Schlagwort: Security-Insider

Proaktive Sicherheit ist jetzt das Gebot der Stunde

Was treibt Unternehmen in punkto Cyber Security derzeit um? Wie weit ist die Umsetzung der europäischen Datenschutzgrundverordnung (EU-DSGVO)? Worum geht es bei der Proaktiven Cyber Security Intelligence und warum ist es so wichtig, die Industrie 4.0 anders als früher abzusichern?…

Was ist ein Staatstrojaner?

Bei einem Staatstrojaner (in Deutschland auch Bundestrojaner) handelt es sich um eine Software staatlicher Institutionen, mit der sich Rechner online durchsuchen lassen. In Deutschland soll der Bundestrojaner im Rahmen der Strafverfolgung eingesetzt werden. Mit ihm sind beispielsweise PCs, Tablets oder…

Videos und die DSGVO

Videos enthalten in vielen Fällen personenbezogene Daten. Deshalb müssen Unternehmen auch Bewegtbilder im Rahmen der EU-DSGVO vor unautorisierten Zugriffen und unerlaubter Weiterverarbeitung schützen. Nutzen Unternehmen eine Enterprise-Video-Plattform, die dem Grundsatz des „Privacy by Design“ entspricht, können sie die Einhaltung der…

Last-Minute-Maßnahmen zur DSGVO

Der 25. Mai 2018, der Stichtag für die DSGVO, rückt immer näher. Unternehmen haben entweder die Weichen bereits gestellt und können sich beruhigt zurücklehnen – oder aber, die massiven Änderungen im Datenschutz wurden bisher mehr oder weniger bewusst ignoriert. Wie…

Chinesische Hacker bedrohen deutschen Maschinenbau

Cyber-Angriffe in Deutschland zielen vor allem auf die Fertigungsindustrie ab. Das geht aus dem Global Threat Intelligence Report (GTIR) von NTT Security hervor. Demnach haben mehr als die Hälfte der Attacken auf diese Branche ihren Ursprung in China.   Advertise…

Zwei-Faktor-Authentifizierung für Bitlocker und Windows

Cryptware hat seine Pre-Boot-Technologie Secure Disk for Bitlocker und Secure Disk Enterprise mit einer Smartphone-Schnittstelle ausgestattet. Anwender können sich nun mit ihrem Smartphone gleichzeitig an Bitlocker und via Single Sign-on am Windows-Betriebssystem anmelden. Die Kommunikation zwischen Smartphone und Secure Disk…

Wie Entwickler von Bund-Vorgaben profitieren

Das Bundesamt für Sicherheit in der Informationstechnik gibt mit den „Mindeststandards Bund“ harte Vorgaben heraus. Zwar richten sich diese primär an den Bund richten, aber auch Länder, Kommunen und Entwickler sollten sich dafür interessieren.   Advertise on IT Security News.…

Eine sichere Festung in der Firmen-IT

Festungsbauten versetzen uns auch heute, Jahrhunderte nach Ihre Erbauung immer noch in Erstaunen. Denn eine raffinierte Bauweise und eine strategisch günstige Position machten die Bastion oft unbezwingbar für den zu Land und Wasser angreifenden Feind.   Advertise on IT Security…

Ein sicheres IoT braucht richtige Planung

IT-Abteilungen können das Thema Internet der Dinge (Internet of Things, IoT) und Industrie 4.0 nicht mehr ignorieren. Ohne klaren Plan und abgestimmte Prozesse können die mit IoT verbundenen Risiken aber schnell mögliche Wettbewerbsvorteile überwiegen. Die richtige Vorbereitung und die Schaffung…

Datenportabilität – mehr Wettbewerb oder mehr Big Brother?

Nach der Europäischen Datenschutz-Grundverordnung können Nutzer ihre personenbezogenen Daten mitnehmen, wenn sie zu einer anderen Online-Plattform wechseln. Im Prinzip könnte das den Markteintritt neuer Anbieter erleichtern. Allerdings kann unter bestimmten Umständen auch das Gegenteil eintreten.   Advertise on IT Security…

Efail-Angriff auf PGP und S/MIME verschlüsselte Mails

Die Implementierung der die beiden bekanntesten E-Mail-Verschlüsselungs­verfahren OpenPGP und S/MIME ist bei vielen E-Mail-Programmen angreifbar. Das hat jetzt ein internationales Forscherteam herausgefunden. Der Angriff, den die Forscher Efail tauften, war für S/MIME bei 25 von 35 getesteten E-Mail-Programmen und für…

Künstliche Intelligenz und der Wettlauf in der IT-Sicherheit

Künstliche Intelligenz scheint allgegenwärtig. Während sich Experten und Technologie-Visionäre uneins sind ob der Einsatz von Künstlicher Intelligenz uns in ein goldenes Zeitalter oder in die Knechtschaft durch Maschinen führen wird, stellt sich für die IT-Sicherheit die elementare Frage, ob wir…

Mehr Security beim Einsatz von Mid-Range-FPGAs

Für beste Datensicherheit in Embedded Systemen müssen Entwickler und Schaltungsarchitekten Security-Merkmale nicht nur in Software, sondern auch in Hardware implementieren. Ein neuer Ansatz für Mittelklasse-FPGAs adressiert moderne Security-Anforderungen und verspricht hohe Effizienz bei geringem Aufwand.   Advertise on IT Security…

Was ist OpenID?

Bei OpenID handelt es sich um ein dezentral arbeitendes Authentifizierungssystem für Webservices. Die Identitäten des Authentifizierungssystems basieren auf URLs und ermöglichen die Anmeldung bei mehreren Diensten mit einer einzigen Identität ohne erneute Eingabe von Usernamen und Passwort (Single-Sign-on).   Advertise…

Forensische Analyse von Datenträgern

Mit dem Open-Source-Forensik-Tool „The Sleuth Kit“ und dem HTML-Frontend „Autopsy“ lassen sich externe und interne Datenträger forensisch analysieren. Das Tool unterstützt die wichtigsten Dateiformate und kann gelöschte Dateien wiederherstellen. Es dient allerdings weniger der Datenrettung, sondern vor allem der forensischen…

Neue Gefahr Cryptojacking

Als „Cryptojacking“ – eine Wortneuschöpfung aus den englischen Begriffen „Cryptocurrency“ (Kryptowährung) und „Hijacking“ (Entführung) – bezeichnet man das Kapern des Browsers eines Endanwenders mit dem Ziel, dessen Computer für das unerwünschte Schürfen digitaler Währungen zu missbrauchen. Der Angriff erfreut sich…

Umfrage zu Web- und Mobile-App-Testing

Agile Entwicklung ist bei der Programmierung von Web- und Mobile-Applikationen kaum noch wegzudenken, zeigt eine Studie von Sauce Labs. Neun von zehn Befragten gaben an, dass sie auf agile Methoden vertrauen. Doch das Testing wird dadurch erschwert.   Advertise on…

Mit Datenschutz-Aufsichtsbehörden richtig kooperieren

Wenn es um die Datenschutz-Grundverordnung (DSGVO / GDPR) und Aufsichtsbehörden geht, denken viele Unternehmen zuerst an die möglichen Sanktionen und die enorme Höhe der Bußgelder, die da kommen könnten. Doch die Aufsichtsbehörden sollten nicht als reine Kontrollbehörden gesehen werden. Sie…

Archivierungskonzepte hinken Anforderungen hinterher

Die Daten aufzubewahren ist nur eine von vielen Funktionen, die Archivierungslösungen können sollten. Denn E-Mail-Daten sind geschäftskritische Informationen und unterliegen Compliance-Regeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Archivierungskonzepte hinken Anforderungen hinterher

Jedes vierte Netzwerk in kritischem Zustand

Ein Viertel der IT-Verantwortlichen, die bei einer von NetBrain Technologies beauftragten Techconsult-Studie befragt wurden, urteilt: Das eigene Netzwerk ist hinsichtlich Ausfallsicherheit bzw. Problemanfälligkeit in einem kritischen Zustand für aktuelle und zeitnah geplante Geschäftsprozesse.   Advertise on IT Security News. Lesen…

IT-Forensik mit Kali Linux

In vierten Teil unserer Workshop-Serie zu Kali Linux geht es um die forensischen Werkzeuge, die Teil der Pentesting-Distribution sind. Mit diesen Tools lassen sich Daten retten, Images erzeugen, Dateien aufspüren oder auch PDFs auf Malware untersuchen.   Advertise on IT…

Was die DSGVO von Firmen-Webseiten verlangt

Die DSGVO enthält auch Regelungen, die Unternehmen beim Betrieb ihrer Internetseiten zwingend beachten müssen, denn schon bei IP-Adressen, Cookies und User-IDs handelt es sich bereits um personenbezogene Daten. Um Bußgelder zu vermeiden, sollten Unternehmen schnellstens überprüfen, ob ihr Internetauftritt rechtskonform…

Industrie-Computersystem IRMA stoppt und entschärft Risiken

Wie kann man SCADA und Automatisierungsgeräte bis in die Feldebene schützen, wenn Firewalls und VPN nicht mehr ausreichen? Mit dem Industrie-Computersystem IRMA können Cyberangriffe schnell identifiziert und abgewehrt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Mehr Sicherheit vor Malware mit Windows-Bordmitteln

Mit Windows Defender System Guard werden bislang Computer mit Windows 10 Enterprise und Windows 10 Pro vor gefährlichen Webseiten und Malware geschützt. Die zusätzliche Sicherheitsebene kann Windows 10 auch vor Bootkits und Rootkits schützen. Auch Windows 10 Home soll in…

Moderne Endpoint-Sicherheit ist mehr als Anti-Virus

Die Digitalisierung fordert die IT-Sicherheit heraus. Mehr Geräte im Netzwerk, neue Arten zu Arbeiten und Mitarbeiter, die sich nicht mehr so einfach Dinge verbieten lassen. Abhilfe schaffen Endpoint-Lösungen die nicht mehr nur nach Viren suchen. Mehr Intelligenz muss Einzug halten.…

Crypto-Mining-Malware wird zur massiven Bedrohung

Cyberkriminelle haben im vergangenen Jahr das Cryptojacking, also das infizieren von Systemen mit Krypto-Mining-Malware, für sich entdeckt und sich damit eine neue, hoch lukrative Einnahmequelle neben dem zunehmend überteuerten und überlaufenen Ransomware-Markt erschlossen. Das geht aus dem 23. Symantec Internet…

Interne Unternehmenskommunikation muss DSGVO-konform sein

Bis zum Stichtag der EU-Datenschutz-Grundverordnung (DSGVO) müssen nicht nur Kundendaten entsprechend behandelt, sondern auch die interne Kommunikation nach den neuen Richtlinien ausgerichtet sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Interne Unternehmenskommunikation muss DSGVO-konform sein

Was ist eine Betriebsunterbrechung?

Im IT-Umfeld können Betriebsunterbrechungen durch Hardwarefehler, Netzunterbrechungen, fehlerhafte Software oder Hackerangriffe verursacht werden. Für den Betrieb benötigte IT-Services, Daten oder Anwendungen stehen dann nicht mehr zur Verfügung. Betriebsunterbrechungen können enorme wirtschaftliche Schäden verursachen.   Advertise on IT Security News. Lesen…

Token für die Multi-Faktor-Authentifizierung (MFA)

Passwörter sollen unsere digitalen Identitäten sowie unsere Daten schützen. Doch leider sind sie oft die größte Sicherheitsschwachstelle. Für echten Schutz kommt es auf mindestens einen weiteren Faktor an. Moderne Token im Rahmen einer Multi-Faktor-Authentifizierung (MFA) stellen eine solide Lösung dar…

Kritische Lücken in Windows

Microsoft liefert am Mai-Patchday neue Updates für alle noch unterstützten Windows-Versionen, inklusive Windows 10 Version 1803 (April 2018 Update) und verschiedene Serverversionen. Das Update behebt Probleme und schließt Sicherheitslücken u.a. im Kernel, in Windows Server, Edge, MSIE, Microsoft Scripting Engine,…

Brände frühzeitig erkennen und melden

Der Bestseller „IT-Räume und Rechenzentren planen und betreiben“ von Bernd Dürr ist in einer Neuauflage erschienen. Wir präsentieren ausgewählte Kapitel aus dem Buch in gekürzter Form. Sie als Leser haben die Chance, sich ein kostenloses Exemplar des Buches zu sichern.…

Was ist OAuth?

Bei OAuth handelt es sich um ein offenes Sicherheitsprotokoll für die tokenbasierte Autorisierung und Authentifizierung im Internet. Webservices eines Drittanbieters können auf externe Ressourcen zugreifen, ohne dass Benutzernamen und Passwort offenzulegen sind. Dienste von Google, Facebook oder Twitter nutzen OAuth.…

Was Energieversorger für die DSGVO noch tun müssen

Die Datenschutzdebatte rund um Smart Metering ist nur ein Beispiel dafür, dass bei Energieversorgern der Datenschutz eine große Rolle spielen muss. Die Datenschutz-Grundverordnung (DSGVO / GDPR) hält weitere Beispiele bereit, darunter die Sicherheit der Datenverarbeitung. Für Versorger besteht deshalb dringender…

Sind Sie fit für die Datenschutzgrundverordnung?

Der Countdown zählt unerbittlich runter: In Kürze tritt die DSGVO in Kraft. Wer bis zum 25. Mai 2018 fit sein will, sollte mit dem ESET Compliance Check seine Maßnahmen überprüfen. Das Ergebnis zeigt Ihren Status Quo und gibt wertvolle Tipps.…

Grundlagen des Brandschutzes

Der Bestseller „IT-Räume und Rechenzentren planen und betreiben“ von Bernd Dürr ist in einer Neuauflage erschienen. Wir präsentieren ausgewählte Kapitel aus dem Buch in gekürzter Form – viele ausführliche Erläuterungen, Definitionen, Tabellen und Bilder finden sich ausschließlich in der gedruckten…

DSGVO wird Kundenbeziehungsmanagement auf eine harte Probe stellen

Seit 1. November 2017 ist er der „Neue“ bei Pegasystems: Harald Esch verantwortet jetzt als Geschäftsführer und Vice President den Bereich Sales in der DACH-Region. Der IT-Experte mit über 25 Jahren Vertriebserfahrung war zuletzt beim Coud-CRM-Konkurrenten Salesforce als Area Vice…

Keine Lücken im Schwachstellen-Management!

Durch die fortschreitende Digitalisierung ist die Zahl und Vielfalt der IT-Schwachstellen gestiegen. Um die gesamte Angriffsfläche zu erkennen, brauchen Unternehmen einen neuen, umfassenderen Ansatz, quasi die Evolution des Schwachstellen-Managements. Hier etabliert sich gerade der Begriff „Cyber Exposure“, um diese Herausforderungen…

Digitalisierung ist Problem und Lösung in einem

Die zunehmende Digitalisierung schafft neue Angriffsflächen für Cyberkriminelle. Aber moderne Technologien bringen nicht nur Sicherheitsprobleme mit sich, sondern sind zugleich auch Teil der Lösung, meint Jens Liepertz, Direktor der Business Unit Telecoms, Media, Entertainment bei Sopra Steria Consulting in unserem…

72-Stunden-Frist für ordnungsgemäße Meldungen

Dass IT-Sicherheitsgesetz und die EU-Datenschutz-Grundverordnung bringen Meldepflichten mit sich, die gar nicht so einfach zu erfüllen sind. Vor allem bei Datenschutzpannen haben die Unternehmen nur 72 Stunden Zeit zu reagieren.   Advertise on IT Security News. Lesen Sie den ganzen…

Was ist physische IT-Sicherheit?

Physische Sicherheit ist ein elementarer Bestandteil der IT-Sicherheit. Sie umfasst Maßnahmen zur Vermeidung von Gefahren durch physische Einwirkungen auf die IT-Systeme. Physische Sicherheit kann beispielsweise vor Wasserschäden, Feuer oder Einbruch schützen.Was ist physische (IT-)Sicherheit?   Advertise on IT Security News.…

Schwachstellenanalyse mit Kali Linux

Kali Linux eignet sich ideal, um Server auf Schwachstellen zu überprüfen. Die Linux-Distribution bringt alle notwendigen Applikationen mit, um eigene Server auf potentielle Angriffsmöglichkeiten hin zu checken. Wir stellen einige Tools vor, die einfach zu nutzen sind und relevante Informationen…

Das nächste Level der IT-Security

Die „IT-Security Management & Technology Conference“ bietet eine immense Themenvielfalt – von Künstlicher Intelligenz und Cyberwar bis zu ganz konkreten Security-Maßnahmen für Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das nächste Level der IT-Security

EU plant grenzüberschreitenden Datenzugriff

Um die EU-weite Strafvereitelung und Strafverfolgung zu erleichtern, will die Europäische Kommission künftig den grenzüberschreitenden Zugriff auf sogenannte elektronische Beweismittel („e-evidence“) für internationale Rechtshilfegesuche und Fahndungen zulassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU plant…

Was tun gegen Malware im Web?

Egal was IT-Abteilungen tun, Cyberkriminelle und deren Angriffsmethoden werden sie scheinbar nie los. Sei es nun der Drive-by-Download, den sich ein Mitarbeiter auf einer renommierten Webseite „einfängt“, die Erpressung von Anwendern durch Ransomware oder Sicherheitslücken in Flash, Java und Dutzenden…

Nur ein langes Passwort ist ein gutes Passwort

Seit 2013 existiert der „World Password Day“ und findet seitdem im Mai am ersten Donnerstag statt. Ein starkes Passwort ist wichtig, um unberechtigten Dritten den Zugang zu Online-Diensten zu verwehren. G Data gibt zu diesem Anlass nützliche Informationen für eine…

Digitaler Arbeitsplatz mit künstlicher Intelligenz

VMware erweitert die Plattform Workspace One: „Intelligence“ kombiniere per Decision Machine die Aggregation und Korrelation von Benutzer-, Anwendungs-, Netzwerk- und Endpunktdaten, „Trust Network“ integriere Partner-Sicherheitslösungen, „AirLift“ modernisiere das Windows-10-Management.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Penetrationstests für Cloud-Dienste durchführen

Unternehmen, die Cloud-Dienste nutzen, sollten auch selbst sicherstellen, dass diese Dienste möglichst sicher sind. Penetrationstests, die Sicherheitslücken schnell entdecken, sind dafür ein probates Mittel. Auch beim Einsatz von Open-Source-Cloud-Lösungen ist es durchaus sinnvoll, mit Pentests für mehr Sicherheit zu sorgen.…

So lassen Cyberkriminelle ihre Opfer für sich arbeiten

Dank des kometenhaften Aufstiegs (und zwischenzeitlichen Falls) des Bitcoin sind Kryptowährungen sehr beliebt. Aber wo große Gewinne locken, sind Cyberkriminelle nicht weit. Der weiterhin hohe Wert von Kryptowährungen und unvorsichtige Nutzer machen deshalb Krypto-Mining-Trojaner zum lohnenden Geschäft für Kriminelle.  …

Software-Design zum Schutz vor Meltdown und Spectre

Viele kritische Systeme sind anfällig für Meltdown und Spectre, müssen es aber nicht zwangsläufig sein. Die hier beschriebenen Tools und Entwurfsmethoden befähigen Systementwickler dazu, in Hinblick auf diese (und andere) Software- und Hardware-Schwachstellen ein hochgradiges Maß an Leistung und Sicherheit…

Zero-Day-Lücke im Internet Explorer wird aktiv ausgenutzt

Ein chinesisches Sicherheitsunternehmen hat einen Exploit für den Internet Explorer entdeckt, für den es aktuell noch keinen Patch gibt, den Angreifer aber bereits aktiv ausnutzen. Basis für den Angriff sind MS-Office-Dokumente. Öffnet ein Anwender ein verseuchtes Dokument, lädt es Daten…

So lassen sich IoT-Gateways richtig absichern

Kritische Infrastrukturen erfordern besonders sichere IoT-Gateways. UL, ein globales Forschungs- und Prüfunternehmen wurde damit beauftragt, die Cybersecurity von IoT-Gateways für industrielle Steuerungssysteme zu erforschen und gibt jetzt Einblicke in den Prüfprozess und hat Tipps, was deutsche Unternehmen daraus für ihre…

Stärken und Schwächen signaturloser Malware-Erkennung

Virenscanner haben lange nur auf signaturbasierte Erkennung gesetzt, bei der von bekannter Malware ein digitaler Fingerabdruck erstellt wird, mit dem diese dann überall erkannt werden kann. Gegen moderne Viren und Trojaner reicht diese Technik nicht mehr. Im Gespräch mit Uwe…

16 Security-Lösungen für eine sichere Industrie

Mit der zunehmenden Vernetzung in der Industrie wird auch das Thema Sicherheit immer relevanter und mitunter auch immer präsenter. Auf der Hannover Messe 2018, die nächste Woche ihre Pforten öffnet, spielt Cybersecurity daher eine Kernrolle: Wir stellen in diesem Beitrag…

Datenschutz ist ein Prozess, kein Projekt

Die Umstellungsarbeiten im Datenschutz laufen bei vielen Unternehmen auf Hochtouren, den Termin 25. Mai 2018 fest im Blick. Wer die Anpassung auf die Datenschutz-Grundverordnung (DSGVO / GDPR) abgeschlossen hat, sollte seine Datenschutzmaßnahmen gleich fortsetzen. Das neue eBook zeigt, was ab…

2,6 Milliarden gestohlene Datensätze in 2017

Im Jahr 2017 wurden insgesamt 2,6 Milliarden entwendete, verlorene oder preisgegebene Datensätze weltweit registriert – ein Anstieg von 88 Prozent gegenüber 2016. Das zeigen die Ergebnisse des neuen Breach Level Index von Gemalto. Während Datenschutzverletzungen um 11 Prozent abnahmen, wurde…

Vorratsdatenspeicherung verstößt gegen EU-Recht

Aufatmen bei der SpaceNet AG. Das Verwaltungsgericht (VG) Köln hat jetzt zugunsten des Münchner Internetproviders entschieden, dass die anlasslose Vorratsdatenspeicherung mit EU-Recht nicht vereinbar ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorratsdatenspeicherung verstößt gegen EU-Recht

Informationen sammeln mit Kali Linux

Kali Linux bietet Sicherheitsexperten, Pentestern und neugierigen Nutzern eine umfangreiche Sammlung an Werkzeugen. Das kann auf den ersten Blick etwas zu viel sein. Unsere Artikelserie stellt sinnvolle Tools vor – im zweiten Teil dreht sich alles um das Thema Informationen…

Bedrohungserkennung und der Fachkräftemangel

Die neue SANS Cyber Threat Intelligence Studie 2018 zeigt, wie weit die Cyber Threat Intelligence (CTI) in Unternehmen bereits entwickelt ist. Die Mehrheit der Befragten gab an, dass der Fachkräftemangel eines der größten Hindernisse dabei ist, CTI in ihrem Unternehmen…

Windows Defender als Chrome-Erweiterung nutzen

Microsoft stellt Funktionen aus Windows Defender jetzt als Erweiterung in Google Chrome zur Verfügung. Windows Defender Browser Protection kann kostenlos integriert werden und schützt Anwender vor Phishing-Seiten, gefälschten Webseiten und Malware. Der Schutz ist auch für ungeübte Anwender nutzbar, da…

Deutsche Clouds sind sicher – aber auch sicher genug?

Deutschland ist bei der Absicherung von Daten in der Cloud international führend. Das ist die gute Nachricht. Die schlechte lautet, dass der Feind nie schläft. Das gilt insbesondere in Zeiten des Internets und der Schatten-IT. Wo also müssen deutsche Anwender…

Angriffe auf Smart Homes und das Internet der Dinge

Die Welt bewegt sich, neue Technologien und Trends finden immer schneller Einzug in unseren Alltag! Ein besonderes Beispiel hierfür ist das Internet der Dinge, das die Vernetzung von Kleinstkomponenten wie Smartphones, Smart Speaker oder Netzwerkkameras beschreibt. All diese Dinge verfügen…

Jetzt Lieblings-Anbieter wählen und gewinnen!

Nach der erfolgreichen dritten Auflage unserer Readers‘ Choice Awards im vergangenen Jahr, geht die große Leserwahl der Insider-Medien nun in die vierte Runde! Erneut rufen wir Sie, liebe Leserinnen und Leser, nun auf, abzustimmen, wer aus Ihrer Sicht aktuell die…

ReDos-Schwachstellen in JavaScript-basierten Webseiten

Über anfällige JavaScript-Software-Module lassen sich Webseiten mittels „Regular Expression Denial of Service“-Attacken gezielt einfrieren. Vor einem solchen Angriffsszenario warnen Wissenschaftler am Center for Research in Security and Privacy, CRISP, der TU Darmstadt.   Advertise on IT Security News. Lesen Sie…

Schwachstellen in Webanwendungen

Sicherheitslücken in Webanwendungen nehmen immer weiter zu, neben bekannten Kategorien wie Cross-Site Scripting gibt es auch neue Bedrohungen wie „unsichere Deserialisierung“. Mit dem Erfolg des Internet der Dinge (IoT) wachsen die Risiken weiter und beeinflussen die Sicherheitslandschaft dauerhaft. WordPress und…

Datenschutz wird für Microsoft-Familienkonten aktiv

Microsoft beginnt mit der Umsetzung der europäischen Datenschutz-Grundverordnung (DSGVO) für Benutzerkonten in Familien. Eltern sollten reagieren, damit die Konten der Kinder nicht deaktiviert werden. Die Umsetzung soll besonders den Datenschutz von Kindern schützen. Aus diesem Grund müssen Eltern der Verarbeitung…

Supreme Court stellt Microsoft-Verfahren ein

Cloud Act, zweiter Teil: Das Verfahren gegen Microsoft zur Herausgabe von in Irland gespeicherten Daten ist letzte Woche vom Obersten Gerichtshof der Vereinigten Staaten eingestellt worden. Was sich zunächst positiv anhört, könnte weitreichende Auswirkungen auf das internationale Cloud Business haben…

Hochsichere Linux-Distributionen im Überblick

Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für die es ein noch sichereres System braucht. Wer besonders sicher arbeiten und kommunizieren muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift zu speziellen Linux-Distributionen wie z.B.…

Bedrohungserkennung mit KI

Fortinet hat mit Fortiguard Artificial Intelligence (AI) eine auf künstlicher Intelligenz basierende Lösung zur Bedrohungserkennung vorgestellt. Der neue KI-Dienst ist in die Threat-Intelligence-Services-Plattform von Fortinet integriert und bietet automatisierte Bedrohungsanalyse und -erkennung, um sicherzustellen, dass Fortinet-Kunden vor den neuesten Bedrohungen…

Der lange Arm der USA – Neues Cloud-Gesetz in Kraft

Seit dem 23 März gilt in den USA der „Cloud Act“. Das Gesetz verschärft die bisherige Überwachungspraxis im Cloud Computing. Betroffene Provider und Anwender haben weniger Rechte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der lange…

Risiken und Probleme bei der Datenschutzfolgenabschätzung

Die Datenschutz-Grundverordnung (DSGVO) fordert generell einen risikobasierten Ansatz bei der Wahl der Schutzmaßnahmen. In bestimmten Fällen muss zudem eine Datenschutzfolgenabschätzung durchgeführt werden. Ohne Vorbereitung werden Unternehmen dazu aber nicht in der Lage sein, ein ganzer Prozess muss geplant und aufgesetzt…

Microsoft scannt Milliarden Mails, Geräte und Webseiten auf Bedrohungen

Der 23. Microsoft Security Intelligence Report (SIR) zeigt, dass Cyberkriminelle zunehmend nach einfachen Wegen für ihre Angriffe suchen. Phishing war im zweiten Halbjahr 2017 die häufigste Bedrohung in der E-Mail-Kommunikation über Office 365. Aufwändigere Methoden wie das Umgehen von Sicherheitsmaßnahmen,…

Mustertexte für die Datenschutzerklärung generieren

Es besteht eine gesetzliche Pflicht, eine Datenschutzerklärung auf Webseiten einzubinden. Die Deutsche Gesellschaft für Datenschutz unterstützt hierbei mit einem Generator für Mustertexte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mustertexte für die Datenschutzerklärung generieren

Kali Linux installieren und Hacking-Lab aufsetzen

Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne…

Weniger Datendiebstahl, mehr Ransomware

Im vergangenen Jahr sank die Anzahl kompromittierter Datensätze um fast 25 Prozent, da Cyberkriminelle den Schwerpunkt ihrer Aktionen auf Ransomware-Angriffe verlagerten. Letztes Jahr wurden allerdings immer noch mehr als 2,9 Milliarden Datensätze gehackt, gegenüber 4 Milliarden im Jahr 2016. das…

Diese DSGVO-Bereiche sollten Sie zunächst angehen

In etwas mehr als einem Monat endet die zweijährige Übergangsfrist für die DSGVO. Mittlerweile sehen sich die meisten Unternehmen auch auf einem guten Weg in Richtung Konformität. Sollten Sie jedoch noch nicht so weit sein und in Ihrem Unternehmen Defizite…

Mit WebAuthn ohne Kennwörter im Web

Mit dem neuen Web-Standard WebAuthentication soll es in Zukunft möglich sein, sich an Webdiensten ohne Kennwort anzumelden. Die großen Browser-Hersteller unterstützen den neuen Standard. Dadurch sind Anmeldungen in Zukunft auch ohne Kennwörter möglich.   Advertise on IT Security News. Lesen…

Betrugsbekämpfung bei Sprachdiensten

Unter Voice Fraud versteht man, wenn Sprachdienste von Kriminellen in betrügerischer Absicht dazu benutzt werden, illegal Gelder von einem Dienstanbieter zu erlangen. Weltweit gibt es über 5 Milliarden Mobilfunknutzer und jeder Teilnehmer oder sein Endgerät kann zum Ziel von Voice…

Informationssicherheit deutscher Firmen stagniert

Die Informationssicherheit der deutschen Firmen tritt seit letztem Jahr auf der Stelle und weist unverändert hohe Defizite auf. Zu diesem ernüchternden Ergebnis kommt der Business Information Risk Index 2018 von Carmao auf Basis einer Befragung von über 2.000 Führungskräften. Aktuell…

Datenlecks und die DSGVO

Die EU-Datenschutz-Grundverordnung (DSGVO) verschärft die Regeln bei der Verarbeitung personenbezogener Daten und setzt striktere Datenschutzstandards durch. Sie verpflichtet bspw. Unternehmen dazu, ihre Kunden über Datenschutzverletzungen zu informieren. Des Weiteren drohen bei Nichtbeachtung empfindliche Strafen. Gleichzeitig wird der Schutz der Daten…

Was ist ein Honeypot?

Honeypot und Honeynet sind Computersysteme oder Netzwerkkomponenten, die gezielt Angreifer anlocken sollen. Sie lassen sich einsetzen, um Angriffsmethoden zu studieren, von anderen Systemen abzulenken oder Hackern eine Falle zu stellen.   Advertise on IT Security News. Lesen Sie den ganzen…

USA und UK warnen vor russischen Cyber-Angriffen

Das britische National Cyber Security Centre (NCSC), das US-amerikanische FBI sowie das Department of Homeland Security (DHS) haben eine gemeinsame Erklärung veröffentlicht, wonach eine aktuelle Cyber-Angriffskampagne auf Internet-Netzwerk-Infrastrukturen dem russischen Staat zuzuordnen sei. Das deutsche Bundesamt für Sicherheit in der…

Safety, Security und Privacy in der Medizintechnik

Digitalisierung ist der nächste große Trend im Gesundheitswesen. Vernetzte Medizingeräte müssen dabei dennoch sicher bleiben, vor Datenklau und Manipulation. Experten sind sich einig: Unternehmen müssen deutlich mehr Zeit und Geld in den Schutz der Systeme und der Patientendaten investieren um…

WSUS-Tipps zur Fehlersuche und Fehlerbehebung

Funktioniert die Update-Verteilung mit WSUS nicht korrekt, kann man mit Tools und einer strukturierten Vorgehensweise überprüfen, wo das Problem liegt, und wie es sich lösen lässt. Wir zeigen in diesem Video-Tipp die korrekte Vorgehensweise zum WSUS-Troubleshooting und wie man Berichte…

Münchner Security-Startup gewinnt Investoren

Die Software des Münchener Startups Crashtest Security findet automatisch Sicherheitslücken bei der Softwareentwicklung von Webseiten. Das hat jetzt das Interesse gleich mehrerer Investoren geweckt. Die neuen Gelder sollen vor allem in den Aufbau des Vertriebs fließen.   Advertise on IT…

Internet of Things – neue Strategien für die IoT-Sicherheit

Das Internet der Dinge braucht einen besseren Schutz, daran besteht kein Zweifel. Die Frage ist jedoch, wie die IoT-Sicherheit wirklich verbessert werden kann. Wir stellen neue Lösungen und Konzepte vor.   Advertise on IT Security News. Lesen Sie den ganzen…

Adobe patcht kritische Flash-Sicherheitslücken

Adobe stellt verschiedene Updates seiner Produkte zur Verfügung. In einigen Updates werden kritische Sicherheitslücken geschlossen. Anwender, die auf Flash, InDesign und andere Produkte setzen, sollten die Updates installieren. Vor allem die kritischen Lücken im Flash-Player sollten möglichst schnell geschlossen werden.…

Was ist OPSEC?

Unter OPSEC (Operations Security) versteht man im IT-Umfeld die Summe von Prozessen und Strategien zum Schutz kritischer Daten. OPSEC basiert auf fünf iterativen Teilprozessen, die es nacheinander zu durchlaufen gilt. Ursprünglich stammt der Begriff OPSEC aus dem militärischen Bereich.  …

Geteilte Verantwortung bringt doppelte Sicherheit

Unternehmen benötigen zunehmend die Flexibilität der Cloud. Aber dort drohen neue Gefahren. Die Plattformen der Service Provider sind zumeist sicher – aber vielen Unternehmen fehlt die Expertise, Anwendungen und Daten in der Cloud angemessen zu schützen. Cloud Access Security Broker…

SolarWinds verschenkt Traceroute NG

Mit Traceroute NG präsentiert SolarWinds einen Nachfolger für den klassischen Windows-Befehl tracert.exe – und verspricht ein Netzwerkdiagnose-Tool, das die Hop-by-Hop-Leistung in modernen Hybrid-Netzwerken und durch Firewalls hindurch effektiv abbildet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Eco-Leitfaden unterstützt Provider im Umgang mit Ermittlungsbeamten

Es passiert zwar nicht oft, aber immer unverhofft: Staatsanwaltliche Ermittlungen können jeden IT-, Daten- und Service-Provider treffen. Für diese, so teilt der Branchenverband Eurocloud Deutschland_eco e. V. mit, ist es ein Balanceakt zwischen Kooperation und Verpflichtungen gegenüber den Kunden. Gemeinsam…

DSGVO verändert die Gesundheitsbranche

Die Datenschutz-Grundverordnung (DSGVO / GDPR) zählt Gesundheitsdaten und genetische Daten zu den besonderen Kategorien personenbezogener Daten, für die spezielle Vorschriften bestehen. Wer im weiten Feld des Gesundheitswesens tätig ist, muss sich insbesondere die Themen Einwilligung, Datensicherheit, automatisierte Entscheidungen und Datenschutz-Folgenabschätzung…

Deutsche Firmen sorglos beim E-Mail-Schutz

77 Prozent der deutschen Unternehmen sehen E-Mail-Betrug als bedeutende Bedrohung an, trotzdem wird der Schutz davor, im Vergleich mit Firmen in anderen Ländern, überdurchschnittlich oft vernachlässigt. Das zeigt eine aktuelle Studie des Security-Anbieters Proofpoint.   Advertise on IT Security News.…

Sicherheit in Unternehmen steigt

Micro Focus zeigt mit dem State of Security Operations Report auf, dass die IT-Sicherheit weltweit effizienter und effektiver wird. Dennoch haben immer noch 20 Prozent der getesteten Unternehmen ein mangelhaftes Sicherheitskonzept.   Advertise on IT Security News. Lesen Sie den…

Der Finanzwelt fehlten Cyber-Security-Fachkräfte

Die digitale Transformation bringt für alle Unternehmen riesige strategische und betriebliche Möglichkeiten birgt aber auch neue Risiken für Unternehmen und neue Angriffswege für Kriminelle. In der Finanzbranche werden fast täglich Systeme von Hackern angegriffen. Dies ist die dunkle Seite der…

GPS-Tracker mit Mikrofon sind ab sofort verboten!

Die Bundesnetzagentur (BNetzA) stuft GPS-Tracker in denen auch ein Mikrofon eingebaut ist ab sofort als „verbotene Sendeanlage“ ein. Die Produkte dürfen in Zukunft nicht mehr verkauft werden. Darüber hinaus ist auch der Besitz der Geräte nicht mehr erlaubt. Die BNetzA…

Fünf Anzeichen für nicht-DSGVO-konforme Online-Shops

Die europäische Datenschutzgrundverordnung (DSGVO) regelt den Umgang mit personenbezogenen Daten im Internet. Webshop-Betreiber müssen ihre Seiten den gesetzlichen Neuregelungen anpassen. Dabei gibt es allerdings Stolperfallen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fünf Anzeichen für nicht-DSGVO-konforme…

Der moderne Hacker im Visier der Behörden

Die Welt der Hacker befindet sich in einem kontinuierlichen Wandel. Durch immer neue technische Möglichkeiten entwickeln Cyberkriminelle immer bessere Angriffe und verbergen sie sich gleichzeitig immer besser vor ihren Verfolgern. In den USA verfolgen FBI, Secret Service und Homeland-Security Cyber-Straftaten.…

Was ist ITIL?

Die IT Infrastructure Library (ITIL) ist eine Sammlung verschiedener praxiserprobter und bewährter Standardverfahren für die IT. Die Sammlung beinhaltet Prozesse, Funktionen und Rollen für IT-Infrastrukturen und -Services. Der Security-Management-Prozess nach ITIL hat die IT-Sicherheit zum Inhalt.   Advertise on IT…

Microsoft schließt 10 kritische Sicherheitslücken im April

Microsoft schließt mit den Aktualisierungen zum Patchday am 10.04.2018 wieder einige kritische Sicherheitslücken. Neben Windows und Office wird auch wieder mal ein Sicherheitsleck in Flash geschlossen. Aber auch die Sicherheits-Patches für Windows und Office sind wichtig, da Microsoft hier einige…

Vier Schritte für bisherige DSGVO-Muffel

Die Zeit bis zum Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) wird langsam knapp. Welche vier Schritte Unternehmen bis zum 25. Mai auf jeden Fall gehen sollten glaubt Snow Software zu wissen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…