Analyse per Black Duck Security Checker

Mit dem „Security Checker“ stellt Black Duck ein kostenloses Tool zur Schwachstellen-Analyse von Open-Source-Code bereit. Die Web App scannt Docker Images und Quellcode-Archive, die sich einfach per Drag und Drop hochladen lassen. Der ganze Artikel lesen: Code-Analyse per Black Duck…

IT-Sicherheitsgesetz zieht im Datacenter die Schrauben an

Noch in diesem Mai soll das neue Bundesgesetz zur IT-Sicherheit eingeführt werden. Was kommt auf die Betreiber von Rechenzentren zu? Welche Auswirkungen wird die neue Verordnung auf den Standort Deutschland haben. Wir sprachen mit Matthias Zacher, Senior Consultant bei IDC…

Wo Managed Service Provider dem Outsourcing den Rang ablaufen

Administratoren haben von der optimierten Netzwerkperformance bis zur IT-Sicherheit mehr als alle Hände voll zu tun. Folgerichtig entscheiden sich viele Unternehmen zum Outsourcen der gesamten IT-Abteilung. Eine Alternative bieten Managed Service Provider. Hier sind Spezialisten am Werk, die sich ausschließlich…

Der Smart-TV als Sicherheitsrisiko

Die Fußball-EM steht vor der Tür und viele Fans nehmen dieses TV-Großereignis zum Anlass, sich einen neuen Fernseher anzuschaffen. Besonders Smart-TVs, Fernseher mit vielfältigen internetfähigen Zusatzfunktionen, stehen hoch im Kurs. Der ganze Artikel lesen: Der Smart-TV als Sicherheitsrisiko

Wie viel physische Sicherheit brauchen Rechenzentren?

Macht mehr Technik ein Rechenzentrum wirklich sicherer? Oder ist es eher die Art der eingesetzten Lösung, die für maximale Sicherheit sorgt? Sicherheitsexperte Kevin Shieber von Colt Data Centre Services beleuchtet den Ansatz smarter Sicherheitskonzepte. Der ganze Artikel lesen: Wie viel…

Whitelisting im Internet of Things

Drucker sind vielleicht nicht das lohnendste Ziel für Cyber-Angriffe, trotzdem werden sie attackiert. Mit Blick auf das Internet der Dinge kann man aus Drucker-Hacks zumindest etwas lernen. Der ganze Artikel lesen: Whitelisting im Internet of Things

Sicherheitsarchitektur gegen gezielte Angriffe

Bitdefender hat in Zusammenarbeit mit Citrix die Sicherheitsarchitektur Bitdefender Hypervisor Introspection (HVI) entwickelt, die virtualisierte Umgebungen vor fortgeschrittenen, gezielten Cyber-Angriffen schützt. Die Sicherheitsarchitektur befindet sich auf der Hypervisor-Ebene und bietet so umfassende Einblicke in einen VM-Speicher. Dabei bleiben alle potenziellen…

5 Tipps für ein sicheres Industrielles Internet der Dinge

Viele Branchen nutzen bereits Technologien für Automatisierung, Datenaustausch und Produktion, um Prozesstransparenz, betriebliche Effizienz, Reaktionszeiten und Flexibilität zu verbessern. Palo Alto Networks beobachtet hierbei einen stärkeren Fokus auf das Thema IT-Sicherheit. Der ganze Artikel lesen: 5 Tipps für ein sicheres…

Was KRITIS für Unternehmen bedeutet

Das IT-Sicherheitsgesetz verlangt von Betreibern kritischer Infrastrukturen, kurz KRITIS, dass sie ihre Netze besser schützen und Angriffe melden. Doch wer genau ist Teil von KRITIS? Und welche Konsequenzen hat das IT-Sicherheitsgesetz für andere Unternehmen? Der ganze Artikel lesen: Was KRITIS…

DNS Firewall as a Service

Netzwerkexperte Infoblox kündigt für Ende 2016 einen neuen Cloud-Service an. Mit DNS Firewall as a Service erweitert das Unternehmen seinen DNS-Schutz auch auf Geräte außerhalb des Firmennetzwerks. Der ganze Artikel lesen: DNS Firewall as a Service

„Die Schwarmintelligenz fehlt“

Im Vorfeld der „IT-SECURITY Management Technology Conference 2016“ gibt Michael Veit von Sophos einen Einblick in die Strategie des Security-Anbieters. Der ganze Artikel lesen: „Die Schwarmintelligenz fehlt“

Threat-Feeds als Beitrag zur IT-Sicherheit

Heutzutage sind soziale Medien in der Geschäftswelt genauso weit verbreitet wie unter Millennials, die sich über ihre Erlebnisse am Wochenende austauschen und Fotos vom sonntäglichen Brunch teilen. Viele Unternehmen nutzen Plattformen für soziale Medien zur Vernetzung und zum Austausch von…

Industrie setzt auf externe Experten

In der deutschen Industrie arbeitet knapp die Hälfte der Unternehmen (46 Prozent) bei der Umsetzung digitaler Sicherheitsmaßnahmen mit einem externen IT-Dienstleister zusammen. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom ergeben. Der ganze Artikel lesen: Industrie setzt auf…

Das Sicherheitsbewusstsein auf ­allen Ebenen verbessern

Warum nicht nur technische Faktoren für die Unternehmenssicherheit eine wesentliche Rolle spielen, verrät Holger Suhl von Kaspersky im Vorfeld der „IT-SECURITY Management Technology Conference 2016“. Der ganze Artikel lesen: Das Sicherheitsbewusstsein auf ­allen Ebenen verbessern

EU-US-Privacy Shield – Was kommt jetzt?

Auf welcher rechtlichen Basis sind Datenübermittlungen in die USA noch möglich? Dieser drängenden Frage widmet sich der kommende Insider Talk zum Thema „EU-US-Privacy Shield“. Der ganze Artikel lesen: EU-US-Privacy Shield – Was kommt jetzt?

Tipps zum Schutz vor Cyber-Erpressern

Ransomware-Attacken können enormen Schaden anrichten, wie die Krypto-Malware Locky eindrucksvoll belegt hat. Wie sich Unternehmen besser schützen können, legt Palo Alto Networks in fünf Security-Tipps dar. Der ganze Artikel lesen: Tipps zum Schutz vor Cyber-Erpressern

Didactum-Gerät überwacht Klimatechnik via TCP/IP

Die „Kalte Sophie“ kommt in diesem Jahr tatsächlich kühl daher. Doch ab dann steigen die Temperaturen und für Administratoren sowie IT-Veranwortliche beginnt wieder eine spannende Zeit. Die im Server-Raum und in Rechenzentren installierte Klimatechnik muss rund um die Uhr einwandfrei…

Mitel und Unisys kooperieren

Mitel will Unternehmenskunden künftig besonders sichere Kommunikationsdienstleistungen zur Verfügung stellen. Die Expertise für Datenverschlüsselung und identitätsgesteuerte Segmentierung steuert Unisys bei. Der ganze Artikel lesen: Mitel und Unisys kooperieren

Unterschied Micro-Virtualisierung und Sandboxing

Antivirus und Sandboxing sind nicht obsolet, haben aber ihre Schwächen. Micro-Virtu¬alisierung hingegen ist dazu in der Lage. alle potenziell gefährlichen Aktivitäten zu isolieren. Der ganze Artikel lesen: Unterschied Micro-Virtualisierung und Sandboxing

LinkedIn-Hack schlimmer als befürchtet

Der LinkedIn-Hack galt schon 2012 mit 6 Millionen gestohlenen unsalted Password Hashes als extrem schwerwiegender Datendiebstahl. Jetzt wird klar, was damals bekannt wurde war nur ein Bruchteil der insgesamt gestohlenen Daten. Der ganze Artikel lesen: LinkedIn-Hack schlimmer als befürchtet

Wie sicher sind ­vernetzte Systeme?

Industrie 4.0 und die Sicherheit bei umfassender Vernetzung ist ein zentrales Thema der Keynotes auf der kommenden „IT-SECURITY Management & Technology Conference“. Der ganze Artikel lesen: Wie sicher sind ­vernetzte Systeme?

Digitale Transformation sicher gestalten

Selten zuvor gab es so einen starken, von IT-Innovationen getriebenen disruptiven Wandel. Blockchains und Distributed Ledgers werden Geschäftsmodelle vieler Unternehmen in der Industrie 4.0 genauso massiv beeinflussen wie das Internet der Dinge (Internet of Things, IoT). Damit ändern sich auch…

„Rapid Detection Service“ von F-Secure

Datenschutz- und Sicherheitsverletzungen bleiben in vielen Unternehmen lange unerkannt. Der IT-Security-Anbieter F-Secure verspricht, Security Breaches in nicht einmal einer halben Stunde aufdecken zu können. Der ganze Artikel lesen: „Rapid Detection Service“ von F-Secure

Administratoren von Komplexität geplagt

Mit dem Report „The Challenges of Controlling IT Complexity“ will Ipswitch zeigen, warum Administratoren bessere Monitoringwerkzeuge benötigen. Der ganze Artikel lesen: Administratoren von Komplexität geplagt

Mehr Sicherheit mit Security-Monitoring

Wie können sich Unternehmen davor schützen, dass ihre Daten und Anwendungen nicht Opfer von Cyberkriminellen werden? Harald Reisinger, Geschäftsführer von RadarServices, weiß Rat. Der ganze Artikel lesen: Mehr Sicherheit mit Security-Monitoring

Anzeichen für IT-Attacken erkennen

In den USA beschreibt die Abkürzung INAMOIBW, dass man in der IT-Sicherheit immer mit dem Schlimmsten rechnen sollte: „It’s not a matter of if but when.“ Wo bislang der Fokus zu sehr auf Prävention und Schutz lag, sollte man deshalb…

Zero-Day-Schutz für Microsoft Office 365

Im Bereich der E-Mail-Kommunikation setzen sich immer häufiger Cloud-basierte Lösungen wie Office 365 durch. Check Point Software will entsprechende Mail-Nutzer mit der neuen SandBlast-Cloud schützen. Der ganze Artikel lesen: Zero-Day-Schutz für Microsoft Office 365

CSA-Taktik soll Datendiebe ausbremsen

Mit jetzt veröffentlichten Studienergebnissen werben Cloud Security Alliance und Centrify für eine mehrschichtige Zugriffskontrolle auf Daten. Diese schließe Angriffe zwar nicht aus, reduziere aber deren Schaden. Der ganze Artikel lesen: CSA-Taktik soll Datendiebe ausbremsen

Wenn sich Malware im Ad-Framework verbirgt

Malvertising-Attacken treffen immer öfter populäre News- und Kommerz-Webseiten wie die der BBC oder der New York Times. Um diese Form der Malware-Verbreitung zu verstehen, muss man sich zunächst grundlegende Schadcode-Eigenschaften und -Methoden ins Gedächtnis rufen. Der ganze Artikel lesen: Wenn…

Network Monitor 3 mit Deep Packet Analytics

LogRhythm hat der dritten Version des Network Monitor neue Funktionen spendiert. An erster Stelle steht dabei die Deep Packet Analytik, auch DPA genannt. Der ganze Artikel lesen: Network Monitor 3 mit Deep Packet Analytics

Vierte Studie zur Enterprise Mobility

Mit dem Siegeszug der Smartphones, Tablets, Apps & Co. ist das Thema Enterprise Mobility innerhalb weniger Jahre aus der IT-Nische auf die Management-Agenda gerutscht. Mehr denn je geht es daher nun vor allem um die Wettbewerbsvorteile, die durch eine Mobilisierung…

Sicheres DNS in virtualisierten Umgebungen

Die Virtualisierung der Unternehmens-In­fra­struk­tur ist nicht aufzuhalten und geht mit Software-Defined-Lösungen in die nächste Run­de. Die Zentralisierung aller Funktionen auf einem Server – etwa durch Virtualisierung von Netzwerkfunktionen wie Routing, DNS oder Firewall – bietet viele Vorteile. Doch die breite…

Das Alphatier unter den Trojanern

Die Modelle, mit Malware Geld zu verdienen, unterliegen einem stetigen Wandel. Angreifer und Verteidiger machen Züge und Gegenzüge als Reaktion auf die jeweilige Entwicklung. Der eingeschlagene Weg ist oft unerwartet – und der Einfallsreichtum der Malware-Autoren mitunter faszinierend. Der ganze…

Rabatt auf DDoS-Schutz und Web Application Firewall

Nichts kommt Webshops und andere kritische Online-Portale teurer zu stehen als ein kompletter Ausfall. Ein DDoS-Schutz inklusive Web Application Firewall ist bei der 8ack GmbH aktuell besonders günstig zu haben. Der ganze Artikel lesen: Rabatt auf DDoS-Schutz und Web Application…

Extraschutz gegen Cyberattacken

Die OmniSwitch-Produkte von Alcatel-Lucent Enterprise erhalten eine zusätzliche Verteidigungsschicht. CodeGuardian von LGS Innovations soll das Betriebssystem der Netzwerk-Switches vor Angriffen über Sicherheitslücken und Schwachstellen schützen. Der ganze Artikel lesen: Extraschutz gegen Cyberattacken

Datenschutz braucht mehr als eine Maßnahme

Mit Cloud Computing, aber auch den neuen Hypes Big Data und Industrie 4.0, stellen nicht wenige Anwender den Anbietern die Gretchenfrage: Wie hältst du es mit Datenschutz und Datensicherheit? Der ganze Artikel lesen: Datenschutz braucht mehr als eine Maßnahme

Big-Data-Analysen für mehr Cloud-Sicherheit

User and Entity Behavior Analytics, kurz UEBA, ist ein maschinelles Lernverfahren der Datenanalyse und verspricht eine automatisierte Gefahrenerkennung. Anbieter von Cloud-Security-Lösungen kommen nicht umhin, diese Technologie in ihre Produkte zu integrieren. Der ganze Artikel lesen: Big-Data-Analysen für mehr Cloud-Sicherheit

Cloud-basiertes Identitätsmanagement für MSPs

Mit „AuthAnvil On-Demand“ hat der IT-Management-Experte Kaseya eine Cloud-basierte Lösung fürs Identity- und Access-Management entwickelt. Managed Service Provider können damit Multi-Faktor-Authentifizierung und Single Sign-on anbieten. Der ganze Artikel lesen: Cloud-basiertes Identitätsmanagement für MSPs

Tipps zum Schutz der digitalen Identität

Das Thema Cyberkriminalität wird in Deutschland nach wie vor stark unterschätzt: Tipps zum Schutz gegen Gefahren aus dem Netz gibt Marcus Lentz, Geschäftsführer der bundesweit agierenden Detektei Lentz. Der ganze Artikel lesen: Tipps zum Schutz der digitalen Identität

IT-Sicherheit in der EU – Blick in die Zukunft

Deutschlands IT-Systeme und digitalen Infrastrukturen sollen die sichersten weltweit werden, fordert Bundesinnenminister de Maizière. Diese Forderung soll nun durch das IT-Sicherheitsgesetz, kurz IT-SiG, umgesetzt werden. Der ganze Artikel lesen: IT-Sicherheit in der EU – Blick in die Zukunft

Ransomware als Geschäftsmodell

Erpresser-Software ist nicht neu, aber momentan besonders erfolgreich. Wie Ransomware in kürzester Zeit so eine große Bedrohung werden konnte, hat Unit 42, die Forschungsabteilung von Palo Alto Networks, genau analysiert. Der ganze Artikel lesen: Ransomware als Geschäftsmodell

In der Smart Factory drohen Sicherheitslücken

Die zunehmende Vernetzung von Maschinen schafft Raum für Innovationen. Sie birgt aber auch Sicherheitsrisiken durch Lücken im System, wie die im Auftrag des Bundeswirtschaftsministeriums (BMWi) durchgeführte Studie „IT-Sicherheit für Industrie 4.0“ zeigt. Der ganze Artikel lesen: In der Smart Factory…

Business-Kriterien zur SAP-Risikobewertung

Die Bewertung von Risiken nach betriebswirtschaftlichen Kriterien stellt bei SAP-Implementierungen eine zentrale Aufgabe dar. Grundvoraussetzung für deren Erfüllung ist das Assessment von Sicherheitslücken sowie das Erkennen und die Abwehr von Gefahren. Der ganze Artikel lesen: Business-Kriterien zur SAP-Risikobewertung

Penetration Testing Tool für Cyber-Attacken verwendet

Anstelle von Malware nutzen Cyber-Kriminelle für ihre Angriffe immer öfter Open-Source-Software. Ein solches quelloffenes Security-Testing-Tool ist das Browser Exploitation Framework (BeEF), berichten die Sicherheitsexperten von Kaspersky Lab. Der ganze Artikel lesen: Penetration Testing Tool für Cyber-Attacken verwendet

Was bringt das Trusted-Cloud-Zertifikat?

Welche Bedeutung hat das Trusted-Cloud-Zertifikat? Im Insider Talk diskutieren darüber Monika Wojtowicz (TÜViT), Dr. Hubert Jäger (Uniscon) und Dr. Dieter Ackermann (VDG), mit dem Insider-Redakteur Stephan Augsten und Oliver Schonschek, Analyst und Co-Host. Der ganze Artikel lesen: Was bringt das…

Eine Steuerzentrale für das Firmennetz

Firmennetze zu managen, bedeutet viel Handarbeit. Das Virtualisieren von Netzsteuerung sowie Netzfunktionen durch moderne Technologien birgt einige Vorteile. Das erleichtert auch die Verwaltung von Sicherheitskomponenten. Der ganze Artikel lesen: Eine Steuerzentrale für das Firmennetz

Internet-Attacken kosten 13 Milliarden Euro im Jahr

Durch Cyber-Attacken mussten deutsche Unternehmen über fünf Jahre hinweg finanzielle Einbußen von insgesamt 65 Milliarden Euro hinnehmen. Den größten Schaden erlitt dabei die herstellende Industrie, wie Veracode und Cebr in ihrer Studie herausgefunden haben. Der ganze Artikel lesen: Internet-Attacken kosten…

Der Feind an meinem Rechner

Die größte IT-Sicherheitsgefahr lauert innerhalb der Behörden: Mitarbeiter missachten Regeln oder verursachen Fehler. Einer dieser Fehler ist die Benutzung infizierter USB-Sticks. Der ganze Artikel lesen: Der Feind an meinem Rechner

Das Vernetzte Fahrzeug vereint Risiko und Sicherheitsplus

Dank vernetzter Sicherheitssysteme in Fahrzeugen soll es in Zukunft deutlich weniger Verkehrsunfälle geben wird. Doch Connected Cars sind gleichzeitig ein Sicherheitsrisiko, das neue Sicherheits- und Datenschutzkonzepte erforderlich macht. Der ganze Artikel lesen: Das Vernetzte Fahrzeug vereint Risiko und Sicherheitsplus

Kritische Fixes werden fast zur Nebensache

Jeweils acht Security Bulletins für kritisch und wichtig eingestufte Schwachstellen hat Microsoft zum Mai-Patchday veröffentlicht. Doch die Fixes selbst gerieten diesmal beinahe zur Nebensache. Der ganze Artikel lesen: Kritische Fixes werden fast zur Nebensache

Mehr Sicherheit für das SAN

IT-Unternehmen müssen rasante Fortschritte in der Technik verarbeiten und hier mit der gebotenen Sorgfalt die Sicherheitsrisiken eliminieren. Ein sensibler Angriffspunkt sind jedoch die zunehmend komplizierteren Storage Area Networks (SANs), die sich auch über mehrere Standorte des Unternehmens erstrecken können. Die…

WordPress-Website mit Let‘s Encrypt verschlüsseln

Let‘s Encrypt will die SSL-Verschlüsselung von Webseiten für jedermann verfügbar machen. Wie kompliziert HTTPS sich auf dem eigenen Blog einrichten und aktivieren lässt, hat unser Autor im Selbstversuch geprüft. Populäre Webhoster durften zudem ihre Meinung zu Let‘s Encrypt. Der ganze…

Crypto-Malware und Phishing

Cyber-Attacken bauen auch weiterhin viel auf Social Engineering und menschliche Schwächen. Folgerichtig liegen Phishing und Erpressung per Ransomware auch weiterhin im Trend, heißt es im 2016 Data Breach Investigations Report von Verizon. Der ganze Artikel lesen: Crypto-Malware und Phishing

Toplink: Telefonie wird CIO-Sache

Wenn VoIP und cloudbasierte Telekommunikation in die IT-Infrastruktur integriert werden, müssen das Zusammenspiel und natürlich auch die Sicherheit gewährleistet sein. Somit wird dies zunehmend in den Verantwortungsbereich des CIO fallen, sagt Kommunikationsspezialist Toplink. Der ganze Artikel lesen: Toplink: Telefonie wird…

Uli Ries über Cyber-Kriminalität im Darkweb

Als Teil des Deep Web birgt das Darkweb großes Cybercrime-Potenzial. Mit Darknet-Webseiten und Overlay-Netzwerken befasst sich auch Fachjournalist Uli Ries als Keynote Speaker auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2016. Der ganze Artikel lesen: Uli Ries über Cyber-Kriminalität im…

Jedes dritte Unternehmen mit Ransomware infiziert

Ransomware wie Cryptolocker hat in gerade einmal sechs Monaten knapp ein Drittel aller Unternehmen getroffen. Dies gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) nach einer Umfrage der Allianz für Cyber-Sicherheit bekannt. Der ganze Artikel lesen: Jedes dritte Unternehmen…

Granularer Remote-Zugriff auf Applikationen

Cloud-Sicherheitsanbieter Zscaler bietet mit Zscaler Private Access einen Lösungsansatz, der es Firmen ermöglichen soll, Mitarbeitern und Zulieferern gezielten Zugriff auf Applikationen und Services zu gewähren, ohne die Sicherheit der Unternehmensdaten zu gefährden. Der ganze Artikel lesen: Granularer Remote-Zugriff auf Applikationen

Das Internet of Things braucht starken Zugriffsschutz

Steigende Anforderungen an IT-Sicherheit und Datenschutz machen eine zusätzliche Absicherung der Zugänge zu IT-Systemen und Daten erforderlich. Eine Multi-Faktor-Authentifizierung hilft, auch im Internet of Things (IoT). Der ganze Artikel lesen: Das Internet of Things braucht starken Zugriffsschutz

10 Tipps zum Schutz der Hybrid Cloud

Bei der Umsetzung eines Hybrid-Cloud-Ansatzes müssen Unternehmen angemessen für Informationssicherheit und Datenschutz sorgen. Welche Maßnahmen zu mehr Cloud-Sicherheit führen, hat Bitdefender in zehn Best Practices festgehalten. Der ganze Artikel lesen: 10 Tipps zum Schutz der Hybrid Cloud

Privacy-Appliance

Privatshäre und Sicherheit für ihre Nutzer soll die Trutzbox von Comidio gewährleisten. Die kleine Box soll nicht nur anonymes Surfen ermöglichen, sondern auch eine unkomplizierte E-Mail-Verschlüsselung. Der ganze Artikel lesen: Privacy-Appliance

Bitlocker-Verschlüsselung in Windows Server 2012 R2

Lokale Festplatten verschlüsseln kann man bei Windows Server 2012 R2 mit Bordmitteln. Sinnvoll ist das vor allem für Server in Niederlassungen, die an weniger gesicherten Orten stehen. Aber auch Server, auf denen heikle Daten gespeichert sind, sollten mit Bitlocker gesichert…

Industrie 4.0 hat Sicherheitslücken

Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft. Gleichzeitig schafft die autonome Gerätekommunikation neue Sicherheitslücken für Hacker und andere Cyber-Kriminelle. Zu diesem Ergebnis kommt die im Auftrag des Bundeswirtschaftsministeriums entwickelte Studie „IT-Sicherheit für Industrie 4.0“.…

Problemloses VPN über öffentliche Hotspots

NCP Engineering hat den „NCP Secure Entry Client“ in der Version 10.10 mit der Technologie „NCP VPN Path Finder II“ ausgestattet. Durch die laut Hersteller einzigartige Möglichkeit, sich an WLAN-Hotspots anzumelden, würden Sicherheitsbedenken von Unternehmen ausgeräumt. Der ganze Artikel lesen:…

Per Heap-Spray-Technik zum Speicher-Exploit

Grundlagen zur Ausnutzung von Speicherfehlern und den Stack-basierten Pufferüberlauf hat diese Exploit-Beitragsreihe schon beleuchtet. Wie der Heap-Exploit von Angreifern begünstigt wird, wollen wir nun im Folgenden genauer betrachten. Der ganze Artikel lesen: Per Heap-Spray-Technik zum Speicher-Exploit