Schlagwort: All-About-Security.de: Neueste IT-Security-Meldungen

BSI legt Lagedossier zu Ransomware vor

Weltweite Cyber-Sicherheitsvorfälle durch Ransomware Auch deutsche Institutionen betroffen +…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI legt Lagedossier zu Ransomware vor

Yahoo! zeigt sich wenig kooperativ

BSI fordert bessere Kooperation internationaler Internetdiensteanbieter bei IT-Sicherheitsvorfällen…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Yahoo! zeigt sich wenig kooperativ

BlackNurse-Angriff setzt Firewalls ausser Gefecht

BlackNurse Denial of Service Attack: „The 90’s called and wanted their ICMP flood attack back“ betitelten Forscher den Angriff, der am 10.11. unter dem Namen „Black Nurse bekannt wurde und der daraus besteht, ICMP-Pakete Type 3 Code 3 (Destination Unreachable…

Die Lage der IT-Sicherheit in Deutschland 2016

Der Bericht zur Lage der IT-Sicherheit in Deutschland beschreibt und analysiert die aktuelle IT-Sicherheitslage, die Ursachen von Cyber-Angriffen sowie die verwendeten Angriffsmittel und -methoden, auch anhand konkreter Beispiele und Vorfälle. Daraus abgeleitet thematisiert der Lagebericht Lösungsansätze zur Verbesserung der IT-Sicherheit…

Chinas neues Cybersicherheitsgesetz

Strengere Auflagen für Firmen, größere Vollmachten für den Staat + Ungeachtet massiver Kritik aus dem Ausland hat China sein umstrittenes Cybersicherheitsgesetz verabschiedet, dass im Juni 2017 in Kraft treten soll. Nach dem, was aus der dritten Lesung des Gesetzes bekannt…

Security Best Practices in Theorie und Praxis

Die Zahl der Sicherheitsbedrohungen gerade bei der Internetnutzung steigt ständig, es gibt auch durchaus gute Sicherheitsmaßnahmen, aber diese werden oft gar nicht oder unzureichend von den Nutzern eingesetzt. Empfehlungen von Sicherheitsexperten stehen allzu oft in dem Verdacht, für die tägliche…

SonicWall spaltet sich von der Dell-Software-Gruppe ab

Francisco Partners, eine auf Technologie fokussierte Beteiligungsgesellschaft, und Elliot Management, kündigen an, dass die Übernahme der Dell-Software-Gruppe abgeschlossen ist. Zugleich erfolgt die Abspaltung von SonicWall, Anbieter von IT-Sicherheitslösungen, das ab sofort als eigenständiges Unternehmen agiert.   IT Security News mobile…

LightCyber stellt neue Version seiner Magna-Plattform vor

Die neue Version 3.5 der Magna-Plattform entlarvt böswillige Mitarbeiter und zielbewusste externe Angreifer schneller und mit noch größerer Genauigkeit. Dabei unterstützt sie neue Features wie Benutzernachweiserkennung und VPN-Zugriffe.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: LightCyber…

Check Point stellt Sicherheitsprognosen 2017 vor

Durch die Erkenntnisse aus dem aktuellen Security Reports geht Check Point davon aus, dass mit der Zunahme an vernetzen und mobilen Geräten die Komplexität der IT-Sicherheit in 2017 weiter wächst   IT Security News mobile apps. Lesen Sie den ganzen…

Studie zeigt: Gängige IoT-Geräte in weniger als drei Minuten gehackt

Die Analyse verdeutlicht die Gefahr, welche IoT-Geräte in Unternehmen mitbringen: Die meisten eröffnen leichten Zugriff in kritische Unternehmensnetze. ForeScout Technologies veröffentlicht heute seinen „IoT Enterprise Risk Report, an dem Samy Kamkar, einer der bekanntesten ethischen Hacker in den USA, maßgeblich…

“Und jetzt zur aktuellen Verbrechensvorhersage…”

In den USA werden Systeme zum “Predictive Policing”, also zur vorausschauenden Polizeiarbeit, bereits von vielen Behörden eingesetzt und auch in Deutschland laufen schon mehrere Versuche. Wie arbeitet die dahinter stehenden Technologie und welche Perspektiven bietet sie?   IT Security News…

Cyber-Kriminelle attackieren die Gesundheit

Wenn ein Apfel am Tag nicht mehr reicht – Neuer „Health Warning“-Report von Intel Security zeigt: Cyber-Kriminelle sind nicht mehr nur auf Finanzdaten aus, sondern wollen ganze Gesundheitsidentitäten stehlen   IT Security News mobile apps. Lesen Sie den ganzen Artikel:…

Vorgaben der Datenschutz-Grundverordnung (GDPR) werden verfehlt

CSI-Report: 44 Prozent der Unternehmen sind nicht in der Lage, Datenschutzverletzungen innerhalb von 72 Stunden zu erkennen und zu melden. Das ergab der aktuelle CSI-Report von Balabit, einem führenden Anbieter von Contextual-Security-Technologien. Diese Meldefrist tritt jedoch mit der neuen Datenschutz-Grundverordnung…

Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht

Sechster Sicherheitsreport der Telekom zeigt wachsende Sorgen + Mehrheit unterschätzt Gefahr für Smartphones + Einsatz von Verschlüsselung hat Nachholbedarf   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht

Palo Alto Networks entdeckt neue Anti-Analyse-Technik

– Cyberspionage-Team „The Dukes“ sucht erfolgreich nach Schwachstellen + Aus der Erforschung von Cyberbedrohungen weiß Palo Alto Networks, dass bösartige Akteure ständig nach Ausweich- und Anti-Analyse-Techniken suchen, um die Erfolgsquote ihrer Angriffe zu erhöhen. Zudem wollen sie möglichst lange auf…

IT-Audit: Herausforderung für den Mittelstand

Ein IT-Audit dient dazu, Schwachstellen in der IT-Struktur aufzudecken, um Schaden vorzubeugen. Selbst geplant, beauftragt und durchgeführt ist es eine Sicherheitsvorkehrung, die ein Unternehmen mit Zeit und Einsatzbereitschaft stemmen kann. Problematisch wird es, wenn etwa ein Auftraggeber ein Audit fordert…

Jeder zweite Internetnutzer Opfer von Cybercrime

Bitkom-Studie: Häufigste Delikte sind Virenangriffe, Betrug und Identitätsdiebstahl + Besserer Schutz: 19 Prozent verschlüsseln E-Mails und 14 Prozent Dateien + Vertrauen in die Sicherheit persönlicher Daten im Internet erholt sich nur langsam   IT Security News mobile apps. Lesen Sie…

it-sa 2016: Der „Nacktscanner“ für Daten

Security-Distributor ProSoft zeigt erstmals Datenschleuse live in Aktion + Im Rahmen seines diesjährigen Messeauftritts auf der it-sa 2016 ein besonderes Highlight: Der Value-Added-Distributor aus Geretsried bei München zeigt auf der IT-Security-Fachmesse erstmals eine Datenschleuse live in Aktion (Halle 12 /…

Steigendes Risiko durch plattformübergreifende Apps

Über 70 Prozent der Apps zur Verwaltung und Anzeige von Dokumenten sind für den Unternehmenseinsatz ungeeignet. Hybride Apps bringen zusätzlich Websicherheitsrisiken in die App-Welt.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Steigendes Risiko durch plattformübergreifende Apps

Gutachten für NSA-BND-Untersuchungsausschuss: BND-Operationsgebiet Inland

Der Bundesnachrichtendienst (BND) kann bei seiner Massenüberwachung nicht sicher zwischen in- und ausländischen Datenverkehren unterscheiden, ohne detailliert Inhalte der Kommunikation zu analysieren. Das belegt ein vom Chaos Computer Club (CCC) im Auftrag des NSA-BND-Untersuchungsausschusses des Deutschen Bundestages angefertigtes Sachverständigengutachten.  …

Lösung für E-Mail-Phishing-Isolation

Neutralisierung von IT-Risiken und Eliminierung von Malware + Menlo Security hat eine neue Lösung für die Prävention von Phishing vorgestellt. Das neue Produkt ergänzt die Menlo Security Isolation Platform (MSIP) und verhindert E-Mail-Bedrohungen einschließlich bösartiger Links, Diebstahl von Personendaten sowie…

Intel Security: So teuer sind Ransomware-Angriffe

Krankenhäuser werden verstärkt Opfer von Ransomware-Attacken – wie hoch sind die finanziellen Konsequenzen? + Die Gefahr von Ransomware steigt weiter an. Mit 1,3 Millionen neuen Ransomware-Samples dokumentierte Intel Security im neuesten Threats Report der McAfee Labs im zweiten Quartal 2016…

Drohnen und Roboter sind die Paketboten der Zukunft

Jeder dritte Verbraucher würde sich Pakete per Drohne oder Roboter liefern lassen + Paketboxen neben dem eigenen Briefkasten will jeder Fünfte nutzen   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Drohnen und Roboter sind die Paketboten der…

Gartner: Neue disruptive digitale Technologien erfordern neuen IT-Ansatz

CIOs benötigen eine Technologieplattform für das digitale Business + Disruptive digitale Technologien wie Algorithmen, künstliche Intelligenz, Bots sowie Chatbots verändern bereits die gesamte Geschäftswelt. Das IT-Research und Beratungsunternehmen Gartner geht davon aus, dass das so genannte Algorithmic Business eine noch…

Statische Analyse und die Sicherheit von IIot Geräten

Im Industrial Internet of Things (IIoT) sind Geräte, die industrielle Steuerungssysteme bilden, oft wegen Einschränkungen bei Design und Kapazität nicht sicher. Das gilt auch für die eingesetzten Protokolle, so dass das blinde Vertrauen in die physische Sicherheit ziemlich gewagt ist…

Jedes dritte Unternehmen hat mehr als eine Datenschutzerklärung

Anzahl der Erklärungen steigt mit der Größe der Unternehmen + Hoher Anpassungsbedarf: Bitkom veröffentlicht FAQ zur Umsetzung der Datenschutz-Grundverordnung + Internationale Privacy Conference am 22. September 2016 in Berlin   IT Security News mobile apps. Lesen Sie den ganzen Artikel:…

LightCyber bietet ab sofort verhaltensbasierte Angriffserkennung in Amazon Web Services und schließt so Erkennungslücken in Cloud-Rechenzentren

Neue Magna-Produkte ermöglichen die Erkennung von Sicherheitsverletzungen in Public Cloud-Rechenzentren sowie die Ausweitung der Erkennung auf Workloads in Linux-Rechenzentren.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: LightCyber bietet ab sofort verhaltensbasierte Angriffserkennung in Amazon Web Services…

Messung der operativen Effektivität eines (integrierten) Management Systems

Die Entwicklung und Einführung eines (integrierten)-Management-Systems für die Steuerung und kontinuierliche Verbesserung von Telekommunikations- und Informationstechnologieunternehmen (Organisationseinheiten) erfordert einen vollumfänglichen und wirksamen Ansatz, um die betriebliche („operative“) Effizienz der angewandten organisatorischen und technischen Maßnahmen messen zu können. Nur…   IT…

Sag mir, wie sicher die Daten sind

Datenschutz in der Cloud nach den Vorgaben der neuen Datenschutz-Grundverordnung + Die Cloud ist in Deutschland weiter auf dem Vormarsch. Immer mehr Unternehmen haben die Vorteile der stets verfügbaren, hochgradig skalierbaren und vor allem kostengünstigen Technologie erkannt. Bietet sie ihnen…

Check Point definiert Security Leadership in der Cloud IT

Vielseitigkeit und Tiefe des Technologieportfolios bieten führenden öffentlichen, privaten und hybriden Cloud-Umgebungen agile, dynamische Bedrohungsabwehr   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Check Point definiert Security Leadership in der Cloud IT

Neues Signaturrecht seit 1.7.2016

Die neue EU-Verordnung über elektronische Identifizierungs- und Signaturdienste (EIDAS-Verordnung 2016/679 [1] ) ist zwar schon seit 2 Jahren in Kraft, aber erst durch das Inkrafttreten der dazu erlassenen Durchführungsrechtsakte am 1.7.2016 wurde die Verordnung in der EU wirksam.   IT…

Sichere Applikationen nur mit ganzheitlichem Ansatz möglich

Black Duck und Cigital verhelfen zu mehr Sicherheit bei der Entwicklung von Softwareanwendungen – egal ob quelloffener oder proprietärer Code eingesetzt wird   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Sichere Applikationen nur mit ganzheitlichem Ansatz möglich

Im Sommerloch räumen Hacker deutsche Konten leer

Hacker machen offenbar keinen Sommerurlaub: Aktuell haben die IT-Sicherheitsexperten der IBM X-Force eine enorme Zunahme von Cyberattacken mit dem GozNym-Trojaner beobachtet. Mit rund 1.500 Angriffen im August 2016 stiegen diese seit Juli um 3.500 Prozent, allein in Europa.   IT…

Cyberangriffe auf Banken verhindern

Tipps von Palo Alto Networks zum Schutz von Endpunkten im Finanzsektor + In den letzten Monaten sind mehrere Vorfälle bei SWIFT-Mitgliedsbanken (Society for Worldwide Interbank Financial Telecommunications) ans Tageslicht gekommen. Die Angreifer machten sich Sicherheitslücken zunutze, stahlen dann gültige Anmeldeinformationen…

Top 10-Bedrohungen für Industriesteuerungsanlagen

Systeme zur Fertigungs- und Prozessautomatisierung – zusammengefasst unter dem Begriff Industrial Control Systems (ICS) – werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse abwickeln. Dies reicht von der Energieerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Fabrikautomation,…

Kritische Stellungnahme zum IT-Sicherheitsgesetz

Bundesverband IT-Sicherheit (TeleTrusT) zum BSI-Diskussionspapier „Absicherung von Telemediendiensten nach dem Stand der Technik“ + Am 05.07.2016 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Diskussionspa-pier zur Absicherung von Telemediendiensten nach dem Stand der Technik zur Auslegung des §…

Sicherheitslücken im Betriebssystem von iPhone und iPad

Ein internationales Team von Cybersicherheitsforschern unter Beteiligung der TU Darmstadt hat schwerwiegende Sicherheitslücken im Betriebssystem iOS gefunden, mit dem das iPhone und das iPad betrieben werden. Die Sicherheitslücken machen eine Vielzahl von Angriffen auf die Handys und Tablets von Apple…