Schlagwort: Security-Insider

Mobiler Endgeräteschutz aus der Cloud

Mobilgeräte sind aus dem heutigen Arbeitsleben nicht mehr wegzudenken. Doch was passiert, wenn das Gerät das geschützte Firmennetzwerk verlässt. Securepoint hat nun eine Cloud-Lösung entwickelt, die für alle gängigen Betriebssysteme funktioniert. Vorgestellt wird sie im Oktober auf der It-sa.  …

Dropbox, AWS und Co. – alles (k)ein Problem?

Die Datenschutz-Grundverordnung (DSGVO) stellt nahezu alle Unternehmen vor Herausforderungen. Ganz egal, ob mittelständisches Unternehmen in Oberfranken oder Tech-Riese im Silicon Valley: Von den neuen Datenschutzbestimmungen wird kaum jemand verschont.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Risikobewertung von Schwachstellen

Cyberkriminalität ist zu einem Geschäftsmodell geworden, das auf maximalen Gewinn abzielt: Angreifer verwenden die gleichen Techniken mehrfach und automatisieren ihr Vorgehen, um möglichst viele Ziele erfolgreich zu erpressen. Der Fall „WannaCry“ aus dem Jahr 2017 ist das beste Beispiel hierfür.…

Datenschutz-Zertifizierung von Cloud-Diensten

Damit Cloud-Dienste trotz Datenschutz-Grund­verordnung (DSGVO) weiterhin einfach und rechtskonform nutzbar sind, hat das Bundes­wirtschafts­ministerium (BMWi) zusammen mit Partnern aus Forschung und Wirtschaft das Forschungs­projekt AUDITOR gestartet. Damit soll eine europaweit anerkannte Zertifizierung von Cloud-Diensten nach Maßgabe der DSGVO entwickelt werden.…

Verlängerter Support für Windows 7

Ab 2020 soll bei Windows 7 Schluss sein mit dem Support. Das bedeutet keine Sicherheits-Updates und keine Aktualisierungen mehr. Microsoft lässt aber ein Hintertürchen offen für Unternehmen und öffentliche Einrichtungen, die sich noch nicht von Windows 7 trennen können.  …

Einfach E-Mails verschlüsseln

Damit vertrauliche E-Mails von Unbefugten nicht gelesen werden können, sollten auch kleine Unternehmen ihre Nachrichten verschlüsseln. Viele glauben allerdings immer noch, E-Mail-Verschlüsselung sei kompliziert. Wir zeigen wie einfach E-Mail-Verschlüsselung inzwischen mit Diensten wie ProtonMail, Tutanota, den Webmail-Diensten GMX und Web.de…

Hacker setzen stärker auf unauffällige Angriffsmethoden

Sicherheitsexperten von Trend Micro verzeichnen eine massive Zunahme von Kryptowährungs-Mining-Malware im ersten Halbjahr 2018. Zudem stellen die Forscher einen Wandel hin zu ungewöhnlich­eren Malware-Typen sowie einen deutlichen Anstieg bei der Erkennung von Sicherheitslücken in SCADA-Systemen fest. Das sind Ergebnisse des…

Wunsch und Wirklichkeit bei der Cloud-Migration

Es wird immer einfacher die Vorteile cloudbasierter Workloads zu nutzen, je ausgereifter die Produkte von Cloud-Dienstanbietern (CSP) werden. Und wenn diese Vorteile der cloudbasierten Workloads von Unternehmen richtig eingesetzt werden, wirkt sich das auch deutlich auf den Umsatz der Unternehmen…

Neue Virtual Network Function Suite von Trend Micro

Trend Micro verspricht mit seiner neuen Sicherheitslösung, Risiken in dynamischen Netzwerkumgebungen mit hohem Datenvolumen zu reduzieren. Service-Provider und Cloud-Anbieter können damit Netzwerke schützen, in denen IoT-Geräte zum Einsatz kommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheitslücke macht aktuelle Laptops angreifbar

Sicherheitsexperten von F-Secure haben eine Schwachstelle in modernen Computern entdeckt, die es Hackern ermöglicht, Verschlüsselungscodes und andere kritische Informationen zu stehlen. Die Forscher warnen Hersteller und Nutzer von PCs, dass die gegenwärtigen Sicherheitsmaßnahmen nicht ausreichen, um Daten in verlorenen und…

Sicherheit für Multi-Cloud-Netzwerke

Unternehmen verlagern heute verstärkt Workloads in die Cloud und setzen dazu auf Multi-Cloud-Modelle, bei denen für bestimmte Funktionen, Standorte oder zur Kostensenkung mit verschiedenen Anbietern zusammen­gearbeitet. Gleichzeitig werden kritische Daten über unterschiedlichste cloudbasierte Anwendungen und Dienste verbreitet und verarbeitet.  …

Synchronized Security –Start in eine neue IT-Security-Welt

Eine moderne Cyberabwehr besteht schon lange nicht mehr aus verschiedenen Silo-Lösungen, sondern tauscht Informationen aus. So können inklusive neuester Technologien wie Deep Learning auch Zero-Day-Attacken & Co. abgewehrt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Neuer Ansatz zur Erkennung von Malware in Bilddateien

Gut getarnte Angriffsmuster und stetig an Fortschritt wachsende Varianten ermöglichen Cyberkriminellen Zugang zu fremden Netz­werken. Auch in Bilddateien, zum Beispiel im weit verbreiteten JPEG-Format, kann sich Malware verbergen, auf diese Weise beste­hen­de Schutzsysteme umgehen, Computer und Netzwerke infizieren oder unbemerkt…

Sicherheits-Tipps für Geschäftsreisende

Unternehmensdaten sind besonders auf Geschäftsreisen in Gefahr: Mit der wachsenden Vernetzung bieten sich Datendieben immer neue Möglichkeiten, um an sensible Daten und technologisches Knowhow der Geschäftsreisenden zu kommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheits-Tipps…

Schweizer Taschenmesser für die IT-Sicherheit

Ein Schweizer Taschenmesser, gilt als das Synonym für ein kompaktes Tool, das alle notwendigen Komponenten bereitstellt, die man brauchen könnte. Das Startup Enginsight kommt zwar nicht aus der Schweiz, sondern aus Jena, aber für den Security-Admin ist deren Lösung ein…

Was ist Computerkriminalität?

Die Computerkriminalität richtet sich gegen Computer oder nutzt Computer als Werkzeuge für kriminelle Handlungen. Computerkriminelle verwenden moderne Informations- und Kommunikationstechnik wie das Internet, um ihre Straftaten zu begehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was…

Ist es unmöglich das Internet der Dinge zu sichern?

Die Nutzung des Internet of Things (IoT) nimmt zu, denn immer mehr Verbraucher und Unternehmen erkennen die Vorteile intelligenter Geräte. Aber trotz seiner mannigfaltigen Vorteile ist das Internet der Dinge ein Minenfeld in Bezug auf die Sicherheit der Netze und…

Automatisierung von zentralen Netzdiensten im Datacenter

Infoblox erneuert sein „Network Identity Operating System“ (NIOS), um zentrale Netzwerkdienste im Rechenzentren schnell automatisieren zu können. Das Unternehmen will damit Cloud-Readiness erreichen, um Geräte ortsunabhängig vor Datenverlust zu schützen.   Advertise on IT Security News. Lesen Sie den ganzen…

Digitalisierung erfordert eine Transformation der Security

Die Digitalisierung verändert Prozesse und Abläufe in Unternehmen, sie führt zu neuen Geschäftsmodellen und dem Einsatz neuer Technologien in Wirtschaft und Gesellschaft. Aber die Digitale Transformation birgt auch neue digitale Risiken und erfordert Änderungen bei der Cyber Security. Auch die…

Outlook Backdoor durch PDF-Anhänge in Mails steuerbar

ESET-Forscher haben eine Backdoor der Advanced Persistent Threat (APT)-Gruppe Turla – auch bekannt als Snake oder Uroboros – untersucht. Damit wurde Behörden-Kommuni­kation in mindestens drei europäischen Ländern ausspioniert. Die Cyberkriminellen platzierten die Hintertür schon vor geraumer Zeit. Die neueren Versionen…

SolarWinds übernimmt Bedrohungsmonitoring

Mit Trusted Metrics hat SolarWinds einen Anbieter für das Bedrohungsmonitoring und -management übernommen. Dank dessen Expertise könne man nun die neue Sicherheitssoftware SolarWinds Threat Monitor anbieten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SolarWinds übernimmt Bedrohungsmonitoring

Security-Updates für Windows im September

Am Patchday im September 2018 veröffentlicht Microsoft wieder eine Reihe von Updates, der größte Teil davon sind Sicherheitsupdates. Alle noch unterstützen Windows 10-Versionen erhalten kumulative Updates, genauso wie Windows 7/8.1. Auch die neuste Windows 10 Version vom April 2018 (1803)…

Ransomware-Schutz für Veeam Backups

Archivierungs-Spezialist Grau Data hat mit Blocky eine neue Ransomware-Schutz-Software für Veeam Backups vorgestellt. Blocky bietet Veeam Backup & Replication-Kunden die Möglichkeit einen Microsoft Windows-basierten Ransomware-Schutz nahtlos in ihre Sicherungs- und Wiederherstellungsvorgänge zu integrieren.   Advertise on IT Security News. Lesen…

NordVPN optimiert Tools für Mac und iOS

Mit jetzt aktualisierten Apps für iOS und macOS will NordVPN den Ein- und Ausstieg bei Virtual Private Networks so bequem wie möglich machen. Beitragen sollen hierzu Quick Connect und ein Kill Switch.   Advertise on IT Security News. Lesen Sie…

Lösegeld-Zahlungen nach Ransomware-Angriffen steigen enorm an

Angriffe durch Ransomware sind im laufenden Jahr und im Vergleich zum Jahr 2017 gesunken, zugleich ist die Zahlungsbereitschaft der Unternehmen aber um mehr als das sechsfache gestiegen, so das Ergebnis einer Umfrage von Barracuda, bei der rund 630 Organisationen weltweit,…

Wirtschaft kontra Datenschutz bei der E-Privacy-Verordnung

Die E-Privacy-Verordnung, kurz ePVO, ist noch nicht beschlossen, doch Wirtschaftsvertreter warnen bereits vor den schwerwiegenden Folgen für das digitale Business. Ganze Geschäftsmodelle seien vor dem Aus. Datenschützer drängen jedoch darauf, keine Abstriche bei der neuen Verordnung zu machen. Wie ist…

Was ist WLAN-Verschlüsselung?

Die Verschlüsselung im WLAN sorgt dafür, dass die übertragenen Daten vor unbefugtem Zugriff und Mitlesen geschützt sind. Es existieren verschiedene Standards zur Verschlüsselung und Authentifizierung wie WEP, WPA, WPA2 oder zukünftig WPA3. Die Standards wie WEP oder WPA gelten inzwischen…

Prävention, Detektion und Reaktion aus einem Guss

Bis zu 365 Tage brauchen Unternehmen im Durchschnitt, um eine große Datenpanne aufzudecken, so eine aktuelle Studie. Die DSGVO fordert eine Meldung von Datenschutz­verletzungen innerhalb von 72 Stunden. Fortschrittliche Lösungen für SIEM (Security Information and Event Management), Künstliche Intelligenz, Security…

Dokumentenaustausch mit Blockchain-Technologie

Die künftig in den Faxserver bzw. in das kommende Austauschverfahren „Next Generation Document Exchange“ von Ferrari Electronic integrierte Blockchain-Technologie von Cryptowerk soll verhindern, dass digitale Dokumente zwischen Versand und Empfang unbemerkt manipuliert werden können.   Advertise on IT Security News.…

Cyber-Hygiene ist wie Zähneputzen

Sicherheit, wie Hygiene, funktioniert nicht, wenn man sich nur Fallweise an sie erinnert. Die Prinzipien der Cyber-Hygiene sind keine neuen Ideen, doch im Alltag werden diese schnell mal vergessen. Dabei gibt es bei IT-Sicherheit, wie beim Zähneputzen simple Regeln, die…

Standardvertragsklauseln statt EU-US-Privacy Shield?

Der EU-US-Privacy-Shield steht seitens der EU unter massiver Kritik: So forderte der Aus­schuss für bürgerliche Freiheiten, Justiz und Inneres des Parlamentes der Europäischen Union (LIBE) mit einer Resolution die Kom­mis­si­on dazu auf, den EU-US-Privacy-Shield zum 1. September auszusetzen, nachzubessern und…

Was ist WPA3?

Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an…

Grabenkämpfe in der Sicherheitslücke

Industrie-Anlagen strecken ihre Fühler ins Internet aus. Allenthalben ist von „Industrie 4.0“ und „IIoT“ die Rede. Doch mögen die Schlagwörter auch überstrapaziert sein: Für Hersteller, Betreiber und Nutzer von Industrie-Anlagen ist deren Offenheit ein Novum.   Advertise on IT Security…

Grundlagen der Cloud Access Security Broker (CASB)

Ein Cloud Access Security Broker (CASB) überwacht und protokolliert den Datenverkehr zwischen Cloud-Anwendungen und ihren Nutzern und setzt gleichzeitig auch Security-Policies um. Ein CASB arbeitet on-premises oder in der Cloud und sorgt dafür, dass Unternehmen ihre Sicherheitsrichtlinien nicht nur innerhalb…

Risiken und Nebenwirkungen von Hack Backs

Die Bundesregierung plant einen böswilligen Cyber-Angriff auch mittels Ausnutzung von unbekannten Schwachstellen zu begegnen und will „feindliche“ Server sogar zerstören. Sollten Staaten Schwachstellen zurückhalten, um die eigenen Möglichkeiten eines Hack Back zu stärken? Nein, meint Dirk Schrader, CMO von Greenbone…

Was ist CCMP?

Das Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, kurz CCMP, ist ein Sicherheitsstandard für WLANs, der beim Verschlüsselungs­standard WPA2 (Wi-Fi Protected Access 2) zum Einsatz kommt. Mit CCMP gesicherte WLANs gelten trotz theoretischer Angriffsmöglichkeiten aktuell als sehr…

Community-Patch schließt Windows Zero-Day-Lücke

Die Community von 0patch hat einen Patch für die 64-Bit-Version von Windows 10 1803 veröffentlicht, der eine Zero-Day-Sicherheitslücke im Betriebssystem schließt. Das Community-Projekt hat es sich zur Aufgabe gemacht Schwachstellen zu schließen. Bereits in der Vergangenheit hat die Community Patches…

So funktioniert eine DNS-basierte Security-Strategie

Das Domain Name System (DNS) ist ein zentraler Punkt jedes Netzwerks und essentiell für die Kommunikation über das Internet. Längst haben Cyber-Kriminelle das DNS als Schwachstelle für Attacken ausgemacht. Doch besser als das DNS bloß gegen Angriffe zu sichern ist…

Analyse des Anonymous DDoS Ping Attack Tools

DDoS-Attacken der Gruppierung „Anonymous“ sorgen regelmäßig für Schlagzeilen. Damit der digitale Protest gelingt, stellen die Aktivisten DDoS-Programme kostenfrei ins Netz, mit denen auch technische Laien ohne Probleme an einer solchen Attacke teilnehmen können. Das Link11 Security Operation Center (LSOC) hat…

Investitionen in die IT-Sicherheit lohnen sich!

Wenn ein Unternehmen und seine IT-Abteilung beim Thema Sicherheit nicht an einem Strang ziehen, besteht ein hohes Risiko für Datenschutz­verstöße. Alle IT-Experten sollten deshalb wissen, wie sie ihren Geschäftsführern Sicherheitserfordernisse so vermitteln können, dass sie verstanden und ernst genommen werden.…

Was ist WPA2?

WPA2 (Wi-Fi Protected Access 2) ist seit 2004 der Nachfolger von WPA. Zu den wichtigsten Veränderungen im Vergleich zu WPA gehört die Verwendung der Verschlüsselungsmethode AES. WPA2 beseitigt die aufgedeckten Schwachstellen von WPA und gilt bei Verwendung eines starken Passworts,…

IT-Security wird zum Hauptanliegen

Eine Studie von Kaseya zur IT in kleinen und mittleren Unternehmen (KMU) hat ergeben, dass Führungskräfte die Sicherheit noch immer als zentrales Anliegen und Daten-Backup als Schlüsseltechnologie gegen Bedrohungen sehen.   Advertise on IT Security News. Lesen Sie den ganzen…

Treuhandmodell am Ende – die Deutsche Cloud lebt aber

An dieser Stelle fragten wir bereits einmal: Ist die Deutsche Cloud am Ende? Nun wissen wir es: Ja. Zumindest wenn es um das Treuhandmodell geht. Aber es gibt Alternativen in Form von Cloud-Angeboten aus Deutschland, die weder in die Arme…

4 Tipps zur Sicherheit in DevOps-Prozessen

Immer mehr Unternehmen entwickeln eigene Geschäftsanwendungen und Apps für Geschäftsprozesse und Kunden. Bei der Entwicklung sollten alle Abteilungen zusam­men­arbeiten. Gemeinsam können Entwicklungs-, App-Delivery- und IT-Security-Team die Sicherheit der Geschäfts­an­wen­dungen verbessern und gleichzeitig Zeit und Kosten für die Behebung und Vermeidung…

Was ist TKIP?

Das Temporal Key Integrity Protocol (TKIP) ist ein ein Sicherheitsprotokoll für WLAN-Netzwerke, das entwickelt wurde um möglichst schnell eine Alternative für das als unsicher geltende WEP zu schaffen. TKIP basiert zur Verschlüsselung der Daten wie WEP auf dem RC4-Algorithmus und…

Das verdienen Security-Profis

Die weltweite Bedrohung durch Cyberkriminelle steigt ständig und somit auch der Bedarf an gut ausgebildeten IT-Sicherheitsprofis. Wie es um das Berufsbild bestellt ist, zeigt der Exabeam Cyber Security Professionals Salary and Job Report. Der Report gibt Antworten auf Fragen nach…

Messenger für die Krisenkommunikation

Der Messenger TrustCase ist Bestandteil von FACT24, der SaaS-Lösung für Alarmierung und Krisenmanagement von F24. Die App komme üblicherweise im Rahmen der Krisenkommunikation zum Einsatz, werde von FACT24-Kunden aber auch zur sicheren Kommunikation im professionellen Umfeld genutzt.   Advertise on…

Wichtige Sicherheits­einstellungen für LinkedIn

Wer soziale Netzwerke nutzt, muss in den meisten Fällen die Sicherheitseinstellungen optimieren. Die Standardeinstellungen sind in den meisten Fällen nicht so sicher eingestellt, wie es sein sollte. Das gilt auch für das Business-Netzwerk LinkedIn, das zunehmend auch in Deutschland Bedeutung…

Umsetzung der DSGVO an vielen Stellen weiterhin unklar

Die Datenschutz-Grundverordnung (DSGVO) gilt nach einer zweijährigen Übergangsfrist seit 25. Mai 2018 europaweit. Die Umsetzung der neuen Datenschutzregeln hat vor allem kleine und mittelständische Unternehmen vor große Probleme gestellt. Auch 100 Tage nach Ende der Übergangsfrist gibt es nach Ansicht…

Was ist WPA?

WPA steht für Wi-Fi Protected Access und bezeichnet den 2003 verabschiedeten Nachfolgestandard von WEP zur Verschlüsselung und Authentifizierung im WLAN. WPA sollte die bekannt gewordenen Sicherheitslücken und Schwachstellen von WEP beseitigen und wieder für Sicherheit in Funknetzwerken sorgen. Wie WEP…

Treuhänder-Modell für Daten ist bald Geschichte

Speziell für Kunden aus Deutschland stellte Microsoft eine Kooperation mit T-Systems im Sinne einer Daten-Treuhänderschaft auf die Beine. Jetzt wird dieses Modell der „Microsoft Cloud Deutschland“ wieder eingestampft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Treuhänder-Modell…

Die Cloud als Lösung für DSGVO-geplagte Lehrer

Seit Ende Mai ist die Europäische Datenschutzgrundverordnung (EU-DSGVO) in Kraft. Doch was eigentlich klar geregelt sein sollte, verunsichert viele Berufsgruppen in Deutschland. Fotografen sind unsicher, ob sie jetzt noch Menschenmengen ablichten dürfen. Freiberufler und Handwerker, selbst Privatpersonen müssen ihre Alltagshandlungen…

Flexible Verschlüsselung im Post-Quantum-Zeitalter

Bald werden Quantenrechner die Security-Welt aus den Angeln heben und heutige Ver­schlüs­se­lungs­verfahren nutzlos machen. Das wird wahrscheinlich geschehen, bevor quanten­sichere Algorithmen entwickelt und flächen­deckend implementiert sind. Sicherheits­um­ge­bung­en müssen deshalb krypto-agil werden. Die Post-Quantum-Welt kommt und Unternehmen müssen für die Risiken…

Was ist WEP?

Das Kürzel WEP bedeutet Wired Equivalent Privacy und steht für den ältesten Standard zur Verschlüsselung und Authentifizierung in einem WLAN nach IEEE 802.11. Er stammt aus dem Jahr 1999 und gilt heute als technisch überholt und unsicher.   Advertise on…

Arbeitnehmer sind der IT-Sicherheit überdrüssig

Obwohl man sich der Sicherheitsrisiken nach der Einführung von Gesetzen wie der DSGVO voll bewusst ist, haben europäische Arbeitnehmer die geringste Disziplin bei Cybersicherheit weltweit und zeigen Anzeichen von „Sicherheitsmüdigkeit“, so eine neue Studie von Aruba unter 7.000 Angestellten aus…

Der Trick des Social Engineerings

Um an sensible Unternehmensinformationen zu kommen, nutzen Cyber-Kriminelle das „Social Engineering“. Sie nehmen den Fachjargon und Kommunikationseigenheiten der Mitarbeiter an, um sich als „einer von ihnen“ zu tarnen. So gewinnen sie das Vertrauen und können Anweisungen erteilen.   Advertise on…

CVE & Co. für Einsteiger

Sicherheitslücken stellen seit Jahren eine gewaltige Bedrohung für die Sicherheit von IT-Systemen dar. Damit Sicherheitsexperten, Entwickler und Anwender weltweit gemeinsam an der Beseitigung von Sicherheitslücken arbeiten können bedarf es eines einheitlichen Schemas zur Identifikation der Schwachstellen. Das Common Vulnerabilities and…

Log-Management-Tool für lokale IT-Umgebungen

Mit dem SolarWinds Log Manager für Orion sollen Benutzer die Protokolldaten von Tausenden Geräten filtern, durchsuchen und visualisieren können. Mithilfe der so gewonnen Einblicke in die IT-Infrastruktur könnten Leistungsprobleme nahezu in Echtzeit behoben werden.   Advertise on IT Security News.…

DSGVO bei Berechtigungen richtig umsetzen

Die DSGVO wirkt sich auf viele Bereiche der IT-Infrastruktur aus, auch auf die Vergabe von Berechtigungen. Seit dem 25. Mai drohen Unternehmen empfindliche Strafen bei unberechtigten Zugriffen auf personenbezogene Daten. Um diese auszuschließen, braucht es eine sinnvolle Verknüpfung der vergebenen…

Foreshadow-Update beeinträchtigt Windows 10

Intel schließt Sicherheitslücken in Windows 10 mit Microcode-Updates. Seit Windows 10 Version 1803 können die Updates aber Probleme beim Starten von Windows bereiten. Betroffen sind die Updates für die L1TF-Lücke. Durch Kompatibilitätsschwierigkeiten wird die Stabilität von Windows 10 beeinträchtigt.  …

Der Dreipunktgurt für die IT-Sicherheit in der Cloud

Die Cloud bietet viele Vorteile, und die meisten Unternehmen stecken bis zu einem gewissen Grad im andauernden Prozess, Daten und Anwendungen in die Cloud zu migrieren. Technologische Hindernisse auf dem Weg in die Cloud gibt es sicherlich viele, und für…

Datenübermittlungen in die USA ein No-Go?

Nicht erst seit dem Datenskandal um Facebook und Cambridge Analytica werden Daten­trans­fers aus der EU in die USA kritisch betrachtet. Insbesondere der als „EU-US Privacy Shield“ bezeichnete Angemessenheits­beschluss der EU-Kommission, der Datentransfers in die USA ermöglicht, gilt als nicht mehr…

Authentifizierung automatisieren

Die neue Version 2.23 der Open-Source-Authentifizierungslösung privacyIDEA bietet erweiterte Event Handler und kann bei automatisierten Prozessen jetzt zwischen Post- und Pre-Event-Handling unterscheiden. Neu in Version 2.23 ist auch die Möglichkeit „wiederkehrende Aufgaben“ zu definieren. Außerdem unterstützt privacyIDEA 2.23 jetzt TAN-Listen…

Blockchain sichert digitale Identitäten

Digitale Identitäten ermöglichen es, die Akteure im Internet zweifelsfrei zu identifizieren – seien es Menschen, Geräte im Internet der Dinge oder Chat-Bots. Die Blockchain-Technologie könnte hier zukünftig Vorteile bieten gegenüber herkömmlichen Methoden: Anwender könnten mit Blockchain-Lösungen etwa ihre digitale Identität…

Die wichtigsten Kriterien für ein Log-Management

Geht es um die Sicherheit im Rechenzentrum, fallen als erstes Begriffe wie Failover, Spiegelung, Zutrittskontrolle, Brandschutz und unterbrechungsfreie Stromversorgung. Vor dem Hintergrund der DSGVO drängt sich nun das Thema Log-Management wieder mit in die erste Reihe.   Advertise on IT…

KI in den Händen von Cyberkriminellen

Das Wettrüsten in der IT-Sicherheit findet schon seit vielen Jahren statt. Doch mit dem Auf­kom­men von KI und maschinellem Lernen steht mehr auf dem Spiel als jemals zuvor. Denn es besteht die Gefahr, dass Cyber­krimi­nelle künstliche Intelligenz (KI) und maschi­nelles…

Was ist die ePrivacy-Verordnung?

Mit der E-Privacy-Verordnung (auch ePrivacy-Verordnung oder ePVO) soll der Schutz von Grundrechten und Grundfreiheiten natürlicher und juristischer Personen bei Bereitstellung und Nutzung elektronischer Kommunikationsdienste in der Europäischen Union geregelt werden. Die ePVO ist als Spezialgesetz innerhalb des EU-Datenschutzrechts angelegt. Das…

Cloud-Infrastrukturen geraten stärker ins Visier der Hacker

Cyberkriminelle Organisationen greifen immer aggressiver mithilfe von Cryptomining-Malware an, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Infrastrukturen geraten stärker ins…

Verbindliches Benutzerprofil in Windows 10 einrichten

Auch in Windows 10 spielen Benutzerprofile noch eine wichtige Rolle. Das System speichert hier lokale Daten der Benutzer, sowie deren Einstellungen. Mit verbindlichen Profilen lassen sich diese Einstellungen fest vorgeben. Administratoren können damit verhindern, dass Anwender nicht autorisierte Anpassungen durchführen…

Daten klassifizieren, Schwachstellen priorisieren

Um die Datenschutz-Grundverordnung (DSGVO / GDPR) einzuhalten, müssen sämtliche personenbezogenen Daten eines Unternehmen lokalisiert und klassifiziert werden, damit die Sicherheitsmaßnahmen dem Schutzbedarf entsprechen. Ebenso müssen alle Datenbanken, in denen personenbezogene Daten vorgehalten werden, auf Schwachstellen hin untersucht und abgesichert werden.…

Gefährliche Sicherheitslücken in Tracker-Apps

Viele Tracker-Apps, mit denen beispielsweise Eltern ihre Kinder orten können, haben gravierende Sicherheitslücken. Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie haben beliebte Tracker-Apps aus dem Google Play Store untersucht – das Ergebnis: Keine einzige davon war sicher programmiert, alle hatten teils…

Netzwerkfähige Produkte bedürfen neuer Zertifizierung

Heute sind bereits viele Geräte an das Internet angeschlossen – Tendenz steigend. Das bringt völlig neue Herausforderungen für die Hersteller, die jetzt auch die Cybersicherheit ihrer Produkte berücksichtigen müssen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

KMU müssen Risiken durch Cybercrime ernst nehmen

Große Unternehmen verlieren für Cyberkriminelle zunehmend an Attraktivität, denn sie haben die Ressourcen um sich mit immer besseren Security-Tools und Sicherheitsexperten auszustatten. Kleinere Unternehmen sind aktuell einem größeren Risiko ausgesetzt, Opfer eines Hackerangriffs zu werden. Gerade weil diese sind noch…

KMU sind nicht genug für Cyberrisiken sensibilisiert

Ein Cyberangriff zieht nicht nur unmittelbare finanzielle Schäden nach sich, sondern auch und Vertrauens- und Reputationsverluste. Um den Ernstfall zu vermeiden ist die Mitarbeiter-Weiterbildung und dauerhafte Sensibilisierung zu Cyberrisiken unerlässlich. Security-Startup Perseus bietet jetzt ein kostenfreies Testangebot mit technischen Hilfsmitteln…

Konvergente Datensicherung für den Mittelstand

Dell EMC hat mit „DP4400“ eine neue Integrated Data Protection Appliance (IDPA) im Portfolio. Diese ist insbesondere für mittelständische Unternehmen gedacht; denn sie soll eine einfache und leistungsfähige konvergente Datensicherung ermöglichen, die Anwendern hilft, ihre IT zu transformieren und gleichzeitig…

Missverständnisse zur Einwilligung ausräumen!

Viele Probleme bei der Umsetzung der Datenschutz-Grundverordnung entstehen dadurch, dass Vorgaben falsch interpretiert werden. Die Aufsichtsbehörden unternehmen einiges an Anstrengungen, um für die notwendige Klarheit zu sorgen. Prominente Beispiele sind die Notwendigkeit der Einwilligung und die Regelung von Auftragsverarbeitungen.  …

Sichere ADFS-Verbund­anmeldung für LastPass

LogMeIn führt bei seinem Passwort-Manager LastPass Enterprise für Neukunden die sichere Verbundanmeldung mit Microsoft Active Directory mittels Active Directory Federation Services (ADFS) ein. Die Integration bietet Passwortsicherheit für Mitarbeiter ohne die Notwendigkeit eines separaten Master-Passworts.   Advertise on IT Security…

HackerOne lobt Nextclouds Reaktionszeit

In Zusammenarbeit mit der Security-Plattform HackerOne hat Nextcloud seit 2016 über hundert Sicherheitslücken behoben – und soll sich dabei mit einer beeindruckenden Reaktionszeit hervorgetan haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: HackerOne lobt Nextclouds Reaktionszeit

Jedes dritte Unternehmen kämpft mit Erpressungs-Trojanern

Die Angst der Unternehmen, Opfer eines Erpressungs-Trojaners oder einer DDoS-Attacke zu werden, herrscht bei 64 Prozent der befragten Unternehmen vor, so eine Netscout-Studie. Im Visier der Cyberkriminellen stehen kundenzentrierte Anwendungen und Dienste sowie IT-Infrastrukturen.   Advertise on IT Security News.…

Mit PKI zum sicheren IoT

Das Internet der Dinge (IoT) ist praktisch nicht geschützt – Hacker nutzen bereits Toaster, Drucker und Babyphones für ihre Zwecke. Und diese besorgniserregende Entwicklung erhält eine ganz neue Dimension, wenn wir sie auf das Gesundheitswesen übertragen. Es gibt nur wenige…

IoT ohne „Internet“

Das Internet der Dinge (IoT) bietet für Unternehmen jeder Branche großes Potenzial, birgt aber auch gewaltige Risiken. Die IoT-Plattform von Thingstream ermöglicht IoT-Konnektivität mittels MQTT (Message Queuing Telemetry Transport) ohne Einsatz von TCP/IP. Damit steigt nach Ansicht des Herstellers die…

Der große Gehaltsreport

Die IT-Branche kann zufrieden sein: Laut unserem großen „Gehaltsreport der IT und Industrie“, bei dem wir insgesamt 8.700 Leser aus unterschiedlichen Branchen befragt haben, kam heraus, dass sich besonders bei den IT-Herstellern das Gehalt sehen lassen kann.   Advertise on…

ownCloud 10.0.9 bringt „Pending Shares“

Mit dem Sommer-Release von ownCloud können nun auch Community-Nutzer S3 Object Storage betreiben und die Password Policy Extension verwenden. Als wichtigste Neuerung von Version 10.0.9 beschreibt der Anbieter jedoch die „Pending Shares“-Funktion.   Advertise on IT Security News. Lesen Sie…

Cybersecurity für hybride IT- und OT-Netze

Netzwerke für Operational Technology (OT) waren lange strikt getrennt von IT-Netzen und durch proprietäre Protokolle und veraltete Technologien vergleichsweise sicher vor Cyberangriffen. Seit einigen Jahren sind OT-Netzwerke aber zunehmend externen Risiken ausgesetzt und Unternehmen wird bewusst, dass sie auch OT-Netze…

Sicherheitslücken in „IPsec“ identifiziert

Forscher der Ruhr-Universität Bochum (RUB) und der polnischen Opole-Universität konnten nachweisen, dass das Internetprotokoll „IPsec“ angreifbar ist. Das in der Protokollfamilie enthaltene Internet-Key-Exchange-Protokoll „IKEv1“ birgt Sicherheitslücken, die es Angreifern potenziell ermöglichen, sich in einen Kommunikationsprozess zwischenzuschalten und gezielt Informationen abzugreifen.…

4 Tipps für die sichere Arbeit im Urlaub

Urlaub bedeutet Abschalten vom Büroalltag. Doch viele Berufstätige lassen es sich nicht nehmen, auch am Ferienort hin und wieder Geschäftliches zu erledigen. Für die Cybersicherheit ist dies eine Herausforderung: ungeschützte Laptops und öffentliche WLANs werden schnell zum Risiko.   Advertise…

Sicherheitstests mit Office 365 Threat Intelligence

Microsoft bietet Admins die Möglichkeit Sicherheitstests für Office 365 über den Attack Simulator for Office 365 aus dem Office 365 Threat Intelligence-Programm durchzuführen. Im Fokus steht die Anmeldesicherheit der Anwender. Mit den Tests lässt sich auch überprüfen, welche Benutzer unsichere…

Daten im ERP löschen mit Anonymisierungsassistent

Der ERP-Cloud-Hersteller Myfactory hat für seine Cloud-Lösung ein Löschkonzept entwickelt, mit dem sich Daten anonymisieren lassen. Der Anonymisierungsassistent über­schreibt und löscht dabei Kundendaten unwiederbringlich. Verfügbar ist die Funktion ab sofort mit Myfactory Cloud ERP, Version 6.1 ab Servicepack 860.  …

Was ist WPS?

Wi-Fi Protected Setup (WPS) ist ein Standard der Wi-Fi Alliance, der den Anmeldevorgang der Endgeräte in einem verschlüsselten WLAN vereinfacht. Dank WPS muss das WLAN-Passwort auf dem Client nicht konfiguriert werden. Es existieren vier verschiedene WPS-Methoden.   Advertise on IT…

DSGVO selbst umsetzen

Insbesondere bei kleinen Unternehmen kommt es bei der Umsetzung der DSGVO zu Ressourcenengpässen. Mithilfe von Datenschutz-Management-Software können Anforderungen schrittweise geprüft, angepasst und dokumentiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO selbst umsetzen

DDoS-Erpresser wer sind sie und wie gehen sie vor?

Jedes vierte Unternehmen in Deutschland war schon von DDoS-Erpressungen betroffen. Statt nur per E-Mails zu drohen, übermitteln die Täter ihre Schutzgeldforderungen neuerdings auch in Tweets und versteckt im DDoS-Angriffstraffic. Die Erpresser selbst lassen sich grundlegend in zwei Gruppen einteilen: in…

Cybercrime Risiko richtig absichern

Eine Cyberschutz-Versicherung kann die finanziellen Risiken eines Hacker-Angriffs und gezielter Wirtschaftskriminalität abmildern. Doch nur rund fünf Prozent der Unternehmen haben eine solche Versicherung für den Fall eines Cyber-Angriffs abgeschlossen. Das zeigt die aktuelle Studie „IT-Sicherheit 2018“ des eco – Verbands…

Erstaunlich: Nur 78 Prozent der deutschen Unternehmen betrachten Daten als kritisch,

Die jüngste Studie des Datenmanagementanbieters NetApp zeigt, dass IT-Entscheider in Deutschland Daten nicht so geschäftskritisch sehen wie im weltweiten Vergleich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erstaunlich: Nur 78 Prozent der deutschen Unternehmen betrachten Daten…

Kontrollierte Zerstörung

Im Automobilbau gehört ein Crashtest inzwischen zum Standardrepertoire bei der Entwicklung neuer Fahrzeuge. Beim Betrieb von Webanwendungen empfiehlt das Münchner Startup-Unternehmen Crashtest Security einen ähnlichen Ansatz: Anwendung einem Penetrationstest zu unterziehen und Schwachstellen aufdecken, bevor ein Hacker sie zu bösartigen…

Passwort Manager mit Identitätsschutz

Die neue Version 6 der Passwort-Management-Lösung Dashlane soll als All-in-One-Lösung für Identitätsüberwachung und Risikoprävention Anwendern helfen, die eigene digitale Identität besser zu verwalten und zu sichern. Mit der neuen Dark-Web-Überwachung können Premium-Kunden detaillierte Sicherheitswarnungen erhalten, falls persönliche Daten im Dark-Web…

Brexit: Was passiert mit britischen .eu Domain-Namen?

In Großbritannien ansässige Personen und Unternehmen nutzen zurzeit noch rund 300.000 Domainnamen mit der Endung .eu. Geht es nach der EU-Kommission soll das nach dem Brexit nicht mehr möglich sein. Der eco-Verband bezieht Stellung.   Advertise on IT Security News.…

Sichere DevOps mit Seeker 2018.07

Synopsys hat Seeker aktualisiert: Version 2018.07 der Lösung für interaktives Application Security Testing integriert Black Duck Binary und erkennt so automatisiert bekannte Schwachstellen sowie potenzielle Lizenzkonflikte in Open-Source-Komponenten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere…

Unternehmen schlampen bei der IoT-Sicherheit

Das Bundesamt für Verfassungsschutz warnt aktuell vor Cyberattacken gegen Unternehmen und Organisationen. Doch vorbereitet sind auf solche Angriffe die wenigsten: Zwar wächst insgesamt das Verständnis über den Nutzen moderner ganzheitlicher IT-Security, die Umsetzung lässt allerdings zu wünschen übrig.   Advertise…

MSSP als Lösung für den Fachkräftemangel

Der Mangel an kompetenten Fachkräften belastet vor allem kleine und mittlere Un­ter­neh­men (KMU), denn im Wettbewerb um versierte Arbeitskräfte können KMU oft nicht mithalten – nicht zuletzt, weil dadurch die Lohnkosten steigen. Eine entsprechende ROI-Rechnung zeigt, dass die Zusammenarbeit mit…

Ganzheitliches IT-Monitoring

Im Bereich des IT-Monitoring existieren aktuell vor allem Anbieter, die Insellösungen für verschiedene Teilbereiche des IT-Monitorings anbieten. Das Startup Enginsight entwickelt jetzt eine IT-Monitoring und Security Lösung für die gesamte IT Infrastruktur, die auf die gleichzeitige Überwachung von außen und…