Schlagwort: Security-Insider

Mit Burp Suite Schwachstellen in Web applications finden

Mit der Burp Suite können Administratoren den HTTP/HTTPS-Verkehr zu Webanwendungen abfangen und manipulieren, bevor er an den Server geschickt wird. Dadurch lassen sich Sicherheitslücken in Webanwendungen schnell und effektiv entdecken.   Advertise on IT Security News. Lesen Sie den ganzen…

IT-Security jenseits des Perimeters

Security-Anbieter Forcepoint baut sein Portfolio und sein Vertriebsnetz aus. Das neue Motto, unter dem der Security-Anbieter über vierzig neue Hardware- und Software-Features in seiner Produkt-Palette bündelt, heißt „Human Point System“.   Advertise on IT Security News. Lesen Sie den ganzen…

LogRhythm bringt DSGVO-Compliance-Modul

LogRhythm hat ein neues EU-DSGVO-Compliance-Moduls vorgestellt. Dabei handelt es sich um eine vollständig integrierte Sicherheitslösung, mit der Anwender Compliance zur Datenschutz-Grundverordnung der EU erzielen und nachweisen können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LogRhythm bringt…

Was ist eine Backdoor?

Eine Backdoor ist ein alternativer Zugang zu einer Software oder zu einem Hardwaresystem, der den normalen Zugriffsschutz umgeht. Mit einer Backdoor lassen sich Sicherheitsmechanismen der Hard- und Software umgehen. Der Zugang kann gewollt implementiert oder heimlich installiert sein.   Advertise…

Fünf Forderungen an einen europäischen Rechtsrahmen

Im digitalen Zeitalter sind Daten zu einem zentralen Wirtschaftsgut geworden. Dies stellt die Rechtsordnung vor große Herausforderungen und erfordert neue Regelungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fünf Forderungen an einen europäischen Rechtsrahmen

Diese Bedrohungen erwarten Unternehmen 2018

2017 war aus Datensicherheitssicht geprägt von drei großen Themen: weltweite Ransomware-Attacken, spektakuläre Datendiebstähle und das Ende der Übergangszeit bei der DSGVO. Und man muss kein Prophet sein zu behaupten, dass uns diese Themen auch in diesem Jahr weiter beschäftigen werden.…

Turla-Gruppe attackiert Diplomaten und Botschaften

Die Cyberspionage-Gruppe „Turla“ übt derzeit gezielte Angriffe auf hochrangige Diplomaten und politische Organisationen in Osteuropa aus. Der in der Vergangenheit erfolgreiche Modus Operandi mit infizierten Flash Player Installern besitzt einen gefährlichen neuen Zusatz: Die Installationsdateien gaukeln Vertrauenswürdigkeit vor, indem sie…

VPN-Client mit High-Sierra-Unterstützung

Die Version 3.0 des Lancom Advanced VPN Clients für macOS unterstützt das Betriebssystem macOS High Sierra (10.13). Mit dem Software-Client sei über hochsicheres IPsec-VPN der vollwertige Fernzugriff auf ein Firmennetz über jede Internetverbindung möglich.   Advertise on IT Security News.…

EU-DSGVO trifft Marketing unvorbereitet

Die aktuelle Studie „Die EU-DSGVO kommt – Sind Unternehmen vorbereitet?“ zeigt, dass es – nur wenige Monate vor dem Stichtag – bei Marketern und Führungskräften zum Teil noch große Wissenslücken gibt und große Planlosigkeit hinsichtlich der 2018 in Kraft tretenden…

WordPress sicher betreiben

Um das Blog-System WordPress sicher zu betreiben, müssen einige Anpassungen nach der Installation vorgenommen werden. Auch im laufenden Betrieb macht es Sinn, regelmäßig die Sicherheitseinstellungen und -Möglichkeiten zu beachten und anzupassen, wenn neue Möglichkeiten zur Verfügung stehen.   Advertise on…

Defizite bei Cloud-Sicherheit und -Compliance

Die Cloud hat für Unternehmen vieles komplexer gemacht, insbesondere die Kontrolle über die Datensicherheit und Compliance sowie die Verwaltung der IT-Infrastruktur und die Verwaltung der Cloud. Darüber hinaus benötigen die meisten Studienteilnehmer noch bessere IT-Tools und Strategien, um ihre Daten…

DSGVO-Prüfung für komplexe Websites

Mit dem jetzt verfügbaren Angebot Siteimprove GDPR können Unternehmen herausfinden, ob ihre Webseiten der ab Mai 2018 wirksamen Datenschutzgrundverordnung (DSGVO) entsprechen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO-Prüfung für komplexe Websites

Vorhang auf für die CES-Neuheiten

Las Vegas steht Anfang des Jahres traditionell im Fokus der IT-Branche. Auf der CES präsentieren die Hersteller neue Produkte und Lösungen. Zunehmend wird die Messe auch Schauplatz für Autohersteller.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT-Security leidet unter Produktivität

In Unternehmen bedingen sich Produktivität und IT-Security gegenseitig. Das ist das Ergebnis einer Untersuchung des Sicherheitssoftware-Anbieters Bromium. So wirkt sich die Angst vor Produktivitätsverlust negativ auf den Einsatz von IT-Security-Lösungen aus.   Advertise on IT Security News. Lesen Sie den…

Datensicherheit und Datenschutz in der Cloud

Auch wenn sich die öffentliche Diskussion rund um Security, Compliance und Datenschutz in der Cloud inzwischen etwas gelegt hat, ist das Thema in deutschen Unternehmen immer noch ein Dauerbrenner. Die Gründe hierfür liegen nicht selten sowohl in einer generellen Unsicherheit…

6 Online-Sicherheitsvorsätze für 2018

Das Risiko im Internet Opfer eines Cyberangriffs zu werden wird auch 2018 weiter steigen, sagen Security-Experten von NordVPN voraus. Sowohl einzelne Internetnutzer, als auch ganze Unternehmen werden eine zunehmende Anzahl von Sicherheitsverletzungen erleben, einschließlich Ransomware-Attacken, Phishing-E-Mails und WLAN-Hacks.   Advertise…

Cloud Security als Herausforderung

Die Herausforderungen der Cloud stellen ganz neue Ansprüche an die IT-Security. Das Aufkommen der Cloud bedeutet schlussendlich, dass Teile der Arbeitsprozesse und der sensitiven Daten eines Unternehmens auf der Infrastruktur von Cloud Service Providern ablaufen bzw. abgespeichert werden.   Advertise…

Patchday im Schatten von Meltdown und Spectre

Der Januar-Patchday von Microsoft ist ungewöhnlich: Es gibt kein erneutes kumulatives Update für Windows. Meltdown und Spectre wurden bereits adressiert, allerdings gibt es auf mehreren Systemen Probleme. Im Schatten der CPU-Schwachstellen gibt es zudem einige kritische Lücken in Office, die…

Datensouveränität als Basis für Big Data im Gesundheitswesen

Der Deutsche Ethikrat hat im Rahmen seiner Stellungnahme „Big Data und Gesundheit – Datensouveränität als informationelle Freiheitsgestaltung“ einen den Chancen und Risiken von Big Data entsprechenden Umgang mit gesundheitsrelevanten Daten gefordert.   Advertise on IT Security News. Lesen Sie den…

Bug-Bounty-Programme erfolgreich nutzen

Bug-Bounty-Programme verwandeln Hacker vom Feind zum Freund. Das bringt massive Vorteile für Unternehmen, die in einem sich ständig wandelnden Sicherheitsumfeld agieren. Gut durchdachte Programme zum Auffinden von Schwachstellen können Software-Anbietern helfen, den Netzwerkeffekt zu nutzen, um ihre Nutzer besser zu…

Malware gegen industrielle Automatisierungssysteme

Mehr als jedes vierte Industrieunternehmen war in jüngster Zeit von einem Cyberangriff betroffen. Zielgerichtete Attacken nahmen dabei im Vergleich zum Vorjahr um mehr als ein Drittel zu, wie aus einer Studie von Kaspersky Lab hervorgeht.Für das Jahr 2018 befürchten die…

Tosibox stellt Lock 500 vor

Tosibox, Spezialist für Industriekommunikation, bringt ein neues Verschlüsselungsgerät auf den Markt: Lock 500. Dieses bietet einen verschlüsselten VPN-Durchsatz von bis zu 90 Mbit/s, ein integriertes LTE-Modem sowie digitale Ein- und Ausgänge.   Advertise on IT Security News. Lesen Sie den…

IoT-Systeme von Anfang an gegen Angriffe absichern

Heizungen, Türschlösser, Alarmanlagen, Fernseher, Rasenmäher oder Autos: Immer mehr Geräte und Anlagen sind mit dem Internet verbunden. Unternehmen, die Security-Anforderungen von IoT-Geräten bereits bei der Konzeption berücksichtigen, sparen teure Nachrüstungen und vermeiden Haftungsprobleme.   Advertise on IT Security News. Lesen…

9 DSGVO-Mythen enttarnt!

Die Vorbereitungen auf die DSGVO / GDPR kommen bei vielen Unternehmen nicht schnell genug voran. Umso wichtiger ist deshalb die Aufklärung, was wirklich hinter der Datenschutz-Grundverordnung steckt. Aktuell kursieren viele Mythen und falsche Informationen zur DSGVO im Netz. Wir klären…

Defizite bei der Abwehr von Cyber-Kriminalität

Vor dem Hintergrund der weltweiten Ransomware-Angriffe wie WannaCry und Petya im vergangenen Jahr hat der Netzwerk- und IT-Dienstleister BT gemeinsam mit KPMG einen Report zur Cyber-Sicherheit veröffentlicht. Der Bericht nennt typische Fehler und gibt Ratschläge, wie Unternehmen ihre Cybersecurity am…

Meltdown-Patch legt vereinzelt Rechner lahm

Der Notfall-Patch von Microsoft, der gegen die Angriffsmethoden Meltdown und Spectre wappnen soll, geht mit technischen Problemen einher. Vereinzelte AMD-Rechner, Browser, Treiber und Apps können betroffen sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Meltdown-Patch legt…

Digitalisierung, Endpoint-Security und das IoT

Die Bedrohungen in der digitalen Welt sind vielfältig und steigen von Tag zu Tag. Unternehmen und private Anwender müssen Sicherheitsvorkehrungen treffen, um sich gegen Cyberkriminalität zu schützen. Neben Virenscannern und Firewalls sind Angriffserkennungssysteme unabdingbar.   Advertise on IT Security News.…

DSGVO verändert Unternehmenskultur

Laut einer Studie von Veritas Technologies wird die neue EU-Datenschutzgrundverordnung (DSGVO) große Veränderungen in der Unternehmenskultur anstoßen. So wollen beispielsweise drei von vier Unternehmen Mitarbeiter belohnen, wenn sie ihre Datenhygiene verbessern und Compliance-Vorgaben einhalten.   Advertise on IT Security News.…

Meldepflichten gibt es nicht nur bei der DSGVO

Viele Unternehmen haben bisher Schwierigkeiten damit, die verschärften Meldepflichten nach Datenschutz-Grundverordnung umzusetzen. Große Probleme bereitet Vielen dabei, dass die Meldung der Datenpanne innerhalb von 72 Stunden bei der zuständigen Aufsichtsbehörde erfolgen soll. Dabei sind dies nicht die einzigen Meldepflichten, mit…

Sichere Suche in verschlüsselten E-Mails

Tutanota, die Lösung zur E-Mail-Verschlüsselung hat zum Ziel, Ende-zu-Ende-Verschlüsselung einfach jedem zugänglich und somit massentauglich zu machen. Mit dem Hinzufügen einer einfach zu nutzenden Suchfunktion zum neuen Mail-Client macht Tutanota einen wichtigen Schritt   Advertise on IT Security News. Lesen…

Kernschmelze der CPU-Sicherheit

Bislang sind zwar keine konkreten Fälle nachgewiesen, bei denen die Schwachstellen außerhalb der forschenden Community ausgenutzt wurden, aber die bekannt gewordenen CPU-Sicherheitslücken verunsichern eine ganze Branche. So wie es aussieht, ist ein Praxisnachweis nämlich gar nicht möglich.   Advertise on…

Fingbox: ARP-Rowdy mit guten Absichten

Für ein einfaches Netzwerkgerät ohne Routingfunktionen bietet die Fingbox einen erstaunlichen Funktionsumfang. Wir haben uns genauer angeschaut, welche technischen Tricks der Anbieter hierfür nutzt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fingbox: ARP-Rowdy mit guten Absichten

Digital Business: Wie sichert man das digitale Geschäft ab?

Die Digitalisierung der Prozesse und Geschäftsmodelle erfordert eine Transformation der IT-Sicherheit und des Datenschutzes im Unternehmen. IT-Sicherheit wird nicht nur zur Basis des Digital Business, sie muss Teil des Angebotes für die Kunden sein.   Advertise on IT Security News.…

Vom Security-Startup zum erfolgreichen Unternehmen

Wer heute nach einem Ende-zu-Ende-Verschlüsselungsprogramm für lokale Daten und Cloud-Speicher sucht, stößt schnell auf Boxcryptor. Das weltweit erfolgreiche Tool stammt von einem deutschen Unternehmen, das erst 2014 den deutschen Gründerpreis gewann. Wir sprechen mit Secomba-Geschäftsführerin Andrea Pfundmeier über den harten…

Guter Vorsatz: Bessere Passwörter nutzen

Gute Vorsätze gelten meist als erstes „Opfer“ des neuen Jahres, aber gerade im Büroalltag kann es sich aus Security-Sicht lohnen standhaft zu bleiben. Fünf einfache Security-Tipps helfen die digitale Sicherheit am Arbeitsplatz zu erhöhen.   Advertise on IT Security News.…

Fingbox: Monitoring für den Hausgebrauch

Mit einer vergleichsweise kostengünstigen und einfachen Hardware liefert Fing eine vielseitige Lösung für Security und Monitoring in kleineren Netzwerken. Nachfolgend beleuchten wir, was das Device leistet und welche Alternativen es gibt.   Advertise on IT Security News. Lesen Sie den…

Das NetzDG – Eigentor zu Spielbeginn

Seit 1. Januar gilt das Netzwerkdurchsetzungsgesetz (NetzDG) in Deutschland. Und schon sehen sich die Kritiker bestätigt: das Gesetz taugt nicht zur Bekämpfung von Hassrede und Fake News.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Das NetzDG…

Warum Digital Security nicht nur digital sein darf

Die Digitalisierung hat weitreichende Konsequenzen für die IT-Sicherheit. Dazu gehört, dass IT-Sicherheit mit Digital Security gleichgesetzt wird. Das ist ein Fehler, denn IT-Sicherheit ist weitaus mehr.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Warum Digital Security…

Das passiert (wahrscheinlich) 2018 bei Datenschutz und Datensicherheit!

2017 war das Jahr der großen Ransomware-Angriffswellen, von Datendiebstählen und national betriebener Cyberspionage. Welche Systeme geraten 2018 ins Visier von Hackern und wo muss Bewegung in die Security-Technologien und Datenschutzdebatten kommen? Eine Prognose zehn möglicher Angriffsszenarien und Handlungsfelder.   Advertise…

Internetnutzer werden mittels JavaScript überwacht

JavaScript ist der neue Stern am Cyberschurken-Himmel und vermiest einem gehörig das Surfen oder virtuelle Shoppen, denn mit JavaScript lassen sich Anwender ohne deren Wissen genau überwachen. Aber die Betroffenen haben Möglichkeiten, sich vor solchen Machenschaften zu schützen und dank…

Fing: die geballte Macht von Find und Ping

Mit einer geradezu spektakulär erfolgreichen Crowdfunding-Kampagne für ein Security- und Troubleshooting-Device hat Fing von sich Reden gemacht – dabei gelingt der Einstieg in das Netzwerkscanning noch immer kostenlos.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fing:…

Digitalisierung als Sicherheitsrisiko

IT-Sicherheit ist zwingende Voraussetzung für die Digitalisierung der Wirtschaft. Teil 1 der dreiteiligen Serie behandelt die Sicherheitsrisiken auf dem Weg zur Digitalisierung und die Frage, ob die Digitalisierung selbst ein Risiko für die IT-Sicherheit ist.   Advertise on IT Security…

Das Netzwerk vor Cloud-Eindringlingen schützen

IT-Sicherheitsverantwortliche stehen zunehmend vor einer großen Herausforderung, wenn es darum geht, die IT-Infrastruktur zu schützen, obwohl deren Oberfläche durch Cloud-Migration immens vergrößert wird. Künstliche Intelligenz kann helfen in Echtzeit Eindringlinge zu erkennen, bevor diese im Nebel der Cloud Schäden anrichten.…

Tipps zur Data Breach Detection

Der deutsche Systemintegrator und Managed Service Provider Controlware hat eine Checkliste bewährter Best Practices entwickelt, mit denen sich unerwünschte Datenzugriffe und Datenverluste wirkungsvoll verhindern lassen. Anhand des Modells der Cyber Kill Chain wird aufgezeigt, worauf bei Data Breach Detection zu…

Die spektakulärsten Online-Verbrechen des Jahres 2017

Potpourri des Grauens: Ein Rückblick auf das Jahr 2017 offenbart die enorme Bandbreite der Online-Verbrechen und IT-Sicherheitslücken. Und er zeigt, warum in einer immer enger vernetzten Welt IT-Sicherheit zum bestimmenden Faktor wird.   Advertise on IT Security News. Lesen Sie…

Ein Drittel Mehrausgaben für IT-Sicherheit

Die Firmen hierzulande planen 2018 ein Drittel mehr Geld in IT-Security zu investieren. Das fand eine Umfrage der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) heraus. Ein Grund dafür ist die steigende Sensibilität gegenüber dem Thema Datensicherheit.   Advertise…

Sicherheit mit Browser-Add-ons und Erweiterungen

Mit Bordmitteln lassen sich die meisten Browser nur unzureichend absichern. Über verschiedene Browser-Add-ons und Erweiterungen von Drittherstellern können Anwender die Datensicherheit aber deutlich verbessern und ihre Privatsphäre schützen. Wir zeigen wichtige Security- und Privacy-Add-ons und -Erweiterungen für Firefox, Chrome und…

Das sollte man 2018 unbedingt vermeiden!

Das neue Jahr ist da und mit ihm meist auch jede Menge guter Vorsätze. Die meisten denken dabei an mehr Sport, gesündere Ernährung oder mehr Zeit mit der Familie – aber wer denkt dabei an seine Onlinesicherheit? Ein Fehler, denn…

Cybersicherheit: Was kommt 2018 auf uns zu?

WannaCry, Datenklau bei Equifax (der amerikanischen Schufa) und jetzt das Botnetz Reaper: 2017 war (ist?) für die Profis im Bereich Cybersicherheit ein arbeitsreiches Jahr. Was aber steht uns 2018 bevor? Die Experten von GlobalSign haben in die „Kristallkugel“ geschaut. Hier…

IT-Sicherheit fängt bereits bei der Bewerbung an

Computerkriminalität durch Mitarbeiter ist weit verbreitet. IT-Sicherheit beginnt deshalb beim Recruiting. „Background checks“ oder „Pre-Employment Screenings“ sind dafür gute Ansätze. Aber auch E-Mail-Bewerbungen können gefährlich sein. Cyberkriminelle nutzen sie zum Platzieren von Schadsoftware.   Advertise on IT Security News. Lesen…

Security im Industrie 4.0 Zeitalter

Das produzierende Gewerbe vernetzt seit einigen Jahren seine Produktionsanlagen, um flexibler agieren zu können. Roboter wissen dank Vernetzung mit Back-Office und Maschinen genau, wann welches Teil wie zu bearbeiten ist, sie bestellen automatisch Nachschub oder terminieren einen Wartungscheck. Das Problem…

Was ist Zugangskontrolle?

Zugangskontrolle bei IT-Systemen soll sicherstellen, dass nur berechtigte Personen oder Computer Zugang zur IT erhalten. Die unbefugte Nutzung wird verhindert. Die Identifikation und die Authentifikation sind zentrale Elemente der Zugangskontrolle.   Advertise on IT Security News. Lesen Sie den ganzen…

Blockchain-Framework soll IoT sicherer machen

Sopra Steria, Anbieter für digitale Transformation, und die gemeinnützige Stiftung IOTA mit Sitz in Berlin bündeln ihre Kompetenzen. Ziel der Partnerschaft ist ein neues Framework, um die Sicherheit von vernetzten Objekten im Internet der Dinge zu optimieren.   Advertise on…

Risiken der modernen IoT-Entwicklung

Das Internet der Dinge (IoT) gehört aktuell zu den am stärksten wachsenden IT-Zweigen und wird in den kommenden Jahren auch für die IT-Sicherheit eine immer größere Rolle spielen. Dabei stehen besonders die Entwickler solcher Geräte in der Verantwortung, diese zukünftig…

Was ist TLS (Transport Layer Security)?

Bei der Transport Layer Security (TLS) handelt es sich um ein Protokoll der Schicht 5 des ISO/OSI-Schichtenmodells, das für eine verschlüsselte Übertragung von Daten im Internet sorgt. TLS ist der Nachfolger von SSL und wird beispielsweise von Browsern für sichere…

IT-Security ist auch in 2018 wichtiger denn je

Ein einzelner Mitarbeiter kann dafür sorgen, dass ein Unternehmen scheitert. Emmanuel Schalit, CEO von Dashlane, erklärt, wie dieses Risiko verringert werden kann und welche Vorraussetzungen dafür geschaffen werden müssen. Als das Wichtigste zum Schutz der Daten, sieht er das Passwort.…

Selbstlernende Hivenets und Swarmbots

Quo vadis, IT-Sicherheit? Diese Frage stellen wir uns am Ende eines weiteren Jahres, in dem wir verheerende Cyber-Angriffe und zahlreiche neue Bedrohungen erlebt haben. Sicherheitsanbieter kämpfen an allen Fronten, um die Netzwerke und Infrastrukturen ihrer Kunden zu verteidigen. Worauf sollen…

Was ist Perfect Forward Secrecy (PFS)?

Perfect Forward Secrecy (PFS) ist eine Methode für den Schlüsselaustausch kryptografischer Verfahren, das die nachträgliche Entschlüsselung durch Bekanntwerden des Hauptschlüssels verhindert. Die Sitzungsschlüssel werden nicht ausgetauscht und sind nicht mehr rekonstruierbar.   Advertise on IT Security News. Lesen Sie den…

Die Schlüssel zum Erfolg in Sachen IT-Administration

Im letzten Jahr führten Trends wie Software-Defined Networking, Open Source-basierte Automatisierung, das Internet der Dinge und die zunehmende Verbreitung der hybriden IT zu einem dramatischen Wandel in der Netzwerkwelt. Die Zeiten, in denen sich Netzwerkverantwortliche nur um Router und Switches…

Cyber-Sicherheit für das vernetzte Auto

Security wird angesichts zunehmender Cyber-Kriminalität im Zusammenhang mit vernetzten Fahrzeug auch 2018 ein immer wichtigeres Thema. Nach einer Reihe von Proof-of-Concept Hacks seit 2015 fürchten Automobilhersteller (OEMs), Autofahrer und Software-Unternehmen, dass diese Situation in den nächsten drei Jahren zur Normalität…

Zentrale Datensicherung für alle Komponenten

Mit Backup Exec bietet Veritas eine Cloud-fähige Datensicherungslösung an, die nicht nur physische, sondern auch virtuelle Umgebungen vor Datenverlusten schützen kann. Um die Arbeit mit Backup Exec so einfach wie möglich zu gestalten, hat der Hersteller die Management-Konsole mit umfassenden…

Höhere Sicherheitshürden für externe Angreifer!

Sicherheitsfragen werden durch die zunehmende Vernetzung von Industrieanlagen, Geräten und Maschinen immer komplexer. Michael Gerhards, Head of Cyber Security Germany von Airbus Defence & Space gibt Antworten auf Fragen, die uns alle umtreiben.   Advertise on IT Security News. Lesen…

Neues Jahr, neue Angriffswege für Hacker

Im kommenden Jahr werden die Möglichkeiten für Hackerangriffe zunehmen. Der Grund dafür ist die fortschreitende digitale Transformation, meinen Security-Experten von Splunk. In einer vernetzten Welt entstehen für Hacker nahezu überall neue nutzbare Schwachstellen – zum Beispiel in Smartphones von Mitarbeitern…

Was ist ein Keylogger?

Beim Keylogger handelt es sich um eine Software oder eine Hardware, die in der Lage ist, die Tastatureingaben eines Users auf einem Rechner zu protokollieren. Mit einem solchen Logger ist es möglich, an vertrauliche Daten zu gelangen oder Passwörter auszuspähen.…

Der Feind in meinem Netzwerk

Industrie 4.0 fordert von der Prozessindustrie zunehmende Vernetzung, macht aber Unternehmen anfälliger gegen Cyperattacken. Eine automatische Anomalie­erkennung macht Steuer­netze transparent und schützt vor Störungen sowie Anlagenausfällen in Indus­trie-4.0-Netzwerken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der…

Wenn Spiel und Spaß die Sicherheit gefährden

Haben Sie sich je gefragt, welche Branche von den meisten DDoS-Attacken betroffen ist? Die Antwort scheint logisch zu sein: Zuerst denkt man an die Finanzbranche, wegen der hohen Kapitalmengen – oder an den Gesundheitsbereich wegen der wertvollen Patientendaten. Die Statistik…

Seagate stellt SkyHawk AI vor

Seagate hat mit SkyHawk AI die erste speziell für Anwendungen im Bereich künstlicher Intelligenz entwickelte Videoüberwachungslösung vorgestellt. Die Festplatte basiert auf der Erfahrung, die Seagate im Bereich der videoüberwachungsoptimierten Speicherlösung über 10 Jahre sammeln konnte.   Advertise on IT Security…

Was ist ein DDoS-Angriff?

Ein DDoS-Angriff versucht durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices herbeizuführen. Meist werden Botnetze bestehend aus einer Vielzahl einzelner Systeme für den Angriff verwendet. Angriffsziel können Server oder andere Netzkomponenten sein.   Advertise on IT Security News. Lesen…

Buchrezension: Die Kunst der Anonymität im Internet von Kevin Mitnick

Wie kann man seine Privatsphäre bewahren, ohne dass man das Internet komplett abklemmt? Das neue Buch vom berühmt-berüchtigten Hacker und Social Engineer Kevin Mitnick versucht, diese Frage aus einer praktischen Warte heraus anzugehen. Herausgekommen ist ein interessantes Werk, das realistische…

E-Mail-Verschlüsselung gehört zur DSGVO

Ohne die Verschlüsselung der Mail-Kommunikation wird kein Unternehmen die Datenschutz-Grundverordnung (DSGVO) erfüllen können, meint Net at Work. E-Mail-Verschlüsselung ist allerdings heutzutage sehr einfach und praxisnah nutzbar und gehört zu den einfachen Maßnahmen zur Umsetzung der DSGVO.   Advertise on IT…

Was ist Cyberwar?

Beim Cyberwar handelt es sich um eine kriegerische Auseinandersetzung zwischen Staaten im virtuellen Raum, die mit Mitteln der Informationstechnologie geführt wird. Ziel eines Cyber-Kriegs ist es, Ländern, Institutionen oder der Gesellschaft Schaden zuzufügen und wichtige Infrastrukturen zu stören.   Advertise…

Studie zu Zugangsdaten in DevOps-Umgebungen

Privilegierte Benutzerkonten und Zugangsdaten sind in erster Linie eine Baustelle der IT-Security. Da das Problem aber Bereiche wie die Software-Entwicklung und -Bereitstellung direkt betrifft, hat CyberArk im Rahmen einer Umfrage auch DevOps-Verantwortliche hierzu befragt.   Advertise on IT Security News.…

Das gekaperte Office 365-Konto

Office 365 ist nicht nur bei Unternehmen beliebt, sondern zunehmend auch bei Cyberkriminellen. Immer häufiger werden Office 365-Konten durch gezielte Phishing-Attacken gekapert. Die Angreifer nutzen dann die gestohlene Identität um weitere Angriffe innerhalb des Unternehmens auszuführen.   Advertise on IT…

IT-Abteilungen sind das größte Sicherheitsrisiko

35 Prozent von mehr als 200 befragten IT-Fachleuten sehen sich selbst als größtes internes Sicherheitsrisiko für Daten und Applikationen im Unternehmen, zeigt eine aktuelle Umfrage von Balabit. Demnach wissen die Experten zwar, welche Informationen, Anwendungen und Systeme im Unternehmensnetz in…

Cybersecurity ist nichts für Einzelkämpfer

Eine bessere Erkennung und Abwehr von Cyber-Attacken wird nur gelingen, wenn sich die Security-Anbieter, IT-Dienstleister und Anwender-Unternehmen als Team verstehen. Der EMEA Mpower Cybersecurity Summit zeigte, wie dies funktionieren kann.   Advertise on IT Security News. Lesen Sie den ganzen…

Was ist ein CISO?

Der Chief Information Security Officer (CISO) übernimmt in einem Unternehmen oder einer Organisation die Rolle des Verantwortlichen für die Informationssicherheit. Er ist Teil der Geschäftsführung und stellt sicher, dass Informationen und Technologien geschützt sind.   Advertise on IT Security News.…

EU-Projekt zur IoT-Sicherheit fällt unter die Leitung von Fujitsu

Mit dem neuen von der EU finanzierten Innovationsprojekt „Protecting Digital Industries“ zur Sicherheit für das Internet der Dinge möchten die Regierungen die digitale Welt sicherer machen. Das Projekt läuft von Januar 2018 bis Dezember 2020 und wird von dem EU-Forschungs-…

Schlamperei mit Open Source-Sicherheitslücken

Im September 2017 gab das US-amerikanische Wirtschaftsauskunftsunternehmen Equifax – quasi die amerikanische Schufa – einen großen Cybersicherheitsvorfall zu, der möglicherweise rund 150 Millionen US-amerikanische, kanadische sowie britische Konsumenten betrifft und den CEO und Chairman Richard Smith seinen Job kostete. Dieser…

Mehrheit weiß nicht was Ransomware ist

Der Computer startet, doch statt der gewohnten Oberfläche erscheint ein roter Bildschirm mit dem Hinweis, die Daten auf dem Gerät seien verschlüsselt worden und würden nur gegen Zahlung von 300 US-Dollar wieder freigegeben. Bei IT-Experten ist sofort klar: Eine Infektion…

Was sind Berechtigungen?

Mit Hilfe von Berechtigungen eines Betriebssystems können User auf die verschiedenen Ressourcen eine Rechners zugreifen. Diese Ressourcen sind beispielsweise Dateien, Anwendungen, Peripheriegeräte, Schnittstellen oder die Rechenleistung und andere Objekte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Android- und iOS-VPN-Clients für Juniper-Firewalls

Mit dem „NCP Exclusive Remote Access Android Client“ und dem „NCP Exclusive Remote Access iOS Client“ deckt NCP eigenen Angaben zufolge nun alle wichtigen Betriebssysteme für Unternehmen ab, in denen SRX-Firewalls von Juniper Networks zum Einsatz kommen.   Advertise on…

Überwachen von Zugriffen auf Exchange-Postfächer

Exchange und Outlook ermöglichen Anwendern oder Administratoren relativ einfach Zugriff auf Postfächer von Dritten zu erhalten. Das ist zwar häufig richtig und notwendig, aber es sollte immer ein Überblick darüber behalten werden, wer auf fremde Postfächer zugreifen darf, und ob…

Cloud-Nutzung steigt, Sicherheitsrisiko auch

Obwohl 75 Prozent der Unternehmen künftig weitere Anwendungen in die Cloud verschieben wollen, geben 35 Prozent zu, dass sie nicht sicher sagen können, ob und welche Firmendaten im eigenen Netzwerk oder bei einem Cloud-Anbieter gespeichert sind. Das zeigt eine aktuelle…

Große Datendiebstähle im Überblick

Immer wieder erschüttern Meldungen zu großen Datendiebstählen das Internet. Wir stellen die größten Leaks der letzten Jahre vor und geben konkrete Tipps, wie Sie herausfinden können, ob Sie betroffen sind und sich als Nutzer gegen solche Datenraube schützen können.  …

Kunden bemerken Angriffe vor dem Monitoring

Als Anbieter von DNS-Sicherheitslösungen stellt Infoblox der eigenen Branche ein wenig rühmliches Zeugnis aus: Demnach sind 77 Prozent der eingesetzten Monitoring-Tools nicht in der Lage, entsprechende Angriffe schnellstens zu erkennen.   Advertise on IT Security News. Lesen Sie den ganzen…

Thales schnappt Atos Gemalto weg

Der französische Rüstungs- und Luftfahrtkonzern Thales hat den Chipkartenhersteller Gemalto gekauft. Dies kam überraschend. Noch in der vergangenen Woche hatte Gemalto eine Kauf-Offerte von Atos ausgeschlagen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thales schnappt Atos…

Sicherheitsrisiko Abwesenheitsnotiz

Cyberangriffe auf Unternehmen richten sich vor allem auf deren Server-Infrastruktur, dicht gefolgt von den Endpunkten, also den Nutzern. Dabei werden die Angriffsszenarien auf letztere immer raffinierter – oder denken Sie bei einer einfachen Abwesenheitsnotiz im E-Mail-Programm an ein Einfallstor für…

Skalierbare SSL decryption für 100-GbE-Netzwerke

Gigamon hat eine Visibility-Lösung angekündigt, die eine SSL/TLS-Entschlüsselung für Hochgeschwindigkeitsnetzwerke mit Übertragungsraten von 40/100 Gbit/s unterstützt. Netzwerktraffic soll dabei nur einmal entschlüsselt und nach der Kontrolle durch mehrere Sicherheitstools wieder verschlüsselt werden. In SSL/TLS-Sessions verborgener Angriffscode lässt sich so erkennen,…

LynxSecure 6.0 unterstützt ARMv8-Chips

System-on-Chip-Entwickler erhalten mit dem Virtualisierungs-Hypervisor LynxSecure 6.0 die Möglichkeit, auch ARM-Multicore-SoCs zu nutzen. Sicherheitskritische Applikationen und Betriebssysteme lassen sich so neben Allzweckbetriebssystemen ausführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: LynxSecure 6.0 unterstützt ARMv8-Chips

Praxistipps für Mitarbeiter gegen Spam und Phishing

Ähnlich wie beim Erste-Hilfe-Kurs sollten Unternehmen ihre Mitarbeiter auch regelmäßig zu Spam- und Phishing-Thematiken schulen, um den Mitarbeiter als schwächstes Glied in der Verteidigungskette zu stärken. Dabei ist die Technik selbst oft ein Problem, denn Je effektiver Spam-Filter und Anti-Phishing-Routinen…

Gezielte Cyberangriffe gefährden ICS

Industrielle Steuerungssysteme (Industrial Control Systeme, ICS) stehen immer öfter im Fokus von Cyberkriminellen. Ob die Hacker-Gruppen in staatlichem Auftrag handeln oder mit wirtschaftlichen Absichten bleibt weiter unklar. Vectra rät Unternehmen aber dazu, ihre Netze besser zu schützen und dabei auf…

McAfee kauft Cloud-Security-Spezialisten

Der Security-Spezialist McAfee kauft das Startup-Unternehmen Skyhigh Networks, das sich auf Cloud-Sicherheit spezialisiert hat. Künftig soll es unter dem McAfee-Dach einen eigenen Cloud-Geschäftsbereich geben, der vom Skyhigh-CEO geführt wird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheit und Datenschutz in Multi-Cloud-Umgebungen

Unternehmen setzen immer stärker auf hybride IT-Landschaften mit einer Kombination aus eigenen Rechenzentren und der Private Cloud für bestimmte vertrauenswürdige Daten sowie der Public Cloud, die Echtzeitkommunikation erlaubt. Das ermöglicht zwar flexibles Arbeiten, sorgt aber auch für neue Sicherheitsrisiken.  …

ParseDroid-Lücke trifft Android-Entwicklungstools

Sicherheitsexperten von Check Point haben Schwachstellen im XML-Parser in den meistgenutzten Android-Entwicklungstools entdeckt. Betroffen sind Googles Android Studio, JetBrains’ IntelliJ IDEA und Eclipse sowie Reverse Engineering Tools wie APKTool, der Cuckoo-Droid Service und andere.   Advertise on IT Security News.…

Bei Hackern beliebte Weihnachtsgeschenke

McAfee veröffentlicht pünktlich zur Vorweihnachtszeit die Ergebnisse des „Most Hackable Holiday Gifts”-Reports. Die Studie zeigt auf, welche als Geschenk beliebte Technikprodukte sich am leichtesten hacken lassen und gibt Einblick in Verbraucherumfragewerte rund um das Thema vernetzte Technikgeschenke und Cyber-Sicherheit.  …

IBM macht Frankfurter RZ fit für DSGVO

Mehr Datenschutz und Sicherheit für Cloudnutzer verspricht IBM mit einem neuen Supportmodell sowie erweiterten Funktionen. Damit sollen Unternehmenskunden den Anforderungen der Datenschutz-Grundverordnung (DSGVO/GDPR) genügen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IBM macht Frankfurter RZ fit…

„Ich habe nichts zu verbergen!“

In Diskussionen zum Thema Privatsphäre im Web wird man früher oder später immer an diesen Punkt kommen: Irgendjemand wirft genervt ein, er hätte ohnehin nichts zu verbergen, also könne ihm die ganze Debatte auch herzlich egal sein. Anhänger der Privatsphäre…

Microsoft schließt im Dezember 34 Sicherheitslücken

Der Dezember Patch Day ist da und er bringt IT-Admins einiges an Arbeit. 34 Schwachstellen werden geschlossen, fast alle wichtigen Microsoft-Produkte sind betroffen. Die Patches sollten schnellstmöglich eingespielt werden, schließlich betreffen sie unter anderem Lücken im integrierten Malware-Schutz.   Advertise…

ownCloud unterstützt OAuth 2.0

OwnCloud unterstützt nun OAuth 2.0 und soll damit insbesondere Applikationen und Web Services Dritter sicher einbinden. Grundlage für die Funktion legten Studenten der Universität Münster.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ownCloud unterstützt OAuth 2.0

Adware und Malware mit AdwCleaner entfernen

Um Rechner von Malware und unerwünschter Software wie Adware und Spyware zu befreien, braucht man nicht unbedingt teure Profi-Tools, oft reicht schon das richtige Freeware-Tool. Eines der bekanntesten Programme dafür ist AdwCleaner von Malwarebytes, das sich sogar für den Einsatz…