Kategorie: sicherheit Security-Insider – News

Insider-Angriffe übers Active Directory verhindern

IT-Security-Bedrohungen durch eigene Mitarbeiter sind sehr ernst zu nehmen. Egal, ob aus Fahrlässigkeit oder böswilliger Absicht: Mitarbeitern und IT-Dienstleistern stehen unendlich viele Möglichkeiten für einen Datenmissbrauch offen. Der ganze Artikel: Insider-Angriffe übers Active Directory verhindern

Ist die Datenschutz-Grundverordnung zu streng?

Sind Unternehmen auf die GDPR, also die Datenschutz-Grundverordnung der EU, vernünftig vorbereitet? Werden sie ihre Cloud- und Geschäftsstrategien entsprechend anpassen? Mit solchen Fragen hat sich Ovum in einer von Intralinks beauftragten Studie beschäftigt. Der ganze Artikel: Ist die Datenschutz-Grundverordnung zu…

Service von Netskope bewertet Cloud-Risiko

Mit der bevorstehenden Einführung der EU-Datenschutz-Grundverordnung (GDPR) sollten Unternehmen prüfen, wie sie die neuen Richtlinien umsetzen und auch einhalten können. Netskope, Anbieter von Cloud-Sicherheitslösungen, stellt dafür zwei neue Services bereit. Der ganze Artikel: Service von Netskope bewertet Cloud-Risiko

Kritische Lücken in DNS-Servern und Browsern

Im Dezember 2015 schließt Microsoft eine kritische Anfälligkeit im Domain Name Service (DNS) von Windows Server. Der Edge-Browser von Windows 10 und der Internet Explorer erhalten derweil kumulative Updates. Dies sind aber nur drei von einem Dutzend Security Bulletins, die…

Hat der Patchday ausgedient?

Kunden die mit „Windows 10 Pro“ und „Enterprise“ sowie den Server-Lösungen für Unternehmen arbeiten, könnten mit längeren Release-Zyklen rechnen. Hat der „Patch-Dienstag“ nun ausgedient oder nicht? Der ganze Artikel: Hat der Patchday ausgedient?

Welche Daten sich in der iCloud finden

Die iCloud als Online-Backup für Kontakte, Notizen und Termine ist sicherlich praktisch und Apple gilt weithin als Garant für sichere Server. Doch schnell kann es sich rächen, dass in der iCloud weit mehr als Termine und Kontakte zu finden sind.…

Wer verdient wie viel?

Die deutsche Konjunktur befindet sich auf einem hohen Niveau, der Export boomt und die Arbeitslosenzahlen sinken kontinuierlich. Doch spiegelt sich dies auch in den Gehältern wider? Wir haben nachgefragt, was Arbeitnehmer im B2B-Umfeld konkret verdienen. Der ganze Artikel: Wer verdient…

Forensik in der modernen Cyber-Welt

IT-Forensik zielt in erster Instanz nicht auf die Ermittlung der Täter ab. Vielmehr dient sie dazu, den Ablauf der Attacke zu rekonstruieren. So lassen sich verloren geglaubte Daten wiederherstellen, potenzielle Angriffsvektoren identifizieren und künftige Attacken vermeiden. Doch der Technikwandel erschwert…

Web-Skriptsprachen wie PHP als Fehlerquelle

Die Programmierung mit PHP, Classic ASP und ColdFusion führt offenbar zu vielen Fehlern: Mindestens eine Web-Application-Schwachstelle aus der OWASP Top 10 findet sich in 80 Prozent solcher Skript-basierten Anwendungen. Dies wirkt sich unweigerlich auch auf die Sicherheit im Internet aus.…

Sicherer Cloud-Speicher aus der Schweiz

Das schweizerisch-ungarische Unternehmen Tresorit stellt einen Cloud-Speicherdienst vor, der in puncto Sicherheit die Mitbewerber in den Schatten stellen will. Möglich sollen das ein patentierter Verschlüsselungsalgorithmus und eine Ende-zu-Ende-Verschlüsselung machen. Der ganze Artikel: Sicherer Cloud-Speicher aus der Schweiz

Die Firewall bildet nur noch das Security-Fundament

Fühlen Sie sich mit Firewall und Antivirus-Software ausreichend gefeit vor Cyber-Kriminalität? Dann wachen Sie jetzt auf: Im digitalen Zeitalter sind völlig andere Sicherheitskonzepte gefragt. Gestrige Technik hält in der mobilen Welt kaum einen Angreifer von einer erfolgreichen Attacke ab. Der…

Richtlinien und Monitoring von Z1 SecureMail verbessert

Die E-Mail-Verschlüsselung mit dem Z1 SecureMail Gateway 4.9 wurde seitens Zertificon weiter optimiert. Die Richtlinien-Steuerung über den Mail-Betreff gehört ebenso zu den Neuerungen wie verbesserste Reporting- und Monitoring-Optionen. Der ganze Artikel: Richtlinien und Monitoring von Z1 SecureMail verbessert

Hybrid Clouds sind zukunftsfähig und sicher

Mehr und mehr Unternehmen sind sich einig: Erfolgsentscheidend für die Digitalisierung ist der Weg in die Hybrid Cloud. Mehr als die Hälfte der IT-Entscheider plant in den kommenden ein bis zwei Jahren den Aufbau einer hybriden Cloud-Umgebung. Aber was steckt…

Energieversorger-Netzwerke und ihre Eigenheiten

Das IT-Sicherheitsgesetz schreibt Energiedienstleistern vor, IT-Sicherheitsvorfälle an das BSI zu melden. Das Security Information and Event Management (SIEM) hilft, entsprechende Ereignisse aufzudecken und anschließend der Meldepflicht nachzukommen. Der ganze Artikel: Energieversorger-Netzwerke und ihre Eigenheiten

Dell trennt sich mutmaßlich von SonicWall und Quest

Um die 67 Milliarden Dollar schwere EMC-Übernahme zu bewältigen, trennt sich Dell vermutlich von SonicWall und Quest. Drei Finanzinvestoren haben bereits für die beiden Firmen geboten, wie US-Medien berichten. Der ganze Artikel: Dell trennt sich mutmaßlich von SonicWall und Quest

Dienst „Whisply“ verschlüsselt Dateien im Browser

Mit Boxcryptor verschlüsselt Secomba bereits Dateien im Cloud-Speicher, nun sorgt das Augsburger Unternehmen auch für verschlüsselte Dateitransfers. Der Dienst heißt Whisply und lässt sich als Early-Access-Version momentan kostenlos ausprobieren. Der ganze Artikel: Dienst „Whisply“ verschlüsselt Dateien im Browser

Baramundi Management Suite 2015 R2 fertig

Mit der ab sofort verfügbaren Baramundi Management Suite 2015 R2 können Administratoren Client-Schwachstellen automatisiert finden und schließen sowie mobile Devices besser als bisher verwalten. In Kürze soll zudem die Management-App bCenter für iOS folgen. Der ganze Artikel: Baramundi Management Suite…

Industrie 4.0 – das volle Potenzial sicher nutzen

Fertigungsunternehmen müssen mit der Vernetzung ihrer Produktions- und Office-IT auch ihre Sicherheitssysteme aufrüsten. Denn Smart Factories werden nur dann erfolgreich sein, wenn sie sicher und stabil produzieren. Der ganze Artikel: Industrie 4.0 – das volle Potenzial sicher nutzen

IoT bedeutet nicht das Ende der Privatsphäre

Was sich früher wie Science Fiction anfühlte, wird schnell zur Normalität. Das Internet of Things (IoT) verkörpert dieses Phänomen. Müssen aber Privatsphäre oder Sicherheit unter dem Komfort-Gewinn leiden? Eve Maler von ForgeRock erläutert einige wichtige Aspekte zum Aufstieg des Internets…

Wie Internet-Betrüger öffentliche Daten nutzen

Nicht immer liegen einem Identitätsdiebstahl Phishing, Keylogger oder anderweitig gestohlene Zugangsdaten zugrunde. Viele Menschen verbreiten sensible Daten offen im Internet, wo sie dann auffindbar sind und mitunter verwendet werden. Kontrolle ist deshalb wichtig. Der ganze Artikel: Wie Internet-Betrüger öffentliche Daten…

Sechs Merkmale guter Security-Penetrationstests

Neue Vorschriften wie die EU-Datenschutz-Grundverordnung oder das deutsche IT-Sicherheitsgesetz machen es Unternehmen nicht leicht. Sie müssen zunehmend darüber nachdenken, ob ihre IT-Infrastruktur wirklich sicher ist. Um diese Unsicherheiten zu prüfen, eignen sich Penetrationstests. Folgende Tipps sollen dabei helfen, diese sinnvoll…

Authentication Token zur iCloud auslesen

Wer seine iCloud mit einem starken Passwort schützt, sorgt für ein Grundmaß an Sicherheit. Ein Allheilmittel im Bemühen um Datensicherheit ist das sichere Kennwort aber nicht. Dieser Beitrag zeigt, wie man mit dem Elcomsoft Phone Breaker, einem IT-Forensik-Tool, auf iCloud-Backups…

Oettinger will mehr überwachen, NSA muss weniger lauschen

EU-Digitalkommissar Günther Oettinger hat sich für eine intensivere Kontrolle islamischer Extremisten im Internet durch die Geheimdienste ausgesprochen. Derweil muss in den USA die NSA ihre Aktivitäten herunterfahren. Der Geheimdienst darf Telefondaten künftig nicht mehr selbst speichern, sondern muss die Provider…

Die 5 Fachkräfte mit dem größten Gehaltsplus

Die Themen Big Data, Cloud und Mobility dominieren weiterhin den IT-Markt. Der Bedarf an IT-Profis in diesen Bereichen bleibt daher sehr hoch. Doch das höchste Gehaltsplus 2016 können vermutlich Netzwerk- und Security-Administratoren einstreichen. Der ganze Artikel: Die 5 Fachkräfte mit…

Was die EU-Richtlinie für Software und Dienste bedeutet

Viele Unternehmen wollen in der Cloud und mit Kundendaten Geld verdienen. Durch Compliance-Richtlinien wie die geplante Datenschutz-Grundverordnung der EU verschärfen sich aber die Spielregeln. Applikationen und Geschäftsprozesse müssen demnächst wohl auf die Anforderungen angepasst werden. Der ganze Artikel: Was die…

Security Intelligence zum Anfassen

Wer seine Kunden für ein IT-Security-Projekt gewinnen will, braucht gute Argumente, obwohl die Medien fast täglich von Cyber-Attacken berichten. Die Bedrohungen müssen greifbar werden. Wie das geht, zeigt zum Beispiel das IBM X-Force-Team in Kassel. Der ganze Artikel: Security Intelligence…

Kennwort-Reset am Windows-10-Anmeldefenster

Der IT-Helpdesk verwendet viel Zeit darauf, die Benutzerkonten vergesslicher Anwender zu entsperren. Die Kennwort-Rücksetzung mit ManageEngine ADSelfService Plus soll Zeit und Nerven der Support-Mitarbeiter schonen. Die Lösung unterstützt ab sofort auch Windows 10. Der ganze Artikel: Kennwort-Reset am Windows-10-Anmeldefenster

Eset Parental Control App für Android

ESET präsentiert seine Parental Control App für Android. Sie soll Eltern beim Schutz ihrer Kinder unterstützen und sie vor Bedrohungen aus dem Internet bewahren. Der ganze Artikel: Eset Parental Control App für Android

Wie ein Angreifer Schadcode in ein System schleust

Der Exploit ist ein wichtiges Mittel, um in IT-Systeme vorzudringen. Unverzichtbar sind Exploits beispielsweise für Advanced Persistent Threats, kurz APTs. Doch was macht diesen Angriffsvektor aus und wie wird er genutzt? Diese Beitragsreihe soll Aufklärung leisten. Der ganze Artikel: Wie…

Videoüberwachung für das Smart Home

Mit „Piper nv“ bringt der Smart-Home-Experte Icontrol Networks eine neue Version der Piper-Überwachungskamera. Mit Nachtsicht-Modus und verschiedenen Sensoren soll die Kamera sicherheitsrelevante Ereignisse erkennen und automatisch Alarm auslösen. Der ganze Artikel: Videoüberwachung für das Smart Home

Docker wird sicherer und benutzerfreundlicher

Die Open-Source-Software Docker soll in den Bereichen Sicherheit und Usability verbessert werden. Dies ist die Quintessenz der „DockerCon Europe 2015“. Die europäischen Variante der Docker-Hausmesse ist vergangene Woche in Barcelona über die Bühne gegangen, rund vier Monate nach der US-Veranstaltung…

Telko-Unternehmen um Abermillionen Datensätze erleichtert

Im Oktober 2015 ist es vermehrt zu Cyber-Attacken auf Anbieter aus dem Bereich der Telekommunikation gekommen. Neben T-Mobile US wurden auch Vodafone und der britische Mobilfunk-Provider TalkTalk angegriffen, wie die QGroup in ihren Hacking Highlights zeigt. Der ganze Artikel: Telko-Unternehmen…

BSI-Vortrag über kritische IT-Systeme im Live-Stream

Auf dem Embedded Software Engineering Kongress 2015 geht es unter anderem um Sicherheit – aber eben nicht nur. Sollten Embedded-Linux, Software Analytics und ähnliche Themen einen Besuch nicht rechtfertigen, können Interessierte ausgewählte Live-Streams ansehen. Security-Insider.de überträgt eine Keynote des BSI.…

Weitere Sicherheitslücke bei Dell-Rechnern

Nach dem eDellRoot-Zertifikat wurde ein zweites gefährliches Root-Zertifikat in einer Support-Software für Dell-Rechner gefunden. Wir erklären auch, wie Sie die Gefahr eliminieren können. Der ganze Artikel: Weitere Sicherheitslücke bei Dell-Rechnern

Sicherheitsaspekte in der Automatisierungstechnik

Jens Krake ist Produktmanager Automation Controls bei Wago Kontakttechnik in Minden. Mit Elektronikpraxis spricht er über Sicherheitsbedenken beim Feldbus, das BDEW-Whitepaper und Open Source Lösungen. Der ganze Artikel: Sicherheitsaspekte in der Automatisierungstechnik

Datenschutz und -sicherheit bremsen Digitalisierung

Die deutsche Wirtschaft erhofft sich viel von der fortschreitenden Digitalisierung, muss allerdings zuerst mehrere Hindernisse überwinden. Eine zentrale Bedeutung hat dabei die IT-Compliance und die dazu erforderliche Data Protection. Der ganze Artikel: Datenschutz und -sicherheit bremsen Digitalisierung

Schlag gegen Internet-Bande

Dresdner Ermittlern ist ein Schlag gegen eine weltweit agierende Bande von Cyber-Kriminellen gelungen. Auch in Rheinland-Pfalz gab es eine Festnahme. Der ganze Artikel: Schlag gegen Internet-Bande

Privatsphäre im Internet beschäftigt Saarbrücker Uni

Jeder PC-Nutzer, der sich im Internet bewegt, hinterlässt Spuren. Doch welche Informationen gibt der Normalnutzer preis und wie lässt sich die Privatsphäre ohne technisches Wissen schützen? Derartige Fragen sind Gegenstand eines neuen Sonderforschungsbereichs der Universität des Saarlandes. Der ganze Artikel:…

Gefährliches Zertifikat auf Dell-PCs und Notebooks

Ein sogenanntes Root-Zertifikat erlaubt Man-in-the-Middle-Angriffe, mit denen Usern gefälschte HTTPS-Webseite untergeschoben oder verschlüsselte Verbindungen mitgelesen werden können. Dell gibt inzwischen eine Anleitung zur Entfernung des gefährlichen Zertifikats. Der ganze Artikel: Gefährliches Zertifikat auf Dell-PCs und Notebooks

Sieben Todsünden der Cyberkriminellen

Die IT-Sicherheitslage im Jahr 2016 wird Trend Micro zufolge von sieben Themen bestimmt: von Erpressung über Hacktivismus bis zu Angriffen auf das „Internet der Dinge“. Der ganze Artikel: Sieben Todsünden der Cyberkriminellen

Dateien mit AxCrypt verschlüsseln und schreddern

Manche Anwender sind viel unterwegs, andere erstellen ab und zu Dokumente, die vor fremden Zugriffen geschützt werden müssen. Die Software AxCrypt verschlüsselt Dateien und bringt sogar eine Option fürs sichere Löschen mit. Der ganze Artikel: Dateien mit AxCrypt verschlüsseln und…

Mac-Support für Patch-Manager Shavlik Protect

Shavlik ermöglicht mit der Cloud-Lösung Empower IT-Spezialisten einen Echtzeit-Zugriff auf eine Vielzahl von Systemen. Ab sofort gibt es auch Support für Mac. Außerdem stellt die Landesk-Tochter die neue Version der Sicherheitssoftware Shavlik Protect vor. Der ganze Artikel: Mac-Support für Patch-Manager…

Datendiebstahl-Profis oft nur durch Zufall entdeckt

Mehrstufige Angriffe durch professionelle Datendiebe lagen im Jahr 2015 im Trend. Unternehmen haben aber auch vermehrt mit Erpresser-Software und ungeschickten Mitarbeitern zu kämpfen, heißt es im aktuellen IBM X-Force Report. Der ganze Artikel: Datendiebstahl-Profis oft nur durch Zufall entdeckt

BSI-Webseite gibt Tipps für mehr digitale Sicherheit

Die Website des BSI für Bürger ist gerade optisch und inhaltlich überarbeitet worden und soll die Hinweise für mehr digitale Sicherheit für jedermann nun noch übersichtlicher transportieren können. Der ganze Artikel: BSI-Webseite gibt Tipps für mehr digitale Sicherheit

Die größte Gefahr bei SAP ist der Datenexport

Ob Personaldaten, Produktlisten oder Preiskonditionen: Daten in SAP-Systemen gehören zu den wertvollsten Geschäftsinformationen. Gut geschützt werden SAP-Umgebungen aber nur selten. Security-Insider hat sich mit Jörg Dietmann, CEO von SECUDE, über die Missstände ausgetauscht. Der ganze Artikel: Die größte Gefahr bei…

Hardware-Ausfall legt populäre Websites lahm

Am Wochenende hatten mehrere große News-Webseiten mit Ausfällen zu kämpfen. Obwohl man vielleicht davon ausgehen könnte, war die Downtime nicht Anonymous-Hackern oder IS-Sympathisanten zuzuschreiben. Einige Trittbrettfahrer rühmten sich trotzdem, für den Vorfall verantwortlich zu sein. Der ganze Artikel: Hardware-Ausfall legt…

USA wollen Hacker mit „Plan X“ ausschalten

Die USA bauen eine neue Armee. Doch das Pentagon rüstet nicht für den Kampf im Feld auf, sondern im Internet. Nach etlichen Hacking-Attacken auf Computer-Netzwerke der Regierung scheint es dafür auch höchste Zeit. Der ganze Artikel: USA wollen Hacker mit…

Natek Guardian: Verschlüsselung „Made in Germany“

Der türkische IT-Security-Anbieter Natek kommt mit Lösungen für Mobile Security und Network Access Control (NAC) nach Deutschland. Jüngster Portfolio-Zuwachs ist die hier produzierte Verschlüsselungslösung Guardian. Der ganze Artikel: Natek Guardian: Verschlüsselung „Made in Germany“

IT-Sicherheit mit Mensch und Maschine

Alleine auf technischer Ebene ist der Kampf gegen Cyber-Kriminelle, Internet-Spione oder Hacktivisten nicht zu gewinnen. Unternehmen benötigen ein ganzheitliches IT-Sicherheitskonzept, das nicht nur auf technische Unterstützung setzt, sondern auch Mitarbeiter für potenzielle Risiken sensibilisiert. Der ganze Artikel: IT-Sicherheit mit Mensch…

Studie zu sicherer Vernetzung und IT-Sicherheitsgesetz

Die Vernetzung spielt in der heutigen Wirtschaft eine große Rolle. Rund zwei Drittel der deutschen Unternehmen haben sich mit Kunden, Dienstleistern und Lieferanten digital vernetzt. Mit letzteren beiden wird aber nicht immer eine Mindestsicherheit vertraglich vereinbart, heißt es in einer…

Wirtschaftsinformatiker wollen Wirtschaftsbetrug aufdecken

Wirtschaftsinformatiker der TU München wollen mithilfe von Big-Data-Analysen am HPI Future SOC Lab des Potsdamer Hasso-Plattner-Instituts Wirtschaftsbetrug in Echtzeit erkennen können. Der ganze Artikel: Wirtschaftsinformatiker wollen Wirtschaftsbetrug aufdecken

7 Stellschrauben für erfolgreichen Schutz

Unternehmen werden zunehmend zur Zielscheibe von Cyber-Kriminellen. IT-Verantwortliche stehen vor der Herausforderung, die richtigen Schutzmechanismen für die Sicherung kritischer Daten auszuwählen. Der ganze Artikel: 7 Stellschrauben für erfolgreichen Schutz

Cyber-Gang sammelt Daten via Web Analytics

Eine Bande von Cyber-Kriminellen vertraut aktuell auf Web Analytics, um die Internet-Gewohnheiten potenzieller Opfer auszuspähen. Ein Supercookie hilft ihnen beispielsweise, Anwender-Rechner eindeutig zu identifizieren. Der Fall zeigt, dass Angreifer nichts unversucht lassen, um sich Informationen zu verschaffen. Der ganze Artikel:…

Ohne festen Arbeitsplatz droht Datenabfluss

Der klassische Arbeitsplatz im Büro wird immer öfter abgelöst durch mobile Szenarien. Unternehmen profitieren von der neuen Mobilität, müssen aber die Sicherheit im Auge behalten. Der ganze Artikel: Ohne festen Arbeitsplatz droht Datenabfluss

„Security Heartbeat“ pulst vom Endpoint ins Netzwerk

Für eine möglichst ressourcenschonende IT-Sicherheitsarchitektur in kleinen und mittleren Unternehmen will Sophos künftig mit der XG Firewall sorgen. Diese soll einen hohen Automationsgrad mitbringen und so das Management und den Betrieb deutlich effizienter gestalten. Der ganze Artikel: „Security Heartbeat“ pulst…

100 Tage Windows 10: Wie sicher ist das Betriebssystem wirklich?

100 Tage nach dem Start von Windows 10 haben die Experten für Schwachstellenmanagement von Greenbone Networks die Sicherheit des neusten Microsoft-Systems auf Herz und Nieren geprüft. Ein Vergleich mit den Vorgänger-Produkten zeigt: Mit 28 in den ersten drei Monaten identifizierten…

Nano-Server im sicheren Netzwerk nutzen

Mit der Nano-Installation von Windows Server 2016 bietet Microsoft die Option, sehr schlanke Server bereitzustellen, die weniger Angriffsfläche bieten. Außerdem lassen sich mehr dedizierte Systeme auf einem Host bereitstellen, um Server und einzelne Anwendungen besser voneinander zu trennen. Der ganze…

Datenschutzrisiko Auto

Werden Autos zur Gefahr für den Datenschutz? Firmen wie der Verkehrsdatenanbieter Inrix bauen ihr Geschäftsmodell darauf auf, dass Autofahrer ihre Informationen preisgeben, trotz aller Vorbehalte. Das Problem: inzwischen sind auch Behörden auf den Geschmack gekommen und drängen Anbieter dazu, noch…

Safe-Harbor-Urteil kann Folgen haben

Der Europäische Gerichtshof (EuGH) hat das Safe-Harbor-Abkommen gekippt und USA als unsicher für Daten befunden. Nun warnt der Bitkom vor möglichen Folgen. Der ganze Artikel: Safe-Harbor-Urteil kann Folgen haben

Anonymous will IS-Terrormiliz im Netz angreifen

Französische Mitglieder von Anonymous haben angekündigt, im Internet gegen den Islamischen Staat (IS) vorgehen zu wollen. Der IS solle sich auf zahlreiche Cyber-Attacken einstellen. „Der Krieg hat begonnen.“ Der ganze Artikel: Anonymous will IS-Terrormiliz im Netz angreifen

Wie maschinelles Lernen die IT-Sicherheit bereichert

IT-Sicherheitstechnik wird künftig mehr auf maschinellem Lernen und der Auswertung der typischen Verhaltensmuster von IT-Usern aufbauen. Nur so lassen sich ausgefeilte Angriffe wie Advanced Persistent Threats erkennen und stoppen. Der ganze Artikel: Wie maschinelles Lernen die IT-Sicherheit bereichert

eID mit Handvenenscanner

Fujitsu kombiniert seine biometrische Authentifizierungstechnologie zur Handvenenerkennung, Fujitsu PalmSecure, mit OpenLimit Truedentity, um Identitäten und sensible Daten während virtueller oder physischer Transaktionen, wie zum Beispiel Online-Zahlungen, zu schützen. Der ganze Artikel: eID mit Handvenenscanner

Neue Welle von Android-Malware lässt sich kaum mehr entfernen

Experten von Lookout, einem auf Mobilgeräte spezialisierten Hersteller von Antivirensoftware, haben einen neuen Stamm von Android-Schadprogrammen nachgewiesen, die sich praktisch kaum mehr deinstallieren lassen. Der ganze Artikel: Neue Welle von Android-Malware lässt sich kaum mehr entfernen

Datenschutz dank Binding Corporate Rules

Das Ende des „Safe Harbor“-Abkommens nimmt Unternehmen in die Pflicht: Sie müssen die Privatsphäre beim Datenaustausch gewährleisten und gleichzeitig verlorenes Vertrauen zurückgewinnen. Klar definierte Datenschutz-Standards spielen dabei eine wichtige Rolle, doch die Digitalwirtschaft ist auch selbst gefragt. Der ganze Artikel:…

Forschungsprojekt entwickelt Schutz gegen gezielte Angriffe

Gegen Advanced Persistent Threats (APT) gibt es bis heute kein wirksames Mittel. Dabei verursachen diese professionell ausgeführten, gezielten Cyber-Angriffe große Schäden, bspw. können sensible Daten und Know-how unbemerkt abfließen, kritische Infrastrukturen sabotiert oder Firmen erpresst werden. Im Forschungsprojekt APT-Sweeper werden…

Gehackt: Die 10 schwarzen App-Schafe für Smartphones

Unglaublich aber wahr: Jedes zehnte Unternehmens-Smartphone ist gehackt. Diese Aussage geht aus den aktuellen Zahlen der anonymisierten Kundendaten von MobileIron über den Stand der App-Sicherheit hervor. Der Security-Experte hat die Top-Ten der schwarzen Schafe unter den Consumer-Apps identifiziert. Der ganze…

IT-Sicherheit für Arzt und Krankenhaus

Cyber Security wird in der IT in der Regel pauschal für alles verwendet, was mit Attacken von außen zu tun hat. Also Hacking und digitale Kriegführung in offenen Netzen. Für Medizintechnikhersteller ist Cyber Security jedoch deutlich trennschärfer zu betrachen. Der…

Führt Verschlüsselung zu besserem Datenschutz?

Im Vergleich zum IT-Sicherheitsgesetz ist es um die General Data Protection Regulation (GDPR) eher still. Sollte die EU-Datenschutz-Grundverordnung kommen, wird die Mehrheit aller europäischen Organisationen betroffen sein. Die Bemühungen, sich darauf vorzubereiten, scheinen aber eher gering. Der ganze Artikel: Führt…

Linux-Ransomware verrät eigenen Schlüssel

Nach den Nutzern von Windows und Mac OS müssen sich nun auch die ersten Linux-Nutzer Gedanken um Ransomware machen. Mit Linux.Encoder.1 haben die Antivirus-Experten von Bitdefender nämlich die erste Datei-verschlüsselnde Malware für entsprechende Betriebssysteme entdeckt. Der ganze Artikel: Linux-Ransomware verrät…

Netzwerkbedrohungen aufspüren wie Sherlock Holmes

Heutige Regierungsnetzwerke ähneln in vielen Punkten einer Sherlock-Holmes- oder anderen gut geschriebenen Kriminalgeschichten. Sie umfassen viele sich stetig ändernde Faktoren, wobei oft neue und alte Elemente zusammenwirken. Eine Analyse von Joel Dolisy. Der ganze Artikel: Netzwerkbedrohungen aufspüren wie Sherlock Holmes

Netzwerk-Zugangskontrolle mit stetem Monitoring

Malware, Advanced Persistent Threats (APTs) und Software-Schwachstellen lassen es unwahrscheinlich erscheinen, dass IT-Systeme hundertprozentig sicher betrieben werden können. Eine Möglichkeit zum Schutz ist es, die Sicherheitseinbrüche zu erwarten. Der ganze Artikel: Netzwerk-Zugangskontrolle mit stetem Monitoring

NCM-Konnektor für Cisco SmartAdvisor

Durch die Integration des SolarWinds Network Configuration Manager (NCM) in den Cisco SmartAdvisor können Netzwerkingenieure Integritätsprüfungen durchführen mit dem Ziel, Sicherheit, Zuverlässigkeit und Performance des Netzwerks zu optimieren und die Servicebereitstellung zu verbessern. Der ganze Artikel: NCM-Konnektor für Cisco SmartAdvisor

Aktionswoche gegen Cyberkriminalität

Wie kann man sich im Internet gegen den Diebstahl digitaler Identitäten schützen? Was tun gegen betrügerische Phishing-Mails? Wie gehe ich verantwortlich mit meinen Daten um? Das Bundeskriminalamt (BKA) beantwortet solche Fragen in einer Aktionswoche noch bis 14. November. Der ganze…

Die 8 größten IT-Herausforderungen für 2016

Der Ipswitch-Report „Acht Hindernisse für Innovation: Wichtige Herausforderungen für IT-Teams 2016“ zeigt auf, mit welchen Herausforderungen IT-Teams im kommenden Jahr rechnen. Der ganze Artikel: Die 8 größten IT-Herausforderungen für 2016

IT Risk Management und Business Continuity im Fokus

Risk Management ist heute aktueller denn je: Je mehr Cyber-Attacken ein Unternehmen zu erwarten hat, desto wichtiger ist es, das Risiko und seine Folgen zu beseitigen, zumindest aber zu begrenzen. Die Ausfallsicherheit ist daher ein zentraler Punkt beim IT Risk…

Lauschabwehr für Unternehmen

Die Telekom hilft Unternehmen, sich gegen Lauschangriffe zu wappnen und so sensible Informationen zu schützen. Spezialisierte Techniker überprüfen Büros und Konferenzräume auf Abhörtechnik und Schwachstellen. Sie scannen sensible Räume mit neuesten Geräten. Der ganze Artikel: Lauschabwehr für Unternehmen

Sicherheit bei Big Data geht nur mit sicheren Schnittstellen

Big-Data-Anwendungen brauchen nicht nur Schutz bei der Übertragung und Speicherung der Daten, sondern auch bei der Übergabe. Fehlerhafte oder manipulierte Schnittstellen können die Daten auf falsche Wege bringen. Sichere APIs (Application Programming Interfaces) sind deshalb Pflicht. Der ganze Artikel: Sicherheit…

Security und Privacy by Design

IT-Sicherheit ist teuer und bringt keine Vorteile fürs Geschäft? Dieses alte Vorurteil gegenüber der Informationssicherheit gehört ein für alle Mal aus der Welt geschafft. Das genaue Gegenteil ist der Fall, insbesondere bei der Digitalen Transformation. Der ganze Artikel: Security und…

Fotokopierer als Sicherheitslücke

Es gibt kaum ein Büro mehr ohne Telefonanlage, Scanner, Drucker und Kopierer. Deutsche Unternehmen tauschen ihre Bürotechnik im Schnitt alle drei bis fünf Jahre aus, übersehen dabei aber oft, dass selbst Kopierer heute Unmengen sensibler Daten speichern. Gelangen diese in…

Cisco: Security nicht nur fürs Netzwerk

Der Netzwerk-Gigant Cisco marschiert weiter in Richtung Security. Mit neuen Sicherheitsprodukten und -funktionen sowie einem Threat Awareness Service erweitert er sein Angebot. Der ganze Artikel: Cisco: Security nicht nur fürs Netzwerk

Neuen Bedrohungen und IT-Strukturen begegnen

Täglich teilen Milliarden von Menschen Informationen und greifen auf diese zu. Daten bewegen sich ständig zwischen Unternehmen, Mitarbeitern, Kunden und Zulieferern auf der ganzen Welt. Da mit der Konnektivität auch Sicherheitsrisiken einhergehen, wird IT-Sicherheit zum Eckpfeiler des digitalen Wandels der…

5 Tipps zum sicheren Passwort

Vergessene Passwörter sind ein ständiges Ärgernis für die Nutzer von Online-Diensten. Allerdings gibt es einfache Methoden, um sich Passwörter besser merken zu können oder diese sicher aufzubewahren. Der ganze Artikel: 5 Tipps zum sicheren Passwort

Transporeon-Kunden im sicheren Hafen

Im Oktober hat der Europäische Gerichtshof das Safe-Harbor-Abkommen zwischen der EU und den USA gekippt. Kunden der Transporeon Group sind davon jedoch nicht betroffen, weil ihre Daten ausschließlich in Deutschland gespeichert werden. Der ganze Artikel: Transporeon-Kunden im sicheren Hafen

11 Security-Lösungen für Windows 7 im Test

Windows 10 findet Akzeptanz, doch gerade Firmen setzen teils weiter auf Windows 7. Den Umstieg das neue Microsoft-Betriebssystem scheut laut Umfragen jedes zweite Unternehmen. Das Antiviren-Testlabor AV-TEST hat deshalb elf Lösungen für Firmennetze unter Windows 7 geprüft. Der ganze Artikel:…

Echtzeit-Abwehr von DDoS-Angriffen

Mit dem neuen Service LeaseWeb Application Security können Unternehmen mit wenig Aufwand auf Hackerangriffe reagieren und Gefahren wie DDoS-Angriffe vermindern, indem sie ihre Sicherheitsvorkehrungen individuell anpassen. Sie können zudem permanent mögliche Gefährdungspotenziale analysieren und verdächtigen Datenverkehr überwachen, um Datendiebstähle zu…

Sicherheitsinvestitionen lohnen sich

Natürlich geht es bei allen Investitionen in die Sicherheit der Mitarbeiter zu allererst um deren Gesundheit. Doch dass sich Investitionen in die Sicherheit auch finanziell lohnen können, zeigt ein internationales Forschungsprojekt, das die Internationale Vereinigung für Soziale Sicherheit (IVSS), die…

Drei Schritte für bessere Zusammenarbeit in der IT

In vielen Unternehmen sind Geschäftsführung, Anwendungsentwickler und das Infrastruktur-Team jeweils separate Einheiten. Während ihr Erfolg oft voneinander abhängt, können innerbetriebliche Politik – getarnt als Prozesse – sowie falsche Ausrichtungen schnell zu Chaos führen. Der ganze Artikel: Drei Schritte für bessere…

Cyberangriffe aus Deutschland

Deutsche Nutzer und in Deutschland gehostete Webserver sind bei Cyberkriminellen sehr beliebt. Jeder zehnte weltweit durchgeführte Cyberangriff erfolgte über in Deutschland beherbergte Server. Cyberkriminelle haben es dabei vor allem auf Nutzer von Online-Banking-Diensten und mobilen Geräten abgesehen. Der ganze Artikel:…

Gigamon und VMware erweitern GigaSECURE

Gigamon verkündet eine erweiterte Zusammenarbeit mit VMware. Kunden versprechen die Anbieter eine GigaSECURE Security Delivery Platform, die für NSX-basierte Rechenzentren optimiert ist. Der ganze Artikel: Gigamon und VMware erweitern GigaSECURE

Integrierte Sicherheit für Cloud-Apps

Abhängig von der Cloud-Plattform bieten Cloud-Apps bereits verschiedene, integrierte Sicherheitsfunktionen. Diese sollten Unternehmen kennen, um den zusätzlichen Bedarf an Cloud-Sicherheit zielgenau zu decken. Der ganze Artikel: Integrierte Sicherheit für Cloud-Apps