Kategorie: sicherheit All-About-Security.de: Neueste IT-Security-Meldungen

Cyber-Risiken erreichen eine neue Qualität

Allianz Studie: Cyber-Risiken erreichen eine neue Qualität jenseits von Datendiebstählen und Reputationsschäden. + Die Vernetzung von Maschinen und die Digitalisierung in Unternehmen steigern das Risiko von Betriebsunterbrechungen. Auch Katastrophenszenarien sind denkbar. + Weltweiter Markt für Cyberversicherungen soll bis 2025 auf…

Verbesserung der Cyber-Sicherheit im Automobil

Intel gibt heute die Gründung des Automotive Security Review Boards (ASRB) bekannt. Die Gruppe wird sich aus internationalen Experten für Cyber-Sicherheit sowie physische Sicherheit zusammensetzen und soll sich sowohl der Sicherheitsrisiken rund um das vernetzte Automobil annehmen als auch Innovationen…

Unternehmen kämpfen mit dem hohen Tempo des technologischen Wandels

Qualitätssicherung und Testing gewinnen für Unternehmen im Zuge des rasant voranschreitenden digitalen Wandels und der immer größeren Anzahl von neuen Anwendungen weiter an Bedeutung. Herausfordernd ist dabei vor allem das Tempo der digitalen Transformation: 55 Prozent der Unternehmen nennen als…

Beeinträchtigen IT Hersteller Ihr Geschäft?

Gartner Report: 4 Wege um zu verhindern, dass IT Hersteller Ihr Geschäft beeinträchtigen. Nach Gartner wird in weniger als 15% aller Vendor-Management-Programme irgendeine Art von Software Analytics genutzt, um durch den Entwicklungspartner verursachte Risken zu identifizieren und zu handhaben, obwohl…

Softwarefehler und Hardwareausfälle stören den Telefon- und Internetzugang

ENISA veröffentlicht seinen jährlichen Fehlerbericht, welcher eine aggregierte Analyse derjenigen sicherheitsrelevanten Ereignisse enthält, durch die im Jahr 2014 schwere Ausfälle verursacht wurden. Störfälle werden auf jährlicher Basis von den Telekom-Regulierungsbehörden an die Agentur und die Europäische Kommission gemeldet, wie in…

Transparenz und Kontrolle von Windows-10-Geräten

Die Plattform für kontinuierliches Monitoring und Problembehebung ermöglicht sichere Integration von BYOD-Endpunkten mit dem neuesten Windows-Betriebssystem Der ganze Artikel: Transparenz und Kontrolle von Windows-10-Geräten

Blackberry kauft Good Technology – wie geht es weiter?

Blackberry kündigte am 04.09.2015 an, Good Technologies für $ 425 Millionen zu kaufen + Dieser Schritt unterstreicht die Ambitionen der Kanadier ein führender Anbieter für Mobile Security Services zu werden + Der Weg zur Integration der Portfolios von zwei ehemals…

Software nimmt „Persönlichkeit“ an

Software wird künftig ihre Anonymität verlieren und zusehends wie eine „Persönlichkeit“ eingesetzt werden, sagt Andreas Espenschied, Director der Global Software Group im globalen Think Tank Diplomatic Council und Senior Vice President bei der Software AG. Im DC White Paper „Global…

Sicherheit von Android TLS-Implementierungen

Das Trust-System von TLS-Zertifikaten enthält einige architekturbedingte Schwächen. Standardmäßig vertrauen Softwarebibliotheken TLS-Zertifikaten, die von einer vom Betriebssystemhersteller vorgegebenen Certificate Authority signiert wurden. Durch TLS-Pinning können Softwareentwickler zusätzliche Sicherheitsmaßnahmen implementieren, um verschlüsselte Datenverbindungen von Smartphone-Applikationen… Der ganze Artikel: Sicherheit von Android…

„Gerade KMUs haben den Datendieben viel zu bieten“

all-about-security im Gespräch mit Robert Korherr, CEO des Security-Spezialisten ProSoft GmbH, über die Sicherheitslage im Mittelstand. Mit 26 Jahren IT-Kompetenz und einer inzwischen sehr tief gehenden Security-Expertise hat sich die in Geretsried bei München ansässige ProSoft GmbH über ein Vierteljahrhundert…

Video-Babyfon-Geräte mit teilweise schweren Sicherheitslücken

Rapid7 gibt die Ergebnisse seines Babyfon-Forschungsprojekts bekannt. Im Rahmen des Projekts hat der Security-Analyse-Spezialist die Sicherheit von neun verschiedenen Babyüberwachungsmonitoren von insgesamt acht Anbietern bewertet. Der ganze Artikel: Video-Babyfon-Geräte mit teilweise schweren Sicherheitslücken

Gesundheitswesen massive im Visier der Cyberkriminellen

80 Prozent der Führungskräfte im Gesundheitswesen melden unsichere IT-Systeme infolge von Cyberangriffen + Bei einer Befragung von Führungskräften im Gesundheitswesen durch KPMG* gaben vier Fünftel der Führungskräfte an, dass ihre IT bereits durch Cyberangriffe kompromittiert wurde. Befragt wurden 223 Führungskräfte,…

Banking-Trojaner nimmt europäische Banken und Kunden in Visier

Palo Alto Networks beobachtet auffällige Aktivitäten des Banking-Trojaners Retefe. In den letzten zwei Wochen hat das Sicherheitsunternehmen mithilfe seines Erkennungsdienstes AutoFocus eine Welle von E-Mails, die den Retefe-Trojaner in sich trugen, erfasst. Ziele waren Unternehmen in Westeuropa und Japan. Während…

Industrie 4.0 verunsichert Arbeitnehmer

21 Prozent der Arbeitnehmer in Deutschland befürchten, dass ihr Job aufgrund von Digitalisierung und Industrie 4.0 schon mittelfristig überflüssig werden könnte. Ein weiteres knappes Fünftel traut sich noch nicht zu, die Auswirkungen der anstehenden Umbrüche auf den eigenen Arbeitsplatz einzuschätzen.…

Website-Check von TÜV SÜD

Das kürzlich vom Bundestag beschlossene „Gesetz zur Erhöhung der Sicherheit informations-technischer Systeme“ oder auch „IT-Sicherheitsgesetz“ wirkt sich auch auf das Telemediengesetz (TMG) aus. Dieses wurde bereits um technische und organisatorische Aspekte zur Datensicherheit ergänzt, wodurch für Anbieter im Online-Bereich ebenfalls…

Sealed-Freeze-Verfahren: Technik mit Zukunft?

In der heutigen Informations- und Kommunikationsgesellschaft ist der Wunsch nach einer effektiven Strafverfolgung für viele Menschen nachvollziehbar. Dem gegenüber steht jedoch das vom Grundgesetz garantierte Fernmeldegeheimnis (1). Das Bundesverfassungsgericht hat in seinem Urteil vom März 2010 (2) klargestellt, dass dessen…

Firewall für Service-Provider und Großunternehmen

Palo Alto Networks stellt mit PA-7080 stärkstes Modell der Firewall-Familie vor. Diese ab jetzt leistungsstärkste Ausführung ist die jüngste Ergänzung seiner Firewall-Familie der nächsten Generation. Der ganze Artikel: Firewall für Service-Provider und Großunternehmen

Europol und FireEye gehen gemeinsam gegen Cyberkriminalität vor

FireEye und das European Cybercrime Centre (EC3) der europäischen Polizeibehörde Europol haben ein Memorandum of Understanding (MoU) abgeschlossen. Dieses erlaubt den Austausch von Erfahrungen und Expertise im Bereich der Cyberkriminalität, insbesondere bei der Früherkennung von Bedrohungen durch Cyberkriminelle und aktuellen…

Googles Patch-Management ist kritisch

Sicherheitslücke „Stagefright“ verdeutlicht Defizite + Kommentar von Tod Beardsley, Security Engineering Manager bei Rapid7 Der ganze Artikel: Googles Patch-Management ist kritisch

Europäischer ITK-Markt schafft die Trendwende

Umsatz legt nach zwei schwachen Jahren um 0,9 Prozent zu + Markt in Krisenländern Griechenland, Italien und Portugal schrumpft weiter + Indien löst China als die weltweit am schnellsten wachsende ITK-Nation ab Der ganze Artikel: Europäischer ITK-Markt schafft die Trendwende

Sind Smartphones zu smart für Unternehmen?

Egal wo, egal wann – Smartphones verändern die Art und Weise, wie in Unternehmen gearbeitet wird. Die Möglichkeit unterwegs oder am Flughafen zum Beispiel E-Mails zu empfangen oder Dokumente zu bearbeiten macht die Mitarbeiter produktiver denn je zuvor. Die große…

TÜV SÜD DSI: Zu wenig Kontrolle bei Auftragsdatenverarbeitung

Bei vielen Unternehmen wird ein Teil der Datenverarbeitung ausgelagert, um Ressourcen zu sparen. Doch damit geben sie nicht die Verantwortung für diese Daten ab. Als Auftraggeber bleiben sie bei Auftragsdaten-verarbeitungen für Verfehlungen ihrer Dienstleister vollumfänglich verantwortlich und haftbar. Doch die…

ULD unterstützt Whistleblowing, um Missstände aufzudecken

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) hat heute das Datenschutz-Gütesiegel Schleswig-Holstein für das elektronische Hinweisgebersystem Business Keeper Monitoring System (BKMS System) an die Business Keeper AG verliehen. Hierbei handelt es sich um eine Web-Applikation, mit der private und staatliche…

Vorratsdatenspeicherung ist gut, weiß jedes Eichhörnchen

Das Diplomatic Council ein bei den Vereinten Nationen registrierter globaler Think Tank, nimmt das Gesetzgebungsverfahren zur Vorratsdatenspeicherung in Deutschland zum Anlass, generell zum Thema „Schutz der Privatsphäre vs. Überwachungsstaat im Angesicht der allumfassenden Digitalisierung“ Stellung zu beziehen. RA Dr. Thomas…

Mit Phone Breaker Passwort-Container auslesen

Elcomsoft präsentiert die neue Version 4.10 seiner forensischen Software Elcomsoft Phone Breaker (EPB). Sie gestattet als erstes forensisches Programm überhaupt die in BlackBerrys Passwort-Container ‚Password Keeper‘ gespeicherten Passwörter im Klartext auszulesen. Hierzu sind keine zeitintensiven Brute-Force-Attacken nötig, vielmehr kann der…

Super-App-Lücke in Android

Hacker können mittels Fake-Apps Kontrolle über Gerätefunktionen, Software und persönliche Informationen erlangen + mehr als jedes zweite Android-Handy in den Versionen 4.3 bis 5.1 und Android M betroffen Der ganze Artikel: Super-App-Lücke in Android

Verhaltensanomalie-Erkennung für Endpunkte

Visibility für Endpunkte und Benutzerkonten, die von erfahrenen Hackern kompromittiert werden. Schnellere Neutralisierung von Eindringlingen und reduziertes Risiko von Datenlecks Der ganze Artikel: Verhaltensanomalie-Erkennung für Endpunkte

IT-Sicherheit aus einem anderen Blickwinkel – Change or die

Sicherheitstechnik muss nicht nur zur Lösung beitragen, sondern auch Teil des Problems sein. Fast täglich berichten die Medien über neue IT-Sicherheitsschwachstellen oder von konkreten Cyber-Angriffen. Die Bandbreite geht dabei von „Sicherheitsexperten haben gleich mehrere Lücken im Mobilfunknetz entdeckt“ über „Hacker…

All Your iOS Apps Belong to Us

FireEye hat in den öffentlich gewordenen internen Informationen von Hacking Team Infrastrukturen für zielgerichtete Angriffe auf nahezu alle mobilen Betriebssysteme entdeckt. Insbesondere die iOS betreffenden Erkenntnisse zeigen, dass bei modernen Cyberangriffen anspruchsvolle Taktiken eine reale Bedrohung für die Sicherheit mobiler…

Hulbee bietet Google in den USA Paroli

Die Secure Search Engine (SSE) Hulbee startet im Heimatland der Internet-Bespitzelung + „Wir betreiben die sicherste Suchmaschine der Welt“, sagt Andreas Wiebe, CEO der Schweizer Hulbee AG, die unter www.hulbee.com selbstbewusst in den US-Markt einsteigt. Der ganze Artikel: Hulbee bietet…

US-Cloud-Anbieter im Visier deutscher Firmen

Aktuelle Studie „IT-Sicherheit und Datenschutz 2015“ der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) stellt US-Dienstleistern schlechtes Zeugnis aus Der ganze Artikel: US-Cloud-Anbieter im Visier deutscher Firmen

RSA ECAT – Schutz auf Endpunkte

RSA ECAT 4.1 findet und blockiert verdächtige Dateien und Prozesse ohne erforderliche Signaturen + Lernfähiger Risiko-Bewertungs-Algorithmus verbessert die Priorisierung von Ereignissen + Erkennen von Gefährdungen in Echtzeit auch außerhalb der Unternehmensinfrastruktur + Neue Funktionen in Kombination mit RSA Security Analytics…

Markt für IT-Sicherheit wächst kräftig

Umsatz legt im Jahr 2015 um 6,5 Prozent auf 3,7 Milliarden Euro zu + Bewusstsein für IT-Sicherheit bei Unternehmen und Privatanwendern steigt + Unternehmen investieren noch zu wenig in intelligente Sicherheitsmaßnahmen Der ganze Artikel: Markt für IT-Sicherheit wächst kräftig

Risikobasiertes Denken

TÜV SÜD gibt Tipps zum Umgang mit der neuen ISO 9001 + Zertifizierte Unternehmen befassen sich zunehmend mit den kommenden Änderungen durch die Revision der ISO 9001, deren Veröffentlichung für Ende 2015 geplant ist. Die bisherige Fassung der Norm sieht…

Schutz von digitalen Identitäten 2.0

RSA Via Lifecycle and Governance beschleunigt das Entdecken von komplexen Cyberangriffen und Erkennen gefährdeter Nutzerkonten. + Alarme informieren die Nutzer bei unautorisierten Änderungen von Zugriffsrechten, einschließlich der häufig eingesetzten unerlaubten Rechteerweiterung. + Die Integration in RSA Archer verknüpft Zugriffssteuerung und…

Was verbindet Network Access Control mit mobiler Sicherheit?

Seit selbst Kaffeemaschinen und Uhren sich mit Unternehmensnetzen verbinden können, hat sich für IT-Administratoren das Blatt endgültig gewendet. Der Schutz drahtloser Netze ist heute schwieriger denn je, weil die unterschiedlichsten Geräte Zugriff auf Netzwerke verlangen und deren Ressourcen nutzen möchten.…

Palo Alto Networks zum Zero-Day-Exploit der Gruppe APT3/UPS

Zusammenhang mit vorhergehenden Zero-Day-Exploits und Pirpi-Trojaner + Unit 42, die Forschungsabteilung von Palo Alto Networks, beobachtet bereits seit längerer Zeit die Aktivitäten der APT3-Gruppe, die auch unter dem Namen UPS bekannt ist. Das Intrusion-Set chinesischer Herkunft ist bekannt dafür, sich…

Phishing-Abwehr & Datenschutzrechtliche Bedenken

Anti-Phishing Working Group verzeichnet für 2014 mit etwa 248.000 Phishing-Angriffen einen neuen Rekordwert + Die eco Kompetenzgruppe E-Mail im eco – Verband der deutschen Internetwirtschaft e. V. hat in einem Gutachten herausgearbeitet, dass der Anti-Phishing Standard DMARC grundsätzlich mit dem…

Sorgloser Umgang mit Office 365

Office 365 steht kurz vor dem Durchbruch, so das Fazit der Studie "Office 365 Cloud Adoption and Risk Report". Skyhigh Networks hat dafür die Office-365-Nutzung von weltweit 21 Millionen Unternehmens-anwendern analysiert. Demnach haben bereits 87,3 Prozent der Unternehmen mindestens 100…

Verstecktes Internet

Beliebte Alltagsgeräte wie Fernseher sind immer häufiger mit dem Internet verbunden oder verfügen über internetbasierte Zusatzdienste. Die dabei entstehenden Daten über das Nutzerverhalten, ihre Weitergabe und Verarbeitung sowie die zunehmende Komplexität „smarter“ Technologien stellen den Schutz der Privatheit und die…

Cyber-Spionage? Na und!

5. Sicherheitsreport der Deutschen Telekom + Bevölkerung fühlt sich insgesamt sicherer + Menschen rechnen aber mit weiter steigenden Risiken im Internet Der ganze Artikel: Cyber-Spionage? Na und!

Das IT-Sicherheitsgesetz tritt in Kraft

Am morgigen Samstag tritt nach rund sechsmonatigen parlamentarischen Beratungen das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) in Kraft. Für Betreiber von Webservern wie zum Beispiel Online-Shops gelten damit ab sofort erhöhte Anforderungen an die technischen und organisatorischen Maßnahmen…

Tool für Echtzeit-Analyse des IT-Nutzerverhaltens

BalaBit stellt sein neues Produkt Blindspotter vor: Das IT-Sicherheitstool der nächsten Generation analysiert in Echtzeit das Verhalten von IT-Nutzern (User Behavior Analytics, UBA). Es untersucht deren Aktivitäten und identifiziert alle verdächtigen Vorkommnisse auf IT-Systemen. Damit unterstützt Blindspotter Unternehmen, sich vor…

Bessere Netzwerksicherheit für verteilte Unternehmen

Palo Alto Networks gibt Tipps und verweist auf Whitepaper + Wie die jüngsten Sicherheitsvorfälle gezeigt haben, sind die Angreifer schnell darin, Schwachstellen zu ihrem Vorteil auszunutzen, um in verteilte Umgebungen einzudringen. Sicherheitsteams müssen daher ebenso schnell sein. „Es die Effektivität…

Neues HTTP/2-Gateway erhöht die Performance von Webservern

Radware hat eine neue Version von Alteon NG veröffentlicht. Die ADC-(Application Delivery Control-)Software kombiniert nun ein integriertes HTTP/2-Gateway mit Radwares FastView-Technologie und steigert so die Performance von Webservern um bis zu 40 Prozent. Radware ist ein weltweit führender Lösungsanbieter für…

Hackergruppe APT3 greift US-Regierung mit Flash-Exploit an

Das Anti-Malware-Team von Palo Alto Networks, Unit 42, hat eine Spear-Fishing-Attacke beobachtet, die sich gegen die US-Regierung wendet. Bei dem Angriff nutzen die Hacker eine Sicherheitslücke von Adobe Flash, die bereits in der vergangenen Woche beim Angriff auf die italienische…

Chinesische APT-Gruppierungen nutzten Zero-Day-Exploit schnell aus

Sicherheitslücke CVE-2015-5119 machte Unternehmen unmittelbar zum Ziel + FireEye hat neue Phishing-Kampagnen bekannter Gruppierungen beobachtet. Nach dem Bekanntwerden der Zero-Day-Sicherheitslücke CVE-2015-5119 im Adobe Flash Player hat das FireEye-as-a-Service-Team gezielte Angriffe der Gruppierungen APT3 und APT18 verfolgt, die Unternehmen aus unterschiedlichen…

Generalbundesanwalt verschleppt Ermittlungen wegen NSA-Massenüberwachung

Der Generalbundesanwalt hat sich nach langem Schweigen zur Strafanzeige mehrerer Bürgerrechtsorganisationen gegen die Bundesregierung wegen des massenhaften Ausspionierens der Bevölkerung durch Geheimdienste geäußert. Er zögert die Einleitung eines Ermittlungsverfahren aber weiter hinaus. Wir veröffentlichen das Schreiben. [0] Der ganze Artikel:…

Aktuelle Sicherheitslücke bei OpenSSL

„Die Problematik der aktuell entdeckten Sicherheitslücke bei OpenSSL ist kurz erklärt: OpenSSL kann Fehler beim Verifizieren von Zertifikaten machen, etwa wenn es darum geht, ob diese von einer vertrauenswürdigen Certificate Authority kommen. Faktisch kann also der Mechanismus der Certificate Authority,…

Resignation in Sachen IT-Sicherheit und Datendiebstahl?

Unisys Security Insights (USI) zeigen: 77 Prozent der befragten Bürger sagen, dass es Kriminellen immer gelingen wird, persönliche Daten zu hacken, die von Unternehmen und Organisationen vorgehalten werden + Dennoch fordern nur 45 Prozent der Bürger die Einführung von Sicherheits-Zertifikaten…

Studie zu Wirtschaftsschutz und Cybercrime

60 Prozent der Unternehmen halten eigene Sicherheitsmaßnahmen für unzureichend + Umfrage unter mehr als 1.000 Sicherheitsexperten aus der Wirtschaft Der ganze Artikel: Studie zu Wirtschaftsschutz und Cybercrime

Pro Tag ein neuer Cloud-Dienst

Die meisten Cloud Services (64,9%) entsprechen nicht dem EU-Datenschutz, warnt eine Studie von Cloud-Security-Anbieter Skyhigh Networks. In europäischen Unternehmen steigt die Verwendung von Cloud-Diensten stark an. Der Cloud Adoption and Risk Report von Skyhigh Networks zeigt für das zweite Quartal…

Forschungsprojekt USecureD unterstützt Mittelstand

Sicherheitslücken in Unternehmenssoftware entstehen häufig nicht durch mangelhafte Programmierung, sondern durch fehlende Benutzerfreundlichkeit. Hier setzt das zweijährige, vom Bundesministerium für Wirtschaft und Energie geförderte Forschungsprojekt „Usable Security by Design“ (USecureD) an. Die Projektpartner Fachhochschule Köln und HK Business Solutions möchten…

Staatstrojaner erneut vor dem Bundesverfassungsgericht

Heute verhandelte das Bundesverfassungsgericht über die Verfassungsbeschwerden zur Novellierung des BKA-Gesetzes aus dem Jahre 2008. Ein zentraler Aspekt der Anhörung war die verfassungsrechtliche Bewertung von Staatstrojanern. Der Chaos Computer Club (CCC) wurde um eine Stellungnahme in technischen Fragen gebeten und…

E-Mail-Angriffsblockade

FireEye gibt eine Erweiterung der FireEye Email Threat Prevention Platform (EX) und der FireEye Advanced Threat Intelligence (ATI) bekannt. Mit dieser Neuerung bietet die EX-Serie Nutzern eine eigenständige Lösung für den Schutz gegen Spear-Phishing mit eingebetteten schädlichen URLs, die diese…

Sichere Integrationsinfrastruktur – der Einstieg

Während teilweise noch viel über Systemintegration nachgedacht wird, setzen heute bereits eine Vielzahl von Unternehmen auf die Vernetzung ihrer Systeme/Prozesse über eine Integrationsplattform. Im Vordergrund stehen, wie so oft, die funktionalen Anforderungen – Sicherheitsüberlegungen bleiben bei der Implementierung häufig auf…

Informationsaustausch zur IT-Sicherheit im Einzelhandel

Palo Alto Networks und das Retail Cyber Intelligence Sharing Center (R-CISC) geben bekannt, dass Palo Alto Networks dem R-CISC Community beigetreten ist. Der Beitritt erfolgte über das R-CISC Associate Member-Programm für Branchenführer im Bereich Cybersicherheit – als erstes Platin-Mitglied. Der…

IT-SiG verabschiedet – was kommt auf uns zu?

Der Deutsche Bundestag hat am 12. Juni 2015 das „Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ (IT-SiG) abschließend beraten und mit großer Mehrheit angenommen. Allumfassend, wie es der Gesetzestitel nahelegt, ist dieses Gesetz aber nicht, sondern es nimmt im Kern…

Anteil verschlüsselter E-Mails zu gering

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat eine umfangreiche Informationsbroschüre zu E-Mail-Verschlüsselung erstellt. Die Publikation einschließlich illustrierter Handlungsanleitungen richtet sich sowohl an IT-Experten als auch einschlägig IT-Interessierte. Der ganze Artikel: Anteil verschlüsselter E-Mails zu gering

Frühwarnsensoren für Cyberangriffe

Deutsche Telekom und Intel arbeiten an neuen Frühwarnsensoren für Cyberangriffe + Mehr digitale Lockfallen für neue Erkenntnisse Der ganze Artikel: Frühwarnsensoren für Cyberangriffe

ESET analysiert Dino-Malware

Trojaner liest Daten aus und erlaubt dem Angreifer die aktive Dateisuche + ESET informiert über eine neue Malware: Nach Casper, Bunny und Babar ist die bereits bekannte Hacker-Gruppe „Animal Farm“ jetzt mit Dino aktiv. Das Expertenteam von ESET hat die…

Echtzeit-Monitoring

Neue Monitoring-Funktionen für Netzwerkverkehr und Internet-Verbindung vereinfachen Administratoren die Überwachung + Die Intra2net AG stellt Intra2net Security Gateway 6.2 vor. Die neue Version der Unified Thread Management-Lösung für kleine Unternehmen verfügt erstmals über eine umfassende Monitoring-Funktion zur Überwachung des Netzwerkverkehrs.…

Samsung auf dem Holzweg?

Maßnahme gegen Sicherheitsproblem mangelhaft + Kommentatr von Tod Beardsley, Security Engineering Manager bei Rapid7 Der ganze Artikel: Samsung auf dem Holzweg?

Im Mittelpunkt stehen heißt, im Weg stehen

Neben mobiler Malware und Phishing kristallisiert sich das Verhalten der Anwender als eines der größten Sicherheitsrisiken heraus. Schulungen sind nach Meinung von IT-Entscheidern die mit Abstand wirksamste Maßnahme zur Sensibilisierung der Mitarbeiter. BYOD-Szenarien sind wider Erwarten nicht der primäre Grund…

Studie: 67 Prozent der IT-Kosten allein für Wartung und Compliance

Den größten Teil des IT-Budgets geben die Banken weltweit für Pflichtaufgaben aus: Regulatorische Anforderungen und technische Wartung verschlingen 67 Prozent der Kosten. Das Problem: 82 Prozent der Institute sehen dadurch die eigenen Innovations-Chancen beschränkt. Mehr als jede dritte Bank fürchtet…

Certified Cloud Security Professional (CCSP)

(ISC)² gibt die Termine der ersten Schulungen und Bootcamps im EMEA-Raum für seine neue CCSP-Zertifizierung bekannt, die in Zusammenarbeit mit der Cloud Security Alliance (CSA) entwickelt wurde. Mit der Einführung der CCSP-Zertifizierung wollen (ISC)² und die CSA ein wichtiges Marktbedürfnis…

Sag mir, wer du bist

Die Identifizierung von Computern und ihren Nutzern ist eine der wichtigsten und ältesten Konzepte der Informationstechnologie. In der IT-Sicherheit ist es wahrscheinlichste das wichtigste Prinzip überhaupt: Rechner bekommen erst dann Zutritt zu einem Netzwerk, wenn sie über eine Zugangsberechtigung verfügen…

Austrian Airlines setzt in Sachen IT-Sicherheit auf Palo Alto Networks

Enterprise Security-Plattform senkt IT-Verwaltungsaufwand um 25 % + Palo Alto Networks gibt heute bekannt, dass Austrian Airlines die Enterprise Security-Plattform von Palo Alto Networks gewählt, implementiert und damit seine Sicherheitsinfrastruktur konsolidiert hat. Austrian Airlines gehört zur Lufthansa-Gruppe und ist die…

Mit Kunden Daten teilen?

Früher nutzten vor allem interne Mitarbeiter Daten aus dem Firmennetzwerk. Heute geht es vielfach um den unternehmensübergreifenden Zugriff auf gespeicherte Informationen. Doch wie lassen sich Daten mit externen Parteien sicher teilen und wie können sich die Benutzer authentifizieren? Der ganze…

Dell optimiert seinen Hosted-E-Mail-Security-Dienst

Dell erweitert seinen Hosted-E-Mail-Security-Dienst um neue Funktionen: In der neuen Version verschlüsselt er E-Mails und überprüft Inhalte auf Compliance-Vorgaben. Der ganze Artikel: Dell optimiert seinen Hosted-E-Mail-Security-Dienst

Neue Erkenntnisse zu Keylogger-Malwarefamilie KeyBase

Unit 42, die Forschungsabteilung von Palo Alto Networks, hat in den letzten Monaten die Aktivitäten der Keylogger-Malwarefamilie „KeyBase“ verfolgt, die seit Februar 2015 in Umlauf ist. Keylogger nisten sich im System ihres Opfers ein und erfassen die Tastatureingaben. Die Malware…

Die größten IT-Service-Provider in Deutschland

Das jüngste Ranking der größten IT-Service-Provider in Deutschland durch das Marktanalyse- und Beratungsunternehmen PAC zeigt, dass vor allem solche Anbieter Schwierigkeiten mit der Neuorientierung haben, deren traditionelles Geschäftsmodell in großen Teilen auf klassischem Infrastruktur-Outsourcing beruhte. Dazu zählen auch Unternehmen aus…

Cyber-Sicherheits-Umfrage 2015

Im Rahmen der Allianz für Cyber-Sicherheit initiiert das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Kooperation mit dem Bundesverband der Deutschen Industrie (BDI), dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM), dem Deutschen Industrie- und Handelskammertag (DIHK), der Gesellschaft…

Incident Response gegen Cyber-Attacken

Unternehmen wollen ihre Ausgaben und Aktivitäten für Cyber Security künftig stärker auf Lösungen und Verfahren zur Erkennung von Störfällen und entsprechenden Reaktionen (Incident Response) verlagern. Bisherige Sicherheitslösungen reichen nicht aus, um Angriffe zu stoppen. Stattdessen heißt es nun, die Folgeschäden…

Effektive Überwachung von IT-Infrastruktur

Die Kentix GmbH, Hersteller von Monitoring-Lösungen für die Überwachung von IT-Räumen, Rechenzentren und Infrastruktur, stellt mit Kentix360 die erste cloud-basierte Sicherheitszentrale zur Überwachung von IT-Infrastruktur vor. Der ganze Artikel: Effektive Überwachung von IT-Infrastruktur