Kategorie: sicherheit Security-Insider

Sicherheitsanalysen müssen auch selbst sicher sein

Big-Data-Analysen im Security-Bereich müssen skalierbar und flexibel sein und auch mit unstrukturierten Daten umgehen können. NoSQL-Lösungen erscheinen ideal, allerdings sollte die Sicherheit der Lösung selbst geklärt sein. Der ganze Artikel: Sicherheitsanalysen müssen auch selbst sicher sein

Der richtige Zeitpunkt, Sicherheit neu zu denken

Die „Digitale Transformation“ ist Realität. Der schnelle Wandel gilt oft als Hemmschuh dafür, neue, bessere, zeitgemäße und zukunftssichere Sicherheitskonzepte in Anwendungen umzusetzen. Genau das Gegenteil ist aber der Fall. Der ganze Artikel: Der richtige Zeitpunkt, Sicherheit neu zu denken

Verletzungen der Datensicherheit in Kauf genommen

IT-Entscheider halten Verletzungen der Datensicherheit für äußerst wahrscheinlich, wie die aktuelle „Risk:Value“-Studie von NTT Com Security zeigt. Demnach erwarten zwei Drittel aller Befragten, dass es in ihrem Unternehmen zu entsprechenden Problemen kommt. Der ganze Artikel: Verletzungen der Datensicherheit in Kauf…

BSA-Vergleich erspart Strafverfahren

In einem Vergleich mit der BSA musste ein deutsches Unternehmen 150.000 Euro Schadensersatz zahlen – weil es mehr virtuelle Maschinen als dafür nötige Lizenzen besaß. Und es hätte noch schlimmer kommen können. Der ganze Artikel: BSA-Vergleich erspart Strafverfahren

Identitätsmanagement dient der Kundenbindung

Identity and Access Management (IAM) bedeutet nicht mehr nur „IT-Hygiene“. IAM ist eher ein „Business Enabler“ – ein Fundament, auf dem Unternehmen eine digitale Beziehung zu Kunden aufbauen können. Dieser Überzeugung sind Danny de Vreeze und Maarten Stultjens vom holländischen…

Sicherer Ethernet-Tunnel ins Homeoffice

Sophos stellt eine neue Version seines Remote Ethernet Devices (RED) mit integriertem WLAN vor. Die Appliance stellt automatisch einen mit AES 256-Bit-Verschlüsselung gesicherten Ethernet-Tunnel zwischen dem externen Office und der firmeninternen Firewall her. Der ganze Artikel: Sicherer Ethernet-Tunnel ins Homeoffice

Zombierechner werden weniger

Trotz Aufklärung und leichtem Rückgang bleibt die Lage bedrohlich: Auch im Jahr 2015 waren 38 Prozent der vom Anti-Botnet-Beratungszentrum (www.botfrei.de) gescannten Rechner mit Schadsoftware infiziert. Der ganze Artikel: Zombierechner werden weniger

Schichtenmodell für mehr Sicherheit

So unverzichtbar sie auch sind: Firewall und Antivirus-Software allein reichen für den Endgeräte-Schutz nicht mehr aus. Angesichts wachsender Cyber-Gefahren und immer raffinierterer Angriffsmethoden benötigen Windows-Clients heute ein proaktives Zusammenspiel verschiedenartiger Security-Mechanismen. Der ganze Artikel: Schichtenmodell für mehr Sicherheit

Apple wehrt sich gegen FBI-Forderung

Apples Bekenntnis zu unknackbarer Verschlüsselung wird auf die bisher härteste Probe gestellt. Die per Gericht geforderte Unterstützung des FBI könnte ein Präzedenzfall werden. Es geht um den Anschlag, in dem ein Paar mutmaßlicher IS-Anhänger 14 Menschen in Kalifornien tötete. Der…

Kliniken kämpfen gegen Viren aus dem Netz

Im Umgang mit Viren, an denen Menschen erkranken können, sind Kliniken geübt. Doch es gibt eine neue Bedrohung: Computerviren. Befallen sie die Systeme, werfen sie die Kliniken um Jahre zurück – wie jetzt in zwei Fällen in Nordrhein-Westfalen. Der ganze…

Daten als strategische Entscheidungshilfe

Unternehmen entwickeln rasant und auch die Zahl der vernetzten Geräte wächst stetig an. Damit werden Daten zum strategischen Asset, um Entscheidungsfindungen voranzutreiben. Doch wie können Unternehmen eine datengestützte Entscheidungsfindungskultur fördern und gleichzeitig Datensicherheit gewährleisten? Der ganze Artikel: Daten als strategische…

Obama stockt Ausgaben für Cyberabwehr auf

US-Präsident Barack Obama will die Mittel zur Verbesserung der Cybersicherheit deutlich aufstocken. Das Weiße Haus kündigte am Dienstag einen Plan an, nach dem 2017 insgesamt 19 Milliarden Dollar zur Verbesserung der Abwehr von Cyberangriffen zur Verfügung stehen, 35 Prozent mehr…

Cyber-Attacke legt Neusser Klinik lahm

Operationen finden nicht statt, Befunde müssen mit Boten übermittelt werden: Ein Hackerangriff auf ein Krankenhaus in Neuss zeigt, wie sehr der Klinikalltag von IT bestimmt wird. Der ganze Artikel: Cyber-Attacke legt Neusser Klinik lahm

Mit Snort den Netzwerk-Traffic auslesen

Die Open-Source-Software Snort überwacht Netzwerke auf verdächtigen Datenverkehr überwachen. Das Network Intrusion Detection System (NIDS) wird dazu auf einem Server betrieben oder über eine Live-DVD gestartet. Auf Basis von Regeln können Administratoren Angreifer entdecken. Der ganze Artikel: Mit Snort den…

Fast jeder Zweite war schon Opfer von Internetkriminalität

Fast die Hälfte der Deutschen (48 Prozent) sind bereits Opfer von Internetkriminalität geworden. Am häufigsten (45 Prozent) sind Internetnutzer von Malware betroffen. Es folgen Phishing-Delikte wie die Entwendung von Zugangsdaten mit acht Prozent sowie Identitätsdiebstahl mit vier Prozent Betroffenen. Der…

Für wen taugen hyperkonvergente Infrastrukturen?

Hyperkonvergente Infrastrukturen sind eine echte Option im Rechenzentrum. Doch sind sie auch das Richtige für eine kleinere Unternehmens-IT? Um dies zu entscheiden, müssen Administratoren das Konzept verstehen und dessen Vorzüge und Nachteile kennen. Der ganze Artikel: Für wen taugen hyperkonvergente…

Die Patientenakte als digitales Diebesgut

Nicht Kreditkartendaten, sondern Patientenakten sind die heißeste Ware auf dem Internetschwarzmarkt. Zum Schutz vor Cyberattacken muss die Gesundheitsbranche mehr tun als nur gute Vorsätze fassen. Der ganze Artikel: Die Patientenakte als digitales Diebesgut

Backdoor-Trojaner T9000 attackiert Skype-Nutzer

Skype-Nutzer sind in das Visier von Malware-Autoren geraten. Mithilfe infizierter RTF-Dokumente, die gezielt per E-Mail versendet werden, wird der Backdoor-Trojaner T9000 verbreitet – ein Abkömmling der T5000-Familie, auch als Plat1 bekannt. Der ganze Artikel: Backdoor-Trojaner T9000 attackiert Skype-Nutzer

Amazon Web Services unter Sicherheitsaspekten

„Nur die Paranoiden überleben“ meinte Andy Grove, Intels legendärer CEO. Im Cloud-Zeitalter gewinnt diese Aussage angesichts massiver Cyberattacken praxisnahe Bedeutung. Anwender von AWS können (und sollten) sich mit geeigneten Mitteln zur Wehr setzen. Der vorliegende Bericht wirft Licht auf die…

9 Maßnahmen für mehr IT-Sicherheit

Layered Defense ist das Schlagwort für die IT-Sicherheit im Jahr 2016. Es geht darum, wie Internet-Kriminelle mithilfe gestaffelter Sicherheitssysteme erkannt und davon abgehalten werden können, ins Netzwerk einzudringen. Der ganze Artikel: 9 Maßnahmen für mehr IT-Sicherheit

Verschlüsselter Kalender für E-Mail-Dienst Tutanota

Zur E-Mail-Encryption durch den Dienst Tutanota soll sich künftig auch ein verschlüsselter Open-Source-Kalender gesellen. Der geschützte Office-Dienst soll sich auf lange Sicht als Alternative zu Google Apps und ähnlichen Diensten entwickeln. Der ganze Artikel: Verschlüsselter Kalender für E-Mail-Dienst Tutanota

Vernetzte Medizingeräte ziehen Hacker und Cyberkriminelle an

Ob vernetzte Insulinpumpen oder mobiler Zugriff von Ärzten auf Patientendaten – mit Mobile Computing und dem Internet der Dinge lassen sich Patienten besser versorgen, Arbeitsabläufe optimieren und besser verwalten. Doch wo viel Licht ist, ist auch viel Schatten. Der ganze…

KMU unterschätzen Gefahr durch Cyber-Kriminalität

Kleine und mittelgroße Unternehmen sind für Cyber-Kriminelle leichte Beute: Sie sind aufgrund begrenzter finanzieller und personeller Ressourcen besonders verletzlich, sich dessen aber gleichzeitig viel weniger bewusst als Großkonzerne. Der ganze Artikel: KMU unterschätzen Gefahr durch Cyber-Kriminalität

Schwachstellen-Scan als Service aus der Cloud

Für Webseiten und Web-Anwendungen bietet Barracuda ein Cloud-basiertes Schwachstellen-Management an. Dabei ist es egal, ob die Web-Inhalte in einer On-Premise-, Cloud- oder Hybrid-Umgebung gehostet werden. Der ganze Artikel: Schwachstellen-Scan als Service aus der Cloud

Hilfe für Betreiber kritischer Infrastrukturen

Die Betreiber kritischer Infrastrukturen stehen unter Druck: Das im vergangenen Jahr verabschiedete IT-Sicherheitsgesetz zwingt sie, IT-Angriffe umgehend zu melden. Eine Kooperation der Firmen Intel Security und Stormshield soll nun dazu betragen, Daten in kritischen Infrstrukturen besser vor Angriffen zu schützen.…

Never change a running system?

Die IT-Organisation ist heute in weiten Teilen mehr von Reaktion denn von Aktion geprägt. Das liegt weniger an der fehlenden Expertise der handelnden Personen, sondern ist durch die Dauerschleife aus schnellen Reaktionen auf auftretende Situationen und den daraus wieder entstehenden…

Edge-Update kommt per Windows-10-Build

Zum Februar-Patchday erhält der neue Edge-Browser von Windows 10 ein kumulatives Update. Dieses wird im Rahmen der neuen Build-Version 10586.104 ausgerollt. Hinzu gesellen sich zwei weitere kritische und neun wichtige Security Bulletins. Der ganze Artikel: Edge-Update kommt per Windows-10-Build

Die Cloud ist tot, es lebe die Cloud!

Womit niemand gerechnet hat, ist passiert: Die Vertreter der EU und der USA haben sich mit dem „EU-US Privacy Shield“ auf einen Nachfolger für Safe Harbor geeinigt. Ein Kommentar von Holger Dyroff, Geschäftsführer von ownCloud. Der ganze Artikel: Die Cloud…

Tools zur Umsetzung der EU-Datenschutz-Grundverordnung

Wenn die EU-Datenschutz-Grundverordnung (EU-DSGVO) voraussichtlich 2018 EU-weit Anwendung findet, müssen Unternehmen bereits einige Vorarbeiten geleistet haben. Darauf will das neue eBook aufmerksam machen, das auch Beispiele für unterstützende Tools nennt. Der ganze Artikel: Tools zur Umsetzung der EU-Datenschutz-Grundverordnung

Mehr Angst vor dem Hack

Die Bedrohungslage bei der IT-Sicherheit verschärft sich – diese Einschätzung vertritt ein Großteil der deutschen Wirtschaft im aktuellen eco Sicherheitsreport 2016. An der zugrunde liegenden Umfrage haben 580 Unternehmen aus Deutschland teilgenommen. Der ganze Artikel: Mehr Angst vor dem Hack

Sicheres Internet trotz SSL

SSL/TLS-Verschlüsselung ist eine weitverbreitete Methode, um die Kommunikation von internen und externen Servern abzusichern. Jedoch beeinträchtigt diese Technologie andere Sicherheitssysteme. Verschlüsselter Traffic wird dadurch zunehmend ein Angriffspunkt. Blue Coat nennt fünf häufige Fehler und Gefahren. Der ganze Artikel: Sicheres Internet…

IT-Security über Festangestellte oder Freelancer?

Manche IT-Projekte, darunter beispielsweise Security-Tests und -Audits, verlangen nur kurz nach Aufmerksamkeit, dafür aber wiederkehrend. Sollte man dafür nun kurzfristig einen Mitarbeiter abstellen oder einen Externen rekrutieren?Knut Krabbes Der ganze Artikel: IT-Security über Festangestellte oder Freelancer?

Verschlüsselung für Anwender zu komplex

Der Einsatz von Verschlüsselungsverfahren für den Schutz von privaten Daten kommt nur langsam voran. Trotz NSA-Affäre verschlüsselt nicht einmal jeder Siebte seine persönlichen Daten und E-Mails. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom ergeben. Der ganze Artikel:…

Datensicherheit wird bei Industrie 4.0 heiß diskutiert

Das Problem der Datensicherheit wird oft diskutiert, wenn es darum geht, das Konzept Industrie 4.0 im Industriebetrieb einzuführen. Und was geschieht mit den Mitarbeitern, die wegen Industrie 4.0 ihren Job verlieren? Vier Chefs mittelständischer Unternehmen waren dazu recht unterschiedlicher Meinung.…

Leitfaden fürs Spam-Blacklisting

Die Kompetenzgruppe E-Mail im eco – Verband der Internetwirtschaft e. V. hat einen neuen Leitfaden über Blacklisten erarbeitet, mit dem Firmen leichter unerwünschte Werbung (Spam) aus der Flut elektronischer Nachrichten herausfiltern können. Der ganze Artikel: Leitfaden fürs Spam-Blacklisting

Sensible Daten schützen

Die Clausthaler Umwelttechnik Institut GmbH arbeitet mit sensiblen Daten wie Forschungsresultaten und Kundeninformationen, die bereits auf der Anwendungsebene geschützt werden müssen. Der ganze Artikel: Sensible Daten schützen

Fallstricke der EU-Datenschutz-Grundverordnung

Die EU-Datenschutz-Grundverordnung dient dem Schutz der personenbezogenen Daten aller Europäer. Für Unternehmen, die Daten sammeln, speichern und verarbeiten, bringt sie höhere Verantwortung und umfangreichere Rechenschaftspflichten mit sich. Gibt es einen Grund zur Panik? Der ganze Artikel: Fallstricke der EU-Datenschutz-Grundverordnung

Analyse einer infizierten RTF-Datei

Malware wird oft erst dann erkannt, wenn sie sich bereits im Netzwerk ausgebreitet hat. Sandboxing und eine Laufzeit-Analyse oder auch Threat Emulation können dem entgegenwirken. Dies soll präventiv vor Gefahren schützen. Der ganze Artikel: Analyse einer infizierten RTF-Datei

Hochsicherheits-IT-Container für die Treuhand Hannover

Zur Errichtung eines neuen Rechenzentrums beauftragte die Treuhand Hannover GmbH die Netzlink Informationstechnik GmbH, die mit der Facility- und Server-Raum-Company ASFM GmbH eine modulare Container-Technik für das Unternehmen installierten. Der ganze Artikel: Hochsicherheits-IT-Container für die Treuhand Hannover

Durchsatzstarke Check-Point-Appliances für KMU

Die 700er-Appliance-Serie von Check Point wird um zwei Geräte erweitert. Die Check Point 730 und 750 sollen in kleinen und mittelständischen Unternehmen (KMU) hohe Internet-Geschwindigkeit mit umfassendem Schutz kombinieren. Der ganze Artikel: Durchsatzstarke Check-Point-Appliances für KMU

Automatisiertes Unified Endpoint Management

Die aktualisierten Landesk-Lösungen Management Suite 2016 und Security Suite 2016 sollen zusammen mit der neuen Mobile Security Suite 2016 für mehr Transparenz beim Benutzer sorgen, die Sicherheit der IT optimieren und deren Automatisierungsgrad erhöhen. Der ganze Artikel: Automatisiertes Unified Endpoint…

Fireeye übernimmt Isight

Am 14. Januar hat Fireeye Isight Partners gekauft. Die texanische Firma bietet Cyber-Threat-Intelligence für Großunternehmen an. Der ganze Artikel: Fireeye übernimmt Isight

Das neue Datenschutzschild hat Löcher

Kurz nach Ablauf der Frist meldet die EU-Kommission, sich mit den amerikanischen Verhandlungspartnern auf eine neue Grundlage für den Datentransfer zwischen der EU und den USA geeinigt zu haben. Datenschützer sehen dies kritisch. Der ganze Artikel: Das neue Datenschutzschild hat…

EU und USA einigen sich auf Safe-Harbor-Nachfolger

Die EU-Kommission und die USA haben heute eine politische Einigung über ein neues Abkommen zum transatlantischen Austausch von Daten erzielt. Das neue Abkommen soll das umstrittene und von der EU kürzlich abgelehnte Safe-Harbor-Verfahren ablösen. Der ganze Artikel: EU und USA…

Sicherheit für IT-Unternehmen das Thema des Jahres

IT-Sicherheit, Cloud Computing und Industrie 4.0 sind die drei wichtigsten Digitalthemen des Jahres. In der Spitzengruppe folgen Big Data und das Internet of Things. Das hat die jährliche Trendumfrage des Digitalverbands Bitkom ergeben. Der ganze Artikel: Sicherheit für IT-Unternehmen das…

Private Webcams sind im Web abrufbar

Einige Webcams des Discounters Aldi lassen sich frei im Web abrufen, da ab Werk kein Passwort gesetzt wurde. Das Problem ist jedoch nicht nur auf den Discounter beschränkt: Weltweit gibt es unzählige IoT-Geräte die ungeschützt auffindbar sind – mittlerweile sogar…

Docker in Windows Server 2016

In Windows Server 2016 integriert Microsoft die Container-Technologie Docker. Sowohl physisch als auch virtuell sollen die Server-Container bereitgestellt werden können. Damit lassen sich Cloud- und Web-Anwendungen sicher und isoliert zur Verfügung stellen. Der ganze Artikel: Docker in Windows Server 2016

Die fünf schlimmsten Fehler bei der Passwort-Wahl

Die Deutschen machen es Online-Kriminellen immer noch zu einfach. Viel zu oft sind die zum Absichern von Benutzerkonten im Netz verwendeten Passwörter zu kurz, zu einfach oder werden mehrfach benutzt. Wer wirklich geschützt sein will, sollte diese fünf Fehler vermeiden.…

Datenschützer prüfen jetzt Auftragsdatenverarbeitung

Ab heute, Anfang Februar 2016 geht es los und die Datenschutzbehörden prüfen die Geschäftsverbindung von Unternehmen zu Geschäftspartnern, die für sie Daten verarbeiten. Der ganze Artikel: Datenschützer prüfen jetzt Auftragsdatenverarbeitung

Wie lief der Angriff auf das Stromnetz der Ukraine?

Der Stromausfall in der Ukraine ist zweifelsohne auf eine gezielte, koordinierte Cyber-Attacke zurückzuführen. Doch wie sind die Angreifer genau vorgegangen? Dieser Beitrag erläutert die belegbaren Umstände. Der ganze Artikel: Wie lief der Angriff auf das Stromnetz der Ukraine?

Datenaustausch mit den USA: Intensive Verhandlungen laufen

Unter hohem Zeitdruck ringen die EU und die USA über einen neuen Rechtsrahmen für den Datentransfer. „Intensive Verhandlungen laufen“, sagte ein Sprecher der Brüsseler EU-Kommission am Freitag. Er warnte aber: „Es wird kein Abkommen um jeden Preis geben.“ Der ganze…

Die anfälligsten Windows-Komponenten 2015

Es ist amtlich: Der Internet Explorer ist die anfälligste Microsoft-Anwendung. Mit den zwölf Security Bulletins, die jeweils zum monatlichen Patchday ausgerollt wurden, konnten laut einem Eset-Sicherheitsbericht 238 Schwachstellen geschlossen werden. Der ganze Artikel: Die anfälligsten Windows-Komponenten 2015

OpenText schafft europäische Datenzone

EIM-Anbieter OpenText reagiert mit einer sicheren Datenzone für Cloud Computing in Europa auf das „Safe Harbor“-Urteil des Europäischen Gerichtshofs. Kundeninformationen verbleiben damit innerhalb des Europäischen Wirtschaftsraums. Der ganze Artikel: OpenText schafft europäische Datenzone

Mobile Security für Unternehmen

Mit der Mobile-Security-Lösung lassen sich laut Check Point strenge Anforderungen an Compliance, Datenschutz und Privatsphäre erfüllen. Zurzeit arbeitet der israelische Anbieter an einer Multi-Tenancy-Version für Partner. Der ganze Artikel: Mobile Security für Unternehmen

Schwachstellen in Web-Anwendungen vermeiden

Zweifelsohne ist es wichtig, Netzwerke, Daten und Geräte abzusichern. Ein Sicherheitsaspekt wird aber oft vernachlässigt: die Anwendungen, die auf diesen Systemen ausgeführt werden, und deren Schwachstellen. Sie können die gesamte Sicherheitsstrategie eines Unternehmens gefährden. Der ganze Artikel: Schwachstellen in Web-Anwendungen…

Führungskräfte misstrauen eigener IT-Sicherheit

In den Unternehmen sinkt das Vertrauen in die eigene IT-Sicherheit. Sorgen bereitet vor allem der Umstand, dass Cyber-Attacken professioneller werden. Nicht einmal mehr die Hälfte der Führungskräfte glaubt, die IT-Risiken im Griff zu haben, heißt es im Cisco Annual Security…

Shitstorms und Hacktivisten im Visier des BKA

Das Bundeskriminalamt (BKA) hat die Ergebnisse einer repräsentativen Umfrage unter knapp 1.000 Unternehmen und öffentlichen Einrichtungen zu Angriffen durch Hacktivisten und Shitstorms übers Internet veröffentlicht. Es trifft Firmen jeder Größe, und erhebliche Kosten können die Folge sein. Der ganze Artikel:…

Handelt „Scarlet Mimic“ im staatlichen Auftrag?

Die Hacker-Gruppierung „Scarlet Mimic“ ist seit einigen Monaten auf dem Radar von Sicherheitsforschern der Unit 42. Vieles deute darauf hin, dass die Cyber-Kriminellen im Auftrag eines Staates agieren, so das Security-Team von Palo Alto Networks. Der ganze Artikel: Handelt „Scarlet…

SAP HANA von Grund auf sicher konfigurieren

SAP-Landschaften können mitunter sehr komplex werden und beinhalten besonders sensible Daten. Insbesondere SAP-HANA-Implementierungen sind durch ihre Schnittstellen einem besonderen Risiko ausgesetzt. Mariano Nunez, CEO und Mitbegründer von Onapsis, hat sich gegenüber Security-Insider geäußert. Der ganze Artikel: SAP HANA von Grund…

Deutsche Unternehmen im Visier der Cyber-Kriminellen

Designs, Patente, Kundendaten, Business-Pläne, Forschungsergebnisse – es geht um die wirklich wichtigen Aktivposten im Unternehmen. Sie abzusichern ist eine Frage des Überlebens. Doch wie? Und gegen wen? Der ganze Artikel: Deutsche Unternehmen im Visier der Cyber-Kriminellen

„123456“ und „password“ oben, „starwars“ neu in Top 25

Zahlen- und Buchstabenreihen wie 123456 oder qwerty dominierten 2015 die Liste der verbreitetsten Kennwörter. Auch Passwörter, die per Wörterbuch-Angriff zu knacken sind, stehen weiterhin hoch im Kurs. IT-Nutzer ziehen Bequemlichkeit der Passwort-Sicherheit also weiterhin vor. Der ganze Artikel: „123456“ und…