Kategorie: Security-Insider

Was ist Endpoint Security?

Endpoint Security schützt die verschiedenen Endgeräte in einem Netzwerk vor diversen Bedrohungen. Technische und organisatorische Maßnahmen verhindern den unbefugten Zugriff auf Geräte oder die Ausführung schädlicher Software. Der Endpunktschutz stellt sicher, dass die Endgeräte das gewünschte Sicherheitsniveau erreichen.   Advertise…

Die Gegenwart und Zukunft der Datensicherheit

Am 28. Januar findet der erste Europäische Datenschutztag im neuen Jahrzehnt statt. Das Alte brachte Unternehmen eine Reihe an Bußgeldern und Abmahnungen aufgrund neuer Datenschutzrichtlinien wie etwa der Datenschutz-Grundverordnung (DSGVO). Joe Garber, Global Vice President of Strategy and Solutions bei…

Die Mitarbeiter als größte Sicherheitslücke

Firewalls, starke Passwörter und regelmäßige Updates – doch das beste Sicherheitssystem kann wirkungslos sein, wenn Mitarbeiter fahrlässig oder unbedarft handeln. Laut des Cybersecurity-Index‘ 2020 werden Angestellte als die größte Schwachstelle für die Unternehmenssicherheit angesehen. Parallel investieren Unternehmen wenig in Security…

DNS over HTTPS

Laut Googles eigenem Transparenzbericht vom September 2019 sind 94 Prozent aller HTTP-Verbindungen verschlüsselt. DNS-Abfragen wandern aber nach wie vor im Klartext über das Ether, als ob sich in den letzten 30 Jahren nichts geändert hätte. Die Implikationen für die Privatsphäre…

Mehr IT-Sicherheit braucht mehr Strategie

Die Sicherheitsexperten von Forescout betonen im Rahmen ihrer Sicherheitsprognosen für das Jahr 2020, wie schnell sich der Cybersicherheitssektor weiterhin verändert. Die Bedrohungen und Angreifer werden immer raffinierter und richten weiter verheerende Schäden in Unternehmen aller Größen und Branchen an, und…

Schutz gegen Internetstörungen und -ausfälle

Es gibt viele Gründe, warum eine Internetverbindung in unterschiedlichen Ausmaßen gestört sein kann. Heutzutage ist ein Ausfall für Unternehmen ein großes Problem, vor dem es sich zu schützen gilt. Insbesondere das Risiko eines Datenverlustes muss minimiert werden.   Advertise on…

Ein sicherer Generalschlüssel für Online-Dienste

In der Offline-Welt ist das Ausweisdokument die einzig gültige Art der Identifizierung. Völlig anders stellt sich die Situation im Netz dar: Jeder Anwender hat mittlerweile Dutzende Benutzerkonten bei unterschiedlichsten Online-Diensten. Entsprechend wäre auch hier ein „Generalschlüssel“ notwendig. Technisch und rechtlich…

Was ist TEMPEST?

TEMPEST ist ein Abhörverfahren, das unbeabsichtigt ausgesandte elektromagnetische Strahlung elektronischer Geräte empfängt, auswertet und daraus Daten rekonstruiert. Gleichzeitig war es der Deckname eines geheimen Projekts der US-Regierung, das Abstrahlungen von Telekommunikationsgeräten oder Rechnern untersuchte und versuchte daraus Daten zu gewinnen.…

Neue Risiken, überall!

Was erwartet Unternehmen im Jahr 2020 in den Bereichen IT-Sicherheit und Compliance? Ashvin Kamaraju, Vice President Technology & Strategy bei Thales versucht in den vier Bereichen „Datenschutz“, „KI“, „Quanten­computing“ und „5G“ eine Antwort zu geben.   Advertise on IT Security…

Mehr Komplexität, Open Source und DevSecOps

Für den Report „State of the Software Security“ erfasst Veracode alljährlich diverse Zahlen zur Software- und Applikationssicherheit. Die Analysen lassen zum Jahreswechsel auch Rückschlüsse auf die Security-Trends und -Bedrohungen der kommenden Monate und Jahre zu.   Advertise on IT Security…

Grundlagen der Cloud-Security

Das Thema Sicherheit in Zusammenhang mit Cloud-Technologien stellt für viele IT-Verantwortliche einen Wiederspruch in sich dar. Dabei gibt es durchaus sinnvolle Methoden, um das Sicherheitsniveau in der Cloud umfassend anzuheben und um Cloud-Infrastrukturen sicher zu betreiben. Dieser Beitrag nimmt die…

4 Trends prägen die IT-Sicherheitsbranche 2020

Datenschutz, Cloud, DevOps und Automatisierung: Vier Experten von Micro Focus stellen Trends vor, die die IT-Sicherheitsbranche 2020 stark bewegen werden. Unternehmen die davon profitieren wollen, müssen bereit sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 4…

Schutz vor Cloud-Schnüffelei

Datenschutz in der Cloud hängt nicht allein davon ab, wo sensible Informationen geographisch gespeichert wurden. Bei der Zusammenarbeit mit ausländischen Unternehmen, die durchaus lokale Rechenzentren betrieben, spielen noch ganz andere Faktoren eine Rolle.   Advertise on IT Security News. Lesen…

Eine kurze Geschichte von SIEM

Security Information and Event Management (SIEM) hat sich von einer einst neuen, revolutionären Sicherheitstechnologie zur aktuellen Benchmark der Sicherheitsbranche entwickelt. Stephen Gailey berichtet aus erster Hand über seine fast 20 Jahre Erfahrung mit mehreren Generationen von SIEM.   Advertise on…

Die größten Passwort-Sünder 2019

Dashlane hat eine Liste der größten Passwort-Sünder des Jahres 2019 zusammengestellt. Die Liste hebt berühmte Personen, Organisationen und Unternehmen hervor, die im vergangenen Jahr die größten Sicherheitsfehler im Zusammenhang mit Passwörtern begangen haben.   Advertise on IT Security News. Lesen…

Dem Datenträgerinferno entronnen

Wenn Festplatten, USB-Sticks oder SSDs nach einem Brand aus den Trümmern geholt werden und ihre Inhalte nirgends anders gesichert waren, ist noch nicht alle Hoffnung verloren. Erfahrene Spezialisten wie CBL Datenrettung können in vielen Fällen auch dann noch Daten rekonstruieren,…

Der richtige Umgang mit Betroffenenanfragen

Nachdem die Berliner Datenschutzbeauftragte im August 2019 bereits angekündigt hatte, hohe Bußgelder gegen das Unternehmen Delivery Hero verhängen zu wollen, wurden solche nun in Höhe von knapp über 195.000 Euro erlassen. Einen wesentlichen Grund sah die Behörde im nachlässigen Umgang…

Was ist ein Bot?

Ein Bot ist ein Computerprogramm, das selbständig ohne Mitwirkung eines Anwenders Aufgaben automatisiert erledigt. Es existieren verschiedene Arten von Bots, die unterschiedliche Aufgaben ausführen. Die Spanne reicht von Social Bots über Chat Bots bis zu Suchmaschinen Bots. Bots können nützlich…

Mehr DDoS-Angriffe in 2020

Die neue Welle von DDoS-Angriffen zeigt, dass diese Art von Cyberangriffen in Häufigkeit, Intensität und Komplexität weiter zunehmen. Der The State of DDoS Weapons-Report von A10 Networks verdeutlicht den aggressiven Einsatz von DDoS-Angriffen und zeigt die wichtigsten Trends für das…

Mit traditionellen Konzepten 2020 auf der sicheren Seite?

Auch 2019 machten wieder prominente Systemausfälle negative Schlagzeilen. Fürs kommende Jahr 2020 stellt sich nicht zuletzt deswegen die Frage, ob herkömmliche Backup- und Hochverfügbarkeitskonzepte noch zeitgemäß sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mit traditionellen…

5 Security-Technologien für 2020 und darüber hinaus

Hacker-Angriffe legen weltweit dramatisch zu. Zwischen den Datendieben und Datenschützern ist ein rasanter Wettlauf um die Vorherrschaft in diesem ruinösen Kampf entbrannt. Hier sind fünf zukunftsweisende Sicherheits-Technologien, von denen IT-Security-Teams in Unternehmen schon heute profitieren können.   Advertise on IT…

Steigende Risiken, steigender Wettbewerbsvorteil

Im Jahr 2020 werden Unternehmen neue Angriffe auf Systeme der Operational Technology (OT) erleben, Ransomware-Angriffe werden zunehmen und vielleicht auch Schaden in der „realen“ Welt verursachen und es wird eine steigende Zahl neuer Angriffsvektoren geben, sagen vier Security-Experten von Tenable.…

NAS-Systeme werden attackiert

Für Cyberkriminelle ist der Storage-Bereich seit jeher ein beliebtes Ziel. Selbst beim Betrieb von NAS-Systemen ist mittlerweile Vorsicht geboten, wie der aktuelle Quartalsbericht des Sicherheitsdienstleisters Kaspersky offenbart. Dort kommt es immer häufiger zu einer „neuen Art von Ransomware-Angriff.“   Advertise…

Stalkerware gefährdet Privatsphäre

Stalkerware, sogenannte Spionage-Software, ist in der heutigen Zeit keine Seltenheit mehr und spielt oft auch im Zuge von häuslicher Gewalt eine Rolle. Es gibt aber verschiedene Maßnahmen, um sich gezielt vor den hinter den Kulissen laufenden Überwachungs­anwendungen zu schützen und…

Was ist FIDO2?

FIDO2 ist ein gemeinsames Projekt der FIDO-Allianz und des W3C und ermöglicht die starke passwortlose Mehrfaktor-Authentifizierung. Das Verfahren basiert auf den Grundlagen der asymmetrischen Verschlüsselung und nutzt Zweitfaktoren wie biometrische Merkmale, Hardware-Keys, Smart-Cards oder TPM-Module zur Anmeldung an einem Webservice.…

Cyberkriminelle im Jahr 2019 und 2020

2020 stehen Cyberattacken zunehmend unter dem Einfluss externer Faktoren und könnten somit immer spezifischer zum Einsatz kommen. Die zunehmende Verbreitung maschinellen Lernens, Deep Fake-Technologien oder mögliche Spannungen im Zusammenhang mit Handelsrouten zwischen Asien und Europa könnten hier die Cyber-Bedrohungen in…

Macht SD-WAN Cloud-Anwendungen sicherer?

Anwendungen, die vom Rechenzentrum in die Cloud migriert werden, wirken sich auf die Sicherheit des Netzwerks aus. Die Verwendung von Internetdiensten erhöht die Angriffsfläche weshalb das Sicherheitsmodell für in der Cloud gehostete Anwendungen neu strukturiert werden muss.   Advertise on…

Forscher stehlen AES-Keys aus Intel SGX

Unabhängig voneinander haben zwei Forscherteams jetzt erstmals per Software die Integrität von x86-CPUs zerstört – und damit nicht nur geschützte Speicherbereiche angegriffen, sondern auch AES-Passwörter geknackt. Die beiden Angriffsvarianten auf die selbe Schwachstelle heißen Plundervolt und V0LTpwn.   Advertise on…

Datensicherheit hat für deutsche Firmen Top-Priorität

Die Umfrage „Netwrix IT Trends 2020“ zeigt die höchsten Prioritäten von Unternehmen für das Jahr 2020 auf. Die drei Top-IT-Prioritäten, die von deutschen Unternehmen genannt wurden, waren die Verbesserung der Datensicherheit (100 Prozent), die Sensibilisierung der Mitarbeiter für Cybersicherheit (78…

Online-Banking sicher wie nie zuvor

Die Sicherheit beim Online-Banking steigt, dennoch fühlen sich die Nutzer nicht sicherer. Im Jahresvergleich sank die Anzahl der Phishing-Fälle um rund 50 Prozent, wie aus einer Statistik des Bundeskriminalamtes (BKA) hervorgeht.   Advertise on IT Security News. Lesen Sie den…

Von Feuerwerk und Rohrkrepierern

In unserem Neujahrspodcast plauschen wir über jene Themen, die 2019 richtig gezündet haben, verpufft sind oder noch gehörigen Sprengstoff für die Zukunft bergen. Und einen wortwörtlichen Böllerschuss bekommen Sie natürlich auch zu hören.   Advertise on IT Security News. Lesen…

Die wichtigsten Trends in der Cybersecurity

Der Mensch bleibt auch 2020 das größte Cyber-Risiko für Unternehmen. Social Engineering und nicht gepatchte Software werden die Hauptursachen für erfolgreiche Cyberangriffe bleiben, aber neue Risiken wie Deepfakes stehen am Horizont. Vier Security-Experten von KnowBe4 werfen einen Blick auf neue…

Das war 2019 bei Security-Insider

2019 hat sich bei der IT-Sicherheit viel getan, aber in diesem Jahresrückblick wollen wir von der Security-Insider-Redaktion mal einen Blick darauf werfen, was bei uns so passiert ist und dabei einen kleinen Blick hinter die Kulissen werfen.   Advertise on…

Fünf Schritte zu mehr Datensicherheit

Vertraulichkeit, Integrität und Verfügbarkeit, das sind die Ziele von Datensicherheit. Die Maßnahmen, um die Ziele zu erreichen, sind jedoch unterschiedlich. Die IT-Strategie von MTI Technology versucht, alle Komponenten der Datensicherheit über das gesamte Datacenter hinweg zusammenzubringen.   Advertise on IT…

Wenn das Aquarium das Casino hackt

Es vergeht kaum eine Woche, in der nicht Meldungen über von Ransomware oder Hackerangriffen betroffene Unternehmen und Institutionen die Runde machen. Die Angreifer gehen dabei immer raffinierter und aggressiver vor. Im Visier haben sie zunehmend auch ganz unscheinbare Geräte.  …

Socomec stellt modulare USV-Anlage vor

Das modular aufgebaute Notstromsystem „Modulys XL“ von Socomec erlaubt es, aus standardisierten Bausteinen verschiedene Konfigurationen einer Unterbrechungsfreien Stromversorgung (USV) in Rechenzentren herzustellen. Der Hersteller von elektrischen Anlagen im Niederspannungsbereich stellt es auf der IT-Fachmesse „Data Centre World“ in Frankfurt erstmalig…

Cyber-Attacken aus den eigenen Reihen

Unternehmen müssen sich vor externen Hackerangriffen schützen – so lautet eine oft wiederholte Werbebotschaft. Studien zeigen allerdings, dass mehr als jede zweite Cyberattacke aus den eigenen Reihen kommt; meist durch ehemalige Mitarbeiter. Eine durchgängige Sicherheitsstrategie und passende Security-Software können hier…

Sensibilität gegenüber schwarzen Schafen nimmt zu

Ein Aufkommen von 30 Prozent mehr Zweitgutachten im Falle defekter oder zerstörter Datenträger stellt die CBL Datenrettung GmbH fürs Jahr 2019 fest. Die Kunden lassen sich demnach weniger oft abzocken als in den Jahren zuvor. In einem anderen Bereich zeichnet…

Top 5 der Cyberbedrohungen 2020

Die Bedrohungslandschaft in der IT entwickelt sich rasant weiter. Welche Art von Cyberattacken Unternehmen künftig bedrohen werden, kann nicht genau vorhergesagt werden. Der Sophos Threat Report gibt einen Ausblick auf potenzielle Gefahren in 2020.   Advertise on IT Security News.…

Security-Insider wünscht fröhliche Weihnachten!

Das ganze Team des Security-Insider wünscht Ihnen ruhige und sichere Weihnachten, frohe Festtage im Kreis Ihrer Lieben und einen guten Rutsch ins Jahr 2020. Bleiben Sie sicher!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security-Insider wünscht…

Sicherheitsrisiken von 5G-Netzwerken

Die Einführung von 5G-Netzwerken bietet große Chancen für die mobile und globale Welt. Um diesen Wandel erfolgreich nutzen zu können, sind allerdings umfassende Vorbereitung und Planungen erforderlich. Die neuen Netzwerke bringen nämlich auch Änderungen mit sich, die für Unternehmen und…

Cyberbedrohungen 2020

Mit der zunehmenden Digitalisierung wächst auch die Zahl der Sicherheitsbedrohungen. Was die letzten Jahre gezeigt haben: Cyber-Angriffe werden immer ausgefeilter. Fortinet entwirft Prognosen zur Bedrohungslandschaft im kommenden Jahr und stellt Methoden zur Verteidigung vor.   Advertise on IT Security News.…

Netzwerksicherheit in Krankenhäusern

In unserer Serie über IT-Sicherheit in unterschiedlichen Branchen werfen wir dieses Mal einen Blick auf die Krankenhäuser. Deswegen haben wir mit Dr. Nicolas Krämer, dem kaufmännischen Geschäftsführer des Lukaskrankenhauses Neuss, und seinen Mitarbeitern, dem Chief Digital Officer Dr. Klaus Höffgen…

Die Industrie wird Hacker-Angriffsziel

Die komplette Anlage ist ausgefallen, die Produktion steht still. Das und noch vieles mehr sind die Resultate eines Cyber-Angriffs auf Unternehmen. Laut einer Studie rückt zunehmend die Industrie mit ihren Produktionsumgebungen in den Fokus der Kriminellen.   Advertise on IT…

Welcher IT-Security-Typ sind Sie?

Schrecken der Hacker oder größtes lebendes Einfallstor für Cyber-Kriminelle? Mit dem Persönlichkeitstest von Dell Technologies finden mittelständische Geschäftsführer heraus, wie es wirklich um ihre IT-Sicherheits-Kompetenzen bestellt ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Welcher IT-Security-Typ…

Schutz für die Smart Factory

In der industriellen Produktion reißt die Digitalisierung derzeit große Sicherheitslücken auf. Herkömmliche Sicherheitslösungen greifen in der Industrie 4.0 zu kurz. Trend Micro stellt daher zwei Lösungen speziell für die Sicherheit der Smart Factory vor.   Advertise on IT Security News.…

Vier Anzeichen eines Insider-Angriffs

Nach wie vor denken die meisten bei Cyberbedrohungen vor allem an externe Angreifer, die mittels Malware und ausgeklügelter Angriffstechniken in Unternehmenssysteme eindringen, um dort Daten zu entwenden. Entsprechend wird viel in den Perimeterschutz investiert. Dabei werden aber leicht diejenigen übersehen,…

Neue NIST-Richtlinien zur Zero-Trust-Architektur

Vor wenigen Wochen veröffentlichte das National Institute for Standards and Technology (NIST) den Entwurf einer Publikation zur Zero-Trust-Architektur (NIST SP 800-207), kurz ZTA. Vectra sieht maschinelles Lernen und KI als Grundstein für eine erfolgreiche ZTA.   Advertise on IT Security…

Barracuda legt Messlatte für Cloud-Security höher

Mit Cloud Application Protection (CAP) hat Barracuda eine neue, integrierte Plattform vorgestellt, die interoperable Lösungen und Funktionen für die vollständige Anwendungssicherheit vereinen soll.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Barracuda legt Messlatte für Cloud-Security höher

ISMS-Lösungen als Schlüssel zum Zertifizierungserfolg

Keine Organisation kann es sich heute noch leisten, den Schutz ihrer digitalen Werte und der IT-Infrastruktur zu vernachlässigen. Aber: Ein Informations­sicherheits­management­system (ISMS) zu implementieren, ist aufwändig. Unternehmen können aber mit dem nötigen Know-how bei der Einführung eines ISMS Zeit, Kosten…

Führungskräfte weichen Security-Richtlinien auf

Bitdefender hat die Ergebnisse seiner internationalen „Hacked Off“-Umfrage von mehr als 6.000 IT-Security-Experten in acht Ländern bekannt gegeben, darunter auch 515 Befragte aus Deutschland. Die Studie analysiert den Druck, dem IT-Fachkräfte ausgesetzt sind und zeigt, wie sich dieser Druck auf…

Sicheres Löschen von Dateien in Windows 10

Wer sensible Daten unter Windows zuverlässig löschen will, muss anders vorgehen als das einfache Verschieben in den Papierkorb. Es gibt viele Tools, die auch gelöschte Dateien schnell wiederherstellen können. Das sichere Löschen funktioniert zwar auch mit Windows-Bordmitteln, aber es gibt…

Positiver Sicherheitstrend bei KMU für 2019

Deutschland ist weltweiter Spitzenreiter bei Schäden durch Cyber-Kriminalität. Besonders betroffen sind kleine und mittelständische Unternehmen (KMU), die oft unzureichend gegen Cyber-Angriffe abgesichert sind. Die Schwachstellenanalyse von VdS zeigt im Vergleich zum Vorjahr positive Trends aber auch Verbesserungsbedarf bei der IT-Sicherheit.…

Ausnahmezustand in New Orleans nach Cyberattacke

In der Metropole New Orleans im Süden der USA ist am Freitag wegen einer Cyberattacke der Ausnahmezustand erklärt worden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ausnahmezustand in New Orleans nach Cyberattacke

Phishing for Christmas

Gerade in den letzten Tagen vor Weihnachten steigt bei vielen der Stresslevel beim Einkauf von Geschenken noch einmal an. Statt sich in die überfüllten Innenstädte und Einkaufscenter zu drängen, greifen viele auf Onlineshops zurück und werden dabei im Vorweihnachts­stress immer…

Künstliche Intelligenz funktioniert besser im Schwarm

F-Secures neues Forschungsprojekt Blackfin lässt sich von der Natur inspirieren, um KI-Systeme über die Nachahmung von menschlichen Denkmustern hinausbringen. Das könnte den Nutzen und die Wahrnehmung von künstlicher Intelligenz revolutionieren.   Advertise on IT Security News. Lesen Sie den ganzen…

Nicht Bußgelder, sondern Datenpannen vermeiden

In den letzten Wochen wurde viel über das Bußgeld-Konzept der deutschen Aufsichtsbehörden für den Datenschutz berichtet. Das Interesse daran ist hoch, denn man will wissen, was im Fall einer Datenschutz­verletzung drohen kann. Dabei sollte nicht aber vergessen werden, wie sich…

Erhöhte Gefahr für deutsche Lager- und Logistikbranche

Forscher des Cyber-Resilience-Unternehmens Mimecast warnen vor der aktuellen Bedrohungssituation in Deutschland. Im Rahmen seiner regelmäßigen Analyse der weltweiten Gefahrenlage erkennen die Sicherheitsexperten des Unternehmens eine überdurchschnittliche Zunahme der Attacken seit August 2019. Besonders betroffen sind Lager -und Logistikunternehmen in der…

Gesundheitswesen wehrt sich gegen Emotet und TrickBot

Dem Quartalsbericht von Malwarebytes über Cybercrime-Taktiken und -Techniken zufolge, in dem das Unternehmen die drei ersten Quartale 2019 mit denen des Vorjahres vergleicht, gab es eine Zunahme von 60 Prozent bei der Bedrohungserkennung im US-Gesundheitssektor.   Advertise on IT Security…

Mobiler Arbeitsplatz ohne Kompromisse

Der Trend zum mobilen Arbeiten geht mit Sicherheitsrisiken einher. Einen häufig unterschätzten Schwachpunkt stellen unverschlüsselte USB-Sticks dar. Um sensible Informationen vor Datendiebstahl zu schützen und gesetzliche Direktiven wie die Datenschutz-Grundverordnung (DSGVO) einhalten zu können, gehört eine Implementierung benutzerfreundlicher Endpoint-Security-Lösungen zum…

Quantensicheres HSM für Blockchain-Lösungen

Utimaco hat mit Block-safe ein neues Hardware-Sicherheitsmodul (HSM) veröffentlicht, das für Anwendungsfälle in Blockchain-basierten Plattformen mit Distributed-Ledger-Technologie ausgerichtet ist. Unternehmen können damit kryptographische Schlüssel für Blockchain-Anwendungen generieren, verwalten und schützen.   Advertise on IT Security News. Lesen Sie den ganzen…

Cyberrisiko Weihnachten

Ob Pishing-Mails, Cryptojacking oder Robocalls – auch in der Weihnachtszeit ist niemand vor diesen Sicherheitsgefahren gefeit. Denn die stade Zeit wird zunehmend digital. Eine Studie von McAfee gibt Einblicke in die beliebtesten Angriffsmethoden sowie Tipps zum Schutz vor selbigen.  …

Veeam verbessert Zugriff auf Azure-Backups

Kritische Unternehmensdaten in der Cloud sind massiv gefährdet, sofern sie auf MS-Office-365-Anwendungen beruhen. Veeam erhöht in seiner Software „Backup“ die Absicherung solcher Daten, auch als Azure-Backups. Zudem wurde ein effizienter Kostenkalkulator integriert.   Advertise on IT Security News. Lesen Sie…

Patchday beseitigt 36 CVE-Schwachstellen

Zum letzten Patchday des Jahres stellt Microsoft im Dezember 2019 verschiedene Updates für Windows-Betriebssysteme zur Verfügung, die insgesamt 36 CVEs betreffen, darunter 7 kritische und 28 wichtige Sicherheitslücken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday…

Keine Angst vor Citizen Developers

Mit den neuen Cloud-, Low-Code- und No-Code-Plattformen kann quasi jedermann im Unternehmen eine App entwickeln. Doch Citizen Development ist nur auf den ersten Blick eine Win-Win-Situation. Dieser Beitrag befasst sich mit den Risiken und möglichen Gegenmaßnahmen.   Advertise on IT…

Zögerliche Automatisierung gefährdet die Sicherheit

Unternehmen stellen trotz dünner Personal­decke nur schleppend von manuellen auf automatisierte Prozesse um. Ergebnis sind die IT-Sicherheit gefährdende Fehlkonfigurationen, die Nacharbeit erfordern und damit zusätzlich Kosten verursachen. Das zeigt die von Firemon veröffentlichte Studie mit dem Titel „State of the…

IBM startet Cloud Pak for Security

Mit Cloud Pak for Security will IBM eine umfassende Sicherheitsplattform liefern, die in beliebigen Umgebungen läuft und sich mit unterschiedlichen Sicherheitstools, Clouds und lokalen Systemen verbindet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IBM startet Cloud…

Der Plan für den Ernstfall

Kommt es zu einem IT-Ausfall, brennt die Luft. Gehen dann noch wichtige Daten verloren, kann die Situation für Firmen existenzbedrohend werden. Um die Verfügbarkeit digitaler Geschäftsprozesse sicherzustellen, ist ein Disaster-Recovery-Plan (DR) unerlässlich.   Advertise on IT Security News. Lesen Sie…

Absicherung, Backup und Verwaltung des Windows Zertifikatsdienstes

Zertifikate spielen eine immer wichtigere Rolle im Netzwerk. Viele Serverdienste benötigen für die Absicherung ihrer Funktionalität ein Zertifikat. Es ist daher wichtig, dass die dafür notwendigen Server sicher betrieben werden. Wir zeigen worauf beim Management des Zertifikatsdienstes unter Windows Server…

Tipps zur Absicherung von Cloud-ERP-Systemen

„Die betrügerischen Zwölf“ („The Treacherous 12“) nennt die Cloud Security Alliance (CSA) die größten Sicherheitsrisiken für Daten in der Cloud – und fasst in einem neuen Whitepaper die wichtigsten Steuerungen und Kontrollen zusammen, um Cloud-ERP-Kunden bei der Abwehr dieser Top-Bedrohungen…

Die gefährlichsten Promis Deutschlands

Das World Wide Web birgt viele Gefahren. Sogar die Suche nach dem aktuellsten Klatsch und Tratsch birgt Cyberrisiken. Die jährliche Studie von McAfee hat nun identifiziert, welche Suchanfragen nach Prominenten am häufigsten zu einer Gefährdung von Internetnutzern führen.   Advertise…

Anfällige Copy-Funktion von Docker

Um Container-Nutzern zu zeigen, wie sie einer im Juli durch Docker offengelegte Schwachstelle begegnen können, hat Palo Alto Networks die Erkenntnisse eines Proof of Concepts veröffentlicht. Die Ergebnisse stammen von Unit 42, dem Threat Intelligence Team des Sicherheitsanbieters.   Advertise…

Zwei-Faktor-Authentifizierung auf dem Prüfstand

Zwei-Faktor-Authentifizierung (2FA) hat sich als die Lösung für Online-Banking, E-Commerce-Seiten und Social-Media-Plattformen etabliert. Absolute Sicherheit ist damit jedoch nicht garantiert. SMS-Tokens können abgefangen werden, Hardware-TOTP-Token verloren gehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zwei-Faktor-Authentifizierung auf…

Wettrennen mit dem ­Quantencomputer

Primfaktorzerlegung wird für Quantencomputer in relativ naher Zukunft ein Kinderspiel sein, so dass derzeit neue Verschlüsselungsalgorithmen für die Post-Quantum-Kryptografie erprobt werden. Es ist ein Wettlauf mit der Zeit und es steht viel auf dem Spiel.   Advertise on IT Security…

Wie findet und bindet man Security-Experten?

Wenn man die größten Risiken für die IT-Security auflistet, sollte man den Fachkräfte­mangel nicht vergessen. CISOs müssen es schaffen, mehr Mitarbeiterinnen und Mitarbeiter zu finden und dann das eigene Security-Team an das Unternehmen zu binden. Damit das gelingt, muss man…

Finger weg von illegalen Software-Downloads!

Zurzeit ist die Malware STOP/DJVU Ransomware sehr aktiv und richtet bei Anwendern großen Schaden an. G DATA Virus Analyst Karsten Hahn spricht über die Besonderheiten von STOP Ransomware, was Nutzer machen müssen, wenn ihr System betroffen ist und wie sich…

24 Gadgets, die auch dem Christkind gefallen könnten

Die Vorweihnachtszeit hat begonnen und damit hat das Besorgen von Geschenken wieder oberste Priorität. Eine kleine Auswahl an nützlichen und lustigen Gadgets, die fast alle auch unter den Weihnachtsbaum passen oder die Adventszeit erleichtern, haben wir für Sie zusammengestellt.  …

Security-Startups auf Partnersuche

Über 2.000 Startups präsentierten sich auf dem Web Summit 2019 in Lissabon, darunter viele Security-Startups. Viele davon suchen Partner für Projekte und Vermarktung. Wer sein Security-Portfolio erweitern möchte, sollte sich auch solche Startups ansehen. Wir stellen spannende Lösungen für den…

Digitale Transformation verlangt kollektiven Dauerlauf

Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung: Es geht nicht allein um das Übertragen analoger Prozesse ins Virtuelle, sondern zusätzlich müssen auch Datenschutz und -sicherheit mitbedacht werden. Die designierte SPD-Parteivorsitzende Saskia Esken (MdB) äußert sich im Interview…

Zwei Jahre nach WannaCry – die Probleme sind noch da!

Cyberkriminelle haben die Intensität ihrer Angriffe auf Geräte im „Internet of Things” (IoT) und auf Netzwerke mit Windows-SMB-Protokoll stark erhöht. Das zeigt der „Attack Landscape Report” von F-Secure. Zudem sind auch zwei Jahre nach „Wannacry” immer noch Attacken weit verbreitet,…

Hochsichere Fernwartung für die Industrie

Zusammen mit dem Safety-Lösungsanbieter Hima präsentiert der IT-Sicherheitsspezialist Genua auf der Messe SPS eine Fernwartungslösung für industrielle Anlagen. Laut der beiden Hersteller erfüllt die Lösung alle Anforderungen des BSI.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Wie Daten sich in Zukunft selbst schützen

Im Zuge der Digitalisierung entstehen immer mehr Daten, die nicht nur gespeichert, sondern auch verwaltet werden müssen. Hohe Anforderungen an Verfügbarkeit, Datenschutz und Data Governance sowie zugleich Cyber-Risiken erfordern ein neues Datenmanagement: Ohne Automatisierung und maschinelles Lernen wird es nicht…

Richtiges Verhalten bei einem IT-Sicherheitsvorfall

Irgendwann trifft es jedes Unternehmen, und jede Organisation. Wie man so schön sagt ist es „Nicht die Frage ob, sondern wann“ ein Sicherheitsproblem in der IT zu einem tatsächlichen Vorfall wird. Der richtige Umgang ist entscheidend, ein planvolles Vorgehen unabdingbar.…

Der Yubikey wird biometrisch

Anlässlich der Microsoft Ignite hatte Yubico seinen ersten Yubikey mit integrierter biometrischer Authentifizierung vorgestellt. Der Yubikey Bio soll den Komfort der biometrischen Anmeldung mit den zusätzlichen Vorteilen der Sicherheit, Zuverlässigkeit und Langlebigkeit eines klassischen Yubikey vereinen.   Advertise on IT…

Trends in der physischen Sicherheit für Rechenzentren

Cyber Security ist in aller Munde. Mit jedem neuen Hackerangriff steigt die Sensibilität für dieses Thema. Was jedoch viele Unternehmen nach wie vor vernachlässigen, ist die physische Sicherheit ihrer Rechenzentren. Dabei lauern hier ebenso große Gefahren, die es zu verhindern…

Data-Mining mit der Maltego Community Edition

Maltego ist ein interaktives Tool für Data Mining und Linkanalyse. Die Daten werden als Graphen dargestellt, mit der sich Beziehungen zwischen diesen Daten visualisieren lassen. Das Tool wird zur Recherche und für die Forensik eingesetzt. In diesem Tool-Tipp zeigen wir,…

HPE-SSDs: Komplettausfall nach 32.768 Stunden

Ein Fehler in der Firmware etlicher HPE-SSDs führt dazu, dass diese nach etwa 3,74 Jahren Betriebszeit ihre Funktion komplett einstellen. Mit einer neuen Firmware wird der drohende Datenverlust verhindert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Endian virtualisiert Daten und Anwendungen

Endian präsentiert mit dem 4i Edge X ein neues IIoT-Security-Gateway. Das Device eignet sich aufgrund seiner Container-Technologie sowie seiner hohen Rechenkapazität für das Edge-Computing und die Containerisierung von Anwendungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Panik und Besinnlichkeit

Im vorweihnachtlichen Security-Insider Podcast setzt sich Dirk die Wichtelmütze auf und wir klären, was brennende Adventskränze mit Ransomware verbindet – und wie Sie beide Gefahren sicher abwenden. Außerdem plauschen wir über gute und schlechte Patchpolitik, den Datenschutz und unsere spannenden…

2FA mit individualisierbaren Authentisierungs-Workflows

Die neue Version 3.2 der Mehr-Faktor-Authentifizierungssoftware „privacyIDEA“ bietet neue Möglichkeiten, das Authentifizierungs­system durch flexible Konfiguration anzupassen und in die eigenen Workflows zu integrieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2FA mit individualisierbaren Authentisierungs-Workflows

Der Insider-Adventskalender

Noch 23 Mal schlafen, dann ist Heiligabend. Doch bei uns ist bereits ab heute jeden Tag Bescherung! Im Adventskalender der Insider-Portale gibt es ab sofort und bis zum 24. Dezember jeden Tag tolle Vorweihnachts­geschenke im Gesamtwert von mehreren tausend Euro…

Verschlüsselte Alternative zu WeTransfer

Mit dem Online-Tool Schicks.Digital sollen Datenmengen bis 3 GB kostenlos und ohne Login versendet werden können – und zwar mit einer Ende-zu-Ende-Verschlüsselung. Die für den Service verwendeten Server stehen in Deutschland und werden von dem Münchner Unternehmen Uniki gehostet.   Advertise…

Datensicherheit in Virtualisierungsumgebungen

Virtualisierungsumgebungen stellen in vielen IT-Infrastrukturen wichtige Funktionen bereit. Dabei kann es sich unter anderem um virtuelle Desktops, Datenbanken oder auch Web-Server handeln. Diese Installationen sind oft unver­zicht­bar für die tägliche Arbeit , umso wichtiger, dass ihre Sicherheit gewährleistet ist. Wir…

Über 100 Milliarden Euro Schaden pro Jahr

Kriminelle Attacken auf Unternehmen verursachen in Deutschland Rekordschäden. Durch Sabotage, Datendiebstahl oder Spionage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 102,9 Milliarden Euro – analoge und digitale Angriffe zusammen­genommen. Der Schaden ist damit fast doppelt so hoch wie noch…

Sichere Softwareentwicklung beginnt im Kleinen

Bei Tablets mit Lern- und Spiele-Apps verlassen sich Eltern darauf, dass die Geräte gefährliche Inhalte filtern und Apps abgesichert sind. Doch auch hier finden sich Sicherheitslücken, wie das Checkmarx Security Research Team am Beispiel des LeapPad Ultimate von LeapFrog zeigen…

Wie sicher ist die Cloud?

Nach wie vor sind viele Unternehmen skeptisch, wenn es um Cloud-Lösungen geht. Vor allem im Hinblick auf die Sicherheit der Technologie gibt es Bedenken. Doch wer in Sachen IT nicht mit angezogener Handbremse fahren will, kommt an Cloud-Diensten heute kaum…