Schlagwort: All-About-Security.de: Neueste IT-Security-Meldungen

Betrugsfall bei LEONI: Hintergründe und Empfehlungen

Eine nun seit über einem Jahr zu beobachtende Betrugsmasche, die Aufgrund der charakteristischen Vorgehensweise der Betrüger meist „Fake President Angriff“ genannt wird, fand wohl in der Nürnberger LEONI AG jüngst ein weiteres, bekanntes Opfer. Warum fällt es nach wie vor…

ORCUS – Neuer, kommerziell erfolgreicher Remote-Access-Trojaner

Das Malware-Forschungsteam von Palo Alto Networks, Unit 42, hat einen neuen Remote-Access-Trojaner (RAT) beobachtet, der unter dem Namen „Orcus“ zum Preis von 40 US-Dollar verkauft wird. Obwohl Orcus alle typischen Merkmale von RAT-Malware aufweist, bietet Orcus Benutzern die Möglichkeit, eigene…

Studie: Schatten-IT führt zu Angriffen – in Deutschland öfter als in GB

Konstruktionsabteilung, F&E und Finanzabteilung verursachen am häufigsten Schatten-IT am Arbeitsplatz + Aus einer aktuellen Befragung von Tenable Network Security geht hervor, dass sowohl deutsche als auch britische Unternehmen Shadow-IT als großes Sicherheitsproblem wahrnehmen. Deutsche Unternehmen vermelden jedoch mehr Cyberattacken durch…

ProSoft positioniert sich verstärkt als Spezialist für verschlüsselte USB-Sticks

Security-VAD schließt weitere Distributionsvereinbarung mit Kingston + Der Security-Distributor ProSoft (www.prosoft.de) baut seine Position als Spezialist für verschlüsselte USB-Sticks weiter aus. Zusätzlich zum bereits bestehenden Produktportfolio ist der Value-Added-Distributor (VAD) aus Geretsried bei München jetzt Distributionspartner für alle USB-Sticks von…

Mit Netz und doppeltem Boden

Ganzheitliches IT-Sicherheitsmanagement + Die Bestandteile einer Industrie-4.0-Umgebung, die in der Regel geschäftskritische Systeme mit sehr hohen Verfügbarkeitsanforderungen umfassen, müssen sehr sorgfältig abgesichert werden. Denn wie eine Untersuchung der Marktforschungsgesellschaft IDC ergab, verzeichneten 54 Prozent der deutschen Fertigungsunternehmen zwischen Mitte 2014…

Über 900 Mio. mobile Geräte betroffen

Vier neue Schwachstellen in Android ermöglichen Angreifern die Kontrolle des gesamten Geräts und den Zugang zu sensiblen persönlichen und geschäftskritischen Daten   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Über 900 Mio. mobile Geräte betroffen

Risk-Management = Pflichtfach für Unternehmen

Die Informationstechnologie bietet bei der Digitalisierung von Geschäftsprozessen viele Vorteile. Bei den meisten Betrieben ist dieses Thema daher seit längerem fest in der Unternehmensstrategie verankert. Allerdings ist diese Entwicklung auch mit starken Abhängigkeiten verbunden. Neben firmeninternen und vertraglichen Regelungen gibt…

Neue Risiken für SAP und Oracle

Cross Site Scripting und Clickjacking bedrohen auch Kunden und Partner + Onapsis beobachtet eine kontinuierliche Ausweitung der Risiken sowohl für SAP- als auch Oracle-Implementierungen. Onapsis verkündete unlängst neue Security-Advisories zu Schwachstellen in SAP-HANA- und SAP-Trex-Konfigurationen: Eine als kritisch eingestufte Schwachstelle…

Erste Echtzeit Zero-Day-Protection-Lösung für Web Browser

Der neue SandBlast Agent für Browsers schützt vor web-basierter Malware, Phishing und dem Diebstahl von Zugangsdaten + Check Point präsentiert seinen SandBlast Agent für Browsers mit Zero-Phishing-Technologie. Damit reagiert Check Point auf starke Zunahme von Angriffen mit web-basierter Malware, Phishing…

Internationale Betrugsfälle beim Geldtransfer

Wenn Cyberkriminelle Banken ins Visier nehmen, versprechen sie sich hohe Gewinne. Banken können sich aber durch eine Reihe an gezielten Vorsorgemaßnahmen besser schützen, darauf weisen Sicherheitsexperten von Palo Alto Networks aus aktuellem Anlass hin. So ist im internationalen Bankwesen kürzlich…

Schnelltests für SAP-Systeme

Falsche oder zu weitreichende Berechtigungen im SAP sind nicht nur ein erhebliches Sicherheitsrisiko, sondern verstoßen auch klar gegen gesetzliche Bestimmungen. Mit kompakten Schnelltests von IBS Schreiber können diese Missstände schnell gefunden und behoben werden.  IT Security News mobile apps. Lesen…

Ransomware-Versicherung in Höhe von 1 Million US-Dollar

SentinelOne bietet seinen Kunden ab sofort eine Cyber-Versicherung an, die im Falle von Ransomware-Angriffen auf das Netzwerk finanzielle Sicherheit gewährleistet. Die Versicherung spiegelt SentinelOnes einzigartige Fähigkeit wider, hochentwickelte Formen von Malware, wie sie etwa in Ransomware-Angriffen genutzt werden, durch eine…

Neue Ransomware „PowerWare“ ahmt „Locky“ nach

Die Malware-Analyseabteilung von Palo Alto Networks hat eine neue Variante von PowerWare entdeckt, die auch als PoshCoder bekannt ist und die gefürchtete Ransomware-Familie Locky nachahmt. PoshCoder verschlüsselt seit 2014 Dateien mit PowerShell. Die neue Variante namens PowerWare wurde im März…

Audits: Gut geschummelt ist halb gewonnen

Fast ein Drittel der Security-Experten hat bereits bei Audits geschummelt + Steigende Zahl von Security-Systemen und Business-Apps überlastet IT-Teams + Security Management von FireMon schafft Abhilfe Der ganze Artikel lesen: Audits: Gut geschummelt ist halb gewonnen

Schutz gegen Ransomware jetzt mit ISO27001 Sicherheitszertifizierung

Einen Erfolg meldet die international tätige BMD Systemhaus GmbH: Ab sofort verfügt das Unternehmen über die ISO27001 Sicherheitszertifizierung. „Für BMD ist es selbstverständlich, seinen Kunden größtmögliche Sicherheit zu bieten“, erklärt Andreas Hermann, Leitung Technik bei BMD. „Bis dato besitzen nur…

Java Serialization

Serialisierung (engl. Serialization) ist eine insbesondere bei Java verwendete Technik, mit der Objekte in eine Byte-Sequenz umgewandelt werden, um diese persistent auf eine Festplatte oder in eine Datenbank zu schreiben bzw. für den Datenaustausch über Netzwerke zu verwenden. Ein Angreifer…

Verbesserter Schutz vor Hackerangriffen

Mit der neuen DDI-Serversoftware SOLIDserver 6.0 für DNS, DHCP und IP-Adressmanagement ermöglicht EfficientIP, die Sicherheit von IPv4- und IPv6-Netzwerken entscheidend zu verbessern. Das bisher ausschließlich für High-End-Appliances der Produktreihe „Blast“ erhältliche Feature DNS Guardian ist ab sofort ebenfalls für die…

75 Prozent der Unternehmen sind erhöhten IT-Risiken ausgesetzt

Studie belegt: Sicherheitsstrategien der meisten Organisationen sind weiterhin lückenhaft + 45 Prozent sind nicht oder nur fallbezogen in der Lage, IT-Risiken zu bewerten, zu katalogisieren oder zu reduzieren + Öffentliche Einrichtungen und Betreiber kritischer Infrastrukturen oft besonders schlecht geschützt Der…

Airbus Defence and Space erhält drei wichtige Aufträge für Systeme zur Verwaltung kryptographischer Schlüssel der Flugzeuge F-35B, MRTT Voyager und Hercules C-130J Großbritanniens

Airbus Defence and Space wurde vom britischen Verteidigungsministerium beauftragt, drei weitere Militärflugzeuge mit der weltweit führenden Kryptographie-Schlüsselverwaltungstechnologie auszustatten. Diese folgen den vorausgegangenen, ähnlich lautenden Aufträgen für die Flugzeuge Eurofighter Typhoon und Airbus A400M. Der ganze Artikel lesen: Airbus Defence and…

Staatlicher SCADA-Angriff auf westeuropäischen Energiekonzern entdeckt

Hochentwickelte, verschleierte Malware öffnet Hintertür für Angriffe auf kritische Infrastrukturen + Sicherheitsforscher von SentinelOne haben in einem europäischen Energiekonzern eine neue hochentwickelte Malware-Variante entdeckt. Dabei handelt es sich um das „Mutterschiff“ des vor einigen Monaten identifizierten Schadsoftware-Samples Furtim, das Steuerungssysteme…

Lügen in E-Mails erkennen

Ein Forschungsteam hat einen Algorithmus entworfen und entwickelt, der Täuschung in digitalen Texten erkennen kann. Der Algorithmus kann sprachliche Signale auf Betrug in Systemen computervermittelter Kommunikation (CMC), wie z. B. E-Mails herausfinden. Der ganze Artikel lesen: Lügen in E-Mails erkennen

Neue Variante der Ransomware CryptoBit entdeckt

Das Malware-Analyseteam von Palo Alto Networks, Unit 42, hat eine aktualisierte Version der Ransomware CryptoBit entdeckt, welche sich über das Rig Exploit Kit (EK) verbreitet. Am 23. und 24. Juni nutzte diese Kampagne ein Gate mit dem Domainnamen realstatistics[.]info,was auf…

„Das haben wir von Cyber-Angriffen in EMEA gelernt“

Seit 2010 veröffentlicht Mandiant, ein Unternehmen von FireEye, regelmäßig Reports zu Trends, Statistiken und Fallstudien zu Cyber-Attacken professioneller Hacker. Im Rahmen zahlreicher globaler Untersuchungen im Jahr 2015 ging Mandiant auch auf eine Vielzahl von Cyber-Angriffen in Europa, dem Nahen Osten…

IT-Service: Bitte präventiv!

Wenn das Kind im Brunnen liegt, ist es buchstäblich zu spät. Im übertragenen Sinne verhält es sich so auch mit der Unternehmens-IT. Bricht beispielsweise das Netzwerk der eigenen Organisation zusammen, ist das Chaos in der Regel perfekt. Dabei lässt sich…

Revisionssichere Digitalisierung, neue GoBD und EIDAS-Verordnung

Bereits am 1.Januar 2015 ist die GoBD in Kraft getreten, die Verwaltungsverordnung des Bundesfinanzministeriums über die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff vom 14.11.2014. Danach werden die Anforderungen an…

Bedrohte Sicherheit bei verteilten ICS/SCADA-Umgebungen

Mit dem Aufkommen des Industriellen Internets der Dinge (IIoT) im Zuge von Industrie 4.0 kommen immer mehr Systeme für den großräumigen Datentransfer in ICS/SCADA-Umgebungen zum Einsatz. Diese bieten mehr Bandbreite und Flexibilität. Hierbei handelt es sich um Systeme wie iNets,…

IoT & Telekom = Cybersicherheit(?)

Telekom bietet Zertifikate für sichere Identitäten + Voll automatisiertes Identitätenmanagement für das IoT + Maschinen lassen sich eindeutig identifizieren Der ganze Artikel lesen: IoT & Telekom = Cybersicherheit(?)

EU-Datenschutz-Grundverordnung

Neue Regelungen stellen Unternehmen vor die Herausforderung, europäische Daten standardmäßig zu anonymisieren & Delphix warnt vor hohen Bußgeldern bei Verstößen gegen die EU-Datenschutz-Grundverordnung (EU-DSGVO). Die verhängte Strafe kann bis zu vier Prozent des weltweiten Umsatzes ausmachen. Um den neuen Anforderungen…

Private Cloud Platform Appliance für den deutschen Mittelstand

Mit einer bahnbrechenden Neuheit macht Qualys seine Sicherheits- und Compliance-Lösungen für private Clouds jetzt auch mittelständischen Unternehmen zugänglich. Dadurch bleiben die Daten vor Ort oder innerhalb bestimmter geografischer Räume, je nach Kundenwunsch Der ganze Artikel lesen: Private Cloud Platform Appliance…

Europa im Abseits

Cyber-Angriffe werden später entdeckt, Behörden hilflos und die Jäger sind schlecht gerüstet & Die Region schneidet schlecht ab: 469 Tage brauchten Firmen in EMEA im Durchschnitt, um das Eindringen von Hackern zu bemerken – der weltweite Durchschnitt liegt bei 146…

Papier ist geduldig!

Warum gut gemeintes Engagement von Mitarbeitern leicht zu Datenschutzverletzungen führen kann Der ganze Artikel lesen: Papier ist geduldig!

Risiken in der IT-Sicherheit richtig bewerten

Viele Unternehmen glauben immer noch nicht, dass gerade sie Opfer eines Cyberangriffs werden könnten. Zwar erkennt man, dass es vermehrt zu Attacken kommt, glaubt aber nicht, dass die eigenen Sicherheitsmechanismen ausgehebelt werden können. Dabei warnt das Bundesamt für Sicherheit in…

Risikoversicherung in einer digital vernetzten Welt

Wie bewerten Unternehmen die Risiken der digitalen Vernetzung und wie bereiten sie sich darauf vor? Was können Unternehmen tun, um diese Gefahren zu bekämpfen und wie können Versicherungen dabei helfen? IBM befragte hierzu rund 800 Versicherungsexperten und 1000 Führungskräfte von…

Schutz vor Zero-Day-Angriffen in Fahrzeugen

Symantec bringt die Lösung Symantec Anomaly Detection for Automotive auf den Markt. Diese schützt moderne, vernetzte Fahrzeuge vor Zero-Day-Angriffen und bisher unbekannten Bedrohungen. Dank Symantecs umfangreichem Know-how hinsichtlich Sicherheit und anspruchsvoller, netzwerkübergreifender Analytik stellt Anomaly Detection for Automotive Fahrzeugen die…

Ransomware-Angriffe im Healthcare-Sektor effizient verhindern

Das Jahr 2016 entwickelt sich aus der Perspektive der IT-Sicherheit zum Jahr der Ransomware – Locky, Keranger und Kollegen lassen grüßen. Erneut ist das Gesundheitswesen auch bei diesen Angriffen eines der Top-Ziele im Visier der Cyberkriminellen. Palo Alto Networks empfiehlt…

Jedes dritte Luftfahrt-Unternehmen noch ohne Digitalstrategie

Drohnen, 3D-Druck und Big Data revolutionieren die Luftfahrt + Bitkom stellt Studie zur Digitalisierung der Luftfahrt auf der ILA vor + Fliegen wird für Passagiere dank Smartphone und Internet komfortabler Der ganze Artikel lesen: Jedes dritte Luftfahrt-Unternehmen noch ohne Digitalstrategie

Web-Security-Suite mit ausgezeichnetem DDoS-Frühwarnsystem

8ack integriert „DDoS-Radar“ in „8ackProtect“ & Das DDoS-Alarmsystem „DDoS-Radar“ wurde vor wenigen Wochen auf der renommierten Rechenzentrumsveranstaltung „future thinking“ mit dem deutschen Rechenzentrumspreis (DRZP) ausgezeichnet. Nun integriert 8ack aufgrund der positiven Resonanz das innovative cloudbasierte DDoS-Alarmsystem in ihre Web-Security-Suite „8ackProtect“.…

Software as a Service, aber sicher –

Palo Alto Networks nennt 6 Herausforderungen der sicheren SaaS-Nutzung. Software-as-a-Service (SaaS) liegt wie andere „As-a-Service“-Angebote bei vielen Unternehmen im Trend. SaaS-Anwendungen sind zu einem wichtigen Werkzeug im Unternehmen avanciert um Kosten zu sparen, Flexibilität zu steigern und eigene Ressourcen zu…

Verhaltensbasierte Angriffserkennung

LightCyber bringt seine einzigartige Lösung zur Ermittlung aktiver Netzwerkangriffe jetzt auch auf den deutschsprachigen Raum. Organisationen können den Datenmissbrauch nach Diebstahl von geistigem Eigentum und andere Gefahren eindämmen, wenn sie Netzwerkangreifer frühzeitig erkennen. LightCyber setzt genau an diesem Punkt an…

IT-Sicherheitsgesetz: Was ist „Stand der Technik“?

TeleTrusT – Bundesverband IT-Sicherheit e.V. legt Handreichung vor + Zur Erhöhung der Cyber-Sicherheit hat der Gesetzgeber Unternehmen durch das IT-Sicherheitsgesetz verpflichtet, bei Auswahl, Implementierung und Betrieb von IT-Sicherheitsmaßnahmen den Stand der Technik zu berücksichtigen. Das gilt für Betreiber kritischer Infrastrukturen…

Neue Sicherheitslösungen von Dell schützen Windows-basierte VDI-Umgebungen

Dell hat zwei neue Sicherheitslösungen zum Schutz von Windows-basierten Thin Clients und virtuellen Desktops angekündigt. Die Lösungen erweitern das preisgekrönte Dell-Data-Protection-Portfolio (1), erstrecken sich von den Endgeräten bis zum Rechenzentrum und bieten leistungsfähige Technologien zur Abwehr fortschrittlicher Bedrohungen. Der ganze…

Studie: Beherrschung der Information (Information-Governance)

Die „High Performer“ bewerten den Wert und das Risiko ihrer Informationen kontinuierlich, automatisieren und integrieren Arbeitsabläufe für das End-to-End-Management von Daten und prüfen sie, um Auffälligkeiten schnell zu identifizieren. Der ganze Artikel lesen: Studie: Beherrschung der Information (Information-Governance)

FireEye-Studie: Ich zeig´ dich an!

88 Prozent der Befragten sehen Banken unter den Top 3-Branchen, bei denen sie die meisten Sorgen vor einem Datenklau haben, gefolgt von E-Mail-Anbietern (37 Prozent), Organisationen im Gesundheitswesen (30 Prozent) und Versicherungen (28 Prozent) + 71 Prozent würden nach einem…

Datenschutz bleibt weitgehend Aufgabe der Mitgliedsstaaten

Am 4. Mai 2016 wurde die neue Europäische Datenschutz-Grundverordnung vorgestellt, die den Datenschutz in der EU stärken soll. Das vom Fraunhofer-Institut für System- und Innovationsforschung ISI koordinierte Forum Privatheit veröffentlicht zu diesem Anlass ein neues Policy Paper, das sich mit…

Finale Fassung des Testkonzepts für Breitband-Router

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die finale Fassung des Testkonzepts für Breitband-Router veröffentlicht. Das Testkonzept ermöglicht die Überprüfung relevanter Sicherheitseigenschaften von Routern. Dabei betrachtet das BSI grundlegende sicherheitsrelevante Funktionen sowie die Unterstützung und Einhaltung etablierter Sicherheitsstandards.…

Studie: Sicherheitslücken in der Smart Factory

Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft. Gleichzeitig schafft die autonome Gerätekommunikation neue Sicherheitslücken für Hacker und andere Cyber-Kriminelle. Zu diesem Ergebnis kommt die im Auftrag des Bundeswirtschaftsministeriums entwickelte Studie „IT-Sicherheit für Industrie 4.0“.…

Next Generation WAF Roadmap

DenyAll stellte die Updates seiner Hauptprodukte vor. Die neue Version 6.1 der Next Generation WAF-Plattform bringt beispielsweise neue Key-Features, wie „User Reputation Scoring“ und „Threat intelligence“ durch den DenyAll IP Reputation Service mit. Ein weiteres Novum ist die Bereitstellung und…

Produkte gegen gezielte Hackerangriffe

Mit Rundumschutz für den Mittelstand auf der Hannover Messe + Der deutsche Mittelstand steuert mehr als die Hälfte zur Wirtschaftsleistung des Landes bei. Wenn es allerdings um die Sicherheit vor Cyberangriffen geht, hat die Stütze der Wirtschaft häufig viele Fragen.…

8ack gewinnt deutschen Rechenzentrumspreis

Auf der renommierten Rechenzentrumsveranstaltung „future thinking“ erzielte „DDoS-Radar“ in der Kategorie RZ-Software bei der Vergabe des deutschen Rechenzentrumspreises (DRZP) auf Anhieb die beste Platzierung. Damit konnte sich das von 8ack und Link11 gemeinsam entwickelte innovative DDoS-Alarmsystem gegen Branchengrößen wie VMware…

Status-quo aktueller Cyberbedrohungen für Unternehmen

Anzahl infizierter Inhalte in E-Mails steigt um 250 Prozent + Ransomware verursachte bisher 325 Millionen USD finanziellen Schaden + Neues Botnet „Jaku“ identifiziert + Überblick über neue Tools und Vorgehensweisen von Hackern: Evasions, Insider-Bedrohungen und Ransomware auf dem Vormarsch Der…