Schlagwort: Security-Insider

Was ist ein potenziell un­er­wünschtes Programm (PUP)?

Bei einem PUP handelt es sich um ein potenziell unerwünschtes Programm auf dem Rechner, das oft im Rahmen der Installation einer anderen Software auf den Computer gelangt. Das PUP dient in der Regel als Marketing-Werkzeug und blendet beispielsweise ungebetene Werbung…

Physischer Schutz für PC, Notebook & Co

Gegen Hacker und Datenklau gibt es tech­nische Schutzmöglichkeiten. Aber wie sieht es mit dem klassischen Diebstahl aus? Unter­nehmen müssen auch Diebe abwehren können, die es auf ihre IT-Ausstattung abgesehen haben oder Angreifer, die versuchen physischen Zugang zu Geräten zu erlangen.…

Risiken und Neben­wirkungen des Internet of Things

Viele Unternehmen verfolgen erste IoT-Projekte und sehen sich vor große Herausforderungen gestellt. Diese Probleme sollten bereits vor Einführung der Projekte beachtet und durch angegangen werden. Die Sicherheit in den Bereichen IoT-Systeme, -Geräte und -Installationen lässt allerdings sich mit bestehenden Methoden…

Keine Chance für unbekannte Bedrohungen

Die Integration neuer Technologien wird immer wichtiger für effektive Netzwerksicherheit. Die XG Firewall vereint Deep Learning und Schutztechnologien, die unbekannte Bedrohungen wie Ransomware zuverlässig blockieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Keine Chance für unbekannte…

Cyber-Sicherheit wird immer noch vernachlässigt

Top-Manager großer Unternehmen sind mittlerweile gut über die Gefahren von Cyber-Kriminalität informiert, tun aber laut der Umfrage „Radware 2018 Executive Survey“ noch zu wenig, um diesen auch wirksam entgegenzutreten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Datenschutz und Cloud-Speicherorte

Bei Cloud-Diensten gibt es oft Bedenken, dass der Cloud-Provider die Daten ohne das Wissens des Kunden ins Ausland verschiebt. Bei Iaas, PaaS und SaaS sind die geographischen Grenzen, in denen Daten verschoben werden können allerdings meist klar in den Verträgen…

Cyber­kriminalität wird zum Versicherungs­thema

Das Technologiethema Cyberkriminalität wird zunehmend zum Versicherungsthema. Rund 92 Prozent der deutschen Unternehmen schätzen Cyber-Gefahren als kritisch für ihre Betriebs­fähigkeit ein. Gleichzeitig gehen jedoch nur 42 Prozent davon aus, dass der Betrieb durch Ersatzmaßnahmen aufrechterhalten werden könnte. Was also tun,…

IOTA für die Industrie 4.0

IOTA ist eine Kryptowährung, die vor allem für automatisierte Bezahlvorgänge zwischen Maschinen im Internet of Things konzipiert ist. Dadurch werden Bezahlvorgänge einfacher und effektiver. Der Rechenaufwand soll, so die Entwickler, genauso sinken wie die Kosten.   Advertise on IT Security…

Datenschutz-Suite erleichtert DSGVO-konforme Dokumentenverwaltung

Der IT-Lösungsanbieter Tarox erweitert seine ECM-Software Tarox Smart Documents um eine Datenschutz-Suite. Unternehmen sollen damit alle verlangten Vorgaben der Europäischen Datenschutzgrundverordnung (DSGVO) mühelos erfüllen können. Mit Hilfe der Softwareerweiterung können Anwender die gesamte Dokumentation, wie etwa der Nachweise, zu einem…

Endpoint Security als äußerste Verteidigungslinie der IT

Endgeräte sind das beliebteste Angriffsziel von Datendieben und Erpressern. Dank ihrer großen Zahl und enormen Vielfalt ist eine lückenlose Absicherung schwierig. Schwachstellen, die als Ausgangspunkt für einen Angriff genutzt werden können, sind mit hoher Wahrscheinlichkeit auffindbar. Endpoint Security stellt sich…

Sicherheit nach Zwiebelschalen-Prinzip

Endpoints galten lange als das Lieblings-Einfallstor von Cyberkriminellen. Die Zeiten scheinen vorbei. Moderne Administratoren sichern ihre Rechner mit einem mehrstufigen Sicherheitssystem ab.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit nach Zwiebelschalen-Prinzip

Geheime Office 365-API zum Ausspähen von Benutzern

Administratoren in Office 365 können die Ak­ti­on­en von Mail-Anwendern auslesen. Ei­gent­lich ist die dazu entsprechende, geheime API aus Sicherheits- und Forensik-Gründen integriert, um Hackangriffen auf die Spur zu kommen. Zwar lassen sich keine Texte lesen, aber durch Analyse der Metadaten…

„Shield of Things (ShoT)” sichert IoT-Geräte ab

Das Forschungsprojekt „Shield of Things (ShoT)“ der Frankfurt University of Applied Sciences hat sich gemeinsam mit der Novalist IT AG mit der Entwicklung eines multifunktionalen IoT-Gateways befasst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Shield of…

Cloud-Sicherheit durch CASB und Verhaltensanalyse

Im Zuge der Digitalisierung und steigender Datenmengen setzen Unternehmen immer mehr auf Cloud-Lösungen und -Provider. In einer digitalen Welt ohne klare Grenzen ist aber der Faktor Mensch als Schnittstelle zwischen Anwender, kritischen Daten und geistigem Eigentum ausschlaggebend für ein ganzheitliches…

Online-Nutzer fühlen sich ungeschützt

Nach dem Datenskandal um Facebook und Cambridge Analytica hat die Mehrheit der Deutschen das Gefühl, dass ihre Daten im Internet nicht sicher sind, so eine YouGov-Umfrage im Auftrag von Verimi. Dabei hat die Sicherheit ihrer Daten für die Nutzer einen…

Investitionen in IT-Sicherheit sinken weiter

Mehr als die Hälfte der Unternehmen (59 %) halten ihre Unternehmensdaten für nicht sicher. Grund hierfür sind unter anderem die weiter sinkenden Investitionen in die IT-Sicherheit: In Deutschland und Österreich werden nur 13 Prozent des IT-Budgets hierfür verwendet.   Advertise on…

Updates für 18 kritische Lücken in Windows

Zum Patchday im Juli 2018 hat Microsoft wieder verschiedene, kumulative Updates für Windows 10 veröffentlicht. Auch die neue Version 1803 erhält Updates. Zusätzlich erscheinen Updates für den Adobe Flash Player in den verschiedenen Windows 10-Versionen. Behoben werden durch die Updates…

AT&T kauft Security-Spezialisten AlienVault

Als Ergänzung für sein Cybersecurity-Portfolio für KMU-Kunden schnappt sich Telekommunikations- und Managed-Security-Anbieter AT&T den kalifornischen Sicherheits-Spezialisten AlienVault.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: AT&T kauft Security-Spezialisten AlienVault

Security Awareness hilft, wo Technik an Grenzen stößt

DSGVO und Malware-Angriffe sorgen dafür, dass immer mehr Unternehmen die IT-Sicherheit ernst nehmen. Das ist zwar eine erfreuliche Entwicklung für die Gesellschaft, weniger erfreulich ist allerdings, dass es gerade bei kleineren und mittleren Unternehmen noch oft am kontinuierlichen Management mangelt…

CIOs bewerten unlizenzierte Software als riskant und gefährlich

Unternehmen können sich vor Hackerangriffen sowie Malware auch dadurch schützen, indem sie Unterlizenzierung verwendeter Software vermeiden und effektive Software-Asset-Management-Prozesse einführen und somit den reibungslosen Ablauf ihrer Geschäftsprozesse gewährleisten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CIOs…

Sicherheit für Web­an­wen­dungen mit Zed Attack Proxy

Administratoren oder Entwickler, die Webanwendungen betreiben, kämpfen ständig mit Sicherheitslücken. Das Open-Source-Tool „Zed Attack Proxy“ (ZAP) gehört zum „Open Web Application Security Project“ (OWASP) und ermöglicht automatisiert Web-Apps auf Sicherheitslücken zu überprüfen und Angriffe durchzuführen.   Advertise on IT Security…

IT-Security – Mitarbeiter in der Pflicht

Um Schadsoftware in Unternehmensnetzwerke einzuschleusen, werden Mitarbeiter oft gezielt manipuliert. Diese Gefahr lässt sich durch gezielte Schulungsmaßnahmen signifikant reduzieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security – Mitarbeiter in der Pflicht

Gefahren aus der Software-Supply-Chain

Innerhalb einer Software-Lieferkette kann es zu bösen Überraschungen kommen. Denn Software beinhaltet immer öfter Drittanbieter-Code und Open-Source-Komponenten. Welche Probleme es gibt und worin diese begründet sind, zeigt dieser Beitrag auf.   Advertise on IT Security News. Lesen Sie den ganzen…

Die Sorge um E-Mail-Sicherheit wächst stetig

Da die elektronische Post aus dem Geschäftsleben nicht mehr wegzudenken ist, ist sie ein bevorzugtes Einfallstor von Cyberkriminellen. Dennoch verzichten eine Vielzahl von Unternehmen darauf, ihre Mitarbeiter auf diese Gefahren hin zu schulen. Eine Befragung von Barracuda zeigt die häufigsten…

So arbeiten Hacker und Datendiebe wirklich

IT-Sicherheit ist mitten unter uns. Wer diese Aussage für eine bloße Plattitüde hält, der sollte sich kurz die Zeit nehmen, das Vorgehen eines Hackers an einem konkreten Beispiel zu beobachten. Ein ehemaliger Berufs-Hacker zeigt, wie schnell Cyber­kriminelle oft erfolgreich sind,…

Antiviren-Lösung mit Cloud-Management

Mit Antivirus Pro bringt Securepoint eine Endpoint Antivirus-Lösung mit zentralem Cloud-Management auf den Markt. Die Software gliedert sich in das UTM-Gesamtkonzept des Herstellers ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Antiviren-Lösung mit Cloud-Management

DDoS-Schutz im Überblick

Durch Cyberangriffe wie DDoS-Attacken (Distri­buted Denial of Service) drohen Unter­nehmen Umsatzausfälle, sowie Reputations- und Pro­duk­ti­vi­tätseinbußen. Dennoch lassen immer noch viele Firmen ihre Online-Systeme un­ge­schützt. Dabei bietet der Markt viele DDoS-Schutzprodukte, einige davon auch passend für KMU-Budgets. Man muss nur den…

IOTA arbeitet mit UN-Sonderorganisation zusammen

Die IOTA Foundation hat eine Zusammenarbeit mit UNOPS, einer Sonderorganisation der Vereinten Nationen, bekanntgegeben. Die beiden Organisationen wollen gemeinsam herausfinden, wie das Open-Source-Ledger von IOTA die Effizienz der UNOPS-Operationen steigern kann.   Advertise on IT Security News. Lesen Sie den…

Lösungsansatz: Blockchain und DSGVO-Konformität

Die EU-Datenschutzgrundverordnung (DSGVO) ist am 25. Mai 2018 in Kraft getreten und sorgt in den Medien und vielen Unternehmen für Unruhe. Unter anderem steht die These im Raum, dass die Blockchain-Technologie mit der DSGVO unvereinbar sei. Das niederländische Unternehmen LegalThings…

DSGVO stört Surf-Erlebnis im Web

Seit knapp über einem Monat gilt die Datenschutz-Grundverordnung (DSGVO). Ein Großteil der Deutschen empfindet den Schutz der personenbezogenen Daten als kompliziert und unverständlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO stört Surf-Erlebnis im Web

Microsoft Office 365 richtig schützen und sicher nutzen

Sicherheit und Datenschutz spielen in der Cloud eine entscheidende Rolle. Für Office 365 gilt dies ganz besonders, denn die Vorgänge, die Unternehmen damit bearbeiten, können sehr sensibel und vertraulich sein. Das neue eBook betrachtet deshalb die Risiken für Office 365…

Apple Secure Enclave-Schutz lässt sich umgehen

Elcomsoft hat das iOS Forensic Toolkit (EIFT), ein mobiles, forensisches Tool zur Daten­extraktion aus iPhones, iPads und iPod Touch-Geräten aktualisiert. Version 4.0 des Tools kann jetzt Elemente von 64-Bit-iOS-Geräten aus dem iOS-Schlüsselbund extrahieren und ent­schlüs­seln, wodurch der sichere Secure Enclave-Schutz…

Mehr Sicherheit für SDN und SD-WAN

Trügerische Sicherheit: Netzwerkgeräte mit vorinstallierten Security-Funktionen erfüllen nicht zwingend die spezifischen Anforderungen von Software-Defined Networking oder SD-WAN – warnt Anbieter Palo Alto und bringt seine Security Operating Platform ins Spiel.   Advertise on IT Security News. Lesen Sie den ganzen…

Erste Konkretisierungen zur DSGVO im Juni

Von den deutschen Aufsichtsbehörden für den Datenschutz und von dem Europäischen Datenschutzausschuss (EDPB) kommen erste Konkretisierungen für Vorgaben der Daten­schutz-Grundverordnung (DSGVO / GDPR). Dazu gehört eine Liste von Verfahren, bei denen eine Daten­schutz-Folgen­abschätzung (DSFA) durchgeführt werden muss. Es gibt also…

Blockchain bringt die Revolution der digitalen Identität

Bitcoin wird mittlerweile vielfach als Strohfeuer der modernen Finanzmärkte abgetan und Blockchain kennt man hauptsächlich als technischen Hintergrund der Kryptowährungen. Zu Unrecht, denn die Technologie bietet auch für Sicherheits­anwendungen und fürs Identity- und Access Management großes Potenzial.   Advertise on…

Update für Windows 10 behebt Netzwerkfehler

Microsoft hat ein kumulatives Update für die neuste Windows 10-Version 1803 veröffentlicht. Das Update behebt 17 Fehler im April 2018-Update, zum Beispiel Netzwerkfehler beim Zugriff auf SMBv1-Freigaben, Probleme mit RDP-Verbindungen und Fehler im DNS-System. Auch die Zusammenarbeit mit Google Chrome…

4 Schritte zu mehr Sicherheit in Multicloud-Umgebungen

Multicloud, also die Nutzung multipler Public Clouds, entwickelt sich schnell zum nächsten Schritt beim Aufbau wirklich dynamischer Infrastrukturen. Durch die dynamische Ausführung von Workloads über mehrere Cloud-Provider hinweg können Unternehmen sicherstellen, dass Workloads wirklich optimiert werden. Aber sind Unternehmen bereit…

DDoS-Attacken reaktiv oder vorausschauend abwehren?

Distributed-Denial-of-Service, besser bekannt unter dem Namen DDoS, ist eine der häufigsten Cyberattacken im Enterprise-Umfeld. Eine aktuelle Studie zeigt, dass sich große DDoS-Attacken mit über 50 Gbit/s in den letzten zwei Jahren vervierfacht haben. Außerdem gehen 44 Prozent der IT-Experten von…

Cryptojacking erkennen und stoppen

Kaum ein Thema beschäftigt aktive Computer­anwender derzeit so stark wie die Krypto­währungen Bitcoin & Co. Gerade die enormen Kurschwankungen wecken bei vielen Menschen den Wunsch, von diesen digitalen Währungen zu profitieren. Und immer häufiger werden für das Schürfen des digitalen…

Was ist ein Evil Twin?

Ein Evil Twin, oder auch Rogue Access Point genannt, ist ein WLAN-Access-Point, der einen legitimen Access Point nachahmt. Er verfolgt das Ziel, ahnungslose User dazu zu bewegen, sich mit ihm zu verbinden. Anschließend kann ein Angreifer die übertragenen Daten mitlesen…

„Gemeinsam mit der Industrie bringen wir IOTA auf das nächste Level“

Die neue Technologie IOTA steckt noch in den Kinderschuhen, dennoch gilt sie schon jetzt als echte Alternative zu Bitcoin und Blockchain. Dominik Schiener, Co-Founder von IOTA, sprach mit uns über Gemeinsamkeiten und Unterschiede, das große Thema Sicherheit, aber auch über…

Einlasskontrolle am Netzwerk

Network Access Control (NAC) galt bis vor wenigen Jahren noch als unausgereift, beziehungsweise zu kompliziert in der Implementierung und der laufenden Aktualisierung. Immer mehr unterschiedliche Endgeräte in den Unternehmen mit immer komplexeren Betriebssystem-Varianten waren von Security-Anbietern schwer unter einen Hut…

Was ist Ende-zu-Ende-Verschlüsselung (E2EE)?

Die Ende-zu-Ende-Verschlüsselung sorgt für eine sichere Kommunikation zwischen zwei Partnern. Das Ver- und Entschlüsseln der übertragenen Informationen nehmen direkt die beiden Kommunikationspartner vor. Andere an der Übertragung beteiligten Stationen können nicht auf die Informationen zugreifen.   Advertise on IT Security…

Usability und Sicherheit verbinden

„Web Application Firewalls“ waren bisher oft zu komplex, um sie einfach und sicher bedienen zu können. Neue Ansätze erleichtern die Handhabung erheblich – und bieten gleichzeitig mehr Sicherheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Usability…

Cisco vereinfacht IoT-Management

Ein zukunftsfähiges IoT sei ohne professionelles Netzwerkmanagement nicht zu bewältigen. Dies erfordere Intent-based Networking. Hierfür habe Cisco drei Lösungen entwickelt, welche die Transparenz, Sicherheit und Skalierbarkeit des IoT-Managements verbessern sollen.   Advertise on IT Security News. Lesen Sie den ganzen…

Squid Proxy für sicheren Internetverkehr nutzen

Squid gehört zu den bekanntesten Proxy-Servern, nicht nur im Bereich Linux. Squid wird auch oft in Kombination mit Firewall-Appliances eingesetzt, die den Webverkehr über den Open-Source-Proxy regeln. Squid kann aber auch unabhängig von anderen Lösungen installiert und betrieben werden. Wir…

Was ist ein Hardware-Sicherheitsmodul (HSM)?

Ein Hardware-Sicherheitsmodul ist eine eigenständige Hardware-Komponente, die kryptografische Verfahren absichert. Je nach Typ kann das Hardware-Sicherheitsmodul Schlüssel für kryptografische Verfahren erzeugen oder verwalten, Signaturen und Identitäten schützen oder die Übertragung von Daten absichern.   Advertise on IT Security News. Lesen…

Siwecos bringt Schnell-Check für sichere Webseiten

Die Initiative Siwecos bietet ab sofort einen neuen kostenlosen Schnell-Check, der es Unternehmen ermöglicht, ihre Webseite unverbindlich und kostenlos auf Schwachstellen zu untersuchen. Der Service beinhaltet fünf Scanner, die potentielle Schwachstellen der Webseite aufdecken. Webseitenbetreiber erhalten Hinweise, um Sicherheitslücken rechtzeitig…

Die Herausforderungen der Cloud betreffen alle EU-Bürger

Die Cloud ist die Basis auf deren Grundlage die Unternehmen der neuen Wirtschaft ihre Dienstleistungen anbieten. Sie hat in den letzten Jahren zahlreiche bahnbrechende Innovationen ermöglicht. Allerdings ist die Cloud vor allem auch die unbekannte Kehrseite der digitalen Revolution, für…

Der richtige Zugriffsschutz für die eigene IAM-Strategie

Anwender nutzen immer mehr unterschiedliche Services und fast jedes dieser Systeme verlangt eine Authentifizierung durch Benutzername und Passwort. Egal, ob Unternehmen für eine gesicherte Anmeldung auf PAM (Privileged Access Management), SSO (Single Sign-On) oder Passwort-Management setzen: Jedes Tool spielt eine…

Was ist ein Managed Security Service (MSS)

Managed Security Services (MSS) sind Dienstleistungen zur Verwaltung und Sicherstellung der IT-Sicherheit von Unternehmen oder Organisationen. Anbieter dieser Dienstleistungen sind die Managed Security Service Provider (MSSP). Je nach Anbieter können die Services unterschiedlichen Leistungsumfang haben.   Advertise on IT Security…

Isolierte Instanzen der IT-Betriebsumgebung

Die Veeam Hyper-Availability Platform erlaubt es Entwicklern künftig, neue Funktionen und Updates produktionsnah zu testen. Hierfür erzeugt die DataLabs-Komponente isolierte Instanzen der Produktivumgebung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Isolierte Instanzen der IT-Betriebsumgebung

Was ist Security Awareness?

Security Awarenes, bzw. das Security-Awareness-Training umfasst verschiedene Schulungsmaßnahmen, um Mitarbeiter eines Unternehmens oder einer Organisation für Themen rund um die Sicherheit der IT-Systeme zu sensibilisieren. Ziel ist es, die durch Mitarbeiter verursachten Gefahren für die IT-Sicherheit zu minimieren.   Advertise…

Kein Datenschutz ohne Identitätsschutz

Digitale Identitäten sind der Schlüssel zu vertraulichen Daten und geschäftskritischen Systemen. Reiner Passwortschutz ist oftmals zu wenig, weitere Sicherheitsfaktoren sind gefragt. Das neue eBook „Identity Protection“ zeigt, wie Multi-Faktor-Authentifizierung bei der Einhaltung von Compliance-Vorgaben hilft und gibt zudem Tipps für…

Erfolgreicher Auftakt der Security-Konferenz 2018

Die Digitalisierung der deutschen Wirtschaft lässt die Angriffsflächen für Cyber-Attacken wachsen. Trends wie IoT, Mobility und Hybrid Cloud erhöhen die Sicherheitsrisiken. Auf der IT-Security Management & Technology Con­fe­rence 2018 der Vogel IT-Akademie steht des­halb alles im Zeichen der Frage: „Wie…

Kostenlose Datenschutz-Tools von Microsoft

Microsoft stellt mit dem Windows Diagnostic Data Viewer und Microsoft-Datenschutz-Dashboard zwei kostenlose Tools zur Verfügung, mit denen Anwender den Datenschutz überprüfen und verbessern können. Mit den Tools können die an Microsoft übermittelten Daten überprüft werden, und zwar von allen mit…

LTE-Sicherheitslücken gefährden auch NarrowBand-IoT

Zehn neu entdeckte Schwachstellen bedrohen LTE – und potenziell auch die Erweiterungen Cat-M1 und Cat-NB1. Beide sind Basis vieler IoT-Anwendungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LTE-Sicherheitslücken gefährden auch NarrowBand-IoT

3 Schritte zum perfekten Patch-Management

Aktuelle Sicherheitslücken und Cyber-Angriffe zeigen, dass die Verteidigungslinien vieler Unternehmen nicht ausreichen. Neben dem Aufbrechen von Silos innerhalb der IT-Teams und der Anwendung von umfassenden Tools für die Sicherheits-Hygiene ist vor allem eins entscheidend, ein konkreter, mehrstufiger Prozess für das…

SSCP – Cybersicherheit ist eine Trumpfkarte im heutigen IT-Arbeitsmarkt

In unserer zunehmend vernetzten Welt ist es wichtiger denn je, IP-Systeme und -Services stets aktuell und verfügbar zu halten. Business Continuity ist das Schlagwort des Tages. Und genau diese fortlaufende Verfügbarkeit der IT-Systeme und –Daten wird von den zunehmenden Cyberrisiken…

Cortana erlaubt Unbefugten Zugriff auf Dateien

Mit Hilfe von Cortana ist es unter Windows 10 Angreifern möglich, den Sperrbildschirm zu umgehen. Cortana reagiert teilweise auch dann auf Befehle, wenn der Rechner gesperrt ist, und der eigentliche Anwender nicht vor dem Gerät sitzt. Microsoft hat die Sicherheitslücke…

DSGVO: IT-Security versus Datenschutz

Bestehende Sicherheitskonzepte müssen jetzt auch noch mit der DSGVO vereint werden. Dr. Philip Huisgen von Datakom wird auf der IT-Security Konferenz Wege zur „Incident Detection and Response Automation“ vorstellen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

SQL versus NoSQL bei SIEM

Das Management von Sicherheits­informationen und -ereignissen ist ein wesentlicher Bestandteil der IT. SIEM-Lösungen ermöglichen es den Sicherheitsverantwortlichen, alle verdächtigen Aktivitäten zu überwachen. Dazu gehören Analysen des Benutzer- und Entity-Verhaltens (UEBA), Sicherheits-Orchestrierung und die Bereitstellung automatisierter Reaktionen (SOAR), Aufdeckung von Betrug,…

DSGVO betrifft auch den Datenschutz in HR und Payroll

Die Datenschutz-Grundverordnung (DSGVO) hat die Datenschutzgesetze der EU-Mitgliedsstaaten abgelöst. Der Datenschutz ist mit dem Gesetz zur Chefsache geworden und viele Unternehmen standen in Schockstarre vor den Veränderungen, die seit dem 25. Mai 2018 greifen. Regularien sind strenger geworden, ihre Umsetzung…

Upload-Filter und „Meme-Verbot“ durch die EU?

Der vorgesehene Artikel 13 in der Urheberrechtsrichtlinie der EU wird kritisch beäugt. Neben Internet-Nerds, die ein Meme-Verbot durch die Hintertür befürchten, kommt auch aus der Internetwirtschaft Kritik an den Plänen.   Advertise on IT Security News. Lesen Sie den ganzen…

Auf was es beim Monitoring ankommt

Eine effektive Kombination aus Überwachung und Alarmierung versorgt IT-Experten bei der Netzwerkverwaltung optimal mit Informationen. Doch ein gutes Monitoring stellt sich nicht zwangsläufig ein, nur weil neueste Tools und Techniken zum Einsatz kommen. Selbst die besten Produkte, Methoden und Verfahren…

Datenrettung für ein einzigartiges Filmprojekt

Filmemacher Max Meis zögerte nicht lange, als ihm dieses Projekt angeboten wurde: Eine deutsche Hardrockband auf Tour durch acht chinesische Städte mit der Kamera zu begleiten. Doch beinahe wäre das Filmprojekt an einer zerstörten Festplatte gescheitert. Dass der Film RockChinaRoll…

Wichtige Sicherheits­einstellungen für Facebook

In den Standardeinstellungen ist Facebook sehr unsicher eingestellt. Hacker nutzen das aus, um Profile zu kopieren und Daten zu stehlen. Wir zeigen die wichtigsten Sicherheits­regeln für Facebook und wie man mit wenigen Einstellungen die Sicherheit, die Privatsphäre und den Datenschutz…

Virtuelles Cloud Security Gateway von Genua

Immer mehr sensible Daten und Anwendungen werden in Clouds ausgelagert – dadurch sind sie attraktive Angriffsziele. Mit dem virtuellen Cloud Security Gateway präsentiert der deutsche Hersteller Genua eine neue Lösung zur Absicherung der Schnittstelle Cloud-Internet. Das Cloud Security Gateway prüft…

Matrix42 übernimmt EgoSecure

Mit der Übernahme von EgoSecure erweitert Matrix42 sein Portfolio um Endpoint-Security-Funktionalitäten, beispielsweise zur Datenverschlüsselung, Schnittstellen- und Applikationskontrolle sowie für das Security Monitoring.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Matrix42 übernimmt EgoSecure

Nextcloud bietet Lösungen für DSGVO

Im eigenen Rechenzentrum können Unternehmen die Anforderungen der DSGVO besser umsetzen als in einer öffentlichen Cloud – sagt Nextcloud und präsentiert auf den Schutz personenbezogener Daten zugeschnittene Apps, Dokumentationen und eine Partnerschaft mit Red Hat.   Advertise on IT Security…

IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt

IT-Security-Budgets wachsen nur moderat und funktioniert die IT-Sicherheit, sieht man von den Investitionen nichts. In einer digitalisierten Wirtschaft hängt aber für jedes Unternehmen alles von der Verfügbarkeit und Sicherheit der Daten ab. Ausfälle durch Sicherheitslücken oder Datenmissbrauch können hohe Kosten…

Vorsorgen statt Panik

Das britische Cyber Security Center (NCSC), das FBI und das US-Heimatschutzministerium haben vor einigen Wochen eine gemeinsame Warnung vor einer globalen Kampagne russischer, staatlich geförderter Cyber-Akteure herausgegeben. Was steckte dahinter und was sollten Unternehmen mit dieser Information eigentlich sinnvollerweise anfangen?…

Mustertexte für die Datenschutzerklärung generieren

Es besteht eine gesetzliche Pflicht, eine Datenschutzerklärung auf Webseiten einzubinden. Das war schon vor Inkrafttreten der DSGVO so, jedoch führte die Verordnung zu Anpassungsbedarf. Wir haben einige kostenfreie Generatoren für Mustertexte dazu zusammengetragen.   Advertise on IT Security News. Lesen…

Immer sicher im Internet unterwegs

Erstellen Anwender einen eigenen USB-Stick mit Surf-Umgebung besteht die Möglichkeit auch unterwegs an anderen Rechnern sicher im Internet zu surfen. Der Vorteil besteht darin, dass Anwender mit der gewohnten Umgebung arbeiten können, die gleichzeitig auch noch sehr sicher ist.  …

Verständnis wecken für IT-Sicherheit

Das Hauptziel von Security Awareness (SecAware) ist es, die Computer-Nutzer für die zahlreichen Cyber-Bedrohungen zu sensibilisieren. Da nicht jeder Angriff sich durch die Kombination aus Sicherheits-Hard- und Software abfangen lässt, muss der IT-Nutzer als „Last Line of Defense“ agieren und…

8 Trends für 2018 in der Cyber-Sicherheit

Wie können sich Unternehmen besser vor der wachsenden Zahl und der Komplexität an Cyberattacken schützen und sich zugleich für die Chancen der Automatisierung und Digitalisierung der Wirtschaft rüsten? Diese Fragen beleuchtet TÜV Rheinland in seinen „Cybersecurity Trends 2018”.   Advertise…

Entwickler hantieren leichtfertig mit Open Source

Fast in jeder Anwendung sind Open-Source-Komponenten. Aber unbedachte Weiterverwendung von quelloffenen Komponenten führt zu Sicherheits- und Lizenzproblemen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Entwickler hantieren leichtfertig mit Open Source

Was denkt der IT-Mittelstand über die DSGVO?

Oliver Schonschek von Insider Research traf Dr. Oliver Grün, Präsident des BITMi, auf der neuen CEBIT in Hannover. Im Interview wollten wir wissen: Was denkt der IT-Mittelstand über die DSGVO? Das Interview gibt es in vollem Umfang als Podcast.  …

Kumulative Updates und Sicherheits-Patches im Juni

Zum Juni-Patchday 2018 veröffentlicht Microsoft wieder zahlreiche Updates, darunter auch kumulative Updates für Windows 10. Auch die neue Version 1803 erhält ein Update. Neue Funktionen werden keine veröffentlicht, dafür jede Menge Sicherheitsupdates und Fehlerbehebungen.   Advertise on IT Security News.…

Die Rückkehr des Festi-Rootkit

Veraltete Software wird nicht unendlich verkauft, sondern irgendwann vom Markt genommen. Es macht auch keinen Sinn, sie später wieder auf den Markt zu bringen. Gleiches gilt eigentlich auch für Malware. Ist ein Angriffsvektor bekannt, sollten Unternehmen ihn schließen und der…

Sicheres Vertragsmanagement in der Cloud

Die Errichtung eines Vertrags ist ein aufwendiges Unterfangen. Unzählige E-Mails gehen zwischen den unterzeichnenden Parteien hin und her – und das über mehrere interne Abteilungen hinweg und unter Zuhilfenahme von externen Rechtsberatern.   Advertise on IT Security News. Lesen Sie…

Cyberangreifer bleiben sehr lange unentdeckt

Cyberangreifer brauchen oft nur wenige Tage um nur wenige Tage, um Vollzugriff auf ein Unternehmens­netzwerk zu erlangen. Sie können dann aber im EMEA-Raum im Schnitt 175 Tage unentdeckt im Netzwerk ihrer Opfer verbleiben. Persönliche Informationen, geistiges Eigentum, Passwörter, finanzielle Transaktionen…

Rechenleistung kapern mit Krypto-Mining

Das Jahr 2018 ist gerade erst ein paar Monate alt, und schon jetzt setzt sich der Trend der letzten Monate des Jahres 2017 weiter fort. Krypto-Mining-Malware wird rasch zum bevorzugten Modus Operandi der Angreifer. Im Dezember 2017 sandten 88 Prozent…

70 Prozent des Netzwerk-Traffics bleibt unsichtbar

Organisationen und Unternehmen können einen Großteil ihres Netzwerk-Traffics nicht identifizieren, so das Fazit einer aktuellen Studie, die von Sophos in Auftrag gegeben wurde. Befragt wurden dabei IT-Manager aus den USA, Europa und Asien.   Advertise on IT Security News. Lesen…

HTTPS mit TLS 1.3 in der Praxis

Wem die Sicherheit von HTTPS-Verbindungen am Herzen liegt, der ist gut beraten, die TLS-Konfiguration zu überdenken, denn ohne eine moderne Transportverschlüsselung sind gute Vorsätze beim Datenschutz nur ein Papiertiger. Zwar ist TLS 1.3 nun offiziell aus den Startlöchern, aber die…

61 Millionen Passwörter und beunruhigende Muster

61 Millionen Passwörter hat ein Team der der Virginia Tech Universität unter Leitung von Dr. Gang Wang analysiert und dabei festgestellt, dass Nutzer ihre vorhandenen Passwörter oft nur leicht anpassen und diese Änderungen auch leicht vorhersagbar sind. Die Experten des…

Blockchain-Alternativen für das Internet der Dinge

Blockchain ist in der IT ein globaler Trend und fast täglich gibt es Meldungen über neue Einsatzgebiete für die Technologie. Gerade im Zusammenhang mit großen IoT-Netzwerken hat Blockchain aber diverse Probleme und Mängel. Forscher arbeiten bereits daran, diese durch neue…

Privatsphäre trotz Videoüberwachung

Videoüberwachung soll der Prävention und Aufklärung von Straftaten dienen. Offen ist, ob trotz zahlreicher Videokameras an öffentlichen Plätzen und in Gebäuden die Privatsphäre der Bürger und der Datenschutz gewährleistet werden können. Ja, meinen Forscher des Fraunhofer-Instituts für Optronik, Systemtechnik und…

Unsichere Rechenzentren gefährden das Zukunftsmodell Blockchain

Wer Blockchain denkt, inkludiert Cryptomining sowie Rechenzentren, in denen das Schürfen, Ver- und-Entschlüsseln sowie das Stabilisieren der Währungen stattfindet. Kryptografie klingt doch gut und Blockcahin zukunftsweisnd, oder? Nun warnt das Expertengremium 7Alliance: Unsichere Rechenzentren lassen das Zukunftsmodell Blockchain wackeln.  …

Authentifizierungslösung mit Self-Service-Funktionen

Airlock Identity and Access Management (IAM) 6 ist eine zentrale Authentifizierungs­plattform mit Enterprise-Funktionen. Die Lösung unterstützt eine Vielzahl an Authentifizierungs­verfahren, arbeitet mit Standardprotokollen und automatisiert die Benutzer­administration. Viele Unternehmen verwenden die IAM-Lösung zusammen mit der Web Application Firewall (WAF) aus…

Yubikey als zweiter Faktor für das iPhone

Yubico, Anbieter hardwarebasierter Authentifizierungslösungen, hat ein SDK für iOS vorgestellt, mit dem Mobile-App-Entwickler die Zwei-Faktor-Authentifizierung (2FA) mit dem YubiKey NEO und NFC (Nahfeldkommunikation) in ihre iOS-Anwendungen integrieren können. Die erste App, die die neuen Funktionen nutzt, ist der Passwort-Manager LastPass.…

Sicherheit bedeutet nicht gleich Vertraulichkeit

Der Skandal um Facebook und Cambridge Analytica hat schlagartig eine weltweite Diskussion zur Datenschutz- und Vertraulichkeitsproblematik ausgelöst, vor allem über die Frage, wie legitim es ist, dass Unternehmen derartig viele Informationen ihrer Nutzer sammeln dürfen.   Advertise on IT Security…