Kategorie: sicherheit Security-Insider

BMWi initiiert Trusted Cloud Plattform

Auf der jetzt gestarteten Trusted Cloud Plattform soll der Mittelstand vertrauenswürdige Clouddienste finden. Schirmherr ist das Bundesministerium für Wirtschaft und Energie (BMWi), betreut wird das Angebot vom Verein Kompetenznetzwerk Trusted Cloud. Der ganze Artikel: BMWi initiiert Trusted Cloud Plattform

WhatsApp führt Komplett-Verschlüsselung für alle ein

Der Streit um Verschlüsselung zwischen Apple und dem FBI ist noch frisch in Erinnerung – jetzt kommt der nächste Schritt aus dem Silicon Valley. WhatsApp schützt die gesamte Kommunikation für mehr als eine Milliarde Nutzer vor möglichen Zugriffen. Der ganze…

DDoS-Attacken erreichen auch interne Server

Firmeninterne Ressourcen wie Webserver sind genauso von DDoS-Attacken (Distributed Denial of Service) betroffen wie öffentliche Webseiten, Kundenportale oder Transaktionssysteme. Vor allem Unternehmen aus der Fertigungsbranche leiden unter DDoS-Beschuss auf firmeninterne Web-Dienste. Das geht aus einer Studie von Kaspersky Lab hervor.…

Geht sichere IT in Zukunft nur noch Offline?

Verschlüsselungs-Trojaner wie derzeit Locky machen auch vor festplattenbasierten Archivsystemen nicht halt. WORM-Appliances wie StoreEasy bieten laut dem auf Speicher- und Duplikationslösungen spezialisierten europäischen Distributor Incom Schutz vor Datenverlusten. Der ganze Artikel: Geht sichere IT in Zukunft nur noch Offline?

Kohlenstoff-Nanoröhren bilden Krypto-Chip

Kohlenstoffnanoröhrchen gelten als große Hoffnung in der Halbleiter-Industrie. Doch je nach Struktur können sie bei der Herstellung auch Supraleiter entstehen. Diesen Zufall machen sich nun Forscher bei der Hardware-Verschlüsselung zunutze. Der ganze Artikel: Kohlenstoff-Nanoröhren bilden Krypto-Chip

Schutz vor Identitätsbetrug für Unternehmen

Identity-Spezialist Gemalto bietet jetzt auch Unternehmen im Privatsektor, wie Banken und Mobilfunknetzbetreibern, mit seiner neuen Lösung ID Verification den Zugriff auf moderne Identitätskontrolle und Betrugserkennung. Der ganze Artikel: Schutz vor Identitätsbetrug für Unternehmen

Vorsicht, der Chef surft mit

Wer sich im Internet bewegt, hinterlässt Spuren. Dass die auch der Vorgesetzte lesen kann, macht sich nicht jeder Arbeitnehmer klar. Die neue Datensammelwut sorgt ebenfalls für zunehmenden Kontrolldruck in Unternehmen. Der ganze Artikel: Vorsicht, der Chef surft mit

Identity and Access Management im Wandel der Zeit

Adaptivität, Biometrie, Cloud: Lösungen für Identity und Access Management sowie Governance identifizieren Menschen und Dinge mithilfe fortschrittlichster Techniken. Doch wie sicher sind die verschiedenen Ansätze und wie steht es mit dem Datenschutz? Der ganze Artikel: Identity and Access Management im…

SAP und die Datenschutz-Grundverordnung

Im Frühjahr 2018 sollen die neuen Datenschutzbestimmungen der EU-Datenschutz-Grundverordnung, EU-DSGVO (General Data Protection Regulation – GDPR), in Kraft treten. Für Unternehmen jeder Größe, die Daten sammeln, speichern und verarbeiten, bringt dies eine höhere Verantwortung für die Datensicherheit und umfangreichere Rechenschaftspflichten…

Sicherheit für das Internet der Dinge

Bei mehreren Milliarden vernetzten Geräten in kommenden Jahren stellt das IoT neue Anforderungen an die Sicherheit von Devices, Infrastruktur und Daten. Reiner Software-Schutz reicht hier nicht mehr aus. Der ganze Artikel: Sicherheit für das Internet der Dinge

Die 7 größten Gefahren bei Online-Transaktionen

Kontostand abfragen, Rechnungen bezahlen oder Daueraufträge einrichten. Viele Online-Banking-Nutzer nutzen vermehrt das Smartphone, um ihre Bankgeschäfte jederzeit und überall erledigen zu können. Das ist unbestritten nicht ganz frei von Risiken – doch wo liegen die größten Gefahren? Der ganze Artikel:…

Das können Unternehmen gegen Hacks tun

Viele Verbraucher denken bei Hacks und Datenpannen zuerst an Onlineanbieter und IT-Firmen. Dabei belegen zahlreiche Beispiele, dass es jedes Unternehmen treffen kann – egal aus welcher Branche. Aber Unternehmen können schon mit geringem organisatorischem Aufwand viele typische Schwachstellen entschärfen. Der…

Multisensor-Systeme für die Überwachung von IT-Räumen

Als langjähriger Leser von DataCenter-Insider kennen Sie die Firma Kentix schon. Sie bietet Multisensor-Systeme für das IT-Umgebungs-Monitoring. Auf der CeBIT in diesem Jahr stellte das Unternehmen aus Idar-Oberstein zudem „Doorlock“ vor, eine Online Zutrittskontrolle, auch für IT-Räume. Der ganze Artikel:…

Vorbeugen ist besser als reagieren

Das viel diskutierte IT-Sicherheitsgesetz trat am 25.07.2015 in Kraft. Viele Unternehmen sehen nur den schweren Rucksack, den sie sich nun zusätzlich aufschnallen müssen, um gesetzesgemäß zu arbeiten. Dabei stecken große Chancen in den neuen Security-Regularien, man muss sie nur erkennen,…

Malware-Abwehr ohne Signatur

Cylance ist ein US-amerikanisches Cybersecurity-Unternehmen, das Malware mittels künstlicher Intelligenz den Kampf angesagt hat. Bei der Abwehr von Bedrohungen will das Unternehmen komplett auf klassische Signaturen verzichten. Der ganze Artikel: Malware-Abwehr ohne Signatur

Mit Verhaltensanalysen den Cloud-Zugang kontrollieren

Um den Zugang zu Cloud-Diensten besser zu schützen und Angreifer zu enttarnen, versuchen Sicherheitslösungen möglichst viel über den Nutzer zu erfahren. Neben biometrischen Faktoren kann auch das Verhalten des Nutzers überprüft werden. Der ganze Artikel: Mit Verhaltensanalysen den Cloud-Zugang kontrollieren

IT-Sicherheitspersonal kontra „Schwachstelle Mensch“

Die allgegenwärtige Digitalisierung erschwert es, geschäftliche Daten und Anwendungen vor unbefugtem Zugriff zu schützen. Es ist eine umfassende Sicht auf Geschäftsprozesse, die damit verbundenen Risiken, die IT-Infrastruktur sowie die verwendeten Endgeräte und Anwendungen nötig. Der ganze Artikel: IT-Sicherheitspersonal kontra „Schwachstelle…

Viele schädliche Domains in Deutschland gehostet

Offenbar betreiben Angreifer die für ihre Attacken benötigte Infrastruktur bevorzugt in führenden Wirtschaftsnationen. So werden in Deutschland ein Fünftel aller neu entdeckten, schädlichen Domains gehostet. Dies berichtet der Netzwerk- und DNS-Experte Infoblox im DNS Threat Index. Der ganze Artikel: Viele…

Ist das Internet der Dinge das Ende von Sicherheit und Datenschutz?

Dass die Sicherheit bei Wearables und Smart-Devices zu kurz kommt, liegt oft an Komfortaspekten oder dem Versuch, die Produkteinführungszeit (Time-to-Market) kurz zu halten. Der ganze Artikel: Ist das Internet der Dinge das Ende von Sicherheit und Datenschutz?

FBI knackt San-Bernardino-iPhone ohne Hilfe von Apple

Apple muss das iPhone des Attentäters von San Bernardino doch nicht entsperren, weil die US-Behörden auch ohne Hilfe des Konzerns auf die Daten zugreifen konnten. Wie genau ihnen das gelang ist unklar. Gibt es eine Schwachstelle, von der auch Apple…

FBI muss iPhone-Hack eventuell Apple offenlegen

Wenn sich das FBI erfolgreich in das iPhone eines toten Attentäters in Kalifornien hacken kann, muss es die dabei verwendete Methode unter Umständen für Apple offenlegen. Sollte das Verfahren eine Schwachstelle in Apple-Software ausnutzen, könnte der Konzern diese dann schließen…

Schnupperstudium mit Live Hacks

Die Hochschule für Telekommunikation Leipzig (HfTL) lädt zum Schnupperstudium. Am 31. März und 1. April können Interessierte zahlreiche Lehrveranstaltungen besuchen, Gastvorträgen lauschen und auf einer Campusparty mitgrillen. Der ganze Artikel: Schnupperstudium mit Live Hacks

Rechteverwaltung, Whitelists und Sandboxing zur Prävantion

Malware-Angriffe durch Ransomware wie Locky, TeslaCrypt oder Ransom32 werden heiß diskutiert. Für den privaten Nutzer ist die Verschlüsselung ihrer Daten ein GAU, für Unternehmen ist sie existenzbedrohend. Welche Mechanismen können vor einer solchen Attacke schützen? Der ganze Artikel: Rechteverwaltung, Whitelists…

Unternehmen fühlen sich vor Cyberangriffen geschützt

57 Prozent der Befragten einer Studie von Palo Alto Networks bewerten die IT-Sicherheit in ihren Unternehmen als mindestens gut und lediglich drei Prozent bewerten ihren Schutzlevel als minimal. Trotzdem fürchten Unternehmen die Cloud, Cyberkriminelle und die eigenen Mitarbeiter. Der ganze…

Security Intelligence betrifft alle Phasen der IT-Sicherheit

Big Data Security Analytics kann nicht nur zur Erkennung und Vorhersage von Angriffen genutzt werden. Auch Abwehrmaßnahmen können besser auf die dynamischen Bedrohungen reagieren. Viele Unternehmen haben jedoch bisher Schwierigkeiten, Security Intelligence umfassend einzusetzen. Das neue eBook „Big Data Security“…

Android-Tablet als hochsichere Government-Lösung

Ein Android-Tablet schafft es dank der Blackberry-Tochter Secusmart in den Bundestag: Das „Secutablet“ wurde vorläufig für die Geheimhaltungsstufe VS-NfD zugelassen, die endgültige Zertifizierung obliegt dem BSI (Bundesamt für Sicherheit in der Informationstechnik). Der ganze Artikel: Android-Tablet als hochsichere Government-Lösung

Partnerlizenz von gpg4o kostenlos verschenken

Beim barrierefreien Versand verschlüsselter E-Mails muss sichergestellt sein, dass beide Kommunikationspartner die gleiche Software nutzen. Das Outlook-Add-in gpg4o gibt es deshalb vorübergehend als Partnerlizenz, die vierwöchige Sonderaktion wurde gestern von Giegerich & Partner lanciert. Der ganze Artikel: Partnerlizenz von gpg4o…

Ebertlang: Backup und Restore in Sekunden

Der US-amerikanische Anbieter für Business Continuity Datto kommt mit Ebertlang als Exklusiv-Distributor in die DACH-Region. Neben einem extrem schnellen Restore stehen Resellern mit Datto umfangreiche Testmöglichkeiten zur Verfügung. Der ganze Artikel: Ebertlang: Backup und Restore in Sekunden

Wenn der Hacker auf dem CAN-Bus sitzt

Die Auto-IT hat ein Problem: Forscher der Allianz-Versicherungsgruppe haben unzulängliche Wegfahrsperren und Netzwerke ohne ausreichenden Schutz aufgespürt. Viele Fehler kommen Sicherheitsexperten bekannt vor – aus der Büro-IT vor 20 Jahren. Die Folgen können dramatisch sein. Der Fahrer verliert die Kontrolle…

SAP-Sicherheit schützt Geschäftsprozesse

SAP-Anwendungen regeln alle relevanten Geschäftsprozesse und ermöglichen den Zugriff auf geschäftskritische Daten. Eine umso größere Rolle spielt daher deren Absicherung. Denn Angriffe auf unsicher konfigurierte und implementierte SAP-Strukturen wirken sich unmittelbar auf unternehmenskritische Geschäftsprozesse aus. Abhilfe bieten lediglich Lösungen, die…

Dell baut Angebot an Data-Protection-Lösungen aus

Dell hat sein Angebot an Data-Protection-Lösungen umfangreich erweitert. Der Hersteller will damit seinen Kunden mehr Flexibilität bei Backup und Recovery bieten, insbesondere im Hinblick auf die Verlagerung von Daten und Anwendungen in die Cloud. Der ganze Artikel: Dell baut Angebot…

Mehr Sicherheit im Internet der Dinge

Immer mehr Geräte des täglichen Gebrauchs sind permanent mit dem Internet verbunden. Das Internet der Dinge ist zwar extrem praktich, birgt aber auch Risiken und Gefahren. Sophos empfiehlt 7 einfache Maßnahmen, mit denen die Nutzung von IoT-Geräten sicherer wird. Der…

Datenschutz und Security für die Cloud

Robert Arandjelovic, Director of Security Strategy bei Blue Coat, erläutert, wie moderne Cloud Access Security Broker kritische Daten in Cloud-Anwendungen schützen – und der Schatten-IT einen Riegel vorschieben. Der ganze Artikel: Datenschutz und Security für die Cloud

Missbrauch von Remote Access verhindern

Lokale und Remote-Zugänge zum Netz müssen besonders gut vor Missbrauch geschützt werden. Ein optimal eingerichtetes und gewissenhaft gepflegtes Security Information und Event Management System (SIEM) kann Attacken frühzeitig erkennen und erhöht das Sicherheitsniveau des Unternehmens beträchtlich. Der ganze Artikel: Missbrauch…

Sicherheitsbewertung für Industrial Control Systems

Die industriellen Steuerungssysteme wurden im vergangenen Jahr zunehmend von Cyber-Attacken bedroht. Mit dem neuen Mandiant ICS HealthCheck Service bietet der Cybersecurity-Spezialist FireEye eine minimal-invasive Cyber-Sicherheitseinschätzung für die Betreiber dieser unternehmenskritischen Industrial Control Systeme (ICS). Der ganze Artikel: Sicherheitsbewertung für Industrial…

Machine Learning gegen Cyber-Bedrohungen

Cloudera und der Spezialist für Verhaltensinformationen und Cybersicherheit E8 Security haben eine Partnerschaft geschlossen. Im Mittelpunkt steht die Bekämpfung von Cyber-Bedrohungen mit Verfahren wie zum Beispiel Machine Learning. Der ganze Artikel: Machine Learning gegen Cyber-Bedrohungen

Auf der Jagd nach Bedrohungen

Cyber-Angriffe auf Unternehmensnetzwerke sind für sich genommen oft schon schlimm, aber wirklich besorgniserregend ist, dass mehr als zwei Drittel der Unternehmen von Dritten auf diese Angriffe aufmerksam gemacht werden, anstatt sie selbst zu bemerken. Das ist der Grund, warum die…

Wirtschaft sensibler beim Datenschutz

Seit den PRISM- und Nachfolge-Skandalen ist die Sensibilität der deutschen Wirtschaft in puncto Datenschutz angestiegen. Diese Erkenntnis ist der Studie „IT-Sicherheit und Datenschutz 2016“ zu entnehmen, die die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) vorgestellt hat. Der ganze…

D-Trust soll Microsoft-Cloud sichern

Die geplante Microsoft Cloud Deutschland soll TLS-Zertifikate von D-Trust nutzen, der Zertifizierungsstelle der Bundesdruckerei. Kunden können damit auch eigene Anwendungen in der Azure Cloud absichern. Der ganze Artikel: D-Trust soll Microsoft-Cloud sichern

5 Grundsätze für die digitale Transformation

Das Internet der Dinge, auch als Internet of Things oder kurz IoT bekannt, ist bereits überall präsent und wird sich langfristig etablieren. Unternehmen und Organisationen müssen das als Chance sehen. Andernfalls werden sie zukunftsorientierteren Mitbewerbern gegenüber ins Hintertreffen geraten. Der…

Netzwerk Monitoring mit Antivirus-Plugin

Unbemerkte oder kurz bevorstehende Ausfälle einzelner Hardware-Komponenten, Server, Dienste oder des Online-Shops sollen mit dem Network Monitorin Plugin für G Data Business-Antivirus-Lösungen der Vergangenheit angehören. Der ganze Artikel: Netzwerk Monitoring mit Antivirus-Plugin

Wie Unternehmen personenbezogene Daten schützen können

Vor dem Hintergrund der neuen EU-Datenschutz-Grundverordnung (GDPR) sollten Unternehmen dringend prüfen, wie mit personenbezogenen Daten umgegangen wird. Dies gilt insbesondere auch für den Datenaustausch mit Cloud-Anwendungen. Der ganze Artikel: Wie Unternehmen personenbezogene Daten schützen können

Security by Design fürs Internet der Dinge

Auch wenn alle Welt von der Smart City und vom Smart Home spricht, so kommen die ersten Pilotprojekte noch nicht über diesen Status hinaus. Das ist aber nicht verkehrt, denn so kann die Sicherheit noch von Grund auf bedacht und…

Kommt bald das Ende der Exploit-Kits?

Anfälligkeiten in Adobe Flash und Exploit Kits waren für Angreifer in den vergangenen Jahren immer eine vielversprechende Kombination. Nach Analyse der Angriffe des vergangenen Jahres prognostiziert F-Secure nun vorsichtig ein Ende für Flash Exploits – und warnt vor der Rückkehr…

Datenschutz bei Facebook

Der EU-Parlamentspräsident Martin Schulz mahnt mehr Datenschutz bei Facebook an und fordert einen verantwortungsvolleren Umgang mit Nutzerdaten. Der ganze Artikel: Datenschutz bei Facebook

Anwendungssicherheit leidet unter dem Zeitdruck

Mit der Sicherheit von IT-Anwendungen ist es wohl nicht weit her, wie eine von IBM in Auftrag gegebene Studie des Ponemon-Instituts zeigt. Demnach litten Software-Entwickler unter zu hohem Zeitdruck, so dass Sicherheitsaspekte oft zu kurz kommen. Der ganze Artikel: Anwendungssicherheit…

Hessen gründet runden Tisch Cybersicherheit@Hessen

Das Land Hessen hat mit Partnern aus der Forschung beschlossen, einen Runden Tisch zur Förderung der Cybersicherheit sowie zum Erhalt der wirtschaftlichen und wissen­schaftlichen Spitzenstellung zu gründen. Auf dem Cybersecurity-Gipfel in Frankfurt/M. haben die Partner ein entsprechendes Kommuniqué unterzeichnet. Der…

Identity- und Access-Management ist kein starres Konstrukt

Die Aufgabe von Identity Access Management (IAM) ist es, die Zugangsrechte zu Systemen, Anwendungen und Daten zu steuern und überwachen. Das IAM sollte angesichts der dynamischen IT-Infrastrukturen allerdings möglichst flexibel und zukunftssicher sein. Der ganze Artikel: Identity- und Access-Management ist…

App-Isolierung für Mobilgeräte und IoT

Ob Smartphone, Tablet oder Laptop: Mitarbeiter dürfen ihr geschäftliches Mobilgerät oft auch privat nutzen. Um geschäftskritische Daten und gleichzeitig die Privatsphäre des Anwenders zu schützen, empfiehlt sich die Trennung beider Bereiche. Informatiker der Universität des Saarlands haben eine unabhängige Lösung…

Zum ersten Mal zahlt eine Stadtverwaltung Lösegeld

Jetzt hat es eine weitere Kommune erwischt. Die Daten auf den Servern der unterfränkischen Gemeinde Dettelbach wurden durch einen Trojaner-Angriff verschlüsselt. Auf den Servern der Kleinstadt ging plötzlich nichts mehr. Da offenbar keine Back-ups zur Verfügung standen, hat sich die…

Kontext macht Daten und Anwendungen sicherer

Bei IT-Security konzentrieren sich Unternehmen auf das Netzwerk, doch inzwischen greifen Hacker vorwiegend Anwendungen an. Die Berücksichtigung von Kontext bietet eine anwendungszentrierte Sicherheit. Der ganze Artikel: Kontext macht Daten und Anwendungen sicherer

Kritische Infrastrukturen vor Cyber-Angriffen schützen

Betreiber kritischer Infrastrukturen müssen ihre Leit- und Fernwirk-Infrastruktur nach dem Stand der Technik vor Cyber-Angriffen schützen. So will es das IT-Sicherheitsgesetz, das auch auf der Fachtagung „IT-Security in der Praxis der Netz- und Stationsleittechnik“ des VDE im Blickpunkt stand. Der…

Lücken in der IT-Sicherheit

Eine Studie von Heat Software gibt Einblick in den Gebrauch, die Probleme und die Herausforderungen, denen IT-Abteilungen im Hinblick auf Sicherheit, Patching, Cloud-Anwendungen und Mobile-Management gegenüberstehen. Der ganze Artikel: Lücken in der IT-Sicherheit

Einführung einer Zwei-Faktor-Authentifizierung

Wer als Zulieferer nachweisen kann, dass er seine IT-Systeme vor unautorisiertem Zugriff schützt, hat einen Wettbewerbsvorteil. Eine Zwei-Faktor-Authentifizierung verspricht das und ist verhältnismäßig schnell umgesetzt. Der ganze Artikel: Einführung einer Zwei-Faktor-Authentifizierung

SIEM und Threat Intelligence könnten zulegen

Welche IT-Sicherheitsstrategien verfolgen Unternehmen? Wie nehmen Security-Verantwortliche dieses Thema wahr und welche Bedenken teilen sie? Mit solchen Fragen hat sich der Cyberthreat Defense Report, den LogRhythm bei der CyberEdge Group beauftragt hat. Der ganze Artikel: SIEM und Threat Intelligence könnten…

Big Data Analytics und Cloud kombinieren

Herkömmliche Security Hardware ist kaum dazu in der Lage, zielgerichtete Angriffe abzuwehren. Ein Cloud-basierter Sicherheitsansatz, bei dem auch Big Data Analytics zum Einsatz kommt, kann Appliances verknüpfen und Sicherheitslücken schließen. Der ganze Artikel: Big Data Analytics und Cloud kombinieren

Media-Komponenten und Browser aktualisiert

Nicht weniger als 13 Security Bulletins hat Microsoft zum März-Patchday 2016 veröffentlicht, fünf fallen in die kritische Risikokategorie. Neben Internet Explorer und Edge-Browser werden verschiedene Medien-Komponenten überarbeitet. Der ganze Artikel: Media-Komponenten und Browser aktualisiert

Automation Security – was jetzt zu tun ist

Wie will man Industrie 4.0 verwirklichen, wenn noch nicht einmal einfachste Security-Konzepte funktionieren? Zwar hat die Namur-Empfehlung NE 153 nicht auf alle Fragen eine Antwort, setzt aber wichtige Fundamente für zukünftige Automatisierungssysteme. Der ganze Artikel: Automation Security – was jetzt…

Sieben sichere Online-Speicherdienste für Unternehmen

Unternehmen haben andere Anforderungen an Online-Speicher als Endnutzer. Wir stellen Ihnen sieben verschiedene Alternativen vor, die Informationen verschlüsselt speichern und Collaboration-Features zur Verfügung stellen. Der ganze Artikel: Sieben sichere Online-Speicherdienste für Unternehmen

Malware-Schutz für die „Cloud of Clouds“

Der Netzwerk- und IT-Dienstleister BT (British Telecom) integriert den Malware-Schutz Wildfire von Palo Alto Networks ins Security-Service-Portfolio. Die auf Präventivschutz ausgelegte Sicherheitsplattform soll dabei insbesondere den Zugriff auf Cloud-basierte Anwendungen absichern. Der ganze Artikel: Malware-Schutz für die „Cloud of Clouds“

Verschlüsselungs-Trojaner zielen nun auch auf Mac-Nutzer

Wichtige Daten auf dem Computer sind plötzlich verschlüsselt und werden erst nach Lösegeldzahlung wieder freigegeben: Was bisher nur Windows-Nutzer traf, macht nun offenbar auch vor dem Mac nicht mehr halt. Wer regelmäßig Daten sichert, ist weniger gefährdet. Der ganze Artikel:…

Multiple Clouds sollen vor Hackern schützen

Multi-Cloud-Strategien können dabei helfen, Ausfallzeiten und Datenverlust zu minimieren. Lösungen wie Cloud-Clout versprechen zudem einen Schutz vor Datendieben durch die Verteilung der Daten auf multiple Clouds. Eine Risikoanalyse. Der ganze Artikel: Multiple Clouds sollen vor Hackern schützen

DROWN attackiert TLS über SSL-v2-Lücke

In einer neuen Untersuchung haben Forscher einen Angriff namens DROWN vorgestellt, der eine bislang unbekannte Schwachstelle in SSL v2 ausnutzt. Sogar das TLS-Protokoll lässt sich damit angreifen, selbst wenn SSL v2 nicht unterstützt wird. Der ganze Artikel: DROWN attackiert TLS…

Ministerin: Cyber-Attacken auf Kliniken gefährdeten keine Menschen

Bei den jüngsten Cyber-Attacken auf Krankenhäuser in Nordrhein-Westfalen sind nach Angaben von Gesundheitsministerin Barbara Steffens (Grüne) keine Menschen in Lebensgefahr gewesen. Der ganze Artikel: Ministerin: Cyber-Attacken auf Kliniken gefährdeten keine Menschen

Gesperrte Daten sind Deutschen 211 Euro wert

Wichtige Nachricht für Ransomware-Entwickler und Online-Erpresser: Mehr als 211 Euro sollten sie für das Wiederherstellen verschlüsselter Daten in Deutschland nicht verlangen. Da hört laut einer Bitfdefender-Studie nämlich die Zahlungsbereitschaft hierzulande auf. Der ganze Artikel: Gesperrte Daten sind Deutschen 211 Euro…

Zehn Tipps, die helfen, die IT-Sicherheit zu erhöhen

Besonders bei der Einführung von Industrie 4.0 gilt es für die Unternehmen, ihre Datennetze vor Angriffen von außen zu schützen. Durch passive Scans und ein effektives Vulnerability-Management lässt sich dies oft verhindern. Wir zeigen Ihnen, wie das geht. Der ganze…

Absichern intelligenter Städte ist eine Mammutaufgabe

Befeuert durch das Internet of Things (IoT), wird die Vision der Smart Cities zunehmend Realität. Doch mit der Ausbreitung intelligenter Städte wachsen auch die Sicherheitsbedenken der Behörden und Stadtverantwortlichen. Die Frage nach der Sicherheit will schnell beantwortet werden. Der ganze…

Trojaner „Locky“ tarnt sich als Post vom BKA

IT-Sicherheitsexperten warnen aktuell vor vermeintlichen eMails des Bundeskriminalamts, die vor dem Computervirus „Locky“ warnen. Der ganze Artikel: Trojaner „Locky“ tarnt sich als Post vom BKA

Patientenakten begehrter als Kreditkartendaten

In Untergrundforen im Internet werden Patientenakten mittlerweile heißer gehandelt als Kreditkartendaten, berichtet IBM mit Blick auf das vergangene Jahr. Neben diesem Trend greift der X-Force-Bericht im ersten Quartal 2016 unter anderem auf, welche Malware am häufigsten die Finanzbranche attackiert. Der…

Auswirkungen der neuen Datenschutz-Grundverordnung

Kurz vor Weihnachten wurde der Entwurf zu einer der bislang wichtigsten Verordnungen für den IT-Bereich fertiggestellt. Die Datenschutz-Grundverordnung (GDPR), die die bisherige Datenschutzrichtlinie der Europäischen Union ersetzen soll, wird voraussichtlich Anfang 2016 veröffentlicht und soll 2018 allgemein in Kraft treten.…

Dauerhafte Überwachung und optimierte Sicherheit

Während sich viele Augen auf Cloud-Sicherheit richten, führt Network Security ein eher stilles Dasein. Das ist gefährlich. Unternehmen müssen ihre Netzwerke besser überwachen und mehr für Netzwerksicherheit tun. Unser neues eBook bietet dabei Unterstützung. Der ganze Artikel: Dauerhafte Überwachung und…

SAP-Schwachstellen bleiben oft ein Jahr unentdeckt

SAP-Plattformen werden in der Führungsetage von Unternehmen zwar durchaus als geschäftskritisch wahrgenommen. Trotzdem unterschätze die Geschäftsführung die mit unsicheren SAP-Anwendungen einhergehenden Risiken, meinen 63 Prozent der bei einer Studie des Ponemon-Instituts befragten IT-Spezialisten. Der ganze Artikel: SAP-Schwachstellen bleiben oft ein…

Krypto-Trojaner: Backups schützen gegen Datenverlust

Vor dem Hintergrund der aktuellen Vorfälle im Zusammenhang mit Verschlüsselungs-Trojanern wie „Locky“ und „TeslaCrypt“ weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf die Bedeutung von Backups und Datensicherungen hin. Der ganze Artikel: Krypto-Trojaner: Backups schützen gegen Datenverlust

Open Source geht nicht zu Lasten der Sicherheit

Open Source steht für ein Modell der Software-Entwicklung, das neben einer Anwendung auch deren Quelltext veröffentlicht. Bei einer Verschlüsselungssoftware scheint das auf den ersten Blick nachteilig, hat aber tatsächlich einige Vorteile. Der ganze Artikel: Open Source geht nicht zu Lasten…

Apps und Fahrassistenzsysteme kritisch beäugt

Das Connected Car gilt als Hoffnungsträger: Die Autobauer erhoffen sich durch vernetze Autos weniger Verkehrsunfälle und mehr Komfort für den Fahrer. Die Verbraucher selbst machen sich allerdings nicht ganz unbegründete Sorgen um die Sicherheit. Der ganze Artikel: Apps und Fahrassistenzsysteme…

Vertraulicher Umgang mit eMails

Viele öffentliche Organisationen sprechen von sozialer Verantwortung. Beim Kommunalverband für Jugend und Soziales (KVJS) wird sie seit 2005 auch täglich gelebt. Die Mitarbeiter kümmern sich aktiv um oftmals lebensbestimmende Maßnahmen für Kinder, Jugendliche und Behinderte. Insbesondere bei der eMail-Kommunikation zu…

Netzwerk- und Webseiten-Sicherheitsanalyse

Die Burp Suite ist eine Sammlung von Netzwerkanalyse-Tools. Mit diesen können Administratoren Web-Anwendungen und Cloud-Dienste auf Sicherheitslücken testen. Wie der enthaltene Burp Proxy und die Sicherheitsanalyse funktionieren, zeigen wir anhand einer aktuellen Bildergalerie. Der ganze Artikel: Netzwerk- und Webseiten-Sicherheitsanalyse

Splunk pimpt Verizons Managed Security Service

Verizon hat seine Managed-Security-Services-Plattform um Analysefunktionen von Splunk Enterprise Security erweitert. Die Kombination aus der Plattform von Verizon und Splunk-Software vereinfacht, durch das Einbeziehen von Verizons Threat-Informationen, Bedrohungsdaten auszuwerten. Der ganze Artikel: Splunk pimpt Verizons Managed Security Service

Die zehn Top-Tech-Trends für 2016

Die Konsumforschungsgesellschaft präsentiert zehn Entwicklungen, die nach ihrer Ansicht die stärksten Auswirkungen auf Marken, Wirtschaft und die Gesellschaft haben werden. Auch vernetzte Autos zählen dazu. Der ganze Artikel: Die zehn Top-Tech-Trends für 2016

Leistungsfähige Betrugsanalyse in Echtzeit

Cloudera und Argyle Data bieten gemeinsam eine Plattform zur Betrugsanalyse in Echtzeit an. Die Hadoop-basierte Lösung erreicht im Labor-Vergleich mit regelbasierten Angeboten um bis zu 350 Prozent bessere Ergebnisse. Der ganze Artikel: Leistungsfähige Betrugsanalyse in Echtzeit

Wenn der Hacker das Kraftwerk kapert

Durch das Internet der Dinge (IoT) und die zunehmende Vernetzung aller Lebensbereiche werden nicht nur IT-Systeme angreifbarer, sondern die Gesellschaft insgesamt. Mit scheinbar wenigen Klicks können Hacker ein ganzes Land lahmlegen. Die Betreiber kritischer Infrastrukturen müssen sich noch besser dagegen…

Obamas Dilemma mit Apple

Apple weigert sich, dem FBI beim Entsperren des iPhone eines Terroristen zu helfen. Ein gefundenes Fressen für einige Republikaner, die den Fall zu einer Angelegenheit von nationaler Sicherheit erklären. Aber was sagt Obama? Der ganze Artikel: Obamas Dilemma mit Apple

Krimineller Service aus dem Cyber-Untergrund

Internetkriminalität kennt keine Grenzen, hat aber durchaus länder­spezifische Eigenheiten. Deutsche Online-Gangster mischen im Markt für illegale Dienstleistungen aus dem Untergrund mit. Der ganze Artikel: Krimineller Service aus dem Cyber-Untergrund

Sichere Netze und Komponenten für Stromversorger

Für ihre Kommunikation nutzen Stromversorger meist in sich abgeschlossene, kaum manipulierbare Infrastrukturen wie PDH/SDH-Netze. Mit der Verbreitung der IP-Technik ändert sich das. Wollen die Stromversorger Zugänge zum Internet oder Intranet schaffen, um beispielsweise Fernwartung zu ermöglichen, werden die Netze angreifbarer.…

Xbot ist Phishing-Trojaner und Ransomware in einem

Ein Trojaner namens „Xbot“ treibt im Android-Umfeld sein Unwesen. Der Schadcode ist in Phishing-Aktivitäten involviert, kann im Stile einer Ransomware aber offenbar auch Dateien verschlüsseln und Geräte aus der Ferne sperren. Der ganze Artikel: Xbot ist Phishing-Trojaner und Ransomware in…

Cyber-Angriffe auf Kliniken bleiben oft geheim

Die in Nordrhein-Westfalen bekannt gewordenen Cyber-Angriffe auf Kliniken sind nach Einschätzung des Bundesverbandes der Krankenhaus-IT-Leiter einzelne Fälle unter vielen. Der ganze Artikel: Cyber-Angriffe auf Kliniken bleiben oft geheim

Vier Erfolgsfaktoren für mehr Container-Sicherheit

Die Container-Technologie beeinflusst immer stärker die Art und Weise, wie Unternehmen Applikationen entwickeln und betreiben. Entscheidend für die weitere Verbreitung ist aber die Sicherheit. Sie muss als einer der zentralen Punkte im traditionellen Applikationslebenszyklus umgesetzt werden. Der ganze Artikel: Vier…

Bevorstehende HSM-Zertifizierung für Utimaco

Um die IT-Sicherheit in Smart-Metering-Infrastrukturen zu gewährleisten, kommen dort künftig Hardware-Sicherheitsmodule, kurz HSMs, zum Einsatz. Diese müssen in Deutschland die BSI-Richtlinie TR-03109 erfüllen, der HSM-Hersteller Utimaco meldet die bevorstehende Zulassung. Der ganze Artikel: Bevorstehende HSM-Zertifizierung für Utimaco

Mehr Datensicherheit in Office 365

Die vor kurzem vorgestellte Schnittstelle Microsoft Graph vereinheitlicht den Zugriff auf alle Daten in Office 365. Darüber können Cloud Access Security Broker (CASB), wie Skyhigh for Office 365, die Verwaltung der Cloud-Plattform mit zusätzlichen Sicherheits- und Compliance-Mechanismen vereinfachen. Der ganze…

Ausbildung und Zertifizierung von IT-Security-Experten

Ein Spezialist für Informationssicherheit muss vernünftig ausgebildet und nach anerkannten Standards zertifiziert werden. Gemeinsam nehmen sich die Global Information Assurance Certification (GIAC) und das SANS Institute dieser Aufgabe weltweit an. Der ganze Artikel: Ausbildung und Zertifizierung von IT-Security-Experten

Fraunhofer SIT schützt eingebettete Systeme

Mit einer neuen Software-Plattform für TPM 2.0 will das Fraunhofer-Institut für sichere Informationstechnologien (SIT) eingebettete Systeme vor unerlaubten Manipulationen schützen. Die Sicherheitslösung, basiert auf offenen Standards und bietet Herstellern große Flexibilität bei der Realisierung von IT-Sicherheitsarchitekturen z.B. für Produktionssysteme und…

Active Directory, Virtualisierung und Cloud-Anbindung

Mit Windows Server 2016 erhöht Microsoft deutlich die Sicherheit in Netzwerken und Active-Directory-Umgebungen. Die Virtualisierung und Anbindung der Cloud spielen eine noch wichtigere Rolle, Domänencontroller lassen sich besser virtualisieren und VMs werden besser geschützt. Der ganze Artikel: Active Directory, Virtualisierung…

Verschlüsselungstrojaner Locky

Die Ransomware Locky treibt seit ende letzter Woche auch in Deutschland massiv ihr Unwesen. Zeitweise vermeldeten Security-Hersteller über 5000 neue Infektionen pro Stunde. Der ganze Artikel: Verschlüsselungstrojaner Locky