Kategorie: sicherheit Security-Insider – News

Angriffe auf Healthcare-Webseiten in den USA

In den USA kam es im September 2014 zu mehreren nennenswerten IT-Sicherheitsvorfällen. Das US-amerikanische Gesundheitswesen war dabei besonders gebeutelt, heißt es in der aktuellen Hacking-Hitliste der QGroup. So wurde beispielsweise eine Krankenversicherungswebseite angegriffen. from Security-Insider – News

Der Grünschnabel – natürlicher Feind des Smartphones

Junge Mitarbeiter, die ja gerne als „Digital Natives“ bezeichnet werden, können zu einer echten Gefahr für die Technik werden. Im Rahmen einer Umfrage hat Oracle herausgefunden, dass junge Arbeitnehmer verhältnismäßig oft mobile Geräte verlieren und bestohlen werden. Die Wendung „flüssige…

Amazon Web Services bezieht zwei Rechenzentren in Frankfurt

Seit kurzem ist die AWS-Cloud, made in Germany live. Damit bietet Amazon Web Services in der EU jetzt zwei neue Verfügbarkeitszonen und neben Irland endlich auch einen zweiten Standort in Deutschland. „Überrascht Sie dieser Schritt?“, fragt Martin Geier, Managing Director…

UCOPIA erweitert Public Internet Gateways

Jetzt aktualisierte UCOPIA Public Internet Gateways vereinfachen das WLAN-Management, nutzen Social Media für Login sowie zielgruppengenaue Werbung und versprechen mehr Sicherheit für drahtlos genutzte Bezahldienste und Online-Banking. from Security-Insider – News

Was bringt das IT-Sicherheitsgesetz?

Die Bundesregierung will die Bürger durch ein neues IT-Sicherheitsgesetz schützen. Insbesondere richtet sich dies an Betreiber kritischer Infrastrukturen. Wichtige Fragen, beispielsweise welche Unternehmen gemeint sind und warum das Gesetz nicht für Behörden gilt, bleiben allerdings offen. from Security-Insider – News

Neue Sicherheitslösungen für KMU

Intel Security, stellt unter seiner Marke McAfee eine Reihe neuer Sicherheitspakete für kleine und mittlere Unternehmen (KMUs) vor. Die neuen Lösungen sollen dabei einen unkomplizierten, flexiblen und kostengünstigen Schutz von Daten und Geräten ermöglichen. from Security-Insider – News

Nutzung von Amazon Route 53 für cloudbasierende DNS

EfficientIP möchte Unternehmen mit seinem Solidserver DNS Cloud in die Lage versetzen, On-Premises- und Cloud-DNS-Infrastrukturen von nur einer einzigen Managementanwendung heraus zu organisieren. In die Security-Lösung sei zudem der Amazon Web Service (AWS) Route 53 vollständig integriert. from Security-Insider –…

Moderne Bedrohungen und Sicherheitskonzepte

Netzwerksicherheit hat sich lange Zeit darauf konzentriert, voneinander abgeschottete Segmente zu bilden. Doch die IT-Konzepte und Bedrohungen haben sich derart gewandelt, dass ein Umdenken erforderlich ist. Im neuen eBook „Netzwerksicherheit“ geht Security-Insider auf die wichtigsten Sicherheitseinrichtungen und die jüngsten Bedrohungen…

Sicherheitstechnik zum Schutz der Industrie 4.0

Infineon Technologies und die Deutsche Telekom haben auf dem IT-Gipfel in Hamburg eine Sicherheitslösung zum Schutz der vernetzten Produktion („Industrie 4.0“) vorgestellt. Insbesondere kleine und mittelständische Unternehmen beispielsweise aus dem Maschinen- und Anlagenbau oder der Fahrzeugzulieferindustrie können davon profitieren. from…

Netapp bietet „Backup as a Service” an

Netapp stellt mit „Backup as a Service” eine Lösung zur Sicherung von Cloud-basierten Daten bereit. Durch verbindliche Vorgaben für die autorisierten Service Provider will Netapp einen hohen Qualitätsstandard sicherstellen. from Security-Insider – News

Wie man POODLE den Zahn zieht

Schwachstellen auf Protokollebene sind immer die gefährlichsten. Nach mehr als einer Woche hartnäckiger Gerüchte wurde am 14. Oktober die jüngste Sicherheitslücke in SSL 3.0 bekannt gegeben, vor der sich alle gefürchtet hatten. POODLE lässt sich aber verhältnismäßig einfach in den…

Sichere SAP-Umgebung aus der Cloud

Der IT-Dienstleister Finanz Informatik Technologie Service (FI-TS) unterstützt Banken und Versicherungen mit einer hochskalierbaren und sicheren SAP-Umgebung aus der Cloud. Die SAP-Anwendung cloud.app.sap nutzt umfangreiche Technologien von Red Hat. Sie lässt sich vollautomatisiert sowie kostengünstig bereitstellen und flexibel an den…

Die Firewall – ein fundamentales Sicherheitskonzept

Gut fünf Jahre lang war das IPv4-basierte Internet ein friedlicher Ort. Im Jahr 1988 endete die harmonische Beziehung von Computer-Nutzern und dem Netz. Gestört wurden sie von einem Wurm namens Morris. Infolge dessen erfand man vor einem Vierteljahrhundert die ersten…

Drastische Zunahme von SSPD-Reflection-Angriffen

Arbor Networks veröffentlicht Zahlen zu aktuellen DDoS-Angriffen für das dritte Quartal 2014 in Europa. Die Ergebnisse zeigen eine drastische Zunahme von SSDP (Simple Service Discovery Protocol) Reflection-Angriffen. Im September nutzten 43 Prozent aller Angriffe über zehn Gbps SSDP-Reflektion als Angriffsvektor.…

Patch-Prozess darf kein Flickwerk sein

Das regelmäßige, zeitnahe Einspielen von Software-Fehlerkorrekturen (Patches) gehört zu den Grundanforderungen der IT-Sicherheit. Doch die Umsetzung des Patch-Managements ist in vielen Unternehmen noch lückenhaft. Datendiebe wissen, diese Anfälligkeit auszunutzen. from Security-Insider – News

Tutanota baut auf E-Mail-Verschlüsselung mittels DANE

SSL ist nur ein kleiner Schritt hin zu mehr E-Mail-Sicherheit. Ein grundlegendes Problem der SSL-Verschlüsselung sind die unzureichende Vertrauenswürdigkeit von Zertifizierungsstellen und potenziell gefälschte Zertifikate. Der E-Mail-Dienst Tutanota unterstützt deshalb künftig die DNS-basierte Authentifizierung DANE. from Security-Insider – News

Im Visier abgefeimter Angreifer

Zielgerichtete Angriffe wie Advanced Persistent Threats (APT) sind eine Realität, der Anwender und Sicherheitsverantwortliche in Unternehmen ins Auge sehen müssen. Um eine wirksame Sicherheitsstrategie dagegen aufsetzen zu können, müssen die Verantwortlichen möglichst schnell umfassende und genaue Informationen zum Ablauf der…

Mitro – der Open Source Password Manager

Passwortverwaltung ist Vertrauenssache. Das dachten sich offenbar auch die Macher des Cloud-Dienstes Mitro, denn der Quelltext ihrer Webanwendung steht im Rahmen der GNU GPL (General Public License) allen offen. Wir haben ausprobiert, wie die Open-Source-Software funktioniert. from Security-Insider – News

ROI von IT-Sicherheitssoftware

Was ist der ROI von IT-Sicherheitssoftware? Kann er gemessen werden und wenn ja, wann tritt er ein und wie hoch ist er? Und welche Bedeutung hat dies für den Verkauf solcher Software und der Akzeptanz bei Entscheiden im Unternehmen? Diesen…

Enterprise Mobility Study 2014

Beim Thema "Enterprise Mobility" geht es neben der Ausstattung und dem Management der mobilen Devices von Mitarbeitern vor allem um die Wettbewerbsvorteile, die durch eine Mobilisierung der Geschäftsprozesse winken. Doch in wie weit hat sich das Thema bereits auf breiter…

Cyber-Risiken gefährden den Erfolg im produzierenden Mittelstand

Die spektakulären Cyber-Vorfälle bei Großunternehmen sind nur die Spitze des Eisbergs. Was vielen kleinen und mittleren Unternehmen nicht bewusst ist: Sie sind gleichermaßen von Cyber-Risiken betroffen, stehen im Schadenfall aber im Unterschied zu Konzernen rasch vor einer existenzbedrohenden Situation. from…

Unterschiede bei der Multi-Faktor-Authentifizierung

Die Methoden der Multi-Faktor-Authentifizierung auf dem Markt unterscheiden sich durch diverse Eigenschaften voneinander. Und die Unterschiede können entscheidend sein: Welche Anfälligkeiten bestehen? Erhält der Benutzer seine Authentifizierungscodes rechtzeitig oder verzögert? Ist die Anwendung benutzerfreundlich oder nicht? from Security-Insider – News

Next Generation Firewall mit hohen Leistungsreserven

Dell erweitert das Security-Portfolio um die Next Generation Firewall „Supermassive 9800“. Die Appliance soll sich sowohl für mittelständische als auch für große Unternehmen eignen. Gleichzeitig wird die neue integrierte Management- und Reporting-Lösung GMS 8.0 bereitgestellt. from Security-Insider – News

And the Enterprise Mobility Award goes to…

Der Enterprise Mobility Summit 2014 geht in diesen Minuten zu Ende. Krönender Abschluss der Veranstaltung war die Verleihung des zweiten Enterprise Mobility Award in den Kategorien Workforce Mobility, Business Process Mobilisation und Customer Experience/Recruitment. from Security-Insider – News

Sicherheit bei der Datenentsorgung

Ob bei Weiterverkauf, geplantem Austausch oder Defekt: Wenn ein Unternehmen seine Infrastruktur und Hardware ersetzen muss, stehen Datenschutz und Datensicherheit auf dem Spiel. Um sensible Daten vollständig von den „Alt-Geräten“ zu löschen, sind spezielle Lösungen vonnöten. from Security-Insider – News

Geschäftsführer setzen IT-Entscheider unter Druck

Sicherheitsrelevante Entwicklungen im Unternehmen werden laut einer Fortinet-Studie zunehmend von der Geschäftsleitung in Augenschein genommen. Das Bewusstsein für IT-Security sei deutlich gestiegen. Oft führten Bedenken seitens des Managements sogar dazu, dass IT-Entscheider Projekte zurückstellten oder strichen. from Security-Insider – News

Firmenspionage schwer gemacht

Wirtschaftsspionage gehört zu den großen Risiken, denen Unternehmen aller Branchen ausgesetzt sind. Das Risiko hat sich durch den Einsatz digitaler Technologien erhöht. Doch es gibt wirksame Gegenmaßnahmen, meint zumindest Buchautor Thomas R. Köhler. from Security-Insider – News

Bintec Elmeg erweitert Managementfunktionen

Das Feature Release 9.1.10 soll die Bintec-WLAN-Serie inklusive WLAN-Controller, die Bintec-Router-Serien sowie die Elmeg-Hybird-Systeme mit Funktionen wie WLAN-Bandbreitenmanagement, WLAN-Monitoring, Router-Funktionsknopf und verschlüsselte E-Mail-Übertragung ausstatten. from Security-Insider – News

Acronis stellt True-Image-2015-Produktfamilie vor

Mit True Image 2015 hat Acronis die neuen Produkte seiner Backup-Lösung für Privatkunden präsentiert. Sie bieten unter anderem sowohl lokales als auch Cloud-basiertes Backup für Multiplattform-Umgebungen. from Security-Insider – News

Java in Unternehmen sicher nutzen

Ob Smartphone, Server oder Spielekonsole: Java läuft auf nahezu jeder Plattform und ist bei Anwendungsentwicklern dementsprechend populär. Nach Angaben von Oracle findet sich die Java Runtime Environment auf 97 Prozent aller Firmenrechner. Leider ist die Programmiersprache aber auch bei Cyber-Kriminellen…

Ernste Schwachstellen in Internet Explorer und .NET-Framework

Zwei Dutzend Sicherheitslücken sollen mit dem zehnten Patchday 2014 der Vergangenheit angehören, mehr als die Hälfte davon finden sich im hauseigenen Browser. Um sämtliche Fehler in der Produktpalette zu beheben, rollt Microsoft acht Sicherheitsupdates aus, drei davon wurden als kritisch…

Anforderungen an eine datenschutzgerechte Cloud-Überwachung

Bei vielen Cloud-Services sind zusätzliche Maßnahmen notwendig, um die Datenschutzanforderungen an Cloud-Logging und die Kontrolle des Cloud-Administrators zu erfüllen. Dies geht aus einer von der Experton Group veröffentlichten Studie im Auftrag von Balabit hervor. from Security-Insider – News

Multi-AV und andere Antivirus-Freeware

Will man Dateien oder einen ganzen Rechner auf die Schnelle zuverlässig auf Malware überprüfen, ist es durchaus sinnvoll, mehrere Scan-Engines zu nutzen. Die Freeware Multi-AV bietet ohne Installation eine Eingabemaske für wichtige Befehlszeilen-Scanner. Dieses Tutorial stellt Multi-AV und andere Antivirus-Tools…

Risikominderung bei Pass-the-Hash-Angriffen

Das beste Passwort ist nutzlos, wenn sich sein Hashwert aus Betriebssystemprozessen auslesen und später auch an diese übergeben lässt. Solche Pass-the-Hash-Attacken haben in den vergangenen Jahren zugenommen. Dell erläutert wichtige Maßnahmen, um solche Attacken zu verhindern oder zumindest den Schaden…

Revolutioniert Apple Pay den Zahlungsverkehr?

Apple Pay wird auf dem Markt der mobilen Bezahlsysteme zweifelsohne eine Konkurrenz für PayPal und andere Anbieter darstellen. Die große Frage ist, ob Kunden und Unternehmen bereit sind, der neuen Zahlungsrevolution zu vertrauen. Werden iPhone 6 und iWatch die Kredit-…

Malware-Emulation und verbesserter Fernzugriff

Der Sicherheitsanbieter Barracuda bietet für seine Next-Generation-Firewalls die Software-Version 6.0 an. Diese kann Malware in einer virtuellen Testumgebung analysieren und bietet komfortablere Möglichkeiten des Fernzugriffs über mobile Geräte. Darüber hinaus gibt es mit dem Modell F1000 eine leistungsfähigere Firewall-Appliance. from…

Landesk ergänzt Mobile App Management um App Wrapping

Der Landesk Mobility Manager kann in der aktuellen Version per App Wrapping Geschäftsanwendungen mit einer zusätzlichen Sicherheitsebene versehen. Anwender könnten so private oder geschäftliche Programme bzw. Daten gleichzeitig nutzen, ohne zwischen Nutzerprofilen hin und her wechseln zu müssen. from Security-Insider…

Was EXIF-Daten über den Anwender verraten

Ob Selfie, Erinnerungsfoto oder Beweisbild: Fotografien sind allgegenwärtig. Neben ihrer offensichtlichen Funktion der Momentaufnahme bieten sie aber eine zusätzliche Informationsebene. Es handelt sich hierbei um die EXIF-Informationen, die leider auch für bösartige Zwecke ausgenutzt werden können. from Security-Insider – News

Mehr Eigenverantwortung beim Datenschutz

Deutsche Internet-Nutzer erkennen zunehmend an, dass sie in erster Instanz selbst für die Sicherheit und den Schutz ihrer Daten verantwortlich sind. Fast zwei Drittel der Teilnehmer einer Bitkom-Umfrage nehmen sich selbst in die Pflicht. Doch auch von den Service-Anbietern wird…

Neue EU-Datenschutzverordnung weitgehend unbekannt

Die Datenretter von Kroll Ontrack haben zusammen mit den Datenlöschern von Blancco eine Studie zur kommenden EU-Datenschutzverordnung durchgeführt. Demnach sind bislang vier von fünf IT-Managern in europäischen Unternehmen mit der General Data Protection Regulation nicht vertraut. from Security-Insider – News

Sicherheit bei der mobilen Zusammenarbeit

Mobilgeräte mit immer vielfältigeren Funktionen verändern die Geschäftsabläufe der Unternehmen und die Zusammenarbeit. Oft möchten die Mitarbeiter aber genau das Smartphone, das sie aus ihrer Freizeit kennen, auch geschäftlich nutzen. Im Idealfall dürfen sie das auch, allerdings mit einigen Einschränkungen.…

Schadcode Tyupkin infiziert Auszahlungsterminals

Wer Geldautomaten plündern wollte, der konnte bisher zwischen roher Gewalt oder Skimming-Hardware wählen. Nun haben Cyber-Kriminelle einen Schadcode entwickelt, der direkt den Auszahlungsterminal manipuliert. Kaspersky Lab hat die Malware namens „Tyupkin“ im Auftrag eines Finanzinstituts forensisch untersucht. from Security-Insider –…