Schlagwort: Security-Insider

Was in der IoT-Security passieren muss

Die Security muss sich ändern, wenn das Internet der Dinge sicherer werden soll. Dabei spielt der Mensch, aber auch die Künstliche Intelligenz eine zentrale Rolle, wie die IT-Defense 2020 in Bonn zeigte. Die Security im IoT muss neu gedacht werden.…

Industrie 4.0 Sicherheit wird updatefähig

Gerade in der Industrie stellen Updates ein großes Problem dar. Das gilt auch für IT-Sicherheitsverfahren, die aktualisiert werden müssen. Das Projekt ALESSIO hat untersucht, wie sich Anwendungen mit hoher Lebensdauer durch updatefähige Lösungen schützen lassen. Wir haben einen der Forscher…

Risiken der Cybersicherheit im Jahr 2020

Der Kampf zwischen Ordnung und Chaos tobt im gesamten Cyber-Universum. Wirtschaft und Regierungen bestehen natürlich darauf, dass sie die Kräfte der Stabilität und der Organisation darstellen, und Cyberkriminelle die Kräfte des Chaos seien. Aber die Ironie besteht darin, dass in…

Tipps für Kommunen zum Umgang mit Erpressungstrojanern

Kommunalverwaltungen und kommunalen Einrichtungen müssen immer häufiger mit Trojaner-Angriffen wie Emotet auf ihre IT rechnen. Das Bundeskriminalamt (BKA), das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die kommunalen Spitzenverbände haben einen Leitfaden mit Empfehlungen zu Vorgehensweise erstellt.   Advertise…

IT-Systeme im Gesundheits­wesen dürfen nicht kränkeln

Gerade in Zeiten der Krise ist eine sichere IT in der Gesundheitsbranche unerlässlich. IT-gestützte Technologien und Geräte sichern und unterstützen zum einen lebenserhaltende Funktionen am Patienten und ermöglichen zum anderen eine präzise Diagnostik und damit die Therapie. Ausfälle der IT…

Mehr Sicherheit durch weniger Admin-Rechte

In seinem neuesten Microsoft Vulnerabilities Report 2020 zeigt das Sicherheits­unternehmen BeyondTrust, dass sich 77 Prozent der kritischen Microsoft-Sicherheitslücken durch die Aufhebung von Administratorrechten entschärfen ließen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Sicherheit durch weniger…

Die Gefahr durch IoT-Angriffe wird weiter steigen

Im Jahr 2019 lagen die Ausgaben für IoT-Sicherheit weltweit insgesamt bei 1.931 Millionen US-Dollar – die Tendenz für die nächsten Jahre geht klar nach oben. Angesichts der wachsenden Kriminalität auf diesem Gebiet sollten Firmen dringend handeln.   Advertise on IT…

Videoüberwachung bei Beschäftigten

Beschwerden, die Videoüberwachung zum Gegenstand haben, nehmen quantitativ seit Jahren einen Spitzenplatz in der Tätigkeit der Aufsichtsbehörden ein. Offensichtlich haben Unternehmen weiterhin Probleme, die Videoüberwachung datenschutzkonform umzusetzen. Wir nennen Beispiele und geben Tipps zur Optimierung. Dazu gehört eine neue Leitlinie…

CVSS – Rückblick, Status Quo und Ausblick

Das Common Vulnerability Scoring System (CVSS) ist ein System zur allgemeinen Verwundbarkeits­bewertung. Es bietet Unternehmen ein Bewertungssystem zur Beurteilung der Hauptmerkmale von Sicherheitslücken und zur Berechnung eines numerischen Werts, der den jeweiligen Schweregrad angibt.   Advertise on IT Security News.…

Die Arbeit im Homeoffice nimmt zu

Als Vorsorge gegen eine Ausbreitung des Coronavirus haben viele Arbeitgeber Schutzmaßnahmen getroffen. Neben Hygienevorschriften und Zusatzinformationen setzen viele auf das Homeoffice. Laut einer Umfrage des Bitkom arbeitet mittlerweile fast die Hälfte aller befragten Arbeitnehmer von Zuhause.   Advertise on IT…

So schützen sich Unternehmen vor Social Engineering

Unternehmen sind aufgrund ihrer wertvollen Daten schon lange profitable Ziele für Cyber­kriminelle. Ein Großteil plant deswegen, ihr Budget für Cyber-Sicherheit im nächsten Jahr aufzustocken. Doch geraten auch die eigenen Mitarbeiter in den Fokus der Kriminellen. Durch Social Engineering wird der…

Security in einer immer stärker regulierten Welt

Nie war die IT-Sicherheit wichtiger – und angesichts der DSGVO und anderer Gesetze waren die Regulierungen auch noch nie strenger. Die Anforderungen an Computersoftware und Datenschutz und das Maß an Sorgfalt, mit der Unternehmen beim Einführen „echter“ IoT-Geräte vorgehen müssen,…

4 Tipps für ein sicheres SD-WAN

Viele Unternehmen setzen auf SD-WAN, um Zweigstellen performant und flexibel ans Netzwerk anzubinden. Doch so viele Vorteile die neue Technologie bringt, so schwierig ist ihre Absicherung. Vier grundlegende Security-Aspekte sollten bei der SD-WAN-Implementierung aber unbedingt beachtet werden.   Advertise on…

Corona-Podcast mit Sicherheitsabstand

Im aktuellen Security-Insider Podcast gehen wir diesmal auf Sicherheitsabstand – voneinander, aber nicht vom aktuellen Thema Nummer eins: Denn auch uns beschäftigen Corona-Krise und alle Auswirkungen von COVID-19 auf die IT-Welt.   Advertise on IT Security News. Lesen Sie den…

Mit kostenfreien Security-Lösungen gegen die Krise

Die aktuell durch das Coronavirus bedingte, flächendeckende Umstellung auf mobiles Arbeiten und Homeoffice sorgt für hohe Anforderungen an die IT-Sicherheit, um keine neuen Sicherheits­lücken zu schaffen. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) listet aktuell kostenfreie IT-Sicherheitslösungen seiner Mitglieder, um betroffenen Anwendern…

IT-Sicherheit aus der Cloud

Die Absicherungen komplexer IT-Umgebungen ist oft aufgrund unterschiedlicher Technologien schwer. Mit SecureX bündelt Cisco seine bestehenden Sicherheitsangebote in einer Cloud-Plattform. Es wird ab sofort in jedem Sicherheitsprodukt des Herstellers enthalten sein.   Advertise on IT Security News. Lesen Sie den…

Apple-Rechner mit macOS Catalina sicher betreiben

Mit macOS Catalina (10.15) stellt Apple die neuste Version eines Betriebssystems zur Verfügung. Dieses verfügt über einige Sicherheitsoptionen, die Unternehmen und Anwendern dabei helfen sollen, das System sicherer in Netzwerken und im Internet zu betreiben.   Advertise on IT Security…

6 Tipps für ein reibungsloses Home Office

Was passiert wenn ein komplettes Unternehmen „remote“ arbeitet? Das hat Matrix42 ausprobiert – und nach einem erfolgreichen Stresstest zum vorläufigen Alltag gemacht. Seine Erfahrungen gibt der Spezialist für Digital Workspace Management jetzt in Form von sechs Praxis-Tipps weiter.   Advertise…

Unternehmen rüsten sich für den Ernstfall

Über 90 Prozent der IT-Experten in Deutschland schätzen die allgemeine Bedrohungslage bei der Internet-Sicherheit als wachsend ein. 42 Prozent bezeichnen sie sogar als stark wachsend. Von einer gleichbleibenden Bedrohung spricht nur jeder Zehnte (9 Prozent). Das zeigt die neue IT-Sicherheits­umfrage…

IoT-Risiken durch vorinstallierte Apps

Nicht nur Smartphones und Tablets werden mit vorinstallierten Apps geliefert, sondern viele IoT-Geräte auf Android-Basis, wie zum Beispiel Bordcomputer bei vernetzten Fahrzeugen. Sicherheitsforscher weisen auf Risiken hin, die durch die vorinstallierten Apps auftreten können. Die IoT-Sicherheit muss entsprechend erweitert werden.…

Domain-Missbrauch schadet Unternehmen und Kunden

Die Einführung neuer Top-Level-Domains (TLDs) hat Cyberkriminellen den Domainbetrug erleichtert und zu einem Anstieg dieser Verbrechensform geführt. Angreifer nutzen die sich rasch entwickelnde Domain-Landschaft, um Unternehmen und deren Kunden zu schaden. Die Identifizierung und Abschaltung betrügerischer Domains wird immer komplexer…

Homeoffice: Technik, Sicherheit, Fallstricke

Arbeitnehmer- und Familienfreundlichkeit: Unter diesen Aspekten stand die Arbeit von zuhause aus seit Jahren. Doch viele Arbeitgeber haben sich dem Konzept verweigert. Die Sorge vor dem Coronavirus veranlasst viele Arbeitgeber nun jedoch massenhaft, ihre Angestellten im Homeoffice arbeiten zu lassen.…

TeleTrusT-Leitfaden zur E-Mail-Verschlüsselung

Die TeleTrusT-Arbeitsgruppe „Cloud Security“ hat eine umfangreiche Informationsbroschüre zu E-Mail-Verschlüsselung erstellt. Die Publikation einschließlich illustrierter Handlungsanleitungen richtet sich sowohl an IT-Experten als auch einschlägig IT-Interessierte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: TeleTrusT-Leitfaden zur E-Mail-Verschlüsselung

Status der Open-Source-Lizenzierung

Die Zahl der Open-Source-Komponenten, die Entwickler in den eigenen Code einbinden, nimmt stetig zu. Doch damit kommt es auch häufiger zu Compliance-Verstößen und weitervererbten Sicherheitslücken, warnt Flexera im „State of Open Source License Compliance“-Report.   Advertise on IT Security News.…

Wie sicher ist die Cloud?

Workloads werden immer häufiger in der Cloud laufen. Dies bestätigte die IDC-Studie Data Center Trends 2019. Häufig wird dabei gerne übersehen, dass bei Cloud-Lösungen die Unternehmensdaten auf fremden Servern liegen. Was ist bei der der Implementierung von Cloud-Diensten im Hinblick…

Coronavirus macht Homeoffice zum Hacker-Ziel

Das Coronavirus hat Europa und viele andere Länder der Welt fest im Griff. Um die Ansteckungsfälle soweit wie möglich zu reduzieren bleiben Restaurants und Geschäfte geschlossen und Homeoffice wird für viele Angestellte immer mehr zum Alltag. Dadurch steigt allerdings die…

14 Gadgets für 14 Tage Homeoffice

Mit der Coronakrise müssen immer mehr Menschen ins Homeoffice. Wir haben eine kleine Auswahl an nützlichen und lustigen Gadgets zusammengestellt, mit denen die Arbeit am heimischen Schreibtisch vielleicht etwas leichter fällt oder gar Langeweile vertreibt.   Advertise on IT Security…

Wir wurden gehackt – was nun?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Notfalldokument für IT-Sicherheitsbeauftragte, CISOs und Systemadministratoren von KMU und kleineren Behörden für den Fall eines schweren IT- Sicherheitsvorfalls wie Emotet oder Trickbot zusammengestellt.   Advertise on IT Security News. Lesen…

Embedded-Systeme gegen Hacker absichern

Embedded-Systeme sind weniger leistungsfähig als klassische IT-Systeme und haben einen wesentlich längeren Lebenszyklus. Sicherheit für Embedded Systems braucht folglich neue Konzepte, die die Eigenheiten des Internet of Things (IoT) berücksichtigt – zum Beispiel einen deterministischen Ansatz.   Advertise on IT…

Cyberkriminelle nutzen Krise um Coronavirus aus

Kriminelle nutzen die aktuelle Unsicherheit rund um das Corona-Virus SARS-CoV-2 und die Pandemie COVID-19 für umfangreiche Cyberangriffe. Die Cybersicherheits­forscher des Cybersecurity-Unternehmens Proofpoint berichten von einer der größten E-Mail-Kampagnen durch Cyberkriminelle, die jemals unter einem einzigen Thema durchgeführt wurde.   Advertise…

Microsoft Azure Sphere verfügbar

Um das Internet der Dinge (IoT) sicherer zu machen, baut Microsoft auf Erfahrungen mit der Spielekonsole XBox und Partnerschaften mit Chipherstellern. Ergebnis ist eine integrierte Sicherheitslösung, die jetzt als Azure Sphere allgemein verfügbar ist.   Advertise on IT Security News.…

Psychisches Hacking der „Schwachstelle Mensch“

Der Kampf gegen Social Engineering wird häufig auf das Aussortieren der lästigen Phishing-Mails reduziert. Dabei nutzen Angreifer noch ganz andere Taktiken für ihr Ziel: den Menschen. Mit Kniffen, tief aus der psychologischen Trickkiste, triggern sie diverse Verhaltensmuster. Das Vorgehen ähnelt…

SentinelOne Core bis 16. Mai 2020 kostenlos

SentinelOne will im Rahmen der Corona-Krise zur Förderung der Business Continuity und der öffentlichen Gesundheit beitragen. Das Unternehmen stellt seine Endpoint Protection-Plattform SentinelOne Core ab sofort, bis zum 16. Mai 2020 kostenlos zur Verfügung gestellt. So soll Firmen und deren…

BlackBerry Digital Workplace: Arbeitsbereich mit KI-Schutz

Der BlackBerry Digital Workplace soll einen sicheren Online- und Offlinezugriff auf Unternehmensinhalte – auch auf Office-365-Ressourcen – vor Ort oder in der Cloud bieten. Mitarbeiter könnten hierfür ihre eigenen Geräte nutzen. Künstliche Intelligenz (KI) soll vor Bedrohungen schützen.   Advertise…

Metasploitable als Security-Testumgebung

Metasploitable ist eine virtuelle Linux- bzw. Windows-Maschine, die absichtlich angreifbar ist. Die VM kann zum Beispiel dazu verwendet werden, Sicherheitsschulungen durchzuführen, Sicherheitswerkzeuge zu testen und Penetrationstests durchzuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Metasploitable als…

KI-basiertes UI-Testtool für Selenium

Parasoft, Spezialist für automatisierte Softwaretests, bietet sein Selenic-Tool ab sofort auch in Europa, dem Mittleren Osten und Afrika (EMEA) an. In den USA ist Selenic bereits seit Oktober 2019 verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen…

RDP bleibt ein großes Sicherheitsrisiko

RDP (Remote Desktop Protocol) ist ein weit verbreiteter Access Service, den Administratoren, mobile Mitarbeiter und Managed Service Provider (MSPs) vielfach nutzen. RDP schafft jedoch zugleich ein Einfallstor für Cyberangriffe, wie eine aktuelle Studie von Vectra belegt.   Advertise on IT…

Bayerische Lernplattform Mebis durch DDoS-Angriff lahmgelegt

Angreifer haben am Montag die eigentlich für den Fernunterricht in Bayern gedachte Online-Plattform Mebis durch einen DDoS-Angriff lahmgelegt. Seit den frühen Morgenstunden seien die Server einer Attacke ausgesetzt, twitterten die Seitenbetreiber.   Advertise on IT Security News. Lesen Sie den…

Supply Chain Security „as a Service“

Security Services, die die Supply Chain des Auftraggebers überprüfen, haben gute Aussichten auf Erfolg. Cybersecurity Assessments werden zunehmend Teil der Lieferantenaudits. Lösungen für den Channel sind bereits verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Supply…

Mit digitalen Ködern Hacker abwehren

Die Zahl der Fälle von Cyber-Kriminalität nimmt seit Jahren zu: Alleine 2017 verzeichnete das BKA in Deutschland einen Anstieg der Attacken um 54 Prozent im Vergleich zum Vorjahr. Um nicht grob fahrlässig zu handeln, müssen Unternehmen auf ganzheitlichen Schutz vor…

Domain-Schutz ist Markenschutz

Die Domain-Sicherheit von Unternehmen ist vermehrt Angriffen ausgesetzt, wie eine aktuelle Studie belegt. Demnach spielen sowohl Web Designer, Marketing-Verantwortliche und IT-/IT-Security-Teams eine entscheidende Rolle beim Online-Markenschutz. Gelingt es den unterschiedlichen Abteilungen, Hand in Hand zu arbeiten, können umfassende und effiziente…

Security und Visibility im Rechenzentrum

Mit den 7000-Series-nGenius-Packet-Flow-Switches, der nGenius Decryption Appliance (nDA) und dem PFS Monitor möchte Hersteller Netscout einheitliche Funktionen für mehr Sicherheit und Transparenz im Netzwerk bieten und das Sicherheitsmanagement in Rechenzentren vereinfachen.   Advertise on IT Security News. Lesen Sie den…

Zero Trust wird in der Digitalisierung immer wichtiger

Marktforscher wie Gartner und Forrester bescheinigen Zero-Trust-Konzepten eine große Zukunft. Doch was verbirgt sich genau dahinter? Wie hängen Zero Trust und die Digitalisierung zusammen? Und was unterscheidet ZTNA (Zero Trust Network Access) von VPN (Virtual Private Networks)? Das neue eBook…

DDoS als Waffe gegen wirtschaftliche Konkurrenten

Ein von der Konkurrenz beauftragter Hacker greift einen indischen Online-Gaming-Anbieter mit einem angemieteten DDoS-Tool häufig hintereinander an, um das Unternehmen zu sabotieren oder um es zu zwingen, in seine Abwehr zu investieren und es so finanziell zu schwächen. So sieht…

6 Schritte hin zur DevSecOps-Strategie

DevSecOps steht sinnbildlich dafür, dass bei der Verzahnung von Entwicklung und Betrieb die Sicherheit nicht auf der Strecke bleiben darf. Doch auch die Integration von Sicherheitsprozessen erfordert einen Kulturwandel, die wichtigsten Punkte hat Veracode zusammengefasst.   Advertise on IT Security…

Kr00k gefährdet Millionen WLAN-Geräte

Durch die Sicherheitslücke CVE-2019-15126, auch Kr00k genannt, können Angreifer WLAN-Chips der Hersteller Broadcom und Cypress belauschen, auch dann, wenn der Verkehr mit WPA2 gesichert ist. Betroffen sind Millionen Geräte von Amazon, Apple, Samsung, Google und vielen anderen Herstellern.   Advertise…

Böse Überraschungen mit Testdaten vermeiden

Wer Anwendungen entwickelt oder mit Datenbanken arbeitet, muss seine Ergebnisse ausreichend testen. Dazu werden valide Testdaten benötigt. Da liegt es nahe, die bereits bestehenden Produktivdaten zu kopieren und für den Test einzusetzen. Das klingt simpel und auch gar nicht unlauter,…

So wird Netzwerkseg­men­tierung machbar

Seit Jahrzehnten gelten Netzwerksegmentie­rungen im als probates Mittel, um Cyber­an­griffen zu entschärfen. Dennoch kommt eine umfassende Netz­werk­seg­men­tierung selten zum Einsatz – fürchten Unternehmen doch die Kosten und den Aufwand. Mit SDN und einer automatisierten Management-Lösungen können Segmentierungen jedoch längst mit…

Microsoft patcht 115 Sicherheitslücken

Am Patchday im März 2020 hat Microsoft 115 Sicherheitslücken (CVEs) geschlossen. Neben den zahlreichen Updates ist die Einführung und standardmäßige Aktivierung der LDAP-Signierung sicherlich die wichtigste Neuerung dieses Patchdays.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Security-Trainings auch für Entwickler

Man könnte denken, „Cybersecurity Compliance“ liegt seit Jahren im Trend mit seinen unzähligen Artikeln, Initiativen und Ausschüssen, in denen diskutiert wird, wie die Welt am besten gegen das gewaltige Multi-Bedrohungs-Biest, die Cyberkriminalität vorgehen soll. Speziell bei der Software-Sicherheit haben Unternehmen…

Ungeschützte Maschinenidentitäten verursachen hohe Verluste

Venafi hat gemeinsam mit AIR Worldwide eine Studie über die Auswirkungen schlecht geschützter Maschinendaten erstellt. Sie zeigt, dass der unzureichende Datenschutz der weltweiten Wirtschaft Verluste zwischen 51 und 72 Milliarden US-Dollar pro Jahr einbringt.   Advertise on IT Security News.…

OneDrive Persönlicher Tresor in der Praxis

Mit dem „Persönlichen Tresor“ in OneDrive können Anwender Daten, die sie in der Cloud speichern, besonders schützen. Für den Zugriff auf den Tresor gelten verschärfte Sicherheits­regeln. Anwender erhöhen so auf einfachem Weg die Datensicherheit für ihre Cloud-Daten.   Advertise on…

Weltweiter Kampf gegen Hacker-Angriffe

Weltweit nehmen die Angriffe auf Unternehmen und Institutionen in Form von Sabotage, Datendiebstahl oder Spionage zu. Ein Grund dafür sind die immer besser werdenden Hacking-Tools, die zur Verfügung stehen und Angriffe erfolgreicher und lukrativer machen.   Advertise on IT Security…

Watchguard kauft Panda Security

Der Security-Spezialist Watchguard hat eine verbindliche Einigung zur Übernahme von Panda Security bekanntgegeben. Die Lösungen des spanischen Security-Anbieters sollen nach der Übernahme so schnell wie möglich ins Portfolio von Watchguard integriert werden.   Advertise on IT Security News. Lesen Sie…

Digital Shadows integriert Mimecast

Mit der Integration in die Intelligence-Plattform SearchLight erhalten Mimecast-Anwender schnell Informationen zu bösartigen Fake Domains und können Kunden und Mitarbeiter vor Kontoübernahmen, dem Diebstahl von Zugangsdaten und vor Malware schützen.   Advertise on IT Security News. Lesen Sie den ganzen…

5 Tipps für Security-Awareness-Trainings

Ziel von Security-Awareness-Maßnahmen ist es, Mitarbeiter von Unternehmen bei der Abwehr von Cyber-Attacken zu unterstützen. Dies beinhaltet verschiedene Trainings- und Schulungsmaßnahmen, die darauf abzielen, die Anwender zu Themen rund um die Sicherheit der IT-Systeme zu sensibilisieren und Grundlagenwissen zu vermitteln.…

Gesetzeslage und Anforderungen an die IT-Sicherheit

Das Thema IT-Sicherheit betrifft im Rahmen der digitalen Transformation immer mehr Branchen und somit Menschen. Je breiter ein Marktumfeld wird, desto wichtiger wird eine umfassende Standardisierung, um sicherzustellen, dass Sicherheitsaspekten stets genügend Raum gegeben wird.   Advertise on IT Security…

DevSecOps – Vereinbarkeit von Sicherheit und Agilität

Sicherheit in der App- und Anwendungsentwicklung obliegt noch immer nicht allein den Entwicklern, oft teilen sie sich die Verantwortung mit den IT-Entscheidern. Dies ist das Ergebnis einer DevSecOps-Studie von MongoDB und CensusWide.   Advertise on IT Security News. Lesen Sie…

Was ist Auftragsverarbeitung nach DSGVO und was nicht?

Die Aufsichtsbehörden für den Datenschutz berichten, dass Unternehmen Schwierigkeiten damit haben, eine Datenverarbeitung als Auftrags­verarbeitung einzustufen und entsprechend die passenden Datenschutz-Maßnahmen zu ergreifen. Wir berichten von konkreten Beispielen, beschreiben die Positionen der Aufsichtsbehörden und geben Tipps, wie man eine Auftragsverarbeitung…

Sichere Verbindung zur SAP Cloud Platform

Die SAP Cloud Platform (SCP) ermöglicht Unternehmen die cloudbasierte Nutzung vieler SAP-Services. Dabei muss das System jedoch auf Geschäftsdaten zugreifen. Gerade für Datenschützer stellt ein solcher Vorgang immer ein potenzielles Sicherheitsrisiko dar. Wie der Datentransfer dennoch sicher eingerichtet werden kann,…

Cloud bricht mit Sicherheitsarchitekturen

Die Cloud wirbelt die Konzepte bestehender Security-Architekturen gehörig durcheinander – sagt das SANS Institute und zeigt in einer Studie, welche Ausgaben damit auf Unternehmen zukommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud bricht mit Sicherheitsarchitekturen

Sicherheit und Compliance darf man nicht gleichsetzen

Oft wird IT-Sicherheit gedanklich mit Compliance gleichgesetzt. Eine scheinbar logische Schlussfolgerung, aber ganz so einfach ist es leider nicht. Die Art und Weise, wie Entwickler, Sicherheitsanalysten und Prüfer an ihre Arbeit herangehen, führt tatsächlich dazu, dass in der praktischen Umsetzung…

Die Rückkehr des Bösen

Mehr als zwei Jahre sind seit Wannacry vergangen. Doch Ransomware-Angriffe haben seit einiger Zeit wieder Hochkonjunktur. Doch wie konnte es soweit kommen? Das liegt häufig an einer falschen Einstellung von Unternehmen bezüglich ihrer Cybersecurity. Ein Kommentar von Frank Ruge, Infoblox.…

Linux-Ressourcen in der Cloud sichern und verwalten

Administratoren sollen mit Micro Focus AD Bridge 2.0 die AD-Steuerung (Active Directory) von lokalen Ressourcen (inkl. Windows- und Linux-Geräten) auf die Cloud erweitern können. Unternehmen könnten dabei auch von bereits getätigten Investitionen in Group Policy Objects (GPOs) profitieren.   Advertise on…

Neue Sicherheitsrisiken durch Sprachassistenten

Wer seinen Arbeitsplatz oder sein Smartphone verlässt, tut gut daran, das Gerät zu sperren, sonst können unautorisierte Personen unter fremden Namen Botschaften verschicken, Waren bestellen oder wichtige Dateien löschen. Was aber, wenn dazu einfach ein Stimmbefehl ausreicht?   Advertise on…

Effizientere IT-Sicherheit mit KI, Automatisierung und SOAR

Die Cybersecurity-Landschaft wird aktuell von zwei Themen dominiert: die Existenz großer Datenmengen und dem Mangel an Talenten. Mit SOAR (Security Orchestration Automation and Responses) können Unternehmen den Mangel an qualifizierten Cybersecurity-Experten zumindest teilweise ausgleichen. SOAR sammelt Daten und Sicherheits­warnungen aus…

Irrtümer über elektronische Signaturen

Elektronische Signaturen verschaffen seit der eIDAS-Verordnung Mitte 2016 elektronischen Transaktionen eine ähnliche rechtliche Stellung wie Transaktionen auf Papier. Dennoch herrschen noch zahlreiche Irrtümer vor, vor allem zur Daten- und Rechtssicherheit.   Advertise on IT Security News. Lesen Sie den ganzen…

So legt man ein Budget für IT-Sicherheit fest

Die weltweiten Ausgaben für Informations­sicherheits­produkte und -services steigen seit Jahren stetig an. Aber wie legt man das richtige IT-Security-Budget für sein Unternehmen fest? Konzentriert man sich primär auf die unmittelbaren Bedürfnisse der Gegenwart, oder bewertet man mittels Risikoanalyse die relevantesten…

IoT-Security ist unverzichtbar

Immer mehr Unternehmen fassen in der Welt des Internet of Things (IoT) Fuß. Die Mehrheit erwartet sich durch den Wandel der Firma zur Smart Factory einen positiven Effekt auf das Geschäft. Das Thema IoT-Security bleibt dabei oft auf der Strecke.…

Rezepte für eine sichere Cloud

Die Sicherheit der Cloud krankt oft genug nur an nachlässigen Nutzern. In unserem aktuellen Security-Insider Podcast plädieren wir daher für ein geschärftes Bewusstsein – verfolgen zu­gleich aber auch, welche Technologieansätze mit den neuen Security-Anforderungen der Cloud wirklich mithalten können.  …

Hyland übernimmt Learning Machine

Der Content-Services-Spezialist Hyland hat Learning Machine übernommen. Bereits seit 1. Februar hat der Anbieter von Blockchain-basierten Authentifizierungslösungen einen neuen Besitzer.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hyland übernimmt Learning Machine

Fachkräfte für IT-Sicherheit

Erfolgreiches Management von Cyber-Risiken erfordert ein gutes Zusammenspiel zwischen Experten und Unternehmensführung. Doch gerade die Gewinnung von Fachkräften stellt im Bereich der IT-Sicherheit eine große Herausforderung für Unternehmen dar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Kundendaten in DSVGO-zertifizierter Blockchain

Werden Informationen in einer Blockchain gespeichert, sind sie bestmöglich vor Manipulationen oder Löschung geschützt. Da die Daten damit quasi in Stein gemeißelt sind, galt die Technologie bislang allerdings als nicht vereinbar mit der DSGVO. Jetzt ist es gelungen, eine Digital-Identity-Plattform…

Es tut sich etwas an der Cookie-Front

Ein neuer Vorschlag für die E-Privacy-Verordnung (ePVO) rüttelt an der notwendigen Einwilligung für Cookies. Doch während die Speicherung von Cookies leichter werden könnte, wollen Browser-Anbieter in Zukunft Dittanbieter-Cookies nicht mehr unterstützen. Doch eigentlich geht es nicht um Cookies oder keine…

Welche Sicherheitsvorgaben bestehen in Fernost?

Wer cloudbasierte Dienste für Behörden und kritische Infrastrukturen in China anbieten oder Daten mit chinesischen Standorten austauschen will, muss spezielle Security-Vorgaben aus China beachten. Dabei reicht es nicht, sich auf eine Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR) der EU zu…

Der Nutzen von Penetrationstests

Cyberangriffe betreffen alle Branchen – und Versorgungsunternehmen sind genauso stark von Angriffen bedroht wie jede Branche. Technische Schwachstellen und menschliches Versagen sind Risiken für die IT-Sicherheit, die sich durch den Einsatz eines Pentesting-Teams überprüfen lassen.   Advertise on IT Security…

Welche Vorteile hat ein SOC?

Es ist längst mehr als eine gefühlte Wahrheit: Zahlreiche Studien zeigen, dass Unternehmen nicht nur immer häufiger angegriffen werden, sondern auch dass sich die Cyberbedrohungen schwerwiegender und die Schäden gravierender darstellen. Gleichzeitig herrscht ein akuter Fachkräftemangel in der gesamten IT,…

So können sich Behörden vor Cyber-Attacken schützen

Der öffentliche Sektor ist immer wieder von Cyber-Attacken betroffen. Da ein Angriff auf die IT der öffentlichen Einrichtungen schwere Folgen mit sich bringen kann, zählen diese zu den sogenannten Kritischen Infrastrukturen (KRITIS), für die verschärfte Sicherheitsmaßnahmen gelten. Aus diesem Grund…

Löschkonzepte nach der DSGVO

Sobald die ursprüngliche Rechtsgrundlage für die Verarbeitung personenbezogener Daten wegfällt, stellt sich die Frage, ob die Daten gelöscht oder weiter aufbewahrt werden müssen bzw. dürfen. Die gesetzlichen Regelungen erlauben bzw. verlangen je nach Fall unterschiedliches Vorgehen. Verant­wortliche müssen deshalb ein…

Tipps zu AWS Control Tower

Unternehmen, die auf AWS migrieren, müssen oft eine große Anzahl von Konten in verteilten Teams verwalten. Managementdienste wie AWS Organizations und AWS Config ermöglichen dabei eine detaillierte Kontrolle. Zusätzlich wünschen sich viele Unternehmen eine Schritt-für-Schritt-Anleitung und -Unterstützung bei der Einrichtung…

Clouds mit bekannten Sicherheitslecks werden trotzdem genutzt

Das Thema Sicherheit bei der Cloud-Nutzung ist noch lange nicht vom Tisch, glaubt man den Ergebnissen einer neuen MacAfee-Studie. Demnach nutzen mehr als die Hälfte der Unternehmen Cloud-Services, die bereits Angriffen ausgesetzt waren. Und viele speichern sensible Daten in der…

Sicherheit für Edge und Multicloud

Das neue Security-Konzept SASE (Secure Access Service Edge) sichert neue Infrastrukturwelten mit mobilen Mitarbeitern, Home-Offices, Niederlassungen, Edge-Systemen und Multicloud-Nutzung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit für Edge und Multicloud

Erfolgreiches ISMS in 4 Schritten

Unternehmen müssen ihre Daten schützen und kommen dabei am Thema Informations­sicherheits­management nicht vorbei. Ein gutes Information Security Management System (ISMS) berücksichtigt immer auch den Faktor Mensch. Mit einer richtigen Strategie ist es aber möglich, ein ISMS ohne Reibungsverluste in bereits…

Biometrie zwischen Begeisterung und Besorgnis

Die Identifizierung von Fingerabdrücken als zusätzlicher Sicherheitsfaktor zeigt, wie sich Biometrie in der IT-Sicherheit nutzen lässt. Die Verhaltensbiometrie liefert neue Ansätze zur Absicherung von IT-Systemen und Apps.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Biometrie zwischen…

Datentransfer ohne Grenzen

Mit seiner gleichnamigen Lösung hat der deutsche Anbieter Cryptshare ein Produkt zum verschlüsselten Dateiversand im Angebot. Dieses kommt ohne Beschränkungen bei der Dateigröße aus, sorgt für Nachvollziehbarkeit, lässt sich mit beliebigen Kommunikationspartnern ad hoc nutzen und bietet eine Vielzahl weiterer…

Infrastrukturen sicher aufstellen und nutzen

Ein Hybrid-Cloud-Konzept scheint gerade für die IT-Sicherheit eine interessante Strategie. Schließlich verteilen Unternehmen ihre Daten und Prozesse – und somit auch das Sicherheitsrisiko – auf eigene Systeme und auf eine oder mehrere Public-Cloud-Plattformen. Aber gerade die Heterogenität einer Hybrid-Cloud-Umgebung erweist…

Boxcryptor 2.0 hat an Sicherheit zugelegt

Die Cloud findet im privaten wie auch im geschäftlichen Umfeld immer mehr Anwendung. Die Sicherheit der Cloud-Anbieter fällt jedoch unterschiedlich aus. Meist können Dritte zwar keine Einsicht in abgelegte Dokumente nehmen, der Anbieter könnte allerdings darauf zugreifen.   Advertise on…

Netzwerksicherheit in der Ernährungsbranche

Nachdem wir uns in unserer Serie über IT-Sicherheit in unterschiedlichen Branchen in der letzten Folge mit Telekommunikations­unternehmen befasst haben, kommt nun der Bereich Ernährung an die Reihe. Dazu haben wir mit Reinhard Steckermeier gesprochen, der das Systemhaus Agotech betreibt und…

Sicherheitslücken freuen Hacker

Hackerattacken sind mittlerweile ein fester Bestandteil im Unternehmensalltag geworden – und wer angesichts der wachsenden Bedrohung aus dem Cyberspace nicht aktiv Schutzmaßnahmen ergreift, macht es Kriminellen unnötig leicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken…

Datensicherung nach militärischen Standards

Unerkannt im Netzwerk schlummernde Ransomware-Viren können die gesamte Backup-Umgebung infizieren. Die Silicon-Valley-Pioniere Quantum halten dagegen: mit einer leicht einzufügenden und unüberwindlichen Lösung für Scalar-Tape-Libraries, die Backups in einer isolierten Sektion komplett abschirmt.   Advertise on IT Security News. Lesen Sie…

Alternativen zum eigenen Security Operations Center

Unternehmen aus dem Mittelstand werden nicht weniger angegriffen als Großunternehmen, doch sie können sich oftmals nicht so gut schützen. Ein SOC (Security Operations Center) könnte die Prozesse zur Erkennung und Abwehr der Cyber-Attacken verbessern. Die meisten kleinen und mittleren Unternehmen…

Wenn das Internet zur Waffe wird

Das Risiko, das von der Internet-Infrastruktur als Werkzeug für DDoS-Attacken ausgeht, wird auch 2020 eines der beherrschenden Themen für Internet Service Provider sein. Reflection-Amplification-Techniken werden bereits seit über einem Jahrzehnt zu umfangreichen DDoS-Attacken eingesetzt.   Advertise on IT Security News.…

Secret Manager für die Google Cloud

Google hat mit Secret Manager einen neuen Cloud Service zum Speichern von API-Schlüsseln, Kennwörtern, Zertifikaten und anderen vertraulichen Daten vorgestellt. Er bietet einen „zentralen Ort für Geheimnisse in der Google Cloud“.   Advertise on IT Security News. Lesen Sie den…

Bad Bots vs. Security-KI

Cyberangreifer nutzen ein vielfältiges Arsenal an Hacking-Tools, um Unternehmen zu attackieren: Fake-/ Phishing-Mails zum Identitätsdiebstahl, Ransomware zum Erpressen hoher Summen und neuerdings auch Bad Bots, um beim E-Commerce-Verkehr Sicherheitslücken aufzuspüren.   Advertise on IT Security News. Lesen Sie den ganzen…

Komplexe Passwörter immer beliebter

Einfache Zahlenfolgen oder Wörter sichern E-Mail-Postfach, Online-Banking-Zugang und Co. schlecht vor unerwünschten Zugriffen. Vielen Deutschen scheint das bewusst – aber längst nicht allen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Komplexe Passwörter immer beliebter

Automatisierung für effektiven Cyberschutz

Für Unternehmen ist ein wirksamer Malware-Schutz elementar. Laut Bitkom war 2018 Jahr bereits jeder zweite Internetnutzer ein Opfer von Cyberkriminalität. Pro Tag wurden 2019 BSI 320.000 neue Schadprogramm-Varianten verbreitet. Durch Automatisierung der IT-Security lassen sich viele Probleme beim Kampf gegen…

Mini-Server für Einsätze

Der LES Industrial v2 von Thomas-Krenn ist hart im Nehmen. Weder Wasser noch Hitze sollen ihm etwas anhaben können. Mit diesen Nehmerqualitäten ist der robuste Mini-Server für eher Hightech-feindliche Einsatzszenarien prädestiniert.   Advertise on IT Security News. Lesen Sie den…

Sicherheits-Audits mit DevAudit

DevAudit ist ein plattformübergreifendes Open-Source-Tool für Sicherheits-Audits, das gerade in gemischten Umgebungen helfen soll, die IT-Security zu kontrollieren. Vor allem in Umgebungen, in denen auf DevOps und DevSecOps gesetzt wird, bietet das Tool einige Vorteile. In diesem Tool-Tipp zeigen wir,…

Vom Passwortmanager zum PAM

Die effektive Absicherung von privilegierten Passwörtern ist eine wichtige Säule der Unternehmenssicherheit. War eine manuelle Passwort-Verwaltung bis vor ein paar Jahren noch gängige Praxis, stehen den Verantwortlichen heute zentralisierte PAM-Tools für eine automatisierte und nutzerfreundliche Überwachung von privilegierten Konten zur…

Mobile Sicherheit – ist 5G Fluch oder Segen?

Die mit 5G möglichen Geschwindigkeiten und die häufig angekündigte sehr gute Netzabdeckung versprechen einen großen Fortschritt. Doch gleichzeitig gibt es mehr als genügend Diskussionsstoff und Streitpunkte, die immer wieder an einer erfolgreichen und problemlosen Markteinführung zweifeln lassen. Insbesondere das Oberthema…