Kategorie: sicherheit Security-Insider – News

Zu viele Alerts überfordern Unternehmen

Der neue FireEye-Report „The Numbers Game“ zeigt, wie Unternehmen weltweit mit Bedrohungen für die Cybersicherheit umgehen und dass Unternehmen der Flut an Warnmeldungen vor Cyberangriffen kaum mehr Herr werden können. FireEye hat für den Report IT-Verantwortliche von mehr als 500…

Cyberattacken und die Betroffenen

Informationssicherheit – unter diesem Stichwort lassen sich viele Themen und Technologien diskutieren. Und doch läuft es immer auf die gleiche Frage hinaus: Wie schütze ich Dokumente und Informationen vor unbefugtem Zugriff. Eine Video-Serie versucht Antworten zu geben. from Security-Insider –…

Verschlüsselung ohne Hintertüren

Bundesinnenminister Thomas de Maizière forderte kürzlich auf dem Internationalen Cybersicherheitsforum in Lille, die deutschen Sicherheitsbehörden müssten "befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen.“ Der Vorstoß, zukünftig Verschlüsselung aushebeln zu können, ist aber auf scharfe…

Sicheres Löschen von Daten auf SSDs und Festplatten will gelernt sein

Ganz gleich, ob Laufwerke für andere Aufgaben eingesetzt, ausgetauscht oder komplett ausgemustert werden sollen: in allen Fällen sind Unternehmen gefordert, die auf ihnen gespeicherten Daten unlesbar zu machen. Die früher praktizierte Verfahrensweise mit mehrmaligem Überschreiben der Daten ist dazu ungeeignet.…

Trend Micro Safe Mobile Workforce 1.5 im Test

Ein Datenverlust kann Unternehmen bares Geld kosten. Safe Mobile Workforce von Trend Micro soll potenziellen Datenabfluss auf Basis einer virtuellen, gehärteten Android-Umgebung verhindern. Security-Insider hat sich den virtuellen Arbeitsbereich einmal angesehen. from Security-Insider – News

Banken- und BSI-Bündnis gegen Cyber-Kriminalität

Cyber-Kriminalität birgt für Finanzinstitute ein hohes finanzielles Risiko. Das aus Banken bestehende G4C (German Competence Centre against Cyber Crime) arbeitet deshalb künftig eng mit dem Bundesamt für Sicherheit in der Informationstechnik zusammen. Ziel ist eine bessere Gefahrenprävention. from Security-Insider –…

Unsicheres Backup für sicheren USB-Stick

Kingston kombiniert den USB-Speichertick DataTraveler Locker+ G3 mit ClevX USBtoCloud, einer Software für Cloud-Backups. Die kopiert Daten allerdings unverschlüsselt zu Diensten wie Google Drive, Microsoft OneDrive, Amazon S3, Dropbox oder Box. from Security-Insider – News

95 Prozent aller Webserver anfällig für DoS

Ein Großteil der Webserver lässt sich wenig Aufwand in die Knie zwingen. Für den Administrator sieht es aus, als sei der Server einem DDoS (Distributed Denial of Service) zum Opfer gefallen. Dabei könnte ein einfacher Wechsel auf ein anderes Multi…

SDN-Honeypot findet Angreifer

Per Software-Defined Networking (SDN) will das israelische Start-up GuardiCore Angriffe auf Rechenzentren erkennen und für eine genaue Analyse auf aktive Hotspots umleiten. Die GuardiCore Active Network Protection Platform for Datacenter soll schon im zweiten Quartal 2015 verfügbar sein. from Security-Insider…

BSI-geprüfte IT-Security-Lösungen für sicheres Arbeiten

Personenbezogene Daten der Bürger sind besonders schützenswert und sollten in keinem Fall in falsche Hände geraten. In keinem anderen Land wird darum das Thema Datenschutz so ernst genommen und so streng überwacht wie in Deutschland. from Security-Insider – News

Alles wird sich um Daten drehen

Unser Zeitalter ist geprägt von Informationen und Informationsmobilität. Daten werden im Jahr 2015 noch stärker in den Mittelpunkt unseres Lebens und der Arbeitswelt rücken. Doch wie wirkt sich das auf die IT im Allgemeinen und die Sicherheit im Speziellen aus?…

IDC-Studie: Enterprise Mobility Management ist wichtiger denn je

Mobileiron ist ein Anbieter von Multi-Client-Systemen für das Enterprise Mobility Management (EMM) – und den Ergebnissen einer IDC-Studie zufolge sind solche EMM-Lösungen unabdingbar, wenn es um die sichere Verwaltung der mobilen Geräteparks in Unternehmen geht. from Security-Insider – News

Verschlüsselte E-Mails kostenlos empfangen

Mit dem im Dezember gestarteten Dienst Regimail Private können Privatpersonen verbindliche und vertrauliche E-Mails kostenlos verschlüsselt versenden. Ab sofort können Gewerbetreibende, Behörden, Banken und Versicherungen über den Dienst zumindest kostenlos verschlüsselte E-Mails empfangen. from Security-Insider – News

Managementmodule zur Sicherung optischer Netze

Die Netzwerkmanagementmodule NM3 und NM3+ sollen dafür sorgen, dass optische Netzwerke, die mit der WDM-Plattform MSP 1000 von Microsens aufgebaut werden, sicherer arbeiten können. Laut Hersteller betrifft dies nicht nur den Schutz vor Manipulation, sonder auch die Ausfallsicherheit. from Security-Insider…

Deutscher Mittelstand investiert ungenügend in Datenschutz

Unternehmen gehen ein hohes Risiko ein, wenn es um die Themen Backup und Recovery geht. Trotz einer hohen Abhängigkeit der Unternehmen von ihren Daten, sorgen viele IT-Verantwortliche nicht ausreichend für Datensicherheit, wie eine Umfrage jetzt ergab. from Security-Insider – News

SAP-Sicherheit ist Einstellungssache

SAP steht für Produktivität und Prozesse, aber wie steht es um die SAP-Sicherheit? Zu oft wird dieser Aspekt ausgeklammert. De facto grassiert eine SAP-Unsicherheit, die oft durch mangelndes Fachwissen und fehlerhafte Konfigurationen entsteht. Dieser Beitrag gibt einige Tipps für die…

Kein Collaborative Working ohne Sicherheitskonzept

Acht von zehn Unternehmen sind begeistert vom Gedanken, vernetzt zu arbeiten, aber nur, wenn es ein Sicherheitskonzept und klare Regeln gibt. Zu diesem Ergebnis kommt die „Potenzialanalyse Share Economy“, für die im Auftrag von Sopra Steria Consulting 150 Führungskräfte großer…

IT-Sicherheit im Zeitalter von Big Data

Im digitalen Zeitalter sind Informationen die neue Währung. Um an die Informationen zu gelangen, werten Unternehmen Unmengen von Daten aus, um die in ihnen enthaltenen Informationen zu nutzen. Der Goldrausch, den wir derzeit bei der Erfassung und Analyse von Big…

Das bewegt die IT-Branche im Jahr 2015

In diesem Jahr werden die Themen WLAN, Unified-Netzwerkinfrastruktur, Unified-Management, IT-Sicherheit, das Internet der Dinge sowie SDN die IT-Branche beschäftigen – dies prognostiziert der IP/Ethernet-Switching-Spezialist Allied Telesis in seiner Industrie-Trendanalyse für 2015. from Security-Insider – News

DDoS-Angriffe verlaufen oft unbemerkt

Schlagzeilen machen „Distributed Denial of Service“-Attacken in der Regel nur dann, wenn sie Netzwerke komplett in die Knie zwingen. Doch oft bemerken Unternehmen nicht einmal, dass sie unter Beschuss sind. Die Schäden können bei solch schleichenden Angriffen genauso hoch oder…

Die 10 größten Geschäftsrisiken 2015

Betriebs- und Lieferkettenunterbrechungen, Naturkatastrophen sowie Feuer und Explosion sind die Top-Risiken, mit denen sich Unternehmen in 2015 befassen müssen, so das Ergebnis des vierten jährlichen Allianz Risk Barometer, für den mehr als 500 Risikomanager und Experten im Bereich Unternehmensversicherung aus…

Die IT-Bedrohungen 2015

Im Jahr 2013 wurde bis dahin die größte Anzahl an Schadprogrammen weltweit kreiert. 2014 wurde dieser Rekord dann schon gebrochen und auch in diesem Jahr wird die Neuentwicklung von Malware aller Voraussicht nach erneut rasant ansteigen. from Security-Insider – News

Zugangsschutz und Sicherheit für Server-Räume

Geht es um die Sicherheit in Unternehmen, müssen Verantwortliche zunächst an die Verwaltung physischer Infrastrukturen im Netzwerk denken. Hierzu zählen insbesondere das Rechenzentrum und die Server-Räume. Dieser Bereich sollte in Managementstrukturen eingebettet und ständig aktualisiert werden. Wir zeigen, was zu…

Open Source verbessert Software-Sicherheit

Ein hartnäckiger Mythos besagt, dass Open-Source-Software grundsätzlich mehr Risiken birgt als proprietäre Lösungen. Schließlich gibt es keinen Hersteller, der für Funktionsweise und Sicherheit der Software verantwortlich zeichnet. Eine aktuelle Studie fragte IT- und IT-Security-Fachkräfte nach ihrer Meinung zu kommerziellen Open-Source-Lösungen…

Schwieriger abzuhören als die Kanzlerin

Sicheres Telefonieren ist längst nicht mehr nur ein Thema für Agenten-Thriller: Spätestens seit den Enthüllungen um das abgehörte Kanzlerinnen-Handy ist jedem bewusst, wie verwundbar moderne Kommunikation sein kann. from Security-Insider – News

Warum stellt Google die Patches für WebView ein?

Für die Ankündigung, die WebView-Komponente in älteren Android-Versionen nicht mehr mit Updates zu versorgen, hat Google vergangene Woche für Aufsehen gesorgt. Immerhin ist die am weitesten verbreitete Version 4.3, Codename Jelly Bean, davon betroffen. Als Penetrationstester kennt Rapid7 die Auswirkungen…

Standhaft bleiben beim Nein zur Vorratsdatenspeicherung!

Schon kurz nach den Anschlägen von Paris wurde von der CSU und anderen Unionspolitikern, wie Bundesinnenminister Thomas de Maizière, die Forderung nach einer umfassenden Vorratsdatenspeicherung wieder lauter. Auch die Bundeskanzlerin stimmte diesen Überlegungen jetzt zu, sehr zum Missfallen des Bundesverband…

NCP: Sichere Kommunikation mit Gütesiegel

„Kein anderer als NCP steht mehr für Security made in Germany“, nimmt Geschäftsführer Patrick Oliver Graf für sein Unternehmen in Anspruch. Der Nürnberger Anbieter für sicheren Remote Access hat sich mit diesem Claim ein solides Fundament geschaffen. from Security-Insider –…

„Diversify or Die” in volatilen Märkten

Immer wieder versuchen IT-Riesen, in neue Märkte vorzudringen. Einige der größten Technologie-Unternehmen haben das auch in den vergangenen Jahren mit mehr oder weniger Erfolg versucht, erinnern wir uns beispielsweise an HP und Palm. Allerdings ist der IT-Markt ohnehin einem stetigen…

Android als Risiko für Daten und Netzwerke

Die Android-Sicherheitsexperten von Lookout haben eine Übersicht über die größten mobilen Bedrohungen des vergangenen Jahres erstellt. Vor diesem Hintergrund haben die Antivirus-Experten zwei Mobile Threat Reports veröffentlicht. Einer davon richtet sich speziell an Unternehmen und beleuchtet explizit deren Risiken. from…

Acronis erweitert Cloud-Service-Portfolio

Datensicherungsspezialist Acronis hat seine Backup-as-a-Service-Lösung auf Version 3 aktualisiert. Zudem investierte das Unternehmen in zwei neue Datenzentren, eines davon befindet sich in Deutschland. from Security-Insider – News

Hadoop wird sicherer

Der kleine Apache-Hadoop-Elefant wird erwachsen. Als Babys müssen die Dickhäuter noch Löwen fürchten, als Erwachsene nicht mehr. Ähnlich wie die der Kollegen in freier Wildbahn verläuft auch die Entwicklung des Software-Stacks. Bei der Sicherheit von Hadoop sind schon erhebliche Fortschritte…

10 goldene Regeln für mehr IT Sicherheit

SAP-Systeme zählen zu den besonders kritischen IT-Umgebungen. Sie enthalten viele sensible Informationen und bilden ganze Geschäftsprozesse ab. Will man die Sicherheit von SAP auf die Probe stellen, sollte man deshalb einige Dinge beherzigen. Dieser Beitrag nennt zehn wichtige Punkte für…

Outlook-Erweiterung gpg4o 3.4 erschienen

Auf Basis von Kundenrückmeldungen und Firmen-Workshops wurde die neueste Version 3.4 von gpg4o entwickelt. Das Outlook-Add-in zur E-Mail-Verschlüsselung beinhaltet unter anderem neue Funktionen, die für eine einfachere Administration und bessere Teamarbeit im Unternehmensumfeld sorgen sollen. from Security-Insider – News

Microsoft verpetzt OneDrive-Nutzer

Das Amtsgericht Nürnberg hat offenbar einen Durchsuchungsbeschluss erlassen, weil Microsoft bei einem OneDrive-Nutzer kinderpornographisches Material gefunden haben will. Die Verteidigung verweist auf einen Bruch des Telekommunikationsgeheimnisses. from Security-Insider – News

Automatisierung spart Zeit im Krisenfall

Was geschieht, wenn ein komplettes Rechenzentrum lahmgelegt wird? Server werden zerstört, Teams können nicht arbeiten, Unternehmen verlieren Geld. Eine Alarmierungslösung hilft dabei, im Notfall schnell reagieren zu können. In diesem Beitrag stellen wir den Alert-Messaging-Server (AMS) von iQSol vor. from…

Kritisches Update für den Telnet Service

Microsoft stellt im Januar 2015 acht Security Bulletin für ebenso viele Sicherheitslücken bereit. Nur einer der damit korrigierten Fehler gilt als schwerwiegend. Die kritische Schwachstelle findet sich in sämtlichen Windows-Versionen, genauer gesagt im Telnet-Dienst. from Security-Insider – News

So binden Sie externe Mitarbeiter in MPLS-Netze ein

Auch wenn ein MPLS Netz in sich geschlossen ist, ist es möglich, darüber externe Mitarbeiter anzubinden. Hier zeigen wir ihnen, welche Möglichkeiten es gibt, was es zu beachten gilt und nicht zuletzt mit welchen Kosten zu rechnen ist. from Security-Insider…

Kommunale Verwaltungen brauchen ein umfassendes Datenlöschkonzept

Im Umgang mit sensiblen Daten stehen Kommunen und ihre Versorgungsbetriebe vor den gleichen Herausforderungen wie Unternehmen aus der freien Wirtschaft: Personenbezogene Informationen müssen nicht nur sicher verwahrt, sondern nach Gebrauch auch nachweislich wieder gelöscht werden. from Security-Insider – News

Industrie und Versorger im Fadenkreuz der Hacker

Spätestens seit Stuxnet ist das Bewusstsein gewachsen, dass auch Industrie- und Versorgungsanlagen durch IT-Risiken und Attacken bedroht sind. Trotzdem ist die IT-Sicherheit in vielen Industrieunternehmen immer noch mangelhaft. Unser neues eBook zeigt, dass es viele Wege zur Risikoabwehr gibt. from…

Toshiba stellt Enterprise-HDD mit 6 TByte vor

Mit dem neuen Modell der MG04-Serie schraubt nun auch Toshiba die Kapazität bei den Enterprise-HDDs auf 6 TByte. Zusätzliche Funktionen sollen die Sicherheit der Daten auf dem Datenträger erhöhen. from Security-Insider – News

Security Awareness Kampagnen einfach selber machen

Eine neu in der Schweiz entwickelte Plattform mit dem Namen Lucy bietet Möglichkeiten zur Verbesserung der Security Awarness in einer Firma. Lucy kann dazu realistische Social Engineering Kampagnen durchführen und die Mitarbeiter im Anschluss daran mit einem integrierten E-Learning Modul…

Akamai präsentiert State of the Internet

Im internationalen Vergleich müssen sich deutsche Internetnutzer weiterhin mit vergleichsweise geringen Bandbreiten begnügen – so jetzt von Akamai veröffentlichte Zahlen für das dritte Quartal 2014. Bei der IPv6-Adaption landet die BRD derweil auf Platz zwei. from Security-Insider – News

Netzdrive schiebt Datendieben einen Riegel vor

Immer mehr Menschen in Deutschland nutzen Cloud-Dienste, um E-Mails, Kontakte, Termine, Fotos, Videos und Musik online zu speichern. Die virtuelle Wolke funktioniert wie eine persönliche Schublade und kann jederzeit vom Eigentümer geöffnet werden, um entsprechend Daten abzurufen. from Security-Insider –…

Infrastructure-as-a-Service – die Königsklasse des Cloud Computings

Software-as-a-Service (SaaS) und Platform-as-a-Service (PaaS) sind auf breiter Front etablierte Cloud-Dienste. Aktuell richten sich die Augen auf Infrastructure-as-a-Service (IaaS). Zwar behindern Skepsis und Sicherheitsbedenken die Verbreitung, doch langfristig wird keiner an IaaS vorbeikommen. from Security-Insider – News

Fünf vor Zwölf im Netzwerk

Am Körper tragbare Technologien, die senden, empfangen und unser tägliches Leben steuern – das ist doch Science-Fiction! Ja, das haben wir lange Zeit gedacht, doch hat uns mittlerweile die Realität eingeholt. Technologieriesen wie Google, Samsung und Apple präsentieren bereits ihre…

McAfee prognostiziert Verschärfung der Bedrohungslage

McAfee, ein Geschäftsbereich von Intel Security, gibt im „November 2014 Threats Report“ einen Ausblick auf die größten Sicherheitsrisiken, mit denen sich Unternehmen und private Nutzer im Jahr 2015 konfrontiert sehen werden. Cyber-Krieg, Internet der Dinge und Datenschutz in der Cloud…

Sicher von der Cloud bis hin zum Endgerät

Die zunehmende Nutzung der Cloud in Unternehmen erfordert ein Umdenken bei der Netzwerksicherheit. Gleiches gilt für die Sicherheit der Endgeräte. Die Entwicklungen und Beobachtungen der vergangenen Monate zeigen, dass neue Abwehrmaßnahmen benötigt werden. from Security-Insider – News

E-Mail-Verschlüsselung für Apple iOS

Von der kostenlosen Open Source E-Mail-Verschlüsselungslösung Tutanota gibt es für mobile Anwender jetzt neben einer Version für Android auch eine für Apples iPhone und iPad. Tutanota verschlüsselt nicht nur den Nachrichteninhalt, sondern auch alle Anhänge sowie die Betreffzeile von E-Mails…

Für Angriffe auf Web-Anwendungen gerüstet

Rund 75 Prozent der Cyberattacken zielen heute auf IT-Anwendungen sowie die sie tragenden Protokolle. Dennoch investieren Unternehmen circa 90 Prozent ihres IT-Security-Budgets in Standardlösungen, die lediglich auf den Netzwerkebenen greifen. Abhilfe schafft eine Web Application Firewall, die darauf spezialisiert ist,…

Mehr kritische Schwachstellen in SAP-Systemen

Das Expertenteam der Onapsis Research Labs warnt in seinem neuen Trendbericht „SAP Security Advisories“ vor der zunehmenden Gefährdung von SAP-Systemen durch Bedrohungen wie Heartbleed, Shellshock, Poodle und Zombie Zero. from Security-Insider – News

Hackerangriffe und Datenverlust

Im Jahresrückblick 2014 beobachteten die Datenretter von Kroll Ontrack, dass immer häufiger Daten wegen Hackerangriffen wiederhergestellt werden mussten. Und im Vergleich zum Vorjahr stieg auch die Nachfrage nach Datenrettungen für mobile Endgeräte. from Security-Insider – News

Vollverschlüsselung für Windows, Mac OS, Unix und Linux

Mit VeraCrypt präsentieren die TrueCrypt-Entwickler den Nachfolger des mittlerweile eingestellten Open-Source-Projekts. Dessen Codebasis wurde komplett überarbeitet und verbessert. Wir zeigen, wie der Nachfolger arbeitet. Da das Produkt noch recht neu ist, lässt sich die Sicherheit allerdings aktuell noch nicht abschließend…

Verdopplung der Ausgaben für IT-Sicherheit und Datenschutz bis 2020

Die deutsche Wirtschaft sieht sich zunehmend bedroht von Wirtschaftsspionage und Cyberkriminalität. Dementsprechend werden sich die Ausgaben für IT-Sicherheit und Datenschutz in 2015 weiter erhöhen, geht aus einer aktuellen Studie der NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V. hervor. from…

Mehr Sicherheit und Always On für Tablets mit Windows 8.1

Der aktualisierte Client von NCP engineerings Secure-Enterprise-Lösung bietet neue Sicherheitsfunktionen für das Secure Enterprise Management System (SEM), verbesserte Firewall sowie optimierten "Always On"-Betrieb für Tablets mit Windows 8.1. from Security-Insider – News

Fortschrittliche Angriffe und Big-Data-Analysen

Advanced Persistent Threats (APTs) entwickeln sich ständig weiter und nutzen Schwachstellen, die in Unternehmen zu einem erheblichen Verlust von Daten und Ressourcen führen können. Palo Alto Networks glaubt, dass APTs zunehmend die Regel und nicht mehr die Ausnahme sein werden.…

Firmen verschlafen Cyber-Risiken

Obwohl viele Unternehmen die Gefahren von Cyber-Attacken kennen und sogar schon Opfer wurden, tun sie zu wenig, um sich ausreichend zu schützen. Das ist das Ergebnis einer Umfrage des Cloud-Sicherheitsexperten Akamai. from Security-Insider – News

Cloud-Standards made in Germany

Ausgehend von den hohen deutschen Datenschutzanforderungen gibt es eine Reihe deutscher Cloud-Initiativen, die an einer Standardisierung mitwirken. Auch auf EU-Ebene gibt es entsprechende Pilot-Projekte. from Security-Insider – News

Fortinet wagt einen Ausblick auf das Jahr 2015

Welche Entwicklungen und Technologien im Bereich der Netzwerksicherheit werden 2015 auf Unternehmen zukommen? Wie beeinflussen IT-Trends wie Software Defined Networking oder Big Data die Security-Strategien und was können Unternehmen tun, um sich optimal für 2015 auszurüsten? from Security-Insider – News

Sicherheit vernetzter Hausgeräte

Konsumenten hinterfragen digitale Services hinsichtlich Datenschutz und Datensicherheit sehr genau, sind jedoch bereit, für individuellen Mehrwert persönliche Daten anzugeben. Das geht aus dem Consumer Data Trust Report hervor, den die BSH Bosch und Siemens Hausgeräte GmbH mit dem Meinungsforschungsinstitut TNS…

Fünf Gründe für Secure Workspaces in BYOD-Umgebungen

Dell empfiehlt Unternehmen die Verwendung von Secure Workspaces in BYOD-Umgebungen. Hiermit sei es möglich, eine Enterprise-Umgebung zu implementieren, die die Unternehmensdaten von der Umgebung der privaten oder auch unternehmenseigenen Smartphones, Tablets und Notebooks isoliert. from Security-Insider – News

Network Access Control für KMU

Der Schweizer IT-Security-Anbieter United Security Providers bietet Network-Access-Control-Pakete für KMU an. Installation und Integration der online bestellbaren NAC-Mini-Packages sollen nur wenige Stunden in Anspruch nehmen. from Security-Insider – News

IT-Sicherheit in Rechenzentren und der Finanzbranche

Die Skepsis in Unternehmen gegenüber der Cloud wird im Jahr 2015 wohl weiter nachlassen. Für die Betreiber heißt das aber auch, dass die Cloud als Angriffsziel an Attraktivität zunimmt. Moderne Sicherheitsmaßnahmen wie Netzwerksegmentierung werden immer wichtiger. Palo Alto Networks erwartet…

Die Sicherheit der Schlüssel ist Trumpf

Die Daten in einer Cloud müssen auch gegen unerlaubte Zugriffe durch den Cloud-Provider geschützt sein. Das hat Konsequenzen für das Schlüsselmanagement in der Cloud. Die Unternehmen als Auftraggeber müssen sich die eigene Verantwortung bewusst machen. from Security-Insider – News

Die Suche nach der Web Application Firewall

Mit einer Web Application Firewall lassen sich Web-Anwendungen gezielt kontrollieren und schützen, vorausgesetzt die Lösung passt wirklich zum Unternehmen. Security-Insider gibt Tipps zur Auswahl. from Security-Insider – News

Unified Access: Schnell in sämtliche Firmennetze

PC, Notebook, Tablet, Smartphone: Mitarbeiter greifen mit immer mehr Geräten auf Unternehmensdaten zu – per LAN, WAN, WLAN und VPN. Für einen einheitlichen Zugang zu allen Netzen sorgen Unified Access-Lösungen. from Security-Insider – News

Gefahren bei Smartphones & Co

Alle Risiken, die Desktop-Computer bedrohen, betreffen auch mobile Geräte. Zusätzlich bringen die Mobilität und die Schnittstellen-Vielfalt der Smartphones und Tablets Probleme mit sich. Viele Anwender ignorieren allerdings die Gefahren der leistungsfähigen, modernen Geräte. from Security-Insider – News

Die Cloud braucht Sicherheit und Standards

Nach den Enthüllungen von Edward Snowden über die US-amerikanischen und englischen Geheimdienstaktivitäten wird über IT-Sicherheit ganz anders diskutiert als zuvor. Dies betrifft auch und vor allem das Thema Cloud Computing. from Security-Insider – News

Was sagen Cloud-Zertifikate – und was nicht

Bevor man sich für einen Cloud-Anbieter entscheidet, sollte man nicht nur den Funktionsumfang des Cloud-Dienstes und die Kosten hinterfragen. Auch die Sicherheitsmaßnahmen des Cloud-Providers müssen überzeugend sein, schließlich vertraut man dem Anbieter mehr oder weniger vertrauliche Unternehmensdaten an. from Security-Insider…

10 Tipps für mehr IT-Sicherheit

Angesichts der offensichtlichen Abhörwut der Geheimdienste neigen viele private wie geschäftliche Nutzer dazu, den Kopf in den Sand zu stecken. Dabei erliegen Sie einem fundamentalen Irrtum: Die größte Gefahr für die eigenen Daten befindet sich nach wie vor vor dem…

Verschlüsselung und Teamwork mit Cloudfogger

Seit einiger Zeit bietet Microsoft für Office 365-Kunden unbegrenzten Speicherplatz in OneDrive an. Da der Cloud-Dienst aber keine Verschlüsselung bietet, müssen Anwender auf Zusatztools setzen. Hier helfen Programme wie das kostenlose Cloudfogger, die Daten vor der Übertragung in die Cloud…

Smartphone Datenrettung

Im Rückblick auf die Wiederherstellung von Daten im Verlauf des Jahres 2014, hat CBL Datenrettung festgestellt, dass sich die Schwerpunkte bei den von Datenverlust betroffenen Speichertechnologien verschieben. Der Boom bei Smartphones hat dafür gesorgt, dass inzwischen fast 40 Prozent der…

SafeNet liefert ProtectV für Cloud-Anbieter

Die Sicherheitslösung SafeNet ProtectV gibt es jetzt in einer speziell für Cloud-Anbieter angepassten Variante. Zu der gehören ein vorbereitetes Deployment Model für Service Provider, monatliche Abrechnung sowie eine angepasste Vermarktungsstrategie. from Security-Insider – News

Cloud-Logging bringt Licht in die Schatten-IT

Der Verdacht liegt nahe, dass Cloud Computing wesentlich stärker in den Unternehmen genutzt wird, als es dem jeweiligen Management bekannt ist, das geht aus aktuellen Recherchen der Experton Group hervor. So machen vor allem auch Cloud-Zugriffe über mobile Endgeräte die…

Geräte im Internet der Dinge schützen

Immer mehr miteinander vernetzte Geräte verändern die Art und Weise, wie Unternehmen operieren. In vielen Firmen gewinnt daher das Thema „Internet der Dinge“ zunehmend an Bedeutung. Doch es gilt auch, die Risiken im Blick zu behalten und Sicherheitsprobleme in den…

Risiko-Management wird unterschätzt

Risiko-Managementprozesse stoßen oft auf Widerstände. Insbesondere in etablierten Betrieben ist die Prozessumsetzung häufig unvollständig und mangelhaft. Einfache Methoden helfen Unternehmen, Risiken gemeinsam zu identifizieren und Projekterfolge zu sichern. from Security-Insider – News

Professionelle Testmethoden für Wearable-Apps

Wearables liegen im Trend. Laut einer Gartner-Studie werden im Jahr 2017 rund 4,4 Milliarden Menschen weltweit mit ihren Computern über mobile Anwendungen interagieren. Entwickler und Unternehmen sollten schon jetzt darauf achten, Apps von konstant hoher Qualität bereitzustellen. from Security-Insider –…

Verzweifelt gesucht – Frauen in der IT

Der Fachkräftemangel in der hiesigen IT-Branche wird seit Jahren auf rund 40.000 Stellen beziffert. Politik und Wirtschaft betreiben große Anstrengungen, um diese Lücke zu schließen. Dabei muss man allerdings nicht immer in die Ferne schweifen, denn am Standort Deutschland liegt…

Starke und sichere Online-Authentifizierung

Für E-Mail-Konten, soziale Netzwerke oder Online-Dienste müssen sich Internetnutzer bislang eine Fülle komplexer Passwörter merken. Um Online-Authentifizierung zu vereinfachen, hat die FIDO Alliance den neuen FIDO 1.0-Standard entwickelt. Dieser definiert sichere Login-Methoden mittels Multi-Faktor-Authentifizierung für Nutzer von vernetzten Geräten, die…

Macht das IT-Sicherheitsgesetz Deutschland wirklich sicherer?

Auf Vorschlag von Bundesinnenminister Dr. Thomas de Maizière hat die Bundesregierung einen Gesetzentwurf zur „Erhöhung der Sicherheit informationstechnischer Systeme“ auf den Weg gebracht. Während der Bitkom dies erwartungsgemäß begrüßt, äußern sich der Verband der Internetwirtschaft, eco, sowie die Piratenpartei kritisch.…

Global Survey: 70 Prozent der CIOs fordern IT-Umbau

Sicherheitsfragen, Big Data und Renovierungsarbeiten (Applikations-Modernisierung) sind laut „Global CIO Survey“ von CSC die Top-3-Initiativen der IT-Verantwortlichen weltweit. Für die Studie wurden rund 600 CIOs, IT-Direktoren und IT-Manager aus Unternehmen in Nordamerika, Europa und Asien befragt. from Security-Insider – News

Alte Bekannte und neue Gesichter

Bei den IT-Gefahren 2015 erwartet AppRiver alte Bekannte und neue Gesichter. Ob erpresserische Malware-Varianten oder folgenschwere Angriffe auf Handelsketten, bei denen riesige Mengen vertraulicher Daten abgezogen werden: Sowohl Großunternehmen als auch Konsumenten müssen lernen, mit dem digitalen Restrisiko zu leben.…

So sexy kann Marketing sein

Kalender sind eigentlich ein bisschen „old school“. Aus dem Reigen der Werbegeschenke sind sie dennoch nicht wegzudenken – und mehr noch: Einige Exemplare sind sogar besonders heiß begehrt. from Security-Insider – News

Großteil des Web-Traffics ist nicht menschlichen Ursprungs

Bots sind nach einer aktuellen Untersuchung von Incapsula für 60 Prozent des Internet-Verkehrs verantwortlich. Dabei handelt es sich zum einen um gutartige Crawler, die beispielsweise Webseiten auf relevante Inhalte scannen. In der Hälfte der Fälle sind es aber Angriffsprogramme, also…

E-Akten als Alternative zur Online-Durchsuchung?

Bislang konnte der neue Personalausweis die Erwartungen seiner Mütter und Väter nicht erfüllen. Weder die De-Mail noch elektronische Behördengänge oder Bezahlvorgänge werden auf absehbare Zeit etwas daran ändern. Doch die Bundesregierung hält unbeirrt am Zeitplan ihrer eID-Strategie fest. from Security-Insider…

Sicheres E-Government in der Cloud

Im Rahmen einer Forschungspartnerschaft zwischen Hasso-Plattner-Institut (HPI) und der Bundesdruckerei soll für Bürger und Unternehmen eine Art „Online-Datentresor“ entwickelt werden. Mit seiner Hilfe soll es möglich sein, Anwenderdaten sicher zu speichern und zu verwalten. from Security-Insider – News

Ist die Unterschrift bald nichts mehr wert?

Mit der neuen eIDAS-Verordnung soll der Austausch elektronischer Unterschriften ab dem Jahr 2016 EU-weit einheitlich geregelt werden. Was das für die gute alte Unterschrift bedeutet, erklärt Hans-Günter Börgmann, Geschäftsführer des Archivierungsspezialisten Iron Mountain Deutschland. from Security-Insider – News

Healthcare und industrielle Kontrollsysteme

Industrial Control Systems (ICS) zur Prozesssteuerung in Industrie und Versorgung geraten immer wieder ins Visier von Cyber-Kriminellen. Dieser Trend wird sich 2015 verstärken, so die Einschätzung von Palo Alto Networks. Auch das Gesundheitswesen wird sich im kommenden Jahr stärker mit…

„Incident Response“-Studie der Infosecurity Group

Unter dem Motto „Intelligente Sicherheit: Schützen. Aufdecken. Reagieren & Wiederherstellen.“ steht eine aktuelle Umfrage der Infosecurity Europe. Die Studie soll Trends, Herausforderungen und Praktiken der IT-Sicherheit in verschiedenen Regionen identifizieren. Auch deutsche Security-Spezialisten und -Entscheider dürfen gerne mitmachen. from Security-Insider…

Sicherheit – Achillesferse des digitalen Geschäfts

Fast jedes Unternehmen ist heutzutage digital präsent. Allerdings haben bislang wenige Vorstände realisiert, wie vernetzt ihre Firma tatsächlich ist und welche Risiken aufgrund von Datenverlusten durch Cyberangriffe oder IT-Ausfälle entstehen können. from Security-Insider – News

Android bleibt Hackers Liebling

1,1 Millionen neue Android-Malware-Samples entdeckte der Security-Spezialist Sophos allein im Jahr 2014. Die Anzahl der Android-Malware ist seit 2013 um 1800 Prozent gewachsen – die Angriffsfläche ist riesig und wächst weiter. Für Hacker sind Android-Systeme ein lukratives Spielfeld. Haben sie…

Deutsche Behörden müssen sich besser schützen

Den jüngsten Berichten des Bundesamtes für Verfassungsschutz (BfV) zufolge, gibt es in Deutschland eine hohe Anzahl zielgerichteter Cyberangriffe. Die Zahlen zeigen einen deutlichen Anstieg von Cyberangriffen auf Ziele aus Regierungs- und Industriekreisen. Das BfV berichtet von täglich 3.000 Cyberangriffen auf…

Anfragen, ablenken, ausnehmen

Bei einem Distributed Denial of Service (DDoS) werden von verschiedenen Rechnern massenhaft Anfragen an einen bestimmten Server geschickt mit der Absicht, ihn lahm zu legen. Doch das ist oft nicht zwingend das eigentliche Ziel der Cyber-Kriminellen. from Security-Insider – News

Gratis Backup-Assessments gewinnen

MTI Technology startet mit seinen Backup-Assessments eine neue Kampagne zur Sicherung der Business Continuity und Compliance in Unternehmen. Im Assessment überprüft MTI die installierten Backup-/Restore-Lösungen auf Herz und Nieren und gleicht die Ergebnisse mit den individuell vordefinierten Service Level Agreements…

„Es gibt prinzipiell keinen staatsfreien Raum im Internet“

Bundesinnenminister Dr. Thomas de Maizière hat im Rahmen des Global Cyberspace Cooperation Summit V eine Rede zum Thema „Sichere Informationsinfrastrukturen in einem Cyber-Raum der Chancen und Freiheit“ gehalten und dabei die Rolle des Staates für die Bereiche Verantwortung, Vertrauen und…