Kategorie: sicherheit Security-Insider – News

Sicherheit bei Industrie-4.0-Projekten

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) führte in Kooperation mit der Hochschule Ostwestfalen-Lippe eine Umfrage zum Thema „IT-Sicherheit bei Industrie 4.0“ durch. Dabei kam heraus, dass einige Unternehmen Nachholbedarf haben. Der ganze Artikel: Sicherheit bei Industrie-4.0-Projekten

Sicherheit für IoT-Lösungen in Automobilbau und Industrie

Gemalto hat mit Cinterion Secure Element eine Sicherheitslösung für das Internet of Things (IoT) in der Fahrzeugtechnik und der Industrie vorgestellt. Cinterion Secure Element ist eine manipulationssichere Komponente, die in industrielle IoT- Lösungen eingebettet ist und digitale Sicherheit sowie Lifecycle-Management…

AEG Power Solutions stellt USV-Anlagen der Protect B-Serie vor

AEG Power Solutions bringt mit „Protect B“ eine Serie von unterbrechungsfreien Stromversorgungssystemen (USV) auf den Markt, die eine echte sinusförmige Ausgangsspannung liefern, um Beschädigungen an elektronischen Geräten zu vermeiden. Die Serie adressiert insbesondere kleine und mittelständische Unternehmen und schließt das…

Malvertising über Internet-Portale Yahoo und MSN

Sowohl Yahoo als auch Microsofts Internet-Portal MSN.com sind im August 2015 für Malvertising-Attacken missbraucht worden. In die Hacking-Hitliste der QGroup haben es außerdem die Attacken auf das Pentagon und die American Airlines Group geschafft. Der ganze Artikel: Malvertising über Internet-Portale…

Behördencomputer komplett lahmgelegt

Ein Computer-Virus hat das Rechnersystem des Landratsamtes Schmalkalden-Meiningen vorübergehend lahmgelegt. Betroffen waren alle 226 Computer der Behörde, wie Landrat Peter Heimrich am Samstag sagte. Der ganze Artikel: Behördencomputer komplett lahmgelegt

Was tun, wenn die Firma Ziel einer Attacke wird

Ist Ihr Unternehmen schon einmal zur Zielscheibe einer Attacke aus dem Internet geworden? Hoffentlich nicht. Aber falls so etwas mal passieren sollte: Wie würden Sie die Angriffe abwehren? Das können Sie beim Industrial Security Day unseres Schwesterportals ELEKTRONIKPRAXIS am 7.…

Flexera übernimmt Security-Spezialisten Secunia

Flexera Software, Hersteller von Systemen zum Software-Lizenzmanagement, hat mit Secunia einen Anbieter von Vulnerability-Management-Software übernommen. Dessen Lösungen helfen, Schwachstellen in der Software-Infrastruktur zu finden. Der ganze Artikel: Flexera übernimmt Security-Spezialisten Secunia

Server-Sicherheit mithilfe der Netzwerk-Komponenten

Eine optimale Sicherheit geht weit über die Server-Administration, Zugriffsbeschränkungen und den Einsatz von Verschlüsselung hinaus. Die Server sind nicht allein, sie haben mächtige Verbündete überall im Netzwerk. Der ganze Artikel: Server-Sicherheit mithilfe der Netzwerk-Komponenten

XcodeGhost infizierte WeChat und andere populäre Apps

Von der OS-X- und iOS-Malware XcodeGhost sind offenbar mehr bekannte Anwendungen aus dem Apple App-Store betroffen, als ursprünglich angenommen. Infiziert sind oder waren neben WeChat 6.2.5 beispielsweise auch verschiedene WinZip-Versionen, PDFReader (Free) und CamScanner Lite. Der ganze Artikel: XcodeGhost infizierte…

Berufsbegleitendes Seminar Security for Big Data

Experten der Fraunhofer-Allianz Big Data und des Fraunhofer-Instituts für Experimentelles Software Engineering (IESE) vermitteln technisches und analytisches Know-how für Sicherheitslösungen im Umgang mit Big Data. Der ganze Artikel: Berufsbegleitendes Seminar Security for Big Data

Von der Leyen rüstet Bundeswehr für den Cyber-Krieg

Verteidigungsministerin Ursula von der Leyen sammelt ihre Truppen für die Abwehr von Angriffen über das Internet. Es soll ein Kommando aufgebaut werden, das die 15.000 mit IT befassten Soldaten und zivilen Mitarbeiter der Bundeswehr koordinieren soll. Der ganze Artikel: Von…

IT-Sicherheitsgesetz betrifft KMU massiv

Welche Konsequenzen hat das IT-Sicherheitsgesetz für den Mittelstand in Deutschland? Dieser Frage ging der Insider Talk mit den Experten Prof. Dieter Kempf und Dr. Oliver Grün nach. Die Antworten der beiden Insider sollten Mittelstandsunternehmen aufhorchen lassen. Der ganze Artikel: IT-Sicherheitsgesetz…

Russische Hacker spähen für Regierung

Ein von F-Secure Labs veröffentlichter Bericht führt eine Reihe von staatlich geförderten Cyberangriffen auf eine Hacker-Gruppe zurück, die für den russischen Geheimdienst tätig sein soll. Der ganze Artikel: Russische Hacker spähen für Regierung

TMG: Verbände sehen Internetbranche in Gefahr

Die Verbände Bitkom und Eco werfen der Bundesregierung vor, mit den Änderungen des Telemediengesetzes (TMG) neue Hürden für die Nutzung offener WLAN-Zugänge aufzubauen, die gesamte Host-Provider-Branche zu torpedieren und den Wachstumsmarkt Cloud Computing zu gefährden. Der ganze Artikel: TMG: Verbände…

Zugriffsschutz von Unternehmensdaten in der Cloud

Was passiert eigentlich mit Firmendaten in der Cloud, wenn der Anbieter in Konkurs geht oder verkauft wird? Dieser Frage ist Uniscon anlässlich der Einstellung des Filehosting-Dienstes Wuala von LaCie aus der Schweiz nachgegangen. Der ganze Artikel: Zugriffsschutz von Unternehmensdaten in…

Verräterische Spuren fernab der Firewall

Ob klassisches Internet, Mobilfunk oder Soziale Netzwerke: Firmen pflegen ihre Kundenbeziehungen mittlerweile vorwiegend über digitale Kanäle. Das bringt aber neue Herausforderungen in Sicherheitsfragen mit sich. Der ganze Artikel: Verräterische Spuren fernab der Firewall

iOS 9 wird für Unternehmen endlich besser

Auch wenn Apple mit iOS 7 und iOS 8 viele Anforderungen von Unternehmen umgesetzt hatte, gab es nicht unerhebliche Hemmnisse bei der Inbetriebnahme von Geräten und Applikationen im Unternehmensumfeld. Mit iOS 9 wird hier vieles deutlich einfacher, und zwar besonders…

Imation verheiratet Ironkey-Technik mit Nexsan Assureon

Der Storage-Spezialisit Imation bietet seine Zwei-Faktor-Authentifizierungslösung Lock & Key jetzt auch für die Archivspeicher der Imation Nexsan Assureon-Familie an. Neben den Zugangsdaten ist für den Zugriff auf die Systeme der Einsatz eines verschlüsselten, manipulationssicheren Imation Ironkey USB-Stick erforderlich. Der ganze…

Lassen sich Daten in der Cloud kontrollieren?

Viele deutsche Unternehmen Probleme, Kundendaten zu schützen und Datenpannen zu verhindern. Oft wird nämlich versucht, die kontrollierte Datenhaltung der Papierwelt auf digitale Inhalte zu übertragen. Hier muss ein Gedankenwandel stattfinden. Der ganze Artikel: Lassen sich Daten in der Cloud kontrollieren?

Update schließt Sicherheitslücken in WordPress

Webseitenbetreiber, die auf das Content Management System WordPress setzen, sollten ihre Installationen auf den neuesten Stand bringen. Die Entwickler der freien Software haben ein aktuelles Sicherheits-Update veröffentlicht, das drei Schwachstellen in WordPress schließt. Der ganze Artikel: Update schließt Sicherheitslücken in…

Welche Rolle spielt das Netzwerk für Schatten-IT?

Die Nutzung unautorisierter Cloud-Services im Unternehmensumfeld stellt heute das größte Einfallstor für Schatten-IT in die Firmennetze dar. Doch nicht jeder dieser Schatten-Services ist per se schlecht! Viel mehr brauchen Unternehmen eine bewusstere Nutzung von Cloud Services – und nicht selten…

Massive Attacke auf Internet-Router von Cisco entdeckt

„Wir haben so etwas noch nie gesehen“, ist ein Satz, den man selten von einer IT-Sicherheitsfirma hört. Eine aktuelle Attacke auf Internet-Router für Firmen und Behörden fällt jedoch in diese Kategorie. Der ganze Artikel: Massive Attacke auf Internet-Router von Cisco…

Hilfe! Ich habe ein Alptraum-System geerbt!

IT-Profis kennen dieses Problem: Man fängt bei einem neuen Arbeitgeber an und erbt dementsprechend auch ein bereits vorhandenes System. Man verzweifeln allerdings an der bisherigen Konfiguration der Server, Anwendungen und Dienste, denn das System, das der Vorgänger hinterlassen hat, ist…

Automatisiertes Penetration Testing für Webseiten

Im Rahmen der IT-Sicherheitsmesse it-sa 2015 präsentiert Acunetix automatisierte Penetrationstests für Internetseiten und Web-Anwendungen. Außerdem will der Sicherheitsanbieter nützliche Praxistipps für sichere Web-Inhalte geben. Der ganze Artikel: Automatisiertes Penetration Testing für Webseiten

Wie CIOs Licht ins Dunkel bringen

Selbst ist der IT-affine Mitarbeiter: Meist genügen wenige Minuten und noch weniger Klicks, um eine Datei etwa bei Dropbox oder Google Drive abzulegen. Die Nutzung der Public-Cloud-Services geschieht oft ohne Wissen der IT-Abteilung, so dass die Folgen verheerend sein können.…

Windows 10 per GPO über Win-Server konfigurieren

Windows 10 bietet neue Möglichkeiten zur Konfiguration über Gruppenrichtlinien (Group Policy Objects, GPO). Windows 10 und Windows Server 2016 bieten die Einstellungen ab Werk, Microsoft bietet aber auch kostenlose Erweiterungen für Windows Server 2012/2012 R2 an. Der ganze Artikel: Windows…

Auto-Hacks schrecken Fahrzeughersteller auf

Der Hack des Jeep Cherokee führte zur ersten Rückruf-Aktion wegen des Risikos von Hacker-Angriffen auf ein vernetztes Auto. Mehr als 1,4 Millionen Fahrzeuge erfuhren ein Update der Autoradio-Software. Nun wird diskutiert, wie die Hersteller für mehr Sicherheit sorgen können Der…

Onapsis warnt vor vermeintlicher SAP-Sicherheit

Sicherheitsexperte Onapsis warnt, dass gefühlte Sicherheit häufig der erste Schritt in die reale Gefahr ist – auch in Sachen SAP-Security. Fünf typische Aussagen belegen eine zu große Sorglosigkeit bei den IT-Security-Verantwortlichen. Der ganze Artikel: Onapsis warnt vor vermeintlicher SAP-Sicherheit

IT-Sicherheitsgesetz: Kein Thema für den Mittelstand?

Die Kritik an dem IT-Sicherheitsgesetz, das am 25. Juli 2015 in Kraft getreten ist, reißt nicht ab. Gerade Unternehmen aus dem Mittelstand zeigen sich verunsichert: Welche Folgen hat das „Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“? Dieser Frage geht der…

Risiken digitaler Zertifikate oft ignoriert

IT-Sicherheitsexperten sind sich der Risiken, die mit nicht vertrauenswürdigen Zertifikaten und Schlüsseln einhergehen, durchaus bewusst. Passende Gegenmaßnahmen ergreifen sie laut einer Venafi-Studie von der Black Hat 2015 allerdings nicht. Der ganze Artikel: Risiken digitaler Zertifikate oft ignoriert

Millionen Hacker-Angriffe auf Zug-Steuersystem

Mit zunehmender Vernetzung geraten auch kritische Infrastrukturen wie Stromnetze oder der Bahnverkehr ins Visier krimineller Hacker. Der IT-Sicherheitsspezialist Sophos bildete in der Test-Simulation "HoneyTrain" ein Steuerungssystem für Züge nach und stellte es auf die Probe. Das ernüchternde Ergebnis: Innerhalb von…

Mehr Sicherheit durch Cloud-Verschlüsselung

Wie sicher ist die Cloud? Das ist noch immer die zentrale Frage für Unternehmen und Privatanwender, die Cloud-Computing nutzen möchten. Bedenken vor Sicherheitslücken halten viele davon ab, auf Cloud-Dienste wie Dropbox, GoogleDrive oder OneDrive zu setzen. Der ganze Artikel: Mehr…

Notwendiger denn je: der Schutz von privilegierten Domain Accounts

Viele Angreifer, die zunächst unentdeckt bleiben, versuchen, an die privilegierten Benutzerkonten in einer Domain zu gelangen. Mit Hilfe einfacher Vorkehrungen und qualifizierter Sicherheitslösungen können Unternehmen wirksame Schutzmaßnahmen umsetzen, die dies verhindern. Der ganze Artikel: Notwendiger denn je: der Schutz von…

Eset File Security für Microsoft Azure verfügbar

Wer Dateien innerhalb der Microsoft-Cloud schützen möchte, erhält dabei künftig Hilfe durch Eset File Security. Die Lösung ist jetzt als Virtual Machine Extension für Microsoft Azure erhältlich. Der ganze Artikel: Eset File Security für Microsoft Azure verfügbar

Cloud Computing reißt neue Sicherheitslücken

Cloud Computing gilt als der nächste Schritt in der Evolution der Informationstechnologie. Denn immer mehr Unternehmen erkennen, dass es nicht zu ihrem Kerngeschäft gehört, ein eigenes Rechenzentrum zu betreiben. Der ganze Artikel: Cloud Computing reißt neue Sicherheitslücken

Steht die Cyber-Sicherheit auf wackeligen Füßen?

Für den Schutz vor Malware- und Hacking-Attacken wird eine Festung um die IT gebildet – doch leider oft ohne ein stabiles Fundament. Um sich vernünftig abzusichern, muss man im ersten Schritt Hardware und Software identifizieren. Der ganze Artikel: Steht die…

Staatliche Institutionen stehlen immer mehr Daten

Im ersten Halbjahr sind durch 888 Hacker-Angriffe rund 246 Millionen Datensätze kompromittiert worden, meldet der Sicherheitsanbieter Gemalto. Die Zahl der Hacks hat gegenüber dem Vorjahreszeitraum um zehn Prozent zugenommen, während die Menge der gestohlenen Datensätze abgenommen hat. Der ganze Artikel:…

Überwachungssystem für Technik- und Server-Räume

Das „Zertico Monitoring System 100“ ist die Einstiegs-Appliance des Herstellers. An das Überwachungssystem, das die Didactum Security GmbH vermarktet, lassen sich bis zu 4 IP-fähige Zertico-Sensoren anschließen, etwa Rauchmelder, ein Wassersensor oder ein Türkontakt; ein Temperatursensor ist im Lieferumfang enthalten.…

Rittal präsentiert Racks und Micro Datacenter

Vom 6. bis 8. Oktober 2015 präsentiert Rittal auf der Nürnberger IT-Security-Messe it-sa IT-Infrastruktur-Produkte speziell für den Mittelstand. Das haueigene Messe-Highlight soll die erstmalige Vorstellung des IT-Schranks „TE 8000“ sein, das Einstiegsmodell in die Welt der passiven und aktiven Netzwerktechnik.…

Gehackt! Was ist jetzt bloß zu tun?

In Smart Factories tauschen Anlagen und Produkte kontinuierlich Daten aus. Sie steuern sich selbst, optimieren Abläufe und initiieren Wartungszyklen. Aber: Durch die zunehmende Vernetzung entstehen an den Schnittstellen der Systeme neue Angriffspunkte für Sabotage und Spionage. Umso wichtiger ist ein…

Netzwerk-Analyse mit dem p0f-Tool

IT-Profis wollen wissen, welche Clients sich mit den Firmen-Servern verbinden. Dabei hilft das Tool p0f, das Betriebssysteme anhand eingehender Datenpakete identifizieren kann. So lassen sich Server optimieren und Sicherheitslücken vermeiden oder schließen. Der ganze Artikel: Netzwerk-Analyse mit dem p0f-Tool

Sowohl Internet Explorer als auch Edge gefährdet

Zum September-Patchday 2015 wartet Microsoft mit einem Dutzend Security-Updates auf. Mit dem Internet Explorer und Microsoft Edge sind beide Browser-Projekte von kritischen Schwachstellen betroffen. MS Office weist ebenfalls mehrere Einfallstore auf. Der ganze Artikel: Sowohl Internet Explorer als auch Edge…

Apple ließ US-Behörden bei iMessage abblitzen

Apple sagt, der Konzern habe keinen Zugriff auf den Inhalt seiner verschlüsselten iMessage-Kurznachrichten, die Sicherheitsbehörden wollen sie aber lesen können. Jetzt kam es laut „New York Times“ zum Eklat in einem Ermittlungsfall. Der ganze Artikel: Apple ließ US-Behörden bei iMessage…

So vermeiden Sie Datenverluste auf Reisen

Reisen bergen für die Datensicherheit besondere Herausforderungen. Denn der Verlust von Endgeräten durch Diebstahl oder Spionage kann zum Verlust geschäftskritischer Informationen führen. Die Sicherheitsexperten von msg systems haben Tipps erarbeitet, die das Risiko minimieren. Der ganze Artikel: So vermeiden Sie…

Datenschutz-Tools für Windows 10

Die Datenschutz-Funktionen in Windows 10 sind strittig. Viele Anwender greifen zu Tools, um Windows daran zu hindern, Daten ins Internet zu übertragen. Allerdings springen auf diesen Zug viele unseriöse Anbieter auf. Daher stellen wir hier erprobte Werkzeuge vor. Der ganze…

Exploit- und Schadcode-Erkennung auf CPU-Ebene

Malware und Exploits sollen künftig bereits auf CPU-Ebene erkannt werden. Eine entsprechende Technik hat Check Point Software entwickelt und Sandblast getauft. Dadurch soll Bedrohungen die Möglichkeit genommen werden, Rootkits und andere Stealth-Techniken zu verwenden. Der ganze Artikel: Exploit- und Schadcode-Erkennung…

Abgesichertes Betriebssystem für Thin Clients

Das Client-Betriebssystem NoTouch High Security erfüllt laut Hersteller Stratodesk extrem hohe Sicherheitsanforderungen: Zum einen würden Daten auf dem Client automatisch verschlüsselt, zum anderen könne die Software z.B. für die sichere Verbindung zu Cisco-VPN- oder OpenVPN-Lösungen genutzt werden. Der ganze Artikel:…

US-Rechenzentrum fünf Tage ohne Strom

Derzeit rührt Fujitsu die Werbetrommel für „Cloud made in Germany“ und gibt per Video Einblicke ins eigene, hochverfügbare Rechenzentrum. Doch gerade diese Eigenschaft zeichnet das Fujitsu-eigene Rechenzentrum in Kalifornien nicht aus. Denn da ging, bedingt durch einen Stromausfall, das Licht…

22-jähriger Spanier knackt den letzten Code des 2. Weltkriegs

Der spanische Kryptographie-Unternehmer Dídac Sánchez hat bekannt gegeben, dass er es geschafft hat, das Verschlüsselungsschema der letzten bis heute nicht dechiffrierten Nachricht aus dem 2. Weltkrieg zu knacken. Er bietet jedem, der die Codestruktur herausfindet, eine Belohnung von 25.000 Euro.…

Fahrzeuge nicht gewappnet für Cyberangriffe?

Die Meldungen über potenzielle Sicherheitslücken bei Fahrzeugen häufen sich. Connected Cars sind nachweislich angreifbar, der Schritt hin zum autonomen Fahrzeug steht dabei sogar noch aus. Sollten Autofahrer angesichts der aktuellen Entwicklungen beunruhigt sein? Der ganze Artikel: Fahrzeuge nicht gewappnet für…

Shifu attackiert Banken und beseitigt andere Malware

Mit dem bezeichnenden Namen „Shīfu“ – japanisch für Dieb – hat IBM einen Online-Banking-Trojaner bedacht. Dieser hat es auf 14 japanische Banken sowie auf Banking-Plattformen in Europa abgesehen. Laut den Sicherheitsforschern liegen zwölf Prozent der Angriffsziele in Deutschland und Österreich.…

Terbium Labs spürt gestohlene Daten mit MapR auf

Die MapR-Hadoop-Distribution kommt bei Terbium Labs als Big-Data-Plattform für Matchlight zum Einsatz. Dabei handelt es sich um eine Lösung zur Identifizierung von digitalen Fingerabdrücken und das erste Big-Data-Intelligence-System seiner Art. Der ganze Artikel: Terbium Labs spürt gestohlene Daten mit MapR…

Wilken Rechenzentrum wird das erste „Stealth Datacenter“

Mit dem „Stealth Datacenter“ präsentierte Fujitsu in diesem Jahr auf der CeBIT ein völlig neues Sicherheitskonzept. Jetzt beginnt im Wilken Rechenzentrum in Ulm der Aufbau einer derartigen Infrastruktur. Der ganze Artikel: Wilken Rechenzentrum wird das erste „Stealth Datacenter“

Wie sicher muss Sicherheit sein?

Bundesinnenminister Thomas de Mazière (CDU) spricht sich für einen differenzierteren Umgang mit dem Begriff Sicherheit in der IT aus. Ist dieser Vorstoß sinnvoll birgt er mehr Risiken als potenziellen Nutzen? Die aktuelle Entwicklung im Bereich E-Mail-Verschlüsselung deutet jedenfalls auf eine…

Video-Babyfone teils mit schweren Sicherheitslücken

Obwohl bekannt ist, dass Cyber-Kriminelle durchaus Video-Komponenten wie Webcams hacken, sind manche Kameras schlecht abgesichert. Wie anfällig Video-Babyfone sind, hat deshalb der Sicherheitsanbieter Rapid7 untersucht. Der ganze Artikel: Video-Babyfone teils mit schweren Sicherheitslücken

Das Tarnkappen-Rechenzentrum

Schwachstellen wie „Superfish“, „Heartbleed“ und „Venom“ haben die Betreiber von Rechenzentren in höchste Alarmbereitschaft versetzt. Mit dem „Stealth Datacenter“ hat Fujitsu ein neues Konzept speziell für die hohen Ansprüche deutscher IT-Unternehmen entwickelt und damit eine heftige Kontroverse ausgelöst. Der Ansatz…

URL-Filterung sinnvoll einsetzen

Das URL-Filtering ist veraltet und hinter der Zeit – so zumindest die Meinung vieler IT-Administratoren. Moderne URL-Filter haben aber nach wie vor ihre Berechtigung, wenn sie nicht als reine Internet-Blockade genutzt werden. Der ganze Artikel: URL-Filterung sinnvoll einsetzen

Trojaner beschäftigen Personalbüros

Malware-Entwickler versuchen vermehrt, die Netzwerke von Unternehmen über deren Personalabteilungen zu infiltrieren. Per E-Mail versenden sie fingierte Bewerbungen, um die HR-Mitarbeiter zum Öffnen infizierter E-Mail-Anhänge zu bewegen. Der ganze Artikel: Trojaner beschäftigen Personalbüros

Bekannte Schwachstelle im Wunschkennzeichen-Dienst genutzt

Offenbar hat ein Fehler im Wunschkennzeichen-Dienst die Attacke im Juni auf eine Behörden-Datenbank ermöglicht. Darauf deutet eine Anfrage im Mainzer Landtag hin. Die CDU fordert eine bessere Ausstattung der Landeszentralstelle Cybercrime in Koblenz. Der ganze Artikel: Bekannte Schwachstelle im Wunschkennzeichen-Dienst…

Antivirus kann nicht alle Gefahren abwenden

Virenscanner und Firewalls gehören zu den ältesten Security-Komponenten. Während die Firewall eine klare Aufgabe erfüllt, wird die Antivirus-Lösung oft als Multifunktions-Tool gesehen. Diese Annahme kann unter Umständen zu unangenehmen Überraschungen führen. Der ganze Artikel: Antivirus kann nicht alle Gefahren abwenden

Data Loss Prevention auf dem Thin Client

Server-based Computing und virtuelle Desktop-Infrastrukturen erschweren es, Datenverlust und -diebstahl zu erkennen. Deshalb überwacht der Endpoint Protector von Cososys jetzt auch die USB-Schnittstellen am Thin Client. Der ganze Artikel: Data Loss Prevention auf dem Thin Client

Uber stellt Jeep-Hacker ein

Die Ambitionen von Uber, ein eigenes selbstfahrendes Auto zu bauen, nehmen immer mehr Gestalt an. Nach Spezialisten für Roboter-Wagen und Karten kommen jetzt zwei bekannte Auto-Hacker zu dem umstrittenen amerikanischen Beförderungsdienstleister. Der ganze Artikel: Uber stellt Jeep-Hacker ein

Netzwerk-Überwachung mit Tcpdump

Bei der Netzwerk-Überwachung helfen kleine Tools wie Tcpdump. Der Vorteil des Packet-Sniffing-Tools ist es, dass es in nahezu alle GNU-Linux- und Unix-Distributionen integriert ist. Ohne komplizierte Syntax lassen sich schon recht zuverlässige Überwachungsaufgaben durchführen. Der ganze Artikel: Netzwerk-Überwachung mit Tcpdump

Gefühlte SAP-Sicherheit ist eine reale Gefahr

Gefühlte Sicherheit ist trügerisch und gefährlich. Das gilt auch und besonders für die SAP-Sicherheit. Fünf typische Aussagen zur Sicherheit von SAP-Systemen belegen eine zu große Sorglosigkeit bei den IT-Security-Verantwortlichen. Der ganze Artikel: Gefühlte SAP-Sicherheit ist eine reale Gefahr

Live-Karte zeigt Hacking-Angriffe weltweit

Täglich hört man neues über mehr oder weniger schwere Hacking-Attacken. Doch ein Bild davon, wie die Bedrohungslage wirklich ist, kann man sich kaum machen. Auf einer eindrucksvollen Live-Karte zeigt eine Sicherheitsunternehmen deshalb die von ihm registrierten Angriffe. Der ganze Artikel:…

Echtzeit-Schutz mit Critical Data Access

Daten sind begehrt wie nie zuvor, sie zu schützen ist aber gar nicht so einfach. Um kritische Daten abzusichern, müssen Unternehmen diese eng überwachen – am besten mit Methoden des Critical Data Access wie Activity Monitoring. Der ganze Artikel: Echtzeit-Schutz…

Echtzeit-Schutz mit Critical Data Access

Daten sind begehrt wie nie zuvor, sie zu schützen ist aber gar nicht so einfach. Um kritische Daten abzusichern, müssen Unternehmen diese eng überwachen – am besten mit Methoden des Critical Data Access wie Activity Monitoring. Der ganze Artikel: Echtzeit-Schutz…

iOS-Lücke ermöglicht GPS-Ortung und Audioaufnahmen

Im mobilen Apple-Betriebssystem iOS wurde eine Schwachstelle entdeckt, die unerlaubte Hintergrundaktivitäten ermöglicht. Apps können so den GPS-Standort erfassen oder Audioaufnahmen starten. Ein Update schafft Abhilfe, informieren die Sicherheitsexperten von FireEye. Der ganze Artikel: iOS-Lücke ermöglicht GPS-Ortung und Audioaufnahmen

Risiko-Management schützt vor gescheiterten Projekten

Egal ob man eine Rechenzentrum plant, eine Migration oder ein Softwareprogramm: Komplexe Projekte bergen erhöhte Risiken. Durch eine frühzeitige Analyse werden vorhersehbare Risiken reduziert; das Projekt kann zum Erfolg führen. Der ganze Artikel: Risiko-Management schützt vor gescheiterten Projekten

Gut gewappnet gegen Sicherheitsvorfälle

Prävention senkt das Risiko von Sicherheitsvorfällen und hilft bei der Schadensbegrenzung. Neben dem Risikofaktor Mitarbeiter öffnet oftmals auch die IT-Abteilung Hackern die Einfallstore. Patch Management trägt zur Abhilfe bei. Der ganze Artikel: Gut gewappnet gegen Sicherheitsvorfälle

Sicherer Datentausch per App oder Browser

In Unternehmen werden permanent sensible Daten ausgetauscht – weil es bequem ist, häufig mit unsicheren Diensten. T-System und Covata möchten mit einer neuen Cloud-Lösung die Sicherheit beim Datenaustausch mit einem hohen Komfort für den User verbinden. Der ganze Artikel: Sicherer…

Next Generation Firewall für Großunternehmen

Mit der Next Generation Firewall PA-7080 hat Palo Alto Networks die bisher größte Appliance der hauseigenen Firewall-Familie vorgestellt. Das Gerät ist für den Einsatz in Großunternehmen konzipiert und soll sich selbst für Anbieter von Telekommunikationsdiensten eignen. Der ganze Artikel: Next…

Updates und Rabatt für Boxcryptor

Secombas Verschlüsselungslösung Boxcryptor unterstützt nun Windows 10, Androids Material Design sowie den Cloudspeicherdienst Copy. Nutzern des auslaufenden Dienstes Wuala macht der Anbieter zudem ein Rabattangebot. Der ganze Artikel: Updates und Rabatt für Boxcryptor

BMI veröffentlicht Kriterien für die Cloud-Nutzung

Die Bundesverwaltung öffnet sich dem Cloud Computing – mit Einschränkungen. Das Bundesinnenministerium (BMI) hat nun Kriterien der Bundesverwaltung zur Nutzung von Cloud-Diensten der IT-Wirtschaft veröffentlicht. Diese hatte der Rat der IT-Beauftragten der Ressorts (IT-Rat) aktuell beschlossen. Der ganze Artikel: BMI…

Echtzeit-Reaktion auf DDoS-Attacken

„Distributed Denial of Service“- oder kurz DDoS-Attacken haben bereits für eine Menge Schlagzeilen gesorgt. Und täglich starten Cyber-Kriminelle neue DDoS-Angriffe, die immer ausgeklügelter werden und immer öfter ganze Carrier-Netze bedrohen. Der ganze Artikel: Echtzeit-Reaktion auf DDoS-Attacken

Siemon EagleEye Connect ergänzt MapIT G2 AIM

Siemon hat eine Software für automatisiertes Infrastruktur-Management (AIM) vorgestellt. Mit der EagleEye Connect genannten Lösung sollen IT-Manager ihre Anlagen rund um die Uhr überwachen – und das druchgehend vom Switchport bis zum Endgerät. Der ganze Artikel: Siemon EagleEye Connect ergänzt…

Bundestag-Netz nach Wartung wieder online

Der Bundestag ist wieder online: Das Parlament hat sein Computersystem am Montag nach einer Generalüberholung neugestartet. „Die Rechner werden nach und nach hochgefahren und bisher scheint das alles gut zu klappen“, sagte eine Sprecherin des Bundestags. Das IT-System musste nach…

Effektive Strafverfolgung vs. Fernmeldegeheimnis

Das vom Grundgesetz garantierte Fernmeldegeheimnis steht einer effektiven Strafverfolgung oft im Weg. Durch ein Sealed-Freeze-Verfahren lassen sich die Daten der Bürger bestmöglich schützen. Die Technologie verhindert den Datenzugriff von Unbefugten und Unbeteiligten. Der ganze Artikel: Effektive Strafverfolgung vs. Fernmeldegeheimnis

Fünf Eckpunkte für eine sichere Digitale Transformation

Die Schlagworte Digitale Transformation, Industrie 4.0 und Internet der Dinge prägen derzeit die IT-Entwicklung. Welche Gefahren die zunehmende Vernetzung birgt, hat der „Car Hack“ gezeigt, also die Demonstration der Angreifbarkeit der Jeep-Modelle von Fiat Chrysler. Der ganze Artikel: Fünf Eckpunkte…

Cloud Computing – Eine Vertrauenssache

Es hätte so schön sein können. Im Grunde war Cloud Computing doch ein perfektes, maßgeschneidertes Angebot gerade für mittelständische Unternehmen. Mehr als andere können sie von der Cloud profitieren. Der ganze Artikel: Cloud Computing – Eine Vertrauenssache

Wo speichert 1&1 die PGP-Schlüssel?

Um das Vertrauen in die eigenen E-Mail-Dienste zu stärken, zu denen auch GMX und Web.de gehören, setzt die 1&1 Mail & Media GmbH Verschlüsselung mit PGP (Pretty Good Privacy). In unserem Forum wurde daraufhin die Frage laut, wo die Schlüssel…

WinAuth im Internet und mit Windows 10 nutzen

WinAuth ist ein Open-Source-Tool, das Windows sowie Anwendungen und Cloud-Dienste um eine Multi-Faktor-Authentifizierung ergänzt. Selbst Windows 10 und etliche Online-Spiele, darunter World of Warcraft und Diablo 3, lassen sich mit WinAuth absichern. Der ganze Artikel: WinAuth im Internet und mit…

NCP pimpt Secure Enterprise VPN Server

Der NCP Secure Enterprise VPN Server 10.0 erreicht den doppelten Datendurchsatz des Vorgängers, unterstützt „Suite B“-Verschlüsselungsalgorithmen und funktioniert mit den nativen IPsec-Clients von Blackberry und Windows Phone 8.1. Der ganze Artikel: NCP pimpt Secure Enterprise VPN Server

Auswirkungen von DDoS-Attacken und Shellshock

Wie entwickeln sich Distributed-Denial-of-Service-Attacken? Welche Auswirkungen hatte Shellshock? Und sind SQL Injection sowie Cross-Site Scripting (XSS) als Angriffsformen noch aktuell? Diesen Fragen geht Akamai im „State of the Internet – Security Report“ für das zweite Quartal 2015 auf den Grund.…

Was KMUs jetzt beachten sollten

Der Bundestag hat das „Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ beschlossen. Das sogenannte IT-Sicherheitsgesetz stellt an Unternehmen der kritischen Infrastruktur Mindestanforderungen für die IT-Sicherheit und verpflichtet sie zur Meldung von Datenpannen und Cyber-Attacken. Kleine und mittelständische Unternehmen (KMUs) in…

Windows 10 ist nicht still zu kriegen

Microsofts Windows 10 überträgt teilweise Daten gegen den Willen des Nutzers. Das ist bedenklich. Interessant ist aber auch, wie Microsoft mit den übertragenen Daten umgeht und wie sich die Datenschutzbedingungen bei Windows 10 von denen anderer Betriebssysteme oder Dienste unterscheidet.…

Geleakte Hacking-Team-Exploits nachweislich genutzt

Kritische Sicherheitslücken in Adobe Flash werden momentan aktiv ausgenutzt. Chinesische Cyber-Kriminelle konnten einen passenden Remote-Access-Trojaner entwickeln, mit dessen Hilfe sie bereits einen Finanzdienstleister angegriffen haben. Der ganze Artikel: Geleakte Hacking-Team-Exploits nachweislich genutzt

Web.de und GMX führen E-Mail-Verschlüsselung ein

Die E-Mail-Anbieter WEB.DE und GMX integrieren ab heute ein Verschlüsselungsverfahren in ihre E-Mail-Produkte. Bei den über 30 Millionen Nutzer lassen sich Nachrichten jetzt so verschlüsseln, dass nur Sender und Empfänger sie lesen können. Der ganze Artikel: Web.de und GMX führen…

Wichtige Schritte zur TLS-Impementierung

Über die Jahre ist es nicht etwa einfacher geworden, Transport Layer Security (TLS) auf sichere Weise einzusetzen, ganz im Gegenteil. Ein TLS-Reifegradmodell könnte aber vielen Unternehmen dabei helfen, die wirklich wichtigen Punkte der TLS-Implementierung im Auge zu behalten. Der ganze…

Gehackte Daten von Seitensprungportal angeblich im Netz gelandet

Haben die Hacker des Seitensprungportals Ashley Madison ihre Drohung schließlich wahrgemacht und die gestohlenen Daten über Millionen Nutzer veröffentlicht? Die Firma prüft nach eigenen Angaben noch, ob die Informationen echt sind. Der ganze Artikel: Gehackte Daten von Seitensprungportal angeblich im…

Sicherheit im Freizeitpark

Die fünften Internet Security Days (ISD) finden am 16. und 17. September im Phantasialand bei Köln statt. Die ISDs sind Treffpunkt für internationale Unternehmen im Bereich IT-Sicherheit. Hochkarätige Referenten erklären aktuelle Top-Themen, auf der Messe werden Sicherheitslösungen präsentiert, und auf…

Der sichere Weg in die Cloud

Unsicherheit über die tatsächlichen Sicherheitsrisiken, die Furcht vor Kontrollverlust mit Blick auf die eigenen Daten und die Angst vor Hacker-Attacken zählen zu den größten Befürchtungen. Der ganze Artikel: Der sichere Weg in die Cloud

Datenbank-Verschlüsselung zwecks Erpressung

Wenn Cyber-Kriminelle Daten auf dem PC verschlüsseln, um Lösegeld zu erpressen, dann nutzen sie eine RansomWare. Etwas anders funktionieren RansomWeb-Attacken: Die Angreifer hacken Websites, infiltrieren das Verschlüsselungssystem und verändern die Encryption Keys. Der ganze Artikel: Datenbank-Verschlüsselung zwecks Erpressung

Cyber-Sicherheit von medizinischen Geräten

Die Risiken für medizinische Geräte durch Lücken in der IT-Sicherheit und die Gefahren für Kliniken und Patienten sind ein akutes Thema. Wie anfällig sind Medizinprodukte in Krankenhausnetzwerken? Wer kümmert sich um die Sicherheitsaktualisierungen der Geräte? Der ganze Artikel: Cyber-Sicherheit von…

Malware-Anhänge häufig in deutschen E-Mail-Eingängen

Jeder fünfte Malware-Alarm, der im zweiten Quartal 2015 von den Anti-Spam-Mechanismen von Kaspersky Lab ausgelöst wurde, betraf deutsche E-Mail-Empfänger. Schadcode-Mails erreichen demnach überdurchschnittlich häufig die deutschen Anwender. Der ganze Artikel: Malware-Anhänge häufig in deutschen E-Mail-Eingängen

IT-Sicherheit fordert Verwaltungen heraus

Die fortschreitende Digitalisierung von Verwaltungsabläufen und Informationen bringt in zunehmendem Maße neue Bedrohungen auch für Verwaltungen mit sich. Der Branchenkompass Public Services 2015 zeigt, dass in diesem Zuge die IT-Sicherheit die größte Herausforderung der kommenden Jahre ist. Der ganze Artikel:…

2-Faktor-Authentifizierung bremst Passwortdiebe aus

Ohne Zugangscodes läuft nichts mehr in der modernen IT. Das Einwählen in E-Mail-Konten, Shopping-Seiten oder Cloud-Services erfordert aus Sicherheitsgründen immer die Kombination aus Benutzername und Sicherheitscode. Dies gilt auch für den Zugang zu Diensten oder Netzwerken von Unternehmen. Der ganze…