Kategorie: sicherheit Security-Insider – News

Management übernimmt zu wenig Verantwortung beim Datenschutz

Eine Studie der Deutschen Messe Interactive im Auftrag von Brainloop kommt zu dem Ergebnis, dass viele Unternehmen das Thema Sicherheit nicht an der Wurzel anpacken. Meist sind IT-Abteilungen für den Schutz vertraulicher Daten zuständig. Fachabteilungen werden dagegen selten eingebunden. Der…

Hochverfügbarkeit mit Windows Server 2016

In Windows Server 2016 bessert Microsoft bei der Hochverfügbarkeit nach, vor allem mit Blick auf Windows-Cluster. Die neue Server-Version bietet Integration in die Cloud, eine bessere Virtualisierung und leichtere Migration – sofern ein auf Windows Server 2012 R2 basierendes Cluster…

Digitale Transformation als Kernthema der EIC 2016

KuppingerCole lädt im Mai 2016 zum zehnten Mal zur European Identity & Cloud Conference. „Agilität und Innovation im Zeitalter der Digitalen Transformation ermöglichen“, so lautet das diesjährige Motto – getreu dem Anspruch einer Veranstaltung, die sich seit jeher mit der…

Produktions-IT gegen Cyber-Attacken absichern

Im Rahmen der digitalen Transformation kann die deutsche Chemiebranche ihre Bruttowertschöpfung in den nächsten zehn Jahren von heute 40 auf dann 52 Milliarden Euro steigern. Zugleich zählt diese Industrie zu den Wirtschaftszweigen, die am häufigsten von Datendiebstahl, Wirtschaftsspionage oder Sabotage…

Warum es kein „Customer Identity Management“ braucht

Das Customer Identity and Access Management (CIAM) wird von einigen Herstellern als wichtiges IAM-Thema „gehypt“. Zweifelsohne muss man Kunden-Identitäten verwalten. Daraus aber den Schluss zu ziehen, dass es eine spezielle Disziplin „Customer Identity Management“ mit eigenständigen technischen Lösungen bräuchte, ist…

Group Policy Objects für Windows und Microsoft Office

Per Gruppenrichtlinie lassen sich sowohl unter Windows Server als auch auf dem Client zahlreiche Einstellungen umsetzen. Dazu sind die Editionen Pro, Ultimate oder Enterprise von Windows 7, 8, 8.1 und Windows 10 notwendig – abhängig davon, welche Version im Einsatz…

Sichere NTP-Timing- und Synchronisatiosplattform

Microsemi bietet mit den NTP-Servern SyncServer S600 und S650 eine, so der Hersteller, genaue und flexible Zeit- und Frequenzplattform mit hoher Datensicherheit zur Synchronisation von Netzwerkelementen und anwendungskritischen Systemen in Enterprise-Applikationen. Der ganze Artikel: Sichere NTP-Timing- und Synchronisatiosplattform

Was KRITIS-Betreiber beachten und dem BSI melden müssen

Betreiber kritischer Infrastrukturen, kurz KRITIS, müssen ihre Netze besser schützen und Angriffe zwingend melden. So will es das IT-Sicherheitsgesetz. Doch für wen gilt das Gesetz genau und welche Vorfälle sind meldepflichtig? Immo Eitel, Fachbereichsleiter KRITIS beim Bundesfachverband der IT-Sachverständigen und…

REDS.box verschlüsselt Cloud für Laien

Mit der auf jetzt auf Kickstarter präsentierten Appliance REDS.box verspricht das Start-up Flowy Apps eine verschlüsselte Cloud für Laien. Die basiert auf dem Speicherkonzept REDS.io, das persönliche Daten und Cloudanwendungen voneinander trennen soll. Der ganze Artikel: REDS.box verschlüsselt Cloud für…

Penetrationstests retten Leben

Zugegeben, Leben haben Penetrationstests vermutlich noch nicht gerettet, aber sie können Unternehmen vor dem finanziellen Ruin bewahren. Dennoch gelten sie noch immer als aufwändig und teuer. Allerdings mindert ein professioneller Pentest gerade in Zeiten knapper IT-Budgets nicht nur die Risiken,…

Mehr Sicherheit und Komfort im WLAN

Der 802.11ac-Access-Point AP300 von WatchGuard soll zusammen mit den Unified-Threat-Management-Appliances desselben Herstellers die Sicherheit im WLAN erhöhen. Zudem könne der AP300 VoIP-Verbindungen verbessern und ins weniger frequentierte 5-GHz-Band wechseln. Der ganze Artikel: Mehr Sicherheit und Komfort im WLAN

eHealth fehlt es an IT-Sicherheit

Die Digitalisierung hält in beinahe jedem Bereich Einzug – auch im Gesundheitswesen. Genau da steckt laut Protected Networks aber die IT-Sicherheit noch in den Kinderschuhen. Der ganze Artikel: eHealth fehlt es an IT-Sicherheit

Unternehmen reagieren im Notfall ohne Konzept

Welche Auswirkungen ein simpler Fehler haben kann, war kürzlich zu beobachten, als wegen eines Stromausfalls in einem Rechenzentrum einige der populärsten Websites lahmgelegt wurden. Doch es waren nicht nur stark frequentierte Seiten wie Spiegel Online und Focus.de nicht erreichbar –…

Gesundheits- und Finanz-Apps mit erheblichen Schwachstellen

Für den „State of Application Security“-Report untersucht Arxan regelmäßig mobile Apps. In der fünften Ausgabe lag der Fokus auf Gesundheits- und Finanz-Anwendungen. Für die Studie wurden außerdem Anwender und IT-Experten zur gefühlten und tatsächlichen Sicherheit befragt. Der ganze Artikel: Gesundheits-…

Sichere E-Mail-Archivierung in der Cloud

Mit dem cloud-basierten Archivierungswerkzeug Cloud Archiving Service lässt sich laut Barracuda der komplette E-Mail-Verkehr einer Organisation inklusive aller Empfängerinformationen archivieren, durchsuchen und einfach wiederherstellen. Der ganze Artikel: Sichere E-Mail-Archivierung in der Cloud

Datenbank-Admins sind auch (IT-)Menschen

Datenbankexperten spielen eine zentrale Rolle innerhalb der IT, doch sie erhalten oft nicht die Anerkennung, die sie verdienen. Vielleicht liegt es an ihrem analytischen Charakter. Vielleicht liegt es daran, dass sie irgendwo zwischen den Entwicklern und dem Betrieb stehen. Oder…

Bundesdatenschutzbeauftragte will eigene Impulse setzen

Am 1. Januar trat das Zweite Gesetz zur Änderung des Bundesdatenschutzgesetzes in Kraft. Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) wurde durch die Änderung zu einer eigenständigen obersten Bundesbehörde aufgewertet. Der ganze Artikel: Bundesdatenschutzbeauftragte will eigene Impulse setzen

Unternehmen stehen vor neuen Risiken

Im Jahr 2016 steht die Risikolandschaft für Unternehmen vor grundlegenden Veränderungen. Während Unternehmen in aller Welt und auch in Deutschland traditionelle Industrierisiken wie Naturgefahren oder Feuer weniger fürchten, sind sie zunehmend besorgt über die Auswirkungen von vielfältig verursachten Störfällen, hohem…

Die Antivirus-Software als Backup-Bremse?

Backup und Restore sind Basisbausteine jeder Sicherheitsstrategie. Doch was macht man während Sicherung und Wiederherstellung mit der Antivirus-Software? Der Virenscanner entpuppt sich nämlich allzu oft als „Klotz am Bein“, den man nicht einfach losbinden kann. Der ganze Artikel: Die Antivirus-Software…

DDoS-Zonen und Blacklisting

A10 Networks stellt die neue Version 3.2 von Thunder TPS, einer Lösung zum Schutz vor DDoS-Angriffen vor, und gleichzeitig eine neue Kooperation mit Verisign. So lassen sich beispielsweise Benachrichtigungen von Thunder TPS 3.2 über die Verisign OpenHybrid API an den…

Optimiertes Desktop- und Servermanagement

Heat Desktop und Server Management (DSM) 2015.2 bietet Windows-10-Support. Heat Software will für die aktuelle Endpoint-Management-Lösung zudem die Self-Service-Optionen, das Patch- und das Software-Policy-Management sowie die Nutzerfreundlichkeit verbessert haben. Der ganze Artikel: Optimiertes Desktop- und Servermanagement

Fit gegen Angriffe aus dem Internet

Web-Portale zum Austausch sensibler Daten müssen höchst sicher sein. Ein Sicherheitskonzept beginnt bei der Schulung der Entwickler, geht über die Architektur, die Entwicklung bis hin zum Test und zur Reaktion auf eingetretene Sicherheitsvorfälle. Der folgende Artikel beleuchtet die vier wesentlichen…

Websense und Stonesoft werden zu Forcepoint

Das bisher unter Raytheon|Websense auftretende Cybersicherheits-Unternehmen firmiert nach der Fusion der Firmen Websense, Raytheon Cyber Products und den kürzlich erworbenen Stonesoft Next Generation Firewalls ab sofort unter dem Namen Forcepoint. Der ganze Artikel: Websense und Stonesoft werden zu Forcepoint

Informationssicherheit in der Industrie 4.0

Big Data bekommt im Internet der Dinge eine völlig neue Dimension, denn Industrie 4.0 und „smarte“ Endgeräte werden uns Datenmengen nie gekannten Ausmaßes bescheren. Doch das Mehr an erhobenen Informationen und Systemen weckt bei Cyber-Kriminellen auch Begehrlichkeiten. Der ganze Artikel:…

Interesse an biometrischen Verfahren wächst

Fingerabdruck, Iris-Scan oder Stimm-Erkennung: Biometrische Merkmale können Bezahlvorgänge sehr viel sicherer machen. Und die Mehrheit der Deutschen ist offen für diese Form der Authentifizierung, wie eine Umfrage im Auftrag des Digitalverbands Bitkom zeigt. Der ganze Artikel: Interesse an biometrischen Verfahren…

G Data fordert Vertrauen für die Microsoft-Cloud

Vertrauen ist ein Pfund, mit dem gerade deutsche Security-­Anbieter gut wuchern können. Walter Schumann beschreibt im Gespräch mit Dr. Andreas Bergler den Weg von G Data in die Microsoft-Cloud. Der ganze Artikel: G Data fordert Vertrauen für die Microsoft-Cloud

Was Risikoanalyse und Penetrationstests leisten

Penetrationstester übernehmen immer öfter die Risikoanalyse. Dieser Beitrag zeigt, wie ein Hacker denkt, und wozu der gute alte Remote-Access-Trojaner (RAT) auch heute noch im Stande ist. Denn bei der Risikoanalyse geht es um weit mehr als Portscans und Signaturüberprüfung. Der…

Steigende Schäden durch Cyber-Kriminalität im Mittelstand

Trotz steigender Schäden durch Hackerangriffe und Datenklau rüsten sich Deutschlands Mittelständler einer Studie zufolge nur unzureichend gegen Cyber-Kriminalität. Jedes zehnte mittelständische Unternehmen wurde 2014 mindestens einmal Opfer einer Attacke aus dem Internet, wie eine Umfrage der Beratungsgesellschaft PricewaterhouseCoopers (PwC) ergab.…

Die fünf größten Bedrohungen für Ihre IT

Die Sicherheitslage von Unternehmen muss nicht nur mit technischen Entwicklungen Schritt halten. Es gehört zu einer erfolgreichen Unternehmensstrategie, neue, technische Anforderungen rechtzeitig die passenden Antworten zu finden. Diese könne auch politischer oder rechtlicher Natur sein. Der ganze Artikel: Die fünf…

Office und Kernelmodus-Treiber mit gefährlichen Lücken

Microsoft hat zum ersten Patchday im Januar 2016 neun Security Bulletins veröffentlicht, zehn sollten es scheinbar ursprünglich sein. Hinter sechs Einträgen in der Update-Datenbank stecken kritische Aktualisierungen, beispielsweise für die hauseigenen Browser und Microsoft Office. Der ganze Artikel: Office und…

SQL Server 2005-Support endet bald

Am 12. April 2016 endet der erweiterte Support von Microsoft für SQL Server 2005. Ab diesem Datum erhalten Kunden keine Sicherheits-Updates mehr für diese SQL-Server-Version. Der ganze Artikel: SQL Server 2005-Support endet bald

Greenbone deckt Schwachstellen auf

Der Security-Anbieter Greenbone unterstützt Unternehmen dabei, Schwachstellen in Ihrer IT aufzudecken und zu beheben. Aktuell baut der Osnabrücker Hersteller sein SMB-Portfolio aus. Der ganze Artikel: Greenbone deckt Schwachstellen auf

Gefahr Mac OS X und iOS

Mit Mac OS X und iOS-Geräten von Apple war man bislang weitestgehend vor den Gefahren des Internets gefeit. iOS gilt als sehr sicher, weil es praktisch keine Angreifer für das Betriebssystem gibt. Und tatsächlich ist die Gesamtzahl der Bedrohungen für…

Sandworm-Bande attackierte die Ukraine

Malware-Infektionen machen aktuell Energieunternehmen und Medien in der Ukraine zu schaffen. Für die Verbreitung der Trojaner BackEnergy sowie Disakil alias Killdisk ist die Hacker-Gruppierung Sandworm verantwortlich, berichtet Symantec. Der ganze Artikel: Sandworm-Bande attackierte die Ukraine

Einen Stack-basierten Pufferüberlauf provozieren

Das Ausnutzen von Speicherfehlern ist ein gängiger Weg für einen Schwachstellen-Exploit. Doch wie werden Speicherbereiche überschrieben und Speicherabfragen auf genau diese Bereiche umgebogen? Dies wollen wir uns am Beispiel stapelbasierter Pufferüberlauf-Schwachstellen genauer ansehen. Der ganze Artikel: Einen Stack-basierten Pufferüberlauf provozieren

Führungskräfte unterlaufen Sicherheitsregeln

Eine europaweite Umfrage zur Haltung von Führungskräften und Vorständen zur Cyber-Sicherheit zeigt, dass eine alarmierende Zahl von leitenden Mitarbeitern ihre Unternehmen bewusst Cyber-Risiken aussetzt. Der Studie zufolge ist dies größtenteils auf Unzufriedenheit mit Richtlinien am Arbeitsplatz und mangelndes Verständnis für…

Was 2015 für 2016 nach sich zieht

Am Rückblick des Branchenverbands eco fällt auf, dass er über das vergangene Jahr eigentlich ziemlich enttäuscht ist. Die in den letzten zwölf Monaten gelegten Grundlagen lassen wenig Raum für Optimismus im neuen Jahr. Der ganze Artikel: Was 2015 für 2016…

Spezielle Risiken, spezielle Sicherheitslösungen

Sowohl Technologie-Zulieferer als auch IT-Sicherheitsanbieter haben den Bedarf für spezielle Lösungen im Bereich Industrial IT Security erkannt. Es gibt inzwischen eine Reihe von Angeboten, um die industrielle IT besser abzusichern. Wir nennen Beispiele. Der ganze Artikel: Spezielle Risiken, spezielle Sicherheitslösungen

Hacker knacken eMail-Account des tschechischen Regierungschefs

In der ersten Woche des neuen Jahres haben sich Hacker des privaten eMails-Accounts des tschechischen Ministerpräsidenten bemächtigt. Eine andere Gruppe griff die Website des arabischen Nachrichtenkanals Al-Arabija an. Der ganze Artikel: Hacker knacken eMail-Account des tschechischen Regierungschefs

Immer mehr schwere Software-Schwachstellen

2015 sind weltweit insgesamt weniger Software-Sicherheitslücken gemeldet worden als im Vorjahr. Allerdings stieg die Zahl veröffentlichter Schwachstellen mit hohem Schweregrad. Nach Analyse des Potsdamer Hasso-Plattner-Instituts (HPI) wurden allein im letzten Jahr gut 5.350 Meldungen zu Software-Schwachstellen registriert oder aktualisiert. 2014…

Vernetzte Industrieanlagen vor Cyberangriffen schützen

Das Bundesministerium für Bildung und Forschung (BMBF) hat gemeinsam mit der Wirtschaft ein Projekt ins Leben gerufen, um die IT-Sicherheit von Produktionsanlagen in intelligenten Fabriken zu verbessern. Der ganze Artikel: Vernetzte Industrieanlagen vor Cyberangriffen schützen

SIEM as a Service und Threat Intelligence Networks

Sicherheitsanalysen können nicht nur mit Daten aus der Cloud angereichert werden, sie können auch vollständig in der Wolke ablaufen. SIEM aus der Cloud senkt die Eintrittsbarrieren für kleine und mittlere Unternehmen und macht die Security Intelligence noch schlauer. Der ganze…

Vier gute Vorsätze für 2016

Abhängig vom jeweiligen Kulturkreis in dem man lebt begrüßt man das neue Jahr mit Feuerwerk, wirft Geschirr aus dem Fenster, verspeist Weintrauben oder wagt den orakelhaften Blick in die Zukunft bei einer Runde Bleigießen. Ebenso gehört es dazu, gute Vorsätze…

Crossroads Strongbox VM ist jetzt verfügbar

Ab sofort ist die Strongbox VM von Crossroads Systems generell erhältlich. Die Lösung soll mühelosen Datenschutz sowie Datenspeicherung und –archivierung ohne spezielle Hardware ermöglichen. Der ganze Artikel: Crossroads Strongbox VM ist jetzt verfügbar

Die IoT-Sicherheit steht erst am Anfang

Hersteller vernetzter Geräte sollten ebenso Ausschau halten nach passenden Sicherheitslösungen wie die Anwenderunternehmen. Erste Beispiele für IoT-Sicherheit gibt es bereits. Der ganze Artikel: Die IoT-Sicherheit steht erst am Anfang

Automatische Programmsynthese als Forschungsprojekt

Solange der Mensch manuell programmiert, wird es auch Software-Fehler geben. Professor Bernd Finkbeiner erforscht deshalb die automatische Programmsynthese für die Universität des Saarlands. Hierfür erhält er vom Europäischen Forschungsrat ein beachtliches Fördergeld. Der ganze Artikel: Automatische Programmsynthese als Forschungsprojekt

Docker-Container per Hyper-V sind sicherer

Betreiben Unternehmen „Docker“-Container mit „Windows Server 2016“ innerhalb von „Hyper-V“, werden diese noch mehr abgeschottet als herkömmliche „Windows Server Container“ auf Basis von Docker im neuen Betriebssystem. Dadurch wird eine erhöhte Sicherheit und Stabilität erreicht. Der ganze Artikel: Docker-Container per…

Stoßfeste und wasserdichte Gehäuse reichen nicht

Sichere IT ist schon seit vielen Jahren ein Thema in der Industrie. Früher lag der Schwerpunkt allerdings darauf, dass die Geräte der rauen Umgebung mit Staub und Hitze standhalten. Inzwischen sollte klar sein, dass auch das Internet eine gefährliche Umgebung…

Cybersicherheit 2016

2015 haben wir in der IT-Sicherheitsbranche eine strategische Wende gesehen: weg vom fast schon manischen Fokus auf Prävention, hin zu einer besseren Balance von Monitoring, Angriffserkennung und Reaktion. Es ist zum Klischee geworden zu sagen, dass Sicherheitsvorfälle unvermeidbar und ein…

Die neue EU-Datenschutz-Grundverordnung im Detail

Seit Langem wurde diskutiert und debattiert, jetzt ist es soweit. Soeben wurde die finale Entwurfsfassung der neuen EU-Datenschutzbestimmungen, die so genannte Datenschutz-Grundverordnung (DS-GVO), beschlossen. Der ganze Artikel: Die neue EU-Datenschutz-Grundverordnung im Detail

SIEM wird zu Big Data Security Analytics

Die Menge und Vielfalt sicherheitsrelevanter Informationen stellt ebenso eine Herausforderung für SIEM-Lösungen dar wie die notwendige Geschwindigkeit bei der Datenanalyse. SIEM-Lösungen machen deshalb zunehmend Gebrauch von Big Data Analytics. Der ganze Artikel: SIEM wird zu Big Data Security Analytics

IT-Sicherheit und des Kaisers neue Kleider

Cybersicherheits-Experten warnen seit Ende der 1990er Jahren, dass sich die Welt einerseits zu wenig Gedanken darüber macht, wie digitale Infrastrukturen abgesichert werden können, und das obwohl die Welt immer stärker vernetzt ist. Gavin Millard, ein White-Hat-Hacker und Technical Director EMEA…

Warum Datenschutz-Sünder oft davonkommen müssen

Aus dem „Xamit Datenschutzbarometer 2015“ geht hervor, dass pro 100 deutscher Webseiten 76,9 Verstöße gegen deutsches Datenschutzrecht begangen werden. Und es scheint, als hätten Datendiebe oft leichtes Spiel. Der ganze Artikel: Warum Datenschutz-Sünder oft davonkommen müssen

Das IoT braucht neue Sicherheitskonzepte

Das Internet der Dinge ist voller Möglichkeiten, aber auch voller Sicherheitslücken. Übliche Sicherheitsmaßnahmen wie ein regelmäßiges Patch-Management reichen nicht aus, um von IoT sicher profitieren zu können. Der ganze Artikel: Das IoT braucht neue Sicherheitskonzepte

Angriffe verschmelzen und werden mobiler

Advanced Persistent Threats, kurz APTs, und Angriffe auf staatliche Institutionen haben in den vergangenen Jahren deutlich zugenommen. Die Grenzen zwischen den Arten oder Kategorien Cyber-Angriffen verschwimmen jedoch zunehmend, da die Techniken kombiniert werden. Der ganze Artikel: Angriffe verschmelzen und werden…

Sicherheitsaspekte in der Automatisierungstechnik

Jens Krake ist Produktmanager Automation Controls bei Wago Kontakttechnik in Minden. Mit unserer Schwestermarke Elektronikpraxis spricht er über Sicherheitsbedenken beim Feldbus, das BDEW-Whitepaper und Open Source Lösungen. Der ganze Artikel: Sicherheitsaspekte in der Automatisierungstechnik

IT-Sicherheit kommt nicht vom Fließband

Seit der Stuxnet-Attacke im Jahr 2010 findet eine spürbare Diskussion über mögliche IT-Bedrohungen im industriellen Bereich statt. Angriffe auf Infrastrukturen, Prozesse und Daten in Industrieanlagen gab es aber bereits vorher, und ihre Intensität nimmt immer weiter zu. Der ganze Artikel:…

Conficker und Cutwail greifen wieder um sich

Mit dem Conficker-Wurm und dem Cutwail-Bot waren im November 2015 gleich zwei alte Bekannte unter den drei häufigsten Malware-Typen. Die Schadcode-Familie Necurs legte bei der Verbreitung um das Dreißigfache zu und fand sich auf dem dritten Platz. Der ganze Artikel:…

Nichts ist sicher

Der aktuelle Lagebericht zur IT-Sicherheit in Deutschland zeigt: Es gibt immer noch zahlreiche Schwachstellen in den IT-Systemen, gleichzeitig werden Cyber-Attacken zunehmend professionell. Besonders „Advanced Persistent Threats“ (APTs) werden als Bedrohung für Verwaltungseinrichtungen eingestuft. Der ganze Artikel: Nichts ist sicher

Security Intelligence gegen raffinierte Attacken

Viele Angriffe auf IT-Systeme werden erst sehr spät festgestellt. Ziel muss es sein, die Zeitspanne zwischen Angriff und Entdeckung deutlich zu verringern. Moderne Lösungen aus dem Bereich Security Information and Event Management (SIEM) helfen dabei. Der ganze Artikel: Security Intelligence…

Cyberkriminelle im Gesundheitswesen

2015 wurde das Gesundheitswesen verstärkt von Cyberkriminellen ins Visier genommen. In den USA wurden mehr als 112 Millionen Gesundheitsdatensätze kompromittiert, das ist neun Mal so viel wie im Jahr 2014. Der ganze Artikel: Cyberkriminelle im Gesundheitswesen

Das bringt die EU-Datenschutz-Grundverordnung

Seit Langem wurde diskutiert und debattiert, jetzt ist es soweit: Die finale Entwurfsfassung der EU-Datenschutzbestimmungen, die so genannte Datenschutz-Grundverordnung (DS-GVO), ist beschlossen. Varonis erklärt, was dahinter steckt. Der ganze Artikel: Das bringt die EU-Datenschutz-Grundverordnung

Was das Internet der Dinge anders macht

IT und Internet dringen in immer weitere Anwendungsgebiete vor, die IT-Sicherheit versucht Schritt zu halten. Wie schwierig dies ist, zeigt insbesondere das Internet der Dinge (Internet of Things, IoT). Der ganze Artikel: Was das Internet der Dinge anders macht

5 wichtige Dinge über vernetztes Spielzeug

Vernetzte Technologien und Spielzeuge haben ihren Weg ins Kinderzimmer und unter den Weihnachtsbaum gefunden. Diese Entwicklung nimmt der europäische Security-Software-Hersteller ESET zum Anlass, um kurz vor dem Weihnachtsfest auf fünf Dinge hinzuweisen, die man über vernetzte Spielzeuge wissen sollte. Der…

DsiN-Cloud-Scout-Report: der Mittelstand und die Wolke

Im Mittelstand besteht europaweit ein hoher Aufklärungsbedarf über Cloud Computing. So lautet ein Ergebnis des Cloud-Scout-Reports von DsiN. Es bedarf Initiativen, die stärker auf die individuellen Bedürfnisse der Unternehmen eingehen. Der ganze Artikel: DsiN-Cloud-Scout-Report: der Mittelstand und die Wolke

Geräte-Wildwuchs und unübersichtliche Datenflüsse

Die IT ist derzeit deutlicher im Wandel begriffen als die Jahre zuvor. Das Internet der Dinge, Big Data und andere Trends machen IT-Sicherheit zu einer immer größeren Herausforderung. Die zunehmende Zahl der Geräte und Nutzer erschwert es, die Daten jederzeit…

Ransomware-Angriffe

Nach einer Umfrage von Kaspersky Lab hält fast jedes zweite Unternehmen erpresserische Verschlüsselungsprogramme (Ransomware) für eine ernste Bedrohung. In einer Studie aus dem Vorjahr sagten das lediglich 37 Prozent der Befragten. Der ganze Artikel: Ransomware-Angriffe

Rittal Micro Data Center beim Klinikum Oberlausitzer Bergland

Für die Absicherung und ständige Verfügbarkeit seiner Patientendaten setzt das Klinikum Oberlausitzer Bergland an zwei Standorten auf die Sicherheitssafes von Rittal, die „Micro Data Center“. Diese erfüllen die Kundenanforderungen an die physische Sicherheit, wenn ein Sicherheitsraum hinsichtlich Bedarf und Kosten…

Windows Server 2016 für Datacenter

Mit Windows Server 2016 bietet Microsoft wichtige Neuerungen, die auch im Rechenzentrum für deutlich mehr Sicherheit sorgen. Es lohnt sich, zur neuen Server-Version zu wechseln, sobald diese öffentlich verfügbar ist. Aktuell lässt sich bereits die Technical Preview 3 testen. Der…

Mindeststandard für Anti-Malware-Produkte wird überprüfbar

Nachdem erste Lösungen von Security-Herstellern wie zertifiziert wurden, hat die „European Expert Group for IT Security“ (EICAR) jetzt die Stufe II ihres „Mindeststandards für Anti-Malware-Produkte“ gezündet: So wurde mit AV-Comparatives erstmals ein unabhängiges Testlabor nach dem EICAR-Standard zertifiziert. Das ist…

Sichere Infrastruktur fürs eGovernment

Das Internet bietet Stadtverwaltungen und Behörden enorme Chancen, die Kommunikation mit Bürgern und Unternehmen zu vereinfachen und auszubauen. Die Digitalisierung bringt aber nicht nur Chancen, sondern auch zahlreiche neue Aufgaben mit sich. Der ganze Artikel: Sichere Infrastruktur fürs eGovernment

Neun Cyber Security Trends 2016

Wie werden neue Technologien und die sich verschärfenden Cyber-Bedrohungen Wirtschaft und Öffentliche Hand 2016 beeinflussen? Welche Konsequenzen resultieren daraus für IT-Security-Entscheider? Damit haben sich Experten vom TÜV Rheinland befasst und neun Trends für das nächste Jahr benannt. Der ganze Artikel:…

Zutrittskontrolle und Videoüberwachung benötigen Standards

Vernetzung ist in der Sicherheitstechnik ein zentraler Trend, denn integrierte Sicherheitslösungen bieten eine hohe Kosteneffizienz und einen reduzierten Administrationsaufwand. Voraussetzung für deren Realisierung ist die Nutzung von offenen Plattformen und standardisierten Protokollen. Der ganze Artikel: Zutrittskontrolle und Videoüberwachung benötigen Standards

Ungeliebter Datenschutz

Einer aktuellen Untersuchung des Marktforschungsunternehmens IDC zufolge, haben Unternehmen mit Datenschutz-Lösungen nicht viel am Hut. Die Umsetzung ist mangelhaft, das Interesse der Unternehmen unzureichend und die Akzeptanz bei den Usern schwach. Der ganze Artikel: Ungeliebter Datenschutz

So funktioniert DirectAccess

Mobile Anwender, die mit Notebooks auf interne Ressourcen in Firmennetzwerken zugreifen müssen, arbeiten seit Windows Server 2012 R2 am besten mit DirectAccess. Nachdem die Konfiguration einmal hinterlegt ist, können sich Notebooks automatisch über das Internet mit dem Firmennetzwerk verbinden, ohne…

Veränderte Wahrnehmung der IT-Sicherheit

IT-Sicherheit gilt ganz klar als technisches Thema, eine Sache der IT-Abteilung eben. Da die Sicherheit mittlerweile aber sowohl gesetzlich reguliert als auch von vielen Kunden gefordert wird, beschäftigt sich künftig vermehrt auch die Geschäftsführung mit dem Thema. Der ganze Artikel:…

Sind smarte Häuser Risiko oder Chance?

Gerade im Herbst und im Winter steigt das Bedürfnis nach erhöhtem Komfort und auch nach Sicherheit. Wer möchte nicht nach einem anstrengenden Arbeitstag in ein behagliches, hell erleuchtetes Zuhause zurückkehren? Noch wichtiger als der Komfort ist vielen Menschen jedoch die…

10 Gadgets die Fans von Star Wars brauchen

Heute, am 17. Dezember 2015 startet der neue Star-Wars-Film in den Kinos. Wer Yoda und Darth Vader bei sich zu Hause haben möchte, für den hält der Gadgets-Markt einiges bereit. Der ganze Artikel: 10 Gadgets die Fans von Star Wars…

Integrierte Analysen gegen DNS-Bedrohungen

Die Lösung „DNS Threat Analytics“ soll Data Exfiltration in Echtzeit erkennen und aktiv blockieren können. Das auf Netzwerksteuerung spezialisierte Unternehmen Infoblox habe hierfür extra eine Technologie entwickelt, die verhaltensbasierte Analytik auf DNS-Abfragen anwendet. Der ganze Artikel: Integrierte Analysen gegen DNS-Bedrohungen

IT-Standards im deutschen Gesundheitswesen

In den USA regelt der HIPAA-Standard, wie der Gesundheitssektor persönliche Daten handhabt. Das IT-Sicherheitsgesetz und andere Datenschutz- sowie Compliance-Vorgaben werden das Thema auch In Deutschland befeuern. Doch welche Regularien müssen hierzulande wirklich eingehalten werden. Der ganze Artikel: IT-Standards im deutschen…

IT-Sicherheitstrends 2016

Der Schutz der Daten wird für die deutsche Wirtschaft immer wichtiger. Laut einer aktuellen Studie der NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V. sehen 91 Prozent der deutschen Firmen im Datenschutz allgemein den wichtigsten IT-Sicherheitstrend für 2016. Der ganze…

Verschlüsselung wider Willen zwecks Erpressung

Verschlüsselung ist nicht nur eine der wichtigsten Sicherheitsmaßnahmen zum Schutz der Vertraulichkeit, sondern auch eine zunehmend beliebte Angriffsmethode. Online-Erpresser verschlüsseln die Daten ihrer Opfer und fordern Lösegeld. Der ganze Artikel: Verschlüsselung wider Willen zwecks Erpressung

Die 10 verrücktesten Datenverluste 2015

Auch dieses Jahr präsentiert Kroll Ontrack wieder die skurrilsten, seltsamsten und verrücktesten Fälle aus seinen Datenrettungslaboren. Der ganze Artikel: Die 10 verrücktesten Datenverluste 2015

Kundenbindung leidet unter Informationsdiebstahl

Online-Käufer sind nachtragend, wenn es um ihre Zahlungsinformationen geht. Bei einem entsprechenden Datenverlust würden es sich fast zwei Drittel der Verbraucher weltweit genau überlegen, ob sie wieder beim betroffenen Unternehmen einkaufen. Dies geht aus einer Studie von Gemalto hervor. Der…

Neue Geheimdienst-Mitarbeiterin? Hello Barbie

In der neuen Barbie-Puppe mit Internet-Anschluss haben Experten mehrere Sicherheitslücken entdeckt, die gewieften Angreifern einen weitreichenden Datenzugang eröffnet hätten. Der ganze Artikel: Neue Geheimdienst-Mitarbeiterin? Hello Barbie

Firewall-Appliance für kleine Unternehmen

Die Breitband-Internet-Verbindungen von Heimbüros und anderen kleinen IT-Umgebungen sind oft nicht umfassend geschützt. Für entsprechende Netzwerke wurde die TZ400 Network Security Firewall von Dell entwickelt. Wir haben uns im Testlabor angesehen, was das Gerät leistet. Der ganze Artikel: Firewall-Appliance für…

Erpressung und direkte Attacken aufs Finanzwesen

Cyber-Kriminelle greifen Unternehmen aus anderen Motiven an als Privatanwender. Dementsprechend nutzen sie auch andere Techniken. Welche Tools und Angriffsvektoren sie nutzen, hat der Security-Anbieter Kaspersky Lab untersucht. Der ganze Artikel: Erpressung und direkte Attacken aufs Finanzwesen

Varonis gibt Prognosen zu Bedrohungen ab

Welche Cyberbedrohungen kommen 2016 auf uns zu? Diese Frage stellt sich Varonis und betrachtet gegenwärtige Entwicklungen und deren wahrscheinlichen Verlauf. Der ganze Artikel: Varonis gibt Prognosen zu Bedrohungen ab

Sicherheitslücken in KMU-Hardware erkennen

Sicherheit zählt heute in fast allen Unternehmen zu den Prioritäten der IT. Das Einrichten eines „Cyber Warfare“-Testlabors lohnt sich dabei insbesondere für Managed Service Provider (MSPs) oder IT-Abteilungen, die Sicherheitsdienste und -lösungen eruieren und anbieten wollen. Der ganze Artikel: Sicherheitslücken…

Trennung vom Passwort fällt Unternehmen schwer

Das simple Kennwort dient oft noch zur Identitätskontrolle. Doch Passwörter werden den Sicherheitsanforderungen in Unternehmen offenbar nicht mehr gerecht. Diese Meinung teilen über 70 Prozent der IT-Entscheider aus Großbritannien, Frankreich und Deutschland, wie Ping Identity in einer Studie herausgefunden hat.…

Sicherheits-Experte des BSI fordert bessere Konzepte gegen Cyber-Attacken

Die Digitalisierung in der Automation gilt als die vierte industrielle Revolution – aber die zunehmende intelligente Vernetzung birgt wesentliche Sicherheitsrisiken. Bisherige Sicherheitskonzepte zu überdenken fordert der BSI-Sicherheitsexperte Holger Junker in einer Keynote anlässlich des ESE Kongress vergangene Woche in Sindelfingen.…