Schlagwort: All-About-Security.de: Neueste IT-Security-Meldungen

So ermitteln Sie schnell IT-Assets, die für die Ransomware WannaCry und den ETERNALBLUE-Exploit anfällig sind

Eine Ransomware-Attacke – vermutlich der erste öffentliche Angriff auf Basis eines NSA-Exploits aus…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So ermitteln Sie schnell IT-Assets, die für die Ransomware WannaCry und den ETERNALBLUE-Exploit anfällig sind

BSI legt Lagedossier zu Ransomware vor

Weltweite Cyber-Sicherheitsvorfälle durch Ransomware Auch deutsche Institutionen betroffen +…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI legt Lagedossier zu Ransomware vor

EU-Regelungen für den Betrieb kleiner Drohnen

Kommentar von Gemalto zu den neuen EU-Regelungen für den Betrieb kleiner Drohnen + Als Reaktion auf…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Regelungen für den Betrieb kleiner Drohnen

Ransomware und Co: Deutschland als Gefahrenherd

Deutschland ist europaweit der größte Gefahrenherd im Cyberspace – das zeigt ein Blick auf die…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware und Co: Deutschland als Gefahrenherd

Komplexe Arbeitsabläufe könnten von künstlichen Intelligenzen mit Hilfe von automatisierten Verfahren übernommen werden

Gartner-Prognose: Bis 2022 werden Smart Machines und Roboter hochqualifizierte Fachkräfte bei…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Komplexe Arbeitsabläufe könnten von künstlichen Intelligenzen mit Hilfe von automatisierten Verfahren übernommen werden

Ergebnisse der Cyber-Sicherheits-Umfrage 2016

Die Cyber-Sicherheits-Umfrage der Allianz für Cyber-Sicherheit wird jährlich vom Bundesamt für…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ergebnisse der Cyber-Sicherheits-Umfrage 2016

Andere Sichtweise zur ungepatchten “Denial of Service”-Sicherheitslücke in Microsoft Windows

Am 7. März 2017 meldete Secunia Research von Flexera Software an Microsoft eine Sicherheitslücke,…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Andere Sichtweise zur ungepatchten “Denial of Service”-Sicherheitslücke in Microsoft Windows

Yahoo! zeigt sich wenig kooperativ

BSI fordert bessere Kooperation internationaler Internetdiensteanbieter bei IT-Sicherheitsvorfällen…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Yahoo! zeigt sich wenig kooperativ

BlackNurse-Angriff setzt Firewalls ausser Gefecht

BlackNurse Denial of Service Attack: „The 90’s called and wanted their ICMP flood attack back“ betitelten Forscher den Angriff, der am 10.11. unter dem Namen „Black Nurse bekannt wurde und der daraus besteht, ICMP-Pakete Type 3 Code 3 (Destination Unreachable…

Die Lage der IT-Sicherheit in Deutschland 2016

Der Bericht zur Lage der IT-Sicherheit in Deutschland beschreibt und analysiert die aktuelle IT-Sicherheitslage, die Ursachen von Cyber-Angriffen sowie die verwendeten Angriffsmittel und -methoden, auch anhand konkreter Beispiele und Vorfälle. Daraus abgeleitet thematisiert der Lagebericht Lösungsansätze zur Verbesserung der IT-Sicherheit…

Bundeskabinett beschließt „Cyber-Sicherheitsstrategie für Deutschland 2016“

Ziel der Strategie ist es, Cybersicherheit auf einem der Bedeutung und der Schutzwürdigkeit der vernetzen Informationsinfrastrukturen angemessenen Niveau zu gewährleisten, ohne die Chancen und den Nutzen des Cyber-Raums zu beeinträchtigen.   IT Security News mobile apps. Lesen Sie den ganzen…

Corero warnt vor neuem, gefährlichen DDoS-Angriffs-Vektor mit dem Potenzial für Attacken im Terabit-Bereich

Der neue Zero-Day-Angriffsvektor verfügt über einen signifikanten Verstärkungsfaktor; er dient beispielsweise dazu, Botnet-Tools wie bei den jüngsten Angriffen auf Dyn, Brian Krebs und OVH noch effektiver zu machen   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Corero…

Chinas neues Cybersicherheitsgesetz

Strengere Auflagen für Firmen, größere Vollmachten für den Staat + Ungeachtet massiver Kritik aus dem Ausland hat China sein umstrittenes Cybersicherheitsgesetz verabschiedet, dass im Juni 2017 in Kraft treten soll. Nach dem, was aus der dritten Lesung des Gesetzes bekannt…

Security Best Practices in Theorie und Praxis

Die Zahl der Sicherheitsbedrohungen gerade bei der Internetnutzung steigt ständig, es gibt auch durchaus gute Sicherheitsmaßnahmen, aber diese werden oft gar nicht oder unzureichend von den Nutzern eingesetzt. Empfehlungen von Sicherheitsexperten stehen allzu oft in dem Verdacht, für die tägliche…

SonicWall spaltet sich von der Dell-Software-Gruppe ab

Francisco Partners, eine auf Technologie fokussierte Beteiligungsgesellschaft, und Elliot Management, kündigen an, dass die Übernahme der Dell-Software-Gruppe abgeschlossen ist. Zugleich erfolgt die Abspaltung von SonicWall, Anbieter von IT-Sicherheitslösungen, das ab sofort als eigenständiges Unternehmen agiert.   IT Security News mobile…

LightCyber stellt neue Version seiner Magna-Plattform vor

Die neue Version 3.5 der Magna-Plattform entlarvt böswillige Mitarbeiter und zielbewusste externe Angreifer schneller und mit noch größerer Genauigkeit. Dabei unterstützt sie neue Features wie Benutzernachweiserkennung und VPN-Zugriffe.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: LightCyber…

DDoS – Der neue Internet-Killer

Unter4Ohren im Gespräch mit Markus Manzke, CTO, 8ack GmbH   IT Security News mobile apps. Lesen Sie den ganzen Artikel: DDoS – Der neue Internet-Killer

Check Point stellt Sicherheitsprognosen 2017 vor

Durch die Erkenntnisse aus dem aktuellen Security Reports geht Check Point davon aus, dass mit der Zunahme an vernetzen und mobilen Geräten die Komplexität der IT-Sicherheit in 2017 weiter wächst   IT Security News mobile apps. Lesen Sie den ganzen…

Nur ein Drittel deutscher Unternehmen ausreichend auf DDoS-Attacken vorbereitet

Im Rahmen der it-sa 2016 führte Link11 in Kooperation mit TeleTrusT eine Umfrage unter 250 IT-Entscheidern und -Beratern durch. Aktueller Hintergrund war die umfassende DDoS-Attacke auf den DNS-Service des Anbieters dyn, die u.a. zu Serviceausfällen bei Twitter, New York Times…

Studie zeigt: Gängige IoT-Geräte in weniger als drei Minuten gehackt

Die Analyse verdeutlicht die Gefahr, welche IoT-Geräte in Unternehmen mitbringen: Die meisten eröffnen leichten Zugriff in kritische Unternehmensnetze. ForeScout Technologies veröffentlicht heute seinen „IoT Enterprise Risk Report, an dem Samy Kamkar, einer der bekanntesten ethischen Hacker in den USA, maßgeblich…

Verbreitung von Cryptowall-Ransomware in Deutschland nimmt zu

Die Ergebnisse der aktuellen Untersuchung der monatlichen Gefahrenanalyse zeigt auf, dass sich die Ransomware zum ersten Mal unter den Top 3 befindet und Locky verdrängt   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Verbreitung von Cryptowall-Ransomware in…

“Und jetzt zur aktuellen Verbrechensvorhersage…”

In den USA werden Systeme zum “Predictive Policing”, also zur vorausschauenden Polizeiarbeit, bereits von vielen Behörden eingesetzt und auch in Deutschland laufen schon mehrere Versuche. Wie arbeitet die dahinter stehenden Technologie und welche Perspektiven bietet sie?   IT Security News…

Cyber-Kriminelle attackieren die Gesundheit

Wenn ein Apfel am Tag nicht mehr reicht – Neuer „Health Warning“-Report von Intel Security zeigt: Cyber-Kriminelle sind nicht mehr nur auf Finanzdaten aus, sondern wollen ganze Gesundheitsidentitäten stehlen   IT Security News mobile apps. Lesen Sie den ganzen Artikel:…

IT-Grundschutz: BSI veröffentlicht Entwurf des neuen Risikomanagement-Standards

Im Rahmen des 3. IT-Grundschutz-Tags 2016 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf der IT-Sicherheitsmesse it-sa in Nürnberg den ersten neuen BSI-Standard vorgestellt, der aus dem Modernisierungsprozess des IT-Grundschutzes hervorgegangen ist.   IT Security News mobile apps.…

Vorgaben der Datenschutz-Grundverordnung (GDPR) werden verfehlt

CSI-Report: 44 Prozent der Unternehmen sind nicht in der Lage, Datenschutzverletzungen innerhalb von 72 Stunden zu erkennen und zu melden. Das ergab der aktuelle CSI-Report von Balabit, einem führenden Anbieter von Contextual-Security-Technologien. Diese Meldefrist tritt jedoch mit der neuen Datenschutz-Grundverordnung…

Dell stellt neues Portfolio für Endpoint Data Security und Management vor

Dell hat sein Portfolio für Endpoint Data Security und Management vorgestellt, das Lösungen von Dell, Mozy von Dell, RSA und VMware AirWatch umfasst. Die Lösungen decken Themen wie Datenschutz, Identity Assurance, Threat Detection und Response sowie Unified Endpoint Management ab.…

Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht

Sechster Sicherheitsreport der Telekom zeigt wachsende Sorgen + Mehrheit unterschätzt Gefahr für Smartphones + Einsatz von Verschlüsselung hat Nachholbedarf   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht

IT-Audit: Herausforderung für den Mittelstand

Ein IT-Audit dient dazu, Schwachstellen in der IT-Struktur aufzudecken, um Schaden vorzubeugen. Selbst geplant, beauftragt und durchgeführt ist es eine Sicherheitsvorkehrung, die ein Unternehmen mit Zeit und Einsatzbereitschaft stemmen kann. Problematisch wird es, wenn etwa ein Auftraggeber ein Audit fordert…

65 Prozent der Organisationen können IoT-Geräte in ihren Netzwerken nicht ausreichend erkennen und verwalten

Klassische Sicherheitslösungen sind nicht in der Lage, die wachsende Vielfalt an Geräten im Internet der Dinge (IoT) richtig abzusichern – daher müssen Unternehmen ihre Strategien für IoT-Sicherheit überdenken + ForeScout Technologies veröffentlicht die Ergebnisse seiner neuen Studie „European Perceptions, Preparedness…

Unternehmen sind laut einer Umfrage von Dell schlecht auf die neue EU-Datenschutz-Grundverordnung vorbereitet

Dell hat eine internationale Studie zum Thema EU-Datenschutz-Grundverordnung (GDPR) (1) vorgestellt. Die wichtigsten Ergebnisse: Kleinen, mittleren und großen Unternehmen fehlt das Verständnis dafür, wie man sich auf die Anforderungen der GDPR vorbereitet und welche Strafen bei Nichteinhaltung drohen.   IT…

Palo Alto Networks befragt europaweit IT-Sicherheitsverantwortliche

– Kommunikation innerhalb der Unternehmen erweist sich oft als große Hürde + Studie im Auftrag von Palo Alto Networks zeigt, dass IT-Sicherheitsverantwortliche die neue EU-Gesetzgebung zur Cybersicherheit begrüßen. Sie sind aber besorgt wegen den Kosten und den Belastungen im Arbeitsalltag…

Jeder zweite Internetnutzer Opfer von Cybercrime

Bitkom-Studie: Häufigste Delikte sind Virenangriffe, Betrug und Identitätsdiebstahl + Besserer Schutz: 19 Prozent verschlüsseln E-Mails und 14 Prozent Dateien + Vertrauen in die Sicherheit persönlicher Daten im Internet erholt sich nur langsam   IT Security News mobile apps. Lesen Sie…

it-sa 2016: Der „Nacktscanner“ für Daten

Security-Distributor ProSoft zeigt erstmals Datenschleuse live in Aktion + Im Rahmen seines diesjährigen Messeauftritts auf der it-sa 2016 ein besonderes Highlight: Der Value-Added-Distributor aus Geretsried bei München zeigt auf der IT-Security-Fachmesse erstmals eine Datenschleuse live in Aktion (Halle 12 /…

Steigendes Risiko durch plattformübergreifende Apps

Über 70 Prozent der Apps zur Verwaltung und Anzeige von Dokumenten sind für den Unternehmenseinsatz ungeeignet. Hybride Apps bringen zusätzlich Websicherheitsrisiken in die App-Welt.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Steigendes Risiko durch plattformübergreifende Apps

Der Aufstieg von Cloud-Sicherheitsexperten: Neues Sprachrohr in IT und Unternehmen

Cloud-Technologien sind für viele Aspekte von Unternehmen von zentraler Bedeutung und deren strategischer Einsatz erfordert eine klare, sachkundige Stimme. Angesichts der Beziehung zwischen der IT und der Vorstandsebene einerseits und Risikobewertung für die Unternehmensführung andererseits, benötigen Unternehmen einen Experten für…

Frankreich zu Gast auf der it-sa 2016 – Gemeinsam zu mehr Effizienz in der IT-Sicherheit

Bei der it-sa 2016 ist sich Jahr Frankreich zu Gast; ein Land, an das wohl die Wenigsten denken würden, wenn sie nach den führenden Nationen der IT-Sicherheit gefragt werden. Genau genommen haben Deutschland und Frankreich in diesem Bereich vieles gemeinsam:…

Gutachten für NSA-BND-Untersuchungsausschuss: BND-Operationsgebiet Inland

Der Bundesnachrichtendienst (BND) kann bei seiner Massenüberwachung nicht sicher zwischen in- und ausländischen Datenverkehren unterscheiden, ohne detailliert Inhalte der Kommunikation zu analysieren. Das belegt ein vom Chaos Computer Club (CCC) im Auftrag des NSA-BND-Untersuchungsausschusses des Deutschen Bundestages angefertigtes Sachverständigengutachten.  …

Studie: EU-Datenschutz-Grundverordnung verfehlt alle Ziele – Kasseler Juristen entwirren Rechtslage

Die jüngst in Kraft getretene Datenschutz-Grundverordnung der EU ist weitgehend wirkungslos. Das ist das Ergebnis einer rechtswissenschaftlichen Untersuchung der Universität Kassel. Viele aktuelle Herausforderungen, etwa durch Social Media oder Cloud Computing, würden ignoriert. Weil die Abgrenzung zu deutschem Recht unscharf…

ForeScout erhält den JPMorgan Chase Hall of Innovation Award für seine revolutionäre Sicherheitstechnologie

ForeScout Technologies ist für seine Leistungen bei der Optimierung der Gerätetransparenz und richtlinienbasierten Kontrolle in die Hall of Innovation von JPMorgan Chase & Co. (NYSE:JPM) aufgenommen worden. Mit dem JPMorgan Chase Hall of Innovation Award werden jedes Jahr ausgewählte, aufstrebende…

Qualys erweitert sein cloudbasiertes Angebot für Security Consultants

Neue flexible Consultant-Pakete und Preisoptionen vereinfachen die Durchführung von Kundenprojekten, steigern die Produktivität und senken die Kosten   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Qualys erweitert sein cloudbasiertes Angebot für Security Consultants

61 % aller Cyber Angriffe in Deutschland richten sich gegen den Mittelstand – dieser schreibt jedoch nur 18 % aller IT Security Stellen aus

Joblift untersucht die Nachfrage deutscher Unternehmen nach IT Sicherheitsspezialisten + Jeden Tag werden mehr als 20 hochspezialisierte Cyber Angriffe auf das Regierungsnetz durchgeführt, so die erschreckende Nachricht des Bundesamts für Sicherheit in der Informationstechnik. Die steigende Zahl dieser Attacken auf…

Palo Alto Networks empfiehlt, IDC belegt: CEOs und CISOs müssen sich bezüglich neuer EU-Richtlinien für Datensicherheit ernste Fragen stellen

IDC-Studie im Auftrag von Palo Alto Networks ergründet, wie Unternehmen in Europa die anstehenden Compliance-Anforderungen wahrnehmen, insbesondere die Forderung nach Maßnahmen auf dem „Stand der Technik“ („State of the Art“)   IT Security News mobile apps. Lesen Sie den ganzen…

Gartner-Umfrage zeigt Anstieg bei Investitionen in Big Data, obwohl immer weniger Unternehmen investieren wollen

Der Fokus hat sich von Big Data auf konkrete Geschäftsprobleme verschoben, die durch Big Data gelöst werden können   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Gartner-Umfrage zeigt Anstieg bei Investitionen in Big Data, obwohl immer weniger…

Lösung für E-Mail-Phishing-Isolation

Neutralisierung von IT-Risiken und Eliminierung von Malware + Menlo Security hat eine neue Lösung für die Prävention von Phishing vorgestellt. Das neue Produkt ergänzt die Menlo Security Isolation Platform (MSIP) und verhindert E-Mail-Bedrohungen einschließlich bösartiger Links, Diebstahl von Personendaten sowie…

DenyAll erhöht Sicherheit für Applikationen mit zahlreichen neuen Funktionen in der DenyAll Next Generation WAF

Die neueste Version der DenyAll Next Generation WAF markiert einen neuen Meilenstein in der Zusammenführung der beiden Plattformen des Unternehmens. Version 6.2 beinhaltet mehrere Innovationen: eine neue automatisierte Lernfähigkeiten für die HTTP und REST API, die wichtigsten Security-Funktionen von DenyAll…

Intel Security: So teuer sind Ransomware-Angriffe

Krankenhäuser werden verstärkt Opfer von Ransomware-Attacken – wie hoch sind die finanziellen Konsequenzen? + Die Gefahr von Ransomware steigt weiter an. Mit 1,3 Millionen neuen Ransomware-Samples dokumentierte Intel Security im neuesten Threats Report der McAfee Labs im zweiten Quartal 2016…

Malware-Jäger von Palo Alto Networks identifiziert neuen Apple-Trojaner der Sofacy-Gruppe

Das Malware-Analyseteam von Palo Alto Networks, Unit 42, hat einen neuen OS-X-Trojaner identifiziert, den es der Sofacy-Gruppe zugeordnet hat. Die Sofacy-Gruppe, auch bekannt APT28, Pawn Storm, Fancy Bear, und Sednit, verwendet bei ihren Angriffen immer wieder neue Tools. Die Ziele…

Unisys Studie: Führungskräfte sind von Digitalisierung überzeugt – trotz Sicherheitsbedenken und Herausforderungen bei der Umsetzung

72 Prozent sehen digitales Business als kritischen Erfolgsfaktor + 15 Prozent meinen, dass ihr Unternehmen reif genug für eine volle Digitalisierung ist + 55 Prozent der Apps sind bereits in der Cloud + 88 Prozent bezeichnen Cloud-Sicherheit als Top-Priorität, aber…

Connected Car Security: Müssen wir die Qualifikationslücke in der Cybersicherheit neu definieren?

Der Tesla-Hack zeigt, warum wir neu definieren müssen, was wir unter einer Qualifikationslücke in der Cybersicherheit verstehen, wenn wir die Verbreitung von Schwachstellen stoppen wollen. Die Nachricht letzte Woche, dass ein Tesla Model S aus einer Entfernung von 12 Meilen…

Gartner: Produktion von vernetzten Fahrzeugen wird in den kommenden fünf Jahren rapide ansteigen

Vernetzte Fahrzeuge werden ein neues Zeitalter der intelligenten Mobilität einläuten   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Gartner: Produktion von vernetzten Fahrzeugen wird in den kommenden fünf Jahren rapide ansteigen

Hamburger FinTech-Startup führt verschlüsseltes P2P-Payment-System für alle Kreditinstitute ein

Tabbt stellt ab sofort Ende-zu-Ende verschlüsselte Transaktionen und Social-Feed-Funktionen zur Verfügung.+ Ab sofort können Tabbt-Nutzer kostenlos und mit ihrem bestehenden Bankkonto Geld senden und empfangen. Im Rahmen des globalen Relaunches seiner App hat Tabbt neue Funktionen in den App-Stores bereitgestellt.…

Drohnen und Roboter sind die Paketboten der Zukunft

Jeder dritte Verbraucher würde sich Pakete per Drohne oder Roboter liefern lassen + Paketboxen neben dem eigenen Briefkasten will jeder Fünfte nutzen   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Drohnen und Roboter sind die Paketboten der…

Studie: Unternehmen kämpfen gegen 9-Mal so viel unbekannte Malware; Mitarbeiter laden alle vier Sekunden neue Malware herunter

Anzahl und Auswirkungen von Phishing-Angriffen nehmen in 80 Prozent der befragten Unternehmen weiterhin zu, wobei Hacker bevorzugt E-Mail und Social Engineering zur Verbreitung von Bedrohungen nutzen Check Point veröffentlicht die Ergebnisse zweier Forschungsprojekte, des Check Point Sicherheitsberichts 2016 und der…

FM Global gründet auf Cyber-Risiken spezialisierte Engineering- und Underwriting-Einheiten

FM Global, ein Industriesachversicherer, formiert zwei integrierte Engineering- und Underwriting-Einheiten zum Ausbau des Versicherungsschutzes gegen Cyber-Risiken. Beide Einheiten unterstützen und erweitern die bestehende Expertise im Bereich Eigenschadendeckungen für Cyber-Gefahren.   IT Security News mobile apps. Lesen Sie den ganzen Artikel:…

Yahoo zeigt das fehlende Bewusstsein für den richtigen Umgang mit Cyberattacken

Kommentar von Sergej Schlotthauer, Geschäftsführer von EgoSecure + Der schwerwiegende Angriff bei Yahoo ist geradezu beispielhaft für schlechtes Management von Datenabflüssen. Es wurden keine ausreichenden Vorkehrungen getroffen, da beim kriselnden Internetriesen über Jahre hinweg andere Themen scheinbar wichtiger waren. Es…

Gartner: Neue disruptive digitale Technologien erfordern neuen IT-Ansatz

CIOs benötigen eine Technologieplattform für das digitale Business + Disruptive digitale Technologien wie Algorithmen, künstliche Intelligenz, Bots sowie Chatbots verändern bereits die gesamte Geschäftswelt. Das IT-Research und Beratungsunternehmen Gartner geht davon aus, dass das so genannte Algorithmic Business eine noch…

Deutsche Krankenhäuser kommen beim Thema Digitalisierung nur langsam voran

Neue Studie auf dem 12. Gesundheitswirtschaftskongress in Hamburg vorgestellt + Nach wie vor verfügt erst jedes vierte Krankenhaus in Deutschland über eine Digital-Strategie. Immerhin: Der Anteil der Kliniken, die sich mit digitalen Einzelprojekten auf den Weg zur „Medizin 4.0“ gemacht…

Symantec Research: Hausnetzwerke, Router, Modems, Videoüberwachungssystem und Industriesteueranlagen im Fadenkreuz von Cyber-Angriffen

IoT-Geräte werden zunehmend für DDoS-Attacken genutzt + Symantec veröffentlicht neue Forschungsergebnisse zur Sicherheitslage rund um das Internet der Dinge: Cyberkriminelle machen sich die laxen Sicherheitsvorkehrungen vieler vernetzter Geräte zunutze, um so über das Internet der Dinge (IoT) Schadsoftware zu verbreiten…

Neue HPE-Security-Lösung verarbeitet eine Million Events pro Sekunde

Auf der HPE Protect, der jährlichen Sicherheitskonferenz von Hewlett Packard Enterprise (HPE), hat das IT-Unternehmen neue Lösungen für Security Analytics, Anwendungs- und Datensicherheit angekündigt. Dazu gehören die HPE ArcSight Data Platform (ADP) 2.0, die Integration von HPE SecureData mit dem…

Statische Analyse und die Sicherheit von IIot Geräten

Im Industrial Internet of Things (IIoT) sind Geräte, die industrielle Steuerungssysteme bilden, oft wegen Einschränkungen bei Design und Kapazität nicht sicher. Das gilt auch für die eingesetzten Protokolle, so dass das blinde Vertrauen in die physische Sicherheit ziemlich gewagt ist…

Jedes dritte Unternehmen hat mehr als eine Datenschutzerklärung

Anzahl der Erklärungen steigt mit der Größe der Unternehmen + Hoher Anpassungsbedarf: Bitkom veröffentlicht FAQ zur Umsetzung der Datenschutz-Grundverordnung + Internationale Privacy Conference am 22. September 2016 in Berlin   IT Security News mobile apps. Lesen Sie den ganzen Artikel:…

LightCyber bietet ab sofort verhaltensbasierte Angriffserkennung in Amazon Web Services und schließt so Erkennungslücken in Cloud-Rechenzentren

Neue Magna-Produkte ermöglichen die Erkennung von Sicherheitsverletzungen in Public Cloud-Rechenzentren sowie die Ausweitung der Erkennung auf Workloads in Linux-Rechenzentren.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: LightCyber bietet ab sofort verhaltensbasierte Angriffserkennung in Amazon Web Services…

Tenable Network Security gibt Nutzern der Google Cloud Plattform umfassende Sicherheitseinblicke

Mit der Integration ermöglicht Tenable den Kunden, Hosts zu entdecken, nicht-autorisierte Web-Applikationen zu scannen und bietet Reports zu Sicherheitsverletzungen über hybride Cloud-Umgebungen hinweg   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Tenable Network Security gibt Nutzern der…

Symantec Endpoint Protection Cloud schützt kleine und mittelständische Unternehmen gegen wachsende Cyber-Bedrohungen

65 Prozent aller gezielten Angriffe richten sich gegen kleine Unternehmen mit dem Ziel, vertrauliche Kundeninformationen zu stehlen und damit Geld zu machen   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Symantec Endpoint Protection Cloud schützt kleine und…

MobileIron bietet „Day Zero“ Unterstützung für iOS 10 an

Marktanteil von iOS in Unternehmen mittlerweile bei 81 Prozent + MobileIron kündigte die für den „Day Zero“ geeignete Unterstützung für Geräte an, die auf iOS 10 aktualisiert werden. Mit der Version iOS 10 verstärkt Apple sein breites Partnernetzwerk, damit Unternehmen…

Chefs im Mittelstand sind das größte Risiko, wenn es um die Vertraulichkeit der Informationen und Unternehmenswissen geht

Laut Studie gefährden Unternehmensleiter den Ruf und langfristigen Erfolg ihrer Firma durch Nichtbeachtung der Regeln   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Chefs im Mittelstand sind das größte Risiko, wenn es um die Vertraulichkeit der Informationen…

Messung der operativen Effektivität eines (integrierten) Management Systems

Die Entwicklung und Einführung eines (integrierten)-Management-Systems für die Steuerung und kontinuierliche Verbesserung von Telekommunikations- und Informationstechnologieunternehmen (Organisationseinheiten) erfordert einen vollumfänglichen und wirksamen Ansatz, um die betriebliche („operative“) Effizienz der angewandten organisatorischen und technischen Maßnahmen messen zu können. Nur…   IT…

Sag mir, wie sicher die Daten sind

Datenschutz in der Cloud nach den Vorgaben der neuen Datenschutz-Grundverordnung + Die Cloud ist in Deutschland weiter auf dem Vormarsch. Immer mehr Unternehmen haben die Vorteile der stets verfügbaren, hochgradig skalierbaren und vor allem kostengünstigen Technologie erkannt. Bietet sie ihnen…

Check Point definiert Security Leadership in der Cloud IT

Vielseitigkeit und Tiefe des Technologieportfolios bieten führenden öffentlichen, privaten und hybriden Cloud-Umgebungen agile, dynamische Bedrohungsabwehr   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Check Point definiert Security Leadership in der Cloud IT

Neues Signaturrecht seit 1.7.2016

Die neue EU-Verordnung über elektronische Identifizierungs- und Signaturdienste (EIDAS-Verordnung 2016/679 [1] ) ist zwar schon seit 2 Jahren in Kraft, aber erst durch das Inkrafttreten der dazu erlassenen Durchführungsrechtsakte am 1.7.2016 wurde die Verordnung in der EU wirksam.   IT…

Neue Gesetzgebung der Europäischen Union zur Cybersicherheit – Palo Alto Networks erklärt, warum Unternehmen sich damit befassen sollten

Zwei wichtige neue Gesetze für Sicherheit und Privatsphäre stehen derzeit in Europa im Rampenlicht: die Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (GDPR).   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Neue Gesetzgebung der Europäischen…

Hacker-Angriffe: Jedes vierte Krankenhaus will zur Abwehr das IT-Personal aufstocken

Nach den Cyber-Attacken auf die IT mehrerer Krankenhäuser Anfang des Jahres haben acht von zehn Kliniken ihre IT-Sicherheit überprüft oder wollen dies kurzfristig tun. Gut jedes zweite Krankenhaus plant als erste Reaktion zudem Schulungen in diesem Bereich. Etwa jedes vierte…

Studie zur Cybersicherheit: Die Hälfte der Attacken ist auf versteckte Malware in verschlüsseltem Datenverkehr zurückzuführen

Steigendes Vertrauen in die Verschlüsselungstechnologie erhöht Risiken für Finanzinstitute, Gesundheitsorganisationen und andere Branchen + Wichtige Erkenntnisse: 80 % der Unternehmen wurden im letzten Jahr Opfer von Cyberattacken + Bei nahezu der Hälfte der Attacken wurden Schadprogramme im verschlüsselten Datenverkehr versteckt,…

Sichere Applikationen nur mit ganzheitlichem Ansatz möglich

Black Duck und Cigital verhelfen zu mehr Sicherheit bei der Entwicklung von Softwareanwendungen – egal ob quelloffener oder proprietärer Code eingesetzt wird   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Sichere Applikationen nur mit ganzheitlichem Ansatz möglich

Im Sommerloch räumen Hacker deutsche Konten leer

Hacker machen offenbar keinen Sommerurlaub: Aktuell haben die IT-Sicherheitsexperten der IBM X-Force eine enorme Zunahme von Cyberattacken mit dem GozNym-Trojaner beobachtet. Mit rund 1.500 Angriffen im August 2016 stiegen diese seit Juli um 3.500 Prozent, allein in Europa.   IT…

Cyberangriffe auf Banken verhindern

Tipps von Palo Alto Networks zum Schutz von Endpunkten im Finanzsektor + In den letzten Monaten sind mehrere Vorfälle bei SWIFT-Mitgliedsbanken (Society for Worldwide Interbank Financial Telecommunications) ans Tageslicht gekommen. Die Angreifer machten sich Sicherheitslücken zunutze, stahlen dann gültige Anmeldeinformationen…

Top 10-Bedrohungen für Industriesteuerungsanlagen

Systeme zur Fertigungs- und Prozessautomatisierung – zusammengefasst unter dem Begriff Industrial Control Systems (ICS) – werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse abwickeln. Dies reicht von der Energieerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Fabrikautomation,…

Kritische Stellungnahme zum IT-Sicherheitsgesetz

Bundesverband IT-Sicherheit (TeleTrusT) zum BSI-Diskussionspapier „Absicherung von Telemediendiensten nach dem Stand der Technik“ + Am 05.07.2016 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Diskussionspa-pier zur Absicherung von Telemediendiensten nach dem Stand der Technik zur Auslegung des §…

Sicherheitslücken im Betriebssystem von iPhone und iPad

Ein internationales Team von Cybersicherheitsforschern unter Beteiligung der TU Darmstadt hat schwerwiegende Sicherheitslücken im Betriebssystem iOS gefunden, mit dem das iPhone und das iPad betrieben werden. Die Sicherheitslücken machen eine Vielzahl von Angriffen auf die Handys und Tablets von Apple…