Schlagwort: Security-Insider

Das sagt AWS zum CLOUD Act

Der CLOUD Act (Clarifying Lawful Overseas Use of Data Act) ist ein US-Gesetz und verpflichtet amerikanische Firmen und IT-Dienstleister bekanntermaßen, US-Behörden auch dann Zugriff auf gespeicherte Daten zu gewährleisten, wenn die Speicherung nicht in den USA erfolgt. Ein Umstand der…

Künstliche Intelligenz ist angreifbar

KI gilt als treibende Kraft der digitalen Transformation, die in wenigen Jahren alle Bereiche der Gesellschaft durchdringen soll. Mit der Sicherheit der KI steht es allerdings nicht zum Besten. Das zeigt ein von Deutschland und Frankreich erstellter Sicherheitsbericht. Sowohl der…

White-, Grey- und Black-Hat-Hacker unterscheiden

Unter einem Hacker versteht man allgemein jemanden, der mit böser Absicht in Computer­systeme eindringt. Aber ist das immer so, oder unterscheiden sich manche Hacker auch von anderen? Gibt es vielleicht sogar so etwas wie einen Hacker-Kodex? Speziell beim Umgang mit…

Sicherer Austausch von Gesundheitsdaten

Das Bundesgesundheitsministerium (BMG) will die IT-Sicherheit bei niedergelassenen Ärzten verbessern. Der Austausch medizinischer Daten über die Telematikinfrastruktur soll besser abgesichert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherer Austausch von Gesundheitsdaten

IoT-Geräte bleiben eine Bedrohung

Im Internet und im Darknet kursieren zahlreiche Listen, die Millionen Logindaten für IoT- und Smart-Home-Geräte enthalten. Damit können Cyberkriminelle diese in im Handumdrehen kompromittieren – oft sogar ohne, dass Nutzer davon etwas mitbekommen. So wird es Angreifern möglich, riesige Botnetze…

Vogel IT-Medien erweitern mit Healthcare-Computing.de ihr Online-Angebot

Noch ist die digitale Gesundheitsbranche in Deutschland relativ klein. Die jährliche Wirtschaftsleistung beläuft sich auf „nur“ 1,7 Milliarden jährlich. Doch der Umsatz wächst und das mit enormer Geschwindigkeit. Denn Jahr für Jahr erobert die Informationstechnologie neue Einsatzbereiche im Gesundheitswesen.  …

Digitalisierung als Chance zur Gestaltung der Arbeitswelt

„Noch nie waren wir so nah dran an derart umwälzenden Veränderungen und nahezu grenzenlosen Möglichkeiten, die sich momentan durch die Digitalisierung, neue Technologien und künstliche Intelligenz eröffnen“, sagt der 2012 vom Land Baden-Württemberg als »Übermorgenmacher« ausgezeichnete Prof. Dr.-Ing. Wilhelm Bauer.…

Nur noch sechs Monate Windows-7-Support

Microsoft stellt den Support für das Betriebssystem Windows 7 in rund einem halben Jahr ein – exakt am 14. Januar 2020. Updates werden nach dem Support-Ende dann nicht mehr angeboten. Aber so kurz vor dem Aus ist das Betriebssystem noch…

Private IoT-Geräte im Unternehmen

Das Internet der Dinge verändert Privat- und Berufsleben. Dazu gehört auch, dass Mitarbeiter immer häufiger persönliche IoT-Geräte an ihren Arbeitsplatz mitbringen. Diese stellen jedoch ein mögliches Sicherheitsrisiko dar, auf das Security-Verantwortliche reagieren müssen.   Advertise on IT Security News. Lesen…

Entwickler, Admins und IT-Security reden zu wenig

DevOps ist nicht nur ein Modewort, sondern wird in vielen Unternehmen aktiv gelebt oder zumindest gerade umgesetzt. Dies zeigt eine Studie von Vanson Bourne im Auftrag von Trend Micro. Die IT-Sicherheit kommt dabei allerdings oft zu kurz.   Advertise on…

Chancen und Risiken von Blockchain-Lösungen

Manche sehen in Blockchain-Technologien die Zukunft der digitalen Identitäten, andere halten die Blockchain für das Ende des Datenschutzes. Bevor Unternehmen mit Blockchain-Projekten starten, sollten sie die Vorteile und Einschränkungen für digitale Identitäten kennen. Das neue eBook will dabei helfen und…

Unternehmen fühlen sich Cyber-Kriminellen ausgeliefert

Eine von Symantec in Auftrag gegebene Studie zeichnet ein düsteres Bild hinsichtlich der Belastung und den Fähigkeiten von IT-Security-Teams in Unternehmen. Die Ergebnisse zeigen, in welch einer erschreckenden Lage sich Unternehmen bereits befinden. Ein Teufelskreis aus Überlastung und Stress verhindert…

„Open Bug Bounty“-Projekt veröffentlicht Statistiken

Der gemeinnützige Schwachstellen-Prämien-Service Open Bug Bounty hat interessante Statistiken für das erste Halbjahr 2019 veröffentlicht. Knapp 92.600 Sicherheitslücken wurden demnach gemeldet, mehr als die Hälfte davon noch im selben Zeitraum gefixt.   Advertise on IT Security News. Lesen Sie den…

Effiziente Workflows verhindern Katastrophen

Notfälle lassen sich nie ganz verhindern, seien es IT-Notfälle, Naturkatastrophen oder vom Menschen gemachte Krisen. Unternehmen müssen bereit sein, Geschäftsprozesse auch im Notfall weiter führen zu können. Dann ist es von Vorteil, auf eine CEM (Critical Event Management)-Plattform zurückgreifen zu…

Social Engineering ist häufigster Betrugsversuch

Identitätsbetrug in der digitalen Welt kostet Unternehmen Milliarden. Betrüger greifen dabei zu immer kreativeren Methoden, die nur mit den entsprechenden Technologien und Prozessen abgewehrt werden können. Eine Analyse von IDnow ergab, dass die Liste der häufigsten Betrugsversuche mit 73 Prozent…

Wenn Nachwuchstalente Praxisluft schnuppern

Rohde & Schwarz ermöglicht es mit der Engineering Competition, angehenden Ingenieuren, in reale Entwicklertätigkeiten einzutauchen. Die Kollegen von der ELEKTRONIKPRAXIS warf einen Blick hinter die Kulissen des internationalen Wettbewerbs, bei dem nicht nur fundiertes Technikwissen zählt.   Advertise on IT…

Warum CISOs das Security-Marketing verändern müssen

Gute IT-Sicherheit ist ein Wettbewerbsvorteil, eigentlich ein tolles Argument für mehr Security-Budget. Doch wenn Sicherheit zu sehr als Marketing-Faktor gesehen wird, schadet dies der Security. CISOs müssen Einfluss auf das Marketing nehmen, keine leichte Aufgabe, aber zwingend erforderlich. Die Security…

Die IT-Sicherheitsbranche braucht einen Image-Wechsel

Die IT-Sicherheitsbranche hat ein Problem: Es fehlt der Nachwuchs. Ändern ließe sich dies, wenn mehr Frauen IT-Sicherheitsjobs ergreifen würden. Dazu braucht die Branche jedoch ein neues Image – so lautet ein Fazit der Cyberwomen 2019, dem Event für Frauen der…

Der digitale Arbeitsplatz einer Astronautin

Die Casting-Kampagne „Die erste deutsche Astronautin“ will rund 45 Millionen Euro sammeln, um die erste deutsche Frau ins All und auf die ISS zu bringen. Dr. Suzanna Randall hat sich gegen 400 Mitbewerberinnen durchgesetzt und ist eine der beiden Finalistinnen.…

CxOSA-Engine für die Open-Source-Analyse

Checkmarx CxOSA ist eine Software Composition Analysis Engine für Open-Source-Komponenten und sichert den kompletten Software Development Lifecycle ab. DevOps-Umgebungen sollen so von hoher Software-Qualität und Compliance profitieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CxOSA-Engine für…

Patchday behebt Fehler und Schwachstellen in Windows

Microsoft hat zum Patchday im Juli 2019 für alle aktuellen Windows 10-Versionen kumulative Updates bereitgestellt. Auch die aktuelle Windows 10-Version erhält ein Update und einige Fehlerbehebungen. Die Updates beheben mehrere, teils nicht näher benannte Fehler und einige Probleme mit dem…

Machine Learning für mehr IT-Sicherheit

Daten haben die Art, wie Unternehmen arbeiten grundlegend verändert. Neue Geschäftsmodelle und Umsatzquellen sind entstanden. Ganze Branchen basieren heute auf der intelligenten Nutzung von Informationen. Und der Datenbestand wächst ständig weiter an. Für die IT-Sicherheit ist das ein großes Problem:…

Die Sicherheits-Teams versinken in Daten – was tun?

Den IT-Sicherheitsteams stehen heute mehr Informationen zur Verfügung als je zuvor. Doch die schiere Datenmenge hilft keineswegs, Probleme zu lösen. Wie also können Unternehmen der Datenflut Herr werden und erreichen, dass sich die IT- Teams auf die dringendsten Aufgaben konzentrieren…

Kleinbetriebe brauchen keinen Datenschutzbeauftragten mehr

Trotz Kritik von Datenschützern verabschiedete der Bundestag einen Gesetzentwurf, welcher den Schwellenwert für die Ernennung eines betrieblichen Datenschutzbeauftragten verdoppelt. Das soll dem Bürokratieabbau dienen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kleinbetriebe brauchen keinen Datenschutzbeauftragten mehr

Bundesdruckerei-Studie zur eIDAS-Verordnung

Seit 2014 ist die eIDAS-Verordnung in Kraft und ermöglicht sichere und einfache digitale Verwaltungs- und Geschäftsprozesse in der EU. Die eIDAS-Vertrauensdienste wie das qualifizierte elektronische Siegel wurden allerdings noch nicht ausreichend in das deutsche Recht integriert und entfalten daher bislang…

5 Tipps für mehr Sicherheit in DevOps-Umgebungen

Dank ihrer Isolation gelten Container und Microservices als verhältnismäßig sicher. Doch auch diese Technologien können zu neuen Sicherheitsrisiken führen, warnt F5 Networks. Der Security-Anbieter hat deshalb fünf Tipps für mehr Sicherheit zusammengefasst.   Advertise on IT Security News. Lesen Sie…

Datenschutz mit Windows 10 Version 1903

Mit Windows 10 Version 1903 bringt Microsoft eine neue Version von Windows 10 und damit auch einige Neuerungen, die auch den Datenschutz betreffen. Wir zeigen wie die Windows-Sandbox funktioniert, welche Erweiterungen der Windows Defender Application Guard von Microsoft spendiert bekommt…

Zunahme von Phishing-Angriffen

Der FireEye E-Mail Threat Report für das erste Quartal 2019 zeigt einen Anstieg von bösartigen URLs mit HTTPS um 26 Prozent und einen Anstieg von Phishing-Versuchen um 17 Prozent. Eine signifikante Steigerung lässt sich auch bei der Ausnutzung von File-Sharing-Diensten…

Disaster Recovery lässt den worst case einfach abprallen

Datenverlust ist nicht nur ein Unfall, sondern kann mitunter die Existenz des Unternehmens aufs Spiel setzen. Eine gute Vorbereitung auf alle Eventualitäten ist daher geboten. Regelmäßige Backups und Notfallkonzepte gehören zwingend dazu – auch wenn dies in der Praxis leider…

Warum werden IoT-Geräte nicht einfach sicher?

Wenn heute eine IoT-Lösung an ein Unternehmen verkauft wird, dann ist oft der Preis der ausschlaggebende Faktor. Der Entscheider auf Käuferseite freut sich darüber, kostengünstig das Geschäft abgewickelt zu haben. Nach der Integration sind diese Komponenten fester Bestandteil im Unternehmensnetzwerk.…

Smartphones „grenzsicher“ machen

Chinesische Grenzer sollen eine Spionage-App auf Smartphones von Touristen installieren, die von Kirgistan nach West-China kommen. Das schreckt auf. Zwar bereist kaum jemand diese Region. Doch wie schützt man sein Gerät generell vor übergriffigen Staaten?   Advertise on IT Security…

Check Point: Ein weiterer Wächter für die Cloud

Der Security-Anbieter Check Point erweitert seine CloudGuard-Produktfamilie. Mit Log.ic können Kunden künftig Datenflüsse und Audit-Trails nachverfolgen und kritische Ereignisse schneller erkennen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Check Point: Ein weiterer Wächter für die Cloud

Sicherheitsleck gefährdete Smart Homes

Securityforscher wollen eine ungesicherte Datenbank mit Logeinträgen für Produkte des Anbieters Orvibo gefunden haben. Angreifer hätten darüber Nutzer ausspionieren und mit smarten Schlössern gesicherte Türen öffnen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsleck gefährdete…

Die Evolution der Endpunktsicherheit

Der Begriff Endpoint Detection & Response – kurz EDR – steht für zukunftsgerichtete Endpunktsicherheit, die Unternehmen tiefen Einblick in verdächtige und schädliche Aktivitäten gewährt. Davon ausgehend, dass es keinen hundertprozentigen Schutz geben kann, ermöglicht es EDR als sinnvolle Ergänzung zur…

Passwort-Hacking in der Praxis

Im vierten Teil unserer Python-Hacking-Serie machen wir uns an die eigentliche Entschlüsselung von Passwörtern. Als Grundlage hierfür haben wir bereits gelernt, wie Linux Passwörter speichert und warum MD5 schon lange nicht mehr als sicher gilt.   Advertise on IT Security…

Grüne fordern konkrete Maßnahmen und Kulturwandel

Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung: Es geht nicht allein um das Übertragen analoger Prozesse ins Virtuelle, sondern zusätzlich müssen auch Datenschutz und -sicherheit mitbedacht werden. Der GRÜNEN-Bundestagsabgeordnete Dieter Janecek kritisiert das „viel zu geringe Engagement“…

Bundesrechnungshof zweifelt an Finanzierung von Cyberagentur

Der Bundesrechnungshof stellt das finanzielle Konzept der geplanten neuen „Agentur für Innovation in der Cybersicherheit“ (Cyber­agentur) infrage. Das geht aus einem Bericht des Rechnungshofs an den Haushalts­aus­schuss des Deutschen Bundes­tages hervor, den das Portal Netzpolitik.org im Wortlaut veröffentlicht hat. Der…

Sensible Daten auf Second-Hand-Laufwerken

Die Datenretter der Blancco Technology Group und von Ontrack haben sich mit Restdaten auf gebrauchten Speicherlaufwerken befasst. Das erschreckende Ergebnis: Auf 42 Prozent der geprüften Datenträger waren noch sensible Informationen zu finden.   Advertise on IT Security News. Lesen Sie…

Mit einer IT-Risikoanalyse Sicherheitsrisiken senken

In der Cybersicherheit geht es darum, Risiken für kritischen Vermögenswerte eines Unternehmens zu verstehen, zu verwalten, zu kontrollieren und zu minimieren. Das bedeutet, dass sich die für IT-Sicherheit verantwortlichen Teams mit dem Thema Risikomanagement beschäftigen müssen.   Advertise on IT…

DLP in hybriden Umgebungen

Zwischen Cloud, Legacy-Netzwerken und mobilen Endgeräten kämpfen IT-Security-Mitarbeiter um ein angemessenes Sicher­heitsniveau. Dabei besteht das Risiko nicht nur darin, Opfer eines externen Hacker-Angriffs zu werden, sondern auch sensible Informationen durch Insider zu verlieren. Der Schutz vor Datenlecks ist daher ebenso…

5G: Sicherheits­verantwortliche müssen handeln

Bei aller Euphorie, die das Thema 5G auslöst – die IT-Sicherheitsexperten von Palo Alto Networks warnen davor, die Cybersicherheit zu vernachlässigen und bei der Einführung erforderlicher Maßnahmen noch mehr Zeit zu verlieren. Sonst könne 5G zur Gefahr werden.   Advertise…

Im Podcast-Studio mit dem Chefredakteur

Jetzt gibt es was auf die Ohren! Diesmal haben wir die wichtigsten Meldungen des Vormonats nicht nur zusammengefasst, sondern auch eingehend besprochen – nachzuhören im brandneuen Security-Insider Podcast.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Im…

Vier Schritte um das digitale Risiko zu senken

Cloud Computing gehört längst zur Best Practice, Big Data ist Alltag geworden und die digitale Transformation steht auf jeder Agenda. Für die Cybersecurity bedeutet das: Die Perimeter-Grenze verschwimmt, während die Angriffsfläche kontinuierlich wächst. Wer sich gegen digitale Risiken schützen will,…

NTT Security: Ein SOC muss stets abwehrbereit sein

Ein Security Operations Center (SOC) erkennt nicht nur Bedrohungen. Im Angriffsfall muss es, wie Kai Grunwitz, EMEA-Chef von NTT Security betont, wirkungsvoll reagieren können. Systemhäusern empfiehlt der Experte, bei der Früherkennung und Abwehr von Cyber-Gefahren mit etablierten Dienstleistern zu kooperieren.…

Active Directory Management mit dem „Red Forest“

Fast alle Unternehmen verlassen sich auf das Active Directory als primären Authentifizie­rungs­mechanismus in ihrem Netzwerk. Dadurch ist Active Directory auch das beliebteste Ziel von Angriffen. Ein zusätzliches Maß an Sicherheit soll Microsofts Active Directory Red Forest Design, alias Enhanced Security…

Bitkom fordert Höchstmaß an Sicherheit für 5G-Netze

In der Debatte um die Sicherheit künftiger 5G-Netze bekräftigt der Digitalverband Bitkom, dass beim Schutz der Infrastruktur keine Kompromisse gemacht werden dürften. Im Rahmen des Round-Table zu Cybersicherheit haben sich heute Bitkom und das Bayerische Innenministerium auf ein gemeinsames Positionspapier…

IoT-Sicherheit und Bedrohungsabwehr von Extreme Networks

Mit ExtremeAI Security hat Extreme Networks eine Lösung für IoT-Sicherheit und automatisierte Bedrohungsabwehr präsentiert. Sie bietet unter anderem erweiterte Verhaltensanalysen sowie automatische Fehlerbehebung und grenzt netzwerkbasierte Attacken ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Sicherheit…

Netzwerksicherheit in der Versicherungsbranche

Nachdem wir in unserer Serie über die IT-Sicherheitsanforderungen in verschiedenen Branchen letztes Mail über die Berliner Wasserbetriebe berichtet haben, kommen in der aktuellen Folge die Versicherungen an die Reihe. Ein wichtiges Thema, denn an die Sicherheit von IT-Umgebungen werden in…

Immer mehr Angriffsflächen und Schwachstellen

Komplexere Bedrohungen und größere Angriffsflächen erschweren Unternehmen zunehmend den Schutz ihrer Systeme und Infrastruktur vor Cyberattacken. Cyber­kriminelle gehen mit immer raffinierteren Methoden gegen Unternehmen vor, so dass ausgeklügelte Cyberangriffe oft monatelang unentdeckt bleiben können.   Advertise on IT Security News.…

Linux-Passwörter und Python

Wie man mit Python und einem erlangten MD5-Hash das zugehörige Passwort entschlüsselt, haben wir uns in der Theorie schon angesehen. In diesem Beitrag demonstrieren wir zunächst, wie Linux-Distributionen Passwörter in der Praxis speichern und warum MD5 nicht sicher ist.  …

BSI gibt Tipps zur sicheren Konfiguration von MS Office

Aufgrund ihrer großen Verbreitung stehen die Softwareprodukte der Microsoft-Office-Familie besonders im Fokus von Cyber-Kriminellen. Diese nutzen Schwachstellen oder unsichere Konfigurationen von Standardfunktionen der Büro-Software aus um damit möglichst weitreichende Attacken ausführen zu können.   Advertise on IT Security News. Lesen…

Schutz vor Datenlecks

Die Größe und Intervalle von Datenlecks nehmen in jüngster Vergangenheit immer weiter zu. Höchste Zeit für Unternehmen sich den Gefahren eines Datenverlustes bewusst zu werden und sich mithilfe professioneller IT-Security-Beratung proaktiv vor neuen Gefahren zu schützen.   Advertise on IT…

Jedes dritte Unternehmen über APIs attackiert

Mit der zunehmenden Bereitstellung von APIs, sprich Programmierschnittstellen, nehmen auch Angriffe zu. Laut dem jüngsten Global Application & Network Security Report von Radware berichtet jedes dritte Unternehmen davon, dass ihre Anwendungen über APIs attackiert werden.   Advertise on IT Security…

GMX startet Zwei-Faktor-Authentifizierung

Der zu United Internet gehörende E-Mail-Anbieter GMX führt eine Zwei-Faktor-Authentifizierung (2FA) ein. Wir haben die zusätzliche Sicherheitsoption ausprobiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: GMX startet Zwei-Faktor-Authentifizierung

Multiple Angriffsvektoren beim digitalen Bezahlen

Eine große Menge digitaler Attacken richtet sich nicht gegen die großen Systeme von Unternehmen oder Regierungen, sondern greift bei der Masse von Normalverbrauchern an. Sie betreffen verschiedene Bezahlmöglichkeiten, die heute beim Kauf im Laden oder Online üblich sind.   Advertise…

5 Best Practices für sichere Softwareentwicklung

In einer Code-gesteuerten IT-Welt muss Sicherheit den gesamten Software Development Lifecycle abdecken. Doch wie bleibt dabei gewährleistet, dass Anwendungsentwicklung und -Bereitstellung nicht gestört werden?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 Best Practices für sichere…

Datenschutz mit Windows Server 2019

Der Schutz von personenbezogenen Daten spielt in Unternehmen eine immer wichtigere Rolle. Aus diesem Grund gibt es auch in jeder neuen Windows-Server-Version neue Funktionen, die es Administratoren ermöglichen sensible Daten optimal zu schützen.   Advertise on IT Security News. Lesen…

Führungskräfte im Visier der Cyberkriminellen

C-Level-Führungskräfte mit Zugang zu kritischen Informationen im Unternehmen stehen aktuell im Mittelpunkt von Social Engineering-Angriffen, warnt der Verizon Data Breach Investigations Report (DBIR) 2019. Die zwölfte Ausgabe des Reports enthält Daten von 73 mitwirkenden Unternehmen und Organisationen, die höchste Anzahl…

IoT, 5G, DDoS – Trio Infernal der Digitalisierung

Eine Mischung aus zunehmender Vernetzung und schnellerer Datenübertragung wird Hackern in Zukunft noch umfangreichere DDoS-Angriffe ermöglichen. Besonders IoT und 5G bergen nicht nur Chancen für die Zukunft, sondern lassen sich auch leicht für fremde Zwecke nutzen.   Advertise on IT…

Wenn Security-Tools zum Problem werden

Welche Parallelen zeitgemäße Sicherheitsstrategien mit Golfplätzen teilen, hat Joe Baguley kürzlich vor Analysten und Medienvertretern erörtert. Wir waren dabei und haben dabei nicht nur VMwares Vice President EMEA zugehört.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Quanten-Computing und die IT-Sicherheit

In naher Zukunft werden Quantencomputer die Rechenleistung herkömmlicher Super­computer übertreffen. Dies birgt grundsätzliche Vorteile auf vielen Ebenen, hat für die Cyber-Sicherheit allerdings auch negative Implikationen. In Zu­kunft werden sich deshalb Auswirkungen auf offensive und defensive Anwendungen der Cyber-Sicherheitsarchitektur feststellen lassen.…

ASIC für sicheres SD-WAN

Fortinet unterstützt seine Kunden bei der Bereitstellung von sicherheitsorientierten Netzwerken mit einem SoC4 SD-WAN ASIC. Laut Hersteller handelt es sich hierbei um die branchenweit erste anwendungsspezifische integrierte Schaltung (ASIC) für sicheres SD-WAN.   Advertise on IT Security News. Lesen Sie…

Kommunikationsprobleme in und mit der IT!

Die Fähigkeit zur umfassenden Kommunikation ist zweifelsohne eine der wesentlichen, den Menschen auszeichnenden, Fähigkeiten. Anders als bei Tieren ist die menschliche Kommunikation in der Lage, auch komplexe Informationen zu vermitteln und abstrakte Konzepte wiederzugeben. Speziell in der IT scheint den…

Piratenpartei warnt vor Nimses

Social Network oder Seelenfänger – an der Plattform Nimses scheiden sich derzeit die Geister. Während YouTuber PewDiePie die Werbetrommel für den Anbieter rührt, warnt die Piratenpartei ausdrücklich vor dem datenhungrigen Dienstleister und möglichen Folgen bis zu Stalking und Mobbing.  …

IT-Sicherheit zwischen Wunsch und Wirklichkeit

Die Bereitschaft, zusätzlich in die Sicherheit der SAP-Systeme zu investieren, ist laut Trendanalyse der Deutschsprachigen SAP-Anwendergruppe e.V. (DSAG) im Vergleich zum Vorjahr um 13 Prozent auf 42 Prozent zurückgegangen. Zudem herrscht über alle Unternehmensgrößen hinweg die Ansicht, dass Cloud-Lösungen andere…

Kostenloser Schwachstellen-Scan mit Nessus Essentials

Fast jeder Cyber-Sicherheitsexperte hat irgendwann einmal Nessus benutzt. Tenable hat von der meistgenutzten Lösung für Schwach­stellen­analyse jetzt eine neue, erweiterte Freeware-Version veröffentlicht, die jetzt auch gewerblich genutzt werden darf. Pro Scanner dürfen Nutzer bis zu 16 IP-Adressen scannen.   Advertise…

DSGVO-Hürden mit IAM erfolgreich bewältigen

Dank der DSGVO hat Europa sich offiziell als Wegbereiter für Datenschutz etabliert. Ein Konzept welches aus rechtlicher Sicht hoch gelobt wurde, doch für Unternehmen stand die DSGVO gleichbedeutend für ein lästiges Ärgernis ohne direkt erkennbaren Nutzen. Identitäts- und Access-Management (IAM)…

Fahrzeugsicherheit und Cloud-Sicherheit wachsen zusammen

Die Anforderungen an ein sicheres Fahrzeug haben sich verändert. Die notwendigen Sicherheitsmaßnahmen betreffen nun auch Cloud-Dienste und Edge-Services. Gleichzeitig helfen Cloud-Services und Edge-Dienste bei der Absicherung der vernetzten Fahrzeuge (Connected Cars). Ebenso muss nicht nur der Datenschutz im Fahrzeug gewährleistet…

Erfolgreicher Start der IT-SECURITY Conference 2019

Neue Technologien wie künstliche Intelligenz in Verbindung mit Internet-of-Things und 5G lassen eine ganz neue Cybercrime-Dimension entstehen. Wie Unternehmen sich gegen moderne Bedrohungen erfolgreich zur Wehr setzen, zeigen Security-Experten auf der IT-SECURITY Management & Technology Conference 2019 der Vogel IT-Akademie.…

Insider-Bedrohungen effektiv begegnen

Insider-Bedrohungen haben ein enormes Schadenspotenzial: Im „besten“ Fall kostet ihre Beseitigung nur (viel) Geld, im schlimmsten Fall können sie dem betroffenen Unternehmen – etwa beim Diebstahl geistigen Eigentums – sogar ihre Existenzgrundlage entziehen. Gerade bewusst agierende Insider stellen eine große…

Digitale Transformation heißt Produkthaftung

Entwickler und Ingenieure müssen stärker und mehr Verantwortung für ihre Produkte übernehmen. Diese Forderung erhebt Professor Dr. Daniele Fiebig und sie kann begründen, warum die Digitale Transformation dazu zwingt. Die digitalisierte Wirtschaft, Gesellschaft sind unausweichlich und doch fragile Gebilde. Alles…

Festplatten mit VeraCrypt verschlüsseln

Die Open Source-Lösung VeraCrypt kann komplette Festplatten verschlüsseln, aber auch einzelne Bereiche auf Festplatten nutzen, um einen verschlüsselten Container zu erstellen. Hier können Anwender Daten schnell und einfach verschlüsseln.VeraCrypt bietet Nutzern hohe Datensicherheit für Windows, macOS und Linux zum Nulltarif.…

Sophos übernimmt Rook Security

Der Endpoint- und Network-Security-Spezialist Sophos weitet sein Portfolio aus. Mit der Übernahme des amerikanischen Anbieters Rook Security kann der Channel künftig auf ein Team von Überwachungsspezialisten zurückgreifen und eine entsprechende Plattform anbieten.   Advertise on IT Security News. Lesen Sie…

BSI warnt erneut vor Windows-Schwachstelle Bluekeep

Wurmartige Cyber-Angriffe mit WannaCry und NotPetya haben im Jahr 2017 weltweit Millionenschäden verursacht. Ein vergleichbares Szenario ermöglicht die kritische Schwachstelle Bluekeep, die im Remote-Desktop-Protocol-Dienst (RDP) von Microsoft-Windows enthalten ist. Jetzt sei die Entwicklung von Exploits für die Schwachstelle in Arbeit,…

Deutsche zweifeln am Sinn der DSGVO

Ein Jahr nach Einführung der EU-Datenschutz-Grundverordnung glauben 84 Prozent der Verbraucher nicht daran, dass sie durch die Regelung die Kontrolle über ihre persönlichen Daten erlangt haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsche zweifeln am…

Künstliche Intelligenz – Freund oder Feind?

Durch Algorithmen können Maschinen aus Erfahrung lernen und sich an neue Situationen anpassen, indem sie große Datenmengen verarbeiten. Dabei erkennen sie Muster in den Daten und können so menschenähnliche Aufgaben erfüllen. Phishing-Angriffe, die auf künstlicher Intelligenz basieren, können so zu…

Bundesfinanzhof patzt bei der E-Mail-Sicherheit

Seit dem 7. Juni warnt der Bundesfinanzhof auf seiner Webseite vor gefälschten E-Mails. Bislang unbekannte Täter versenden laut der Warnung E-Mails mit schadhaften Anhängen und verwenden die E-Mail-Domain des Bundesfinanzhofs im Absender. E-Mail-Security-Experte Stefan Cink ist über die unzulängliche Absicherung…

Sicherheit mit künstlicher und menschlicher Intelligenz

In wenigen Tagen startet die „IT-Security Management & Technology Conference 2019“ mit viel neuem Security-Knowhow und einem geballten Programm. Im Fokus diesmal: Künstliche Intelligenz, Machine Learning – und der Mensch!   Advertise on IT Security News. Lesen Sie den ganzen…

Die Konzepte für (Geo-)Redundanz ändern sich

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat eine neue Richtlinie zur Standortwahl höchstverfügbarer und georedundanter Rechenzentren erlassen. Dabei wird Georedundanz strenger definiert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Konzepte für (Geo-)Redundanz ändern…

Das beste Tool ist der Datenschutzbeauftragte

Viele Unternehmen suchen immer noch geeignete Tools und Verfahren, um die Datenschutz-Grundverordnung (DSGVO / GDPR) vollständig umsetzen und einhalten zu können. Dabei sollte nicht vergessen werden, wie wichtig der oder die betriebliche Daten­schutzbeauftragte ist. Eine Aufweichung der Pflicht zur Benennung…

Apple-Geräte erlauben Datenklau und stürzen ab

Ein internationales Forscherteam unter Beteiligung der TU Darmstadt hat Sicherheits- und Datenschutzprobleme in iOS und macOS entdeckt. Sie fanden Schwachstellen im AWDL-Protokoll, die es Angreifern erlauben, Handy­nutzer zu orten, ihre Geräte abstürzen zu lassen und sensible Daten bei der Übermittlung…

Mehr Sichtbarkeit für Cloud-Umgebungen

Wie behält man den Überblick in Cloud-Umgebungen? Wie stellt man sicher, dass man alle Regularien erfüllt? Diesen Fragen geht Stefan Fritsche von Checkpoint in seinem Vortrag auf der IT-Security Management & Technology Conference 2019 nach.   Advertise on IT Security…

Grundlagen des Ethical Hacking

In diesem Workshop verwenden wir die Programmiersprache Python, um ein Passwort zu entschlüsseln. Genauer gesagt prüfen wir einen auf irgendeine Weise erlangten Passwort-Hash durch einen Vergleich mit dem MD5-Hash eines gegebenen Wörterbucheintrages auf Übereinstimmung.   Advertise on IT Security News.…

Was echte KI-Security von Katzenbildern lernen kann

Hacker finden meist schnell einen Weg, neue Technologien zu ihrem Vorteil zu nutzen und KI ist da keine Ausnahme. Um intelligenten Cyberangriffen die Stirn zu bieten, müssen Security-Anbieter schon heute Wege finden, das Potenzial der neuen Technologie tatsächlich auszuschöpfen. Ein…

Die 5 größten DSGVO-Fehltritte und höchsten Strafen

Am 25. Mai 2018 trat mit der EU-Datenschutz-Grundverordnung (EU-DSGVO) das bisher umfangreichste Datenschutzgesetz weltweit in Kraft. Nun fragen wir uns: Was hat sich seither getan? Hat uns die befürchtete Abmahnwelle überrollt? Oder haben wir es hier mit viel Lärm um…

5 Regeln zum Schutz vor Open-Source-Schwachstellen

Bei der Softwareentwicklung kommen oft Open-Source-Bibliotheken zum Einsatz, um Zeit und Kosten zu sparen. Schwachstellen sollten dabei im Idealfall außen vor bleiben, betonen die Security-Experten bei Veracode, und haben deshalb fünf Verhaltensregeln formuliert.   Advertise on IT Security News. Lesen…

Bluetooth-Schwachstelle in allen Windows-10-Versionen

Microsoft hat zum Patchday im Juni 2019 neben Sicherheitspatches für eine Bluetooth-Schwachstelle in allen Windows-10-Versionen auch einige Updates für Windows 7/8.1 und Windows Server 2008 R2/2012/2012 R2 bereitgestellt. Diese sollen unter anderem Probleme mit Antivirus-Software beheben   Advertise on IT…

Sandboxing – Mythos und Wahrheit

Immer wieder wird über den Nutzen von Sandboxing in der E-Mail-Sicherheit diskutiert. Auf der kommenden IT-Security Management & Technology Conference 2019 wird Security-Experte Stefan Cink von Net at Work einen Workshop über Mythen und Wahrheiten von Sandboxing halten.   Advertise…

Die DDoS-Welle rollt weiter

Deutschland steht weiterhin im Fadenkreuz von DDoS-Attacken, das zeigen die aktuellen DDoS-Angriffszahlen aus dem Link11 Security Operation Center. Im 1. Quartal 2019 registrierte Link11 11.177 DDoS-Attacken auf Ziele in Deutschland, Österreich und der Schweiz. Die hohen Angriffsvolumen und die Vielzahl…

IT-Security-Strategien sind notwendiger denn je

IT-Security-Experten haben immer noch Schwierigkeiten dabei, ihre Organisation vollständig vor Cyber-Angriffen zu schützen, zeigt die McAfee-Studie „Grand Theft Data II – The Drivers and Changing State of Data Breaches”. Hinzu kommt, dass Datenschutzverletzungen immer gravierender werden.   Advertise on IT…

„Sign in with Apple“ kommt im Sommer

„Sign in with Apple“ ist ein Login-Dienst, der mehr Privatsphäre als die vergleichbaren Lösungen von Facebook oder Google bieten soll. Während Dritte Daten so nicht mehr unbemerkt korrelieren können, wird Apple damit allerdings selbst zum zentralen Informationsumschlagplatz.   Advertise on…

Wieder vorinstallierte Schadsoftware auf Smartphones

Erneut hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf mehreren Android Smartphones vorinstallierte Schadsoftware nachgewiesen. Die vier Geräte wurden auf unterschiedlichen Online-Marktplätzen gekauft und auf eine bereits im Februar nachgewiesene Schadsoftware-Variante überprüft.   Advertise on IT Security News.…

Das hat die DSGVO verändert

Vor einem Jahr wurde die DSGVO eingeführt. Was hat sich seitdem verändert, und konnte sie tatsächlich den Datenschutz in der EU verbessern? Hier finden Sie nicht nur die Antworten auf diese Fragen, sondern auch zehn Tipps für eine bessere Compliance.…

Kryptomining ist gefährlicher als Ransomware

2018 war das Jahr des Kryptomining: Es hat Unternehmen zehnmal häufiger getroffen als Ransomware. Cyber-Kriminelle haben sich in Gruppen organisiert und nutzen fortschrittliche Angriffsmethoden. Sie sind Teil einer wachsenden „Malware-as-a-Service“-Industrie, die im Darknet jedem zur Verfügung steht, der bereit ist…

Systemüberwachung beim Automotive-Unternehmen FEV

Proaktiv auf Herausforderungen reagieren zu können und die gesamte IT-Infrastruktur im Blick behalten – das wünschten sich die Verantwortlichen der FEV Gruppe. Der international anerkannte Dienstleister in der Fahrzeugentwicklung mit Hauptsitz in Aachen stand vor der großen Herausforderung, die rasant…

Die größten Belastungen für Security-Verantwortliche

Hohe Compliance-Anforderungen, steigende Cyber-Risiken, die fortschreitende Digitalisierung und die sehr dynamische Entwicklung der IT sorgen ebenso für die starke Belastung eines CISOs wie der bekannte Fachkräftemangel in der Security. Die Überlastung von Security-Verantwortlichen ist kein persönliches Problem, sondern ein Unternehmensrisiko.…

BSI untersucht Sicherheit der Blockchain

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine umfassende Analyse der Blockchain-Technologie vorgelegt. Der Schwerpunkt der Analyse lag auf den IT-Sicherheits­eigen­schaften der Blockchain, betrachtet wurden aber auch die Auswirkungen der technischen Grundkonzeption, etwa auf die Effizienz und die…

Wie sicher sind vernetzte Haushaltsgeräte?

Das Licht per Smartphone steuern und die Heizung im Wohnzimmer schon vor der Ankunft anschalten. Die Vorteile von Smart-Home-Geräten sind vielfältig. Doch trotz der regen Nutzung, vernachlässigen viele Benutzer die Sicherheit. So die Ergebnisse einer Studie des TÜV-Verbands.   Advertise…

Datenklau verschreckt Kunden

Immer wieder werden Daten im großen Stil geklaut oder missbraucht. Meist sind Unternehmen hier die lohnende Zielgruppe für Hacker. Die Fälle in den Schlagzeilen sind entsprechend vielfältig und häufig. Und es werden mehr, denn die Vernetzung von Unternehmen und Personen…

Sicherheitsnorm für IoT-Geräte vorgestellt

Das Deutsche Institut für Normung (DIN) hat mit der SPEC 27072 eine Spezifikation für die Informationssicherheit von IoT-fähigen Geräten vorgelegt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsnorm für IoT-Geräte vorgestellt