Kategorie: sicherheit All-About-Security.de: Neueste IT-Security-Meldungen

Die Haftung des CIO und des IT-Sicherheitsbeauftragten

Mehr noch als die Sonderbeauftragten für Compliance und Datenschutz, deren Haftung wir bereits erörtert hatten, steht der Technikvorstand in besonderem Maße in der Gefahr einer persönlichen haftungsrechtlichen Inanspruchnahme. Aber auch unterhalb der Managementebene kann der IT-Sicherheitsbeauftragte als schlichter Arbeitnehmer in…

„bytejail“ – neue Dimensionen der Datensicherheit?

Statt ein Vermögen für immer noch mehr Abwehr und Schutz nach aussen auszugeben, geht "bytejail" einen einfachen Weg – Daten verschlüsseln und sicher auslagern. Was nicht mehr da ist, kann auch nicht gestohlen, gehackt oder illegal kopiert werden Der ganze…

Dell Security vereinfacht das Management von konvergenten Netzen

Dell hat das Release SonicOS 6.2.5 für die Dell SonicWALL Firewalls der SuperMassive-, NSA- und TZ-Serie vorgestellt. Die neue Firmware erweitert die Sicherheit der Dell Switches, Wireless Access Points und Firewalls durch die Konsolidierung des Managements in einer konvergierten Netzwerk-Infrastruktur.…

Neues Cybersecurity-Regelwerk

Tenable Network Security automatisiert und vereinfacht für Unternehmen und staatliche Einrichtungen den Einstieg in das NIST-Cybersecurity-Regelwerk Der ganze Artikel: Neues Cybersecurity-Regelwerk

Mobile Security – Massenhafte Umsetzungsprobleme

Mobile Anwendungen bekommen in den Unternehmen einen immer größeren Stellenwert. Erachten derzeit 41 Prozent der Unternehmen mobile Anwendungen für Geschäftsabläufe für wichtig bis sehr wichtig, werden es im kommenden Jahr bereits über 60 Prozent sein. Dies ergab eine seitens techconsult…

Daten gegen Geld

Verbraucher wünschen sich Geld oder Rabatt-Deals als Gegenleistung für Nutzungsdaten ++ Nutzer erhoffen sich weniger Ausgaben für Strom und Heizung ++ Mehrheit sieht Grund zur Sorge bei der Sicherheit von Smart Homes ++ Passwörter sorgen für Frustration Der ganze Artikel:…

Auto-Mobiles Internet

Türe auf, aussteigen, Türe zu, klack. „Hallo, Ihr Fahrzeug wurde gesperrt und Sie können es aktuell nicht mehr öffnen. Um den Öffnungscode zu erhalten, überweisen Sie per „Eastern Onion“ 100 € auf folgendes Konto….“. Mist, schon wieder ein Ransomware-Car-Trojaner. Ist…

Angriffe auf Windows XP-basierte Geldautomaten effizient vereiteln

Ältere, auf Windows XP basierende Endpunktsysteme, wie etwa Geldautomaten, können auch ohne Patches sicher betrieben werden. Palo Alto Networks empfiehlt hierfür den Einsatz verhaltensbasierten Cyberangriffserkennung für zeitgemäßen Endpunktschutz. Der Hintergrund: Microsoft hat den Support des altgedienten Betriebssystems Windows XP im…

Neue Security-Härtetests von FireEye

Die Mandiant Red Team Operations und Penetrationstests für Menschen, Prozesse und Technologien imitieren die ausgefeiltesten Angriffe auf Netzwerke, IoT Geräte und ICS Der ganze Artikel: Neue Security-Härtetests von FireEye

Das entgeht den Analyse-Tools

Code Security in Open Source Software ++ Fällt das Thema Sicherheit in Open Source Software (OSS), glauben sich viele Unternehmen auf der sicheren Seite. Statische und dynamische Analyse-Tools haben sich in den letzten Jahren als Standardinstrumente durchgesetzt. Finden sie also…

Buchtipp: INFORMATIONSSICHERHEIT kompakt, effizient und unter Kontrolle

Praxisorientierte Prinzipien für ein profitables und effizientes Security-Management und -Controlling für Unternehmen + In der Lektüre "INFORMATIONSSICHERHEIT – kompakt, effizient und unter Kontrolle" sind alle wesentlichen Aspekte der Standardliteratur extrahiert, zusammengefasst und leicht verständlich formuliert. Unnötiger Overhead an Inhalten wird…

Identifizierung toter Winkel in komplexen IT-Umgebungen

Unternehmen können Netzwerkbestände mithilfe von Tenable-Lösungen identifizieren und bekannte und unbekannte Bestände sichern – egal ob Mobilgeräte, on-premise oder in der Cloud Der ganze Artikel: Identifizierung toter Winkel in komplexen IT-Umgebungen

Neue Ära mobiler Sicherheit?

„Mobile Protect Pro“ erkennt selbst unbekannten Schadcode + Sicherheit durch “Dauer-EKG“ am Smartphone + Erstmals Komplettlösung auch für Betriebssystem iOS Der ganze Artikel: Neue Ära mobiler Sicherheit?

White Paper: Datenschutz-Folgenabschätzung

Große Ereignisse werfen ihre Schatten voraus: Die Europäische Datenschutz-Grundverordnung kommt – und mit ihr das Instrument der „Datenschutz-Folgenabschätzung“. Für Datenverarbeitungen, die voraussichtlich ein hohes Risiko für die persönlichen Rechte und Freiheiten der Betroffenen bergen, sollen künftig laut Artikel 33 der…

Weltweite Cyberangriffe auf Großbanken – 80 Millionen USD weg

Ein Cyberangriff auf eine Zentralbank, der erstmals zu einem Millionenschaden führte, wurde gerade bekannt: die Zentralbank von Bangladesch verlor dabei 80 Millionen USD. Aus dem internen Netzwerk wurden Legitimationsdaten entwendet mit denen mehrere Überweisungen von der New York Federal Reserve…

Neue Studie zur Datensicherheit

Dell hat die Ergebnisse seiner ersten Data-Security-Studie vorgestellt. Die zentralen Erkenntnisse der Untersuchung: Obwohl Vorständen und Geschäftsführern die große Bedeutung der Datensicherheit bewusst ist, stellen sie oft nicht die nötigen Ressourcen zur Verfügung. Sicherheitsbedenken hemmen außerdem den Einsatz von Mobilgeräten…

Neuer iOS-Trojaner

AceDeceiver nutzt erstmals Designfehler in Apples DRM-Mechanismus und infiziert iOS-Geräte. Neue Familie von iOS-Malware infiziert erfolgreich sogar Nicht-jailbroken-Geräte von Apple. Der ganze Artikel: Neuer iOS-Trojaner

16.081 und 2.500 = ?

Schwachstellen und Anwendungen. Flexera Software hat den Vulnerability Review 2016 veröffentlicht. Der Jahresreport legt weltweite Zahlen zu den häufigsten Schwachstellen, der Verfügbarkeit von Patches und zu Sicherheitsrisiken innerhalb von IT-Infrastrukturen vor. Darüber hinaus wurden Sicherheitslücken der 50 am weitesten verbreiteten…

BSI zu Ransomware: Bedrohungslage, Prävention & Reaktion

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Themenpapier zu Ransomware veröffentlicht. Vor dem Hintergrund der aktuellen IT-Sicherheitsvorfälle durch Verschlüsselungs-Trojaner beschreibt das Themenpapier die verschärfte Bedrohungslage durch Ransomware und stellt Angriffsvektoren und mögliche Schäden dar. Weiterer Schwerpunkt des…

Anbieter von Cloud-Diensten ignorieren Sicherheitslücke DROWN

Das Resultat: In Unternehmen finden sich durchschnittlich 56 unsichere Cloud Services + Am 1. März haben IT-Sicherheitsforscher gezeigt, wie sie mit der sogenannten DROWN-Attacke ("Decrypting RSA with Obsolete and Weakend eNcryption") verschlüsselte SSL/TLS-Verbindungen knacken konnten. Angeblich soll jeder dritte Server…

Sicherheitsbewertung für Industrial Control Systems (ICS)

Die industriellen Steuerungssysteme wurden im vergangenen Jahr zunehmend von Cyber-Attacken bedroht. Mit dem neuen Mandiant ICS HealthCheck Service bietet FireEye eine minimal-invasive Cyber-Sicherheitseinschätzung für die Betreiber dieser unternehmenskritischen Industrial Control Systeme (ICS). Der ICS HealthCheck Service ist ab sofort verfügbar…

TÜV Süd & IT Sicherheit

Die Entwicklungen der digitalen Welt bringen neue Herausforderungen hinsichtlich der IT-Sicherheit mit sich. Daher sollte es für Unternehmen klar sein, wie essentiell es ist, eine umfassende und effektive IT-Sicherheitsstrategie zu entwickeln und aktuell zu halten. Häufige Fehler sind, dass nur…

Unternehmen geben sich selbst schlechte Noten

80 Prozent der untersuchten Firmen bezeichnen die Erkennungs- und Ermittlungsfähigkeiten der eigenen IT als unzureichend. + 90 Prozent meinen, Bedrohungen nicht schnell genug zu entdecken; 88 Prozent geben an, entdeckte Angriffe nicht zügig untersuchen zu können. + Nicht einmal die…

Cyber-Security made in Germany

Aktiv auf Bedrohungen zu reagieren, verspricht „8ackProtect“, die Next-Level-Security-Suite vom deutschen Sicherheitsspezialisten 8ack. 8ackProtect schützt jegliche Art von Online-Präsenzen kleiner und großer Unternehmen bis hin zu Providern und Rechenzentren mittels Threat-Intelligence gegen DDoS-Attacken und weitere mannigfaltige Angriffe aus dem Cyber-Space…

Studie: Wahrnehmung und Bedenken von IT-Sicherheitsverantwortlichen

Der neue Cyberthreat Defense-Bericht von CyberEdge gibt interessante Einblicke in die IT-Sicherheitsstrategien von Unternehmen sowie die Wahrnehmung und Bedenken von IT-Sicherheitsverantwortlichen. Unternehmen begreifen zunehmend, dass Bedrohungen aus dem Internet kein zeitlich limitiertes Problem sind, das sich eines Tages endgültig besiegen…

Red Hat zu IT-Sicherheit 2016

Alle Unternehmen haben IT-Sicherheit im Visier, zumindest dann, wenn sie direkt danach gefragt werden. Folgen dem aber auch Taten? Und konzentrieren sich die Unternehmen dann auch auf die richtigen Aktivitäten? Dies waren einige Fragen, auf die Red Hat Antworten suchte…

Verbesserte Endpunktsicherheit

FireEye stellt die Version 3.1 der FireEye HX-Serie für Endpunktsicherheit vor. Diese bietet mit dem neuen Exploit Guard verbesserten Schutz vor Angriffen, die herkömmliche Produkte aus dem Bereich Endpunktsicherheit nicht abdecken. Basierend auf der branchenführenden FireEye MVX-Technologie überträgt Exploit Guard…

Zwischenfallmeldungen machen Europas Telekommunikationsinfrastrukturen stabiler

Ein neuer ENISA-Bericht zeigt, wie obligatorische Zwischenfallmeldungssysteme die Stabilität und Sicherheit des europäischen Telekommunikationssektors verbessern. Die Erfahrungen mit dem untersuchten EU-Meldungssystem können auch für die aufkommende Umsetzung der NIS-Richtlinie in anderen Bereichen als Vorbild dienen. Der ganze Artikel: Zwischenfallmeldungen machen…

Bug-Hunting beim HP Data Protector

Der HP Data Protector ist eine verbreitete Backup/Restore-Lösung aus dem Hause Hewlett-Packard, die der Sicherung und Wiederherstellung von Informationen dient, die auf ganz verschiedene Speicherorte, Anwendungen, Speicherplattformen, Betriebssysteme und Hypervisoren verteilt sein können. Im Rahmen eines Kunden-Audits dieser Lösung konnten…

Internet-Service- und Hosting-Provider schützt Kundennetze vor Cyber-Angriffen

Sicherstellung der Business-Continuity, verbesserte DDoS-Protection und kürzere Reaktionszeit durch eingespielte Notfall-Prozesse sind die Stärken des Services „DDoS-Stresstest“ von 8ack. Der Kieler IT-Dienstleister ennit nutzt ab sofort den DDoS-Stresstest-Service, um als Internet-Service- und Hosting-Provider die eigenen und die Netze der Kunden…

Cybersicherheit für vernetzte Gebäude

Sicherheitsrisiken werden unterschätzt / hohes Risiko aus dem „Schatten“- IoT + „Ethical Hacking Experiment“ mit ernüchterndem Ergebnis Der ganze Artikel: Cybersicherheit für vernetzte Gebäude

EU-US Privacy Shield

Hostinganbieter setzt auf Rechtssicherheit durch Datenspeicherung auf deutschen und europäischen Servern unter Einhaltung der jeweiligen restriktiven Datenschutzregeln Der ganze Artikel: EU-US Privacy Shield

Chefetage wiegt sich häufig in falscher IT-Sicherheit

Intensivere Abstimmung zwischen C-Suite und CISOs zur Bedrohungslage bei Unternehmen erforderlich + Mehr als 700 Führungskräfte aus 28 Ländern in 18 Branchen hat IBM für ihre aktuelle C-Suite-Studie zum Thema Cybersicherheit befragt – die meisten behaupten, ihre IT sei sicher…

EBook: The Definitive Cybersecurity Guide for Directors and Officers

Neben einer Verschärfung der NIS-Richtlinie (Netz- und Informationssicherheit) treibt die EU auch ihre Datenschutzreform kontinuierlich voran und macht so die Abwehr und Rechenschaftspflicht bei Cyber-Risiken zu einer Top-Priorität in Unternehmen. Der ganze Artikel: EBook: The Definitive Cybersecurity Guide for Directors…

FireEye: mehr Marktpräsenz mit zwei neuen Produkten

Neue Features im Enterprise-Angebot und ein Einsteigerprodukt in den Advanced Security Markt erweitern das Portfolio + Die Bedrohungen ändern sich, kleinere Organisationen und weitere Branchen sind ins Visier geraten. FireEye hat entsprechend sein Produktportfolio erweitert: Richtete sich traditionellerweise die Technologie…

Massive Datenschutzbedenken gegen die Begrenzung von Bargeldzahlungen

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik e.V. (GI) sieht die von der Bundesregierung geplante Begrenzung oder auch Abschaffung des Bargeldverkehrs äußerst kritisch und warnt vor weitreichenden Folgen für die informationelle Selbstbestimmung und die Verfügbarkeit von Bargeld. Der…

Verteidigung der Smart Grids

ENISA veröffentlicht heute ihren Bericht mit dem Titel „Interdependenzen der Kommunikationsnetzwerke in Smart Grids“. Smart Grids sind ein grundlegender Bestandteil der kritischen Infrastruktur in Europa. Sie sind in Kommunikations-netzwerken verankert, die zu wesentlichen Elementen geworden sind, die den Einsatz von…

Im Kampf gegen Cyberkriminalität

Neuer Fernstudiengang „Master IT-Sicherheit und Forensik“ + Wie spannend ist Wissenschaft? Auf diese Frage gibt es ab sofort mit dem neuen Fernstudiengang „Master IT-Sicherheit und Forensik“ eine klare Antwort: Wer hier ausgebildet wird, steht mitten im Spannungsfeld der Cyberkriminalität und…

Vier von fünf Unternehmen

Laut einer aktuellen Studie über Cyber Resilience – also die Fähigkeit eines Unternehmens, seine Integrität und Kernfunktionalitäten auch im Angesicht von Cyber-Attacken sicherzustellen – sind 79 Prozent der Security-Entscheider in Deutschland der Ansicht, dass ihr Unternehmen nicht auf Cyber-Attacken vorbereitet…

Verwaltungslösungen für privilegierte Zugriffsrechte – bis zu dreimal schneller als vergleichbare Lösungen

Wallix, der wachstumsstarke Anbieter von Verwaltungslösungen für privilegierte Zugriffsrechte bei großen und mittelständischen Unternehmen, Behörden und Cloud-Dienstleistern, gibt heute Einführung der Wallix AdminBastion Suite bekannt. Das neue Produkt integriert Passwortmanagement, Zugriffsmanagement, Monitoring und umfassende Sitzungsaufzeichnungen in eine einzige Plattform, die…

Cyber-Bedrohungen 2015 – ein Überblick

ENISA stellt die Cyber-Bedrohungslandschaft 2015 dar: ein konsolidierter Überblick über die 15 wichtigsten Cyber-Bedrohungen zusammen mit detaillierten Bedrohungsbeurteilungen in den Trendbereichen Software Defined Networks und Big Data. Der ganze Artikel: Cyber-Bedrohungen 2015 – ein Überblick

15,5 Tage

Die Zwei-Wochen-Grenze für die bislang längste, im Jahr 2015 von Kaspersky Lab gemessene DDoS-Attacke (Distributed Denial of Service) wurde im vierten Quartal gebrochen. Ganze 371 Stunden und damit mehr als 15 Tage lang dauerte ein von Kaspersky Lab festgestellter Angriff.…

Alternativen zu Safe Harbor müssen erhalten bleiben

Übermittlung von personenbezogenen Daten in die USA muss möglich bleiben + Weitere Einschränkungen schaden der deutschen Export-Wirtschaft + Frist für rechtliche Prüfung von Datentransfers läuft am 31. Januar aus Der ganze Artikel: Alternativen zu Safe Harbor müssen erhalten bleiben

Interview: Cloud-Computing und Software-as-a-Service

Interview mit Oliver Keizers, Regional Business Director Cloud Data Protection bei Blue Coat + Cloud-Computing und Software-as-a-Service sind reizvolle Geschäftsmodelle, die höhere Flexibilität, Effizienz und geringere Investitionen versprechen. Tatsächlich ist die Marktakzeptanz in Deutschland im internationalen Vergleich schwächer als anderswo,…

Thema des Jahres: Sicherheit für IT-Unternehmen

Cloud Computing und Industrie 4.0 ebenfalls unter den Top-Themen + Internet of Things erstmals unter den fünf wichtigsten Digitaltrends + Aktuelle Trendumfrage des Bitkom Der ganze Artikel: Thema des Jahres: Sicherheit für IT-Unternehmen

Smart-TV: Cyberangriffs- und Spionageszenarien

Kaspersky-Studie: Mehr als die Hälfte der deutschen Befragten sorgt sich um Sicherheit und Datenschutz smarter Geräte; Cybersicherheitstipps für den Fernseher Der ganze Artikel: Smart-TV: Cyberangriffs- und Spionageszenarien

Dell-Studie: Ineffiziente Sicherheitssilos bestimmen den IT-Alltag

Die IT-Sicherheit vieler Unternehmen ist oft unzureichend, so das Ergebnis einer Studie von Dell: zentrale IT-Sicherheitsabteilungen fehlen, IT-Bereiche stimmen sich nicht ab und Systeme sind veraltet. Der Kampf gegen moderne Sicherheitsbedrohungen ist auf dieser Basis so gut wie aussichtslos. Der…

Trends 2016: (Un-)Sicherheit überall

2016 wird ein wegweisendes Jahr der Cyber-Sicherheit – ESET sieht Aufklärung für sicherheitsrelevante Themen sowie proaktive Herangehensweise als Schlüssel für bestmöglichen Schutz digitaler Güter Der ganze Artikel: Trends 2016: (Un-)Sicherheit überall

Ransom32 RaaS

Vor kurzem ist eine neue Ransomware-Variante aufgetaucht: Ransom32 RaaS. Ransom ist das englische Wort für Lösegeld. Der ganze Artikel: Ransom32 RaaS

Studie: Schutz vertraulicher Informationen – nix für´s Management

Allerspätestens seit dem Jahr 2015 sind die Themen Datenschutz und Informationssicherheit im Bewusstsein der breiten Bevölkerung angekommen. Das Safe-Harbor-Urteil des Europäischen Gerichtshofs hat vielen Unternehmen vor Augen geführt, wie unsicher die Übermittlung und Speicherung von Daten geworden ist. Eine aktuelle…

Wie Hacker Smart-TV-Geräte überlisten

Untersuchungen zu Schwachstellen bei EZCast-Dongle beleuchten spezifische Sicherheitsherausforderungen für Verbraucher und Unternehmen durch die vermehrte Nutzung des Internets der Dinge Der ganze Artikel: Wie Hacker Smart-TV-Geräte überlisten

Das Smart Home – Freund oder Feind?

eco – Verband der Internetwirtschaft e. V. über smarte Häuser: Bedürfnis nach Sicherheit und Komfort in der dunklen Jahreszeit steht einem hohen Risiko gegenüber Der ganze Artikel: Das Smart Home – Freund oder Feind?

IT-Sicherheit und des Kaisers neue Kleider – Alles auf Anfang

Cybersicherheits-Experten warnen seit Ende der 1990er Jahren, dass sich die Welt einerseits zu wenig Gedanken darüber macht, wie digitale Infrastrukturen abgesichert werden können, und das obwohl die Welt immer stärker vernetzt ist. Gavin Millard, ein White-Hat-Hacker und Technical Director EMEA…

Diese IT-Trends beschäftigen IT und CIO in 2016

Das Jahr 2016 steht für die IT-Abteilung ganz im Zeichen der Digitalisierung. Dabei geht es weniger um disruptive Technologien oder völlig neue Themen, sondern um die pragmatische Umsetzung – und das Zusammenwachsen – der Trends der vergangenen Jahre. Das Marktanalyse-…

Mobiles Bezahlen: Schnell, praktisch und riskant

Mobile Zahlungen verändern schnell die Art und Weise, wie weltweit Produkte und Dienstleistungen bezahlt werden. Seit Jahren wird darüber gesprochen, aber mittlerweile ist Mobile Payment auch in der DACH-Region Realität. Mobile Zahlungen nehmen zu in Europa – so auch in…