Schlagwort: Security-Insider

Was ist eine Datenschutz-Folgenabschätzung?

Die Datenschutz-Folgenabschätzung oder kurz DSFA ist eine wichtige Installation der Datenschutz-Grundverordnung (DSGVO). Sie soll den Schutz von personenbezogenen Daten in datenverarbeitenden Stellen durch eine vorher durchzuführende Risikoanalyse sicherstellen. Die Folgen der Verarbeitungs­vorgänge sind im Voraus genau zu untersuchen und zu…

DSGVO-Features in Google Analytics

Mit dem Inkrafttreten der EU-DSGVO sind die Nutzer externer Datendienste gefragt, ihre Plattform- und Service-Anbieter ebenfalls in die Pflicht zu nehmen – so zum Beispiel Google mit den Diensten rund um die Datenanalyse.   Advertise on IT Security News. Lesen…

Nutzen und Risiko von Sprachassistenten

Sprachgestützte Assistenzsysteme erobern derzeit den privaten Markt. Alexa, Siri und Co. wollen die Kommunikation zwischen Mensch und Maschine vereinfachen und den Anwender unterstützen. Jetzt gibt es erste Business-Ver­si­on­en dieser Assistenten. Die haben zwar einen unbestreitbaren Nutzen, bringen aber auch neue…

Insider Bedrohungen sinken

Seit der DSGVO sind Insider in Deutschland nur noch für 75 Prozent aller IT-Sicherheitsvorfälle verantwortlich, in Großbritannien sogar nur für 65 Prozent. 38 Prozent der Vorfälle sind dabei direkt auf Mitarbeiter-Aktivitäten zurückzuführen und 75 Prozent gehen vom erweiterten Unternehmen aus…

Cloud und Cyber-Angriffe als große Herausforderungen

CISOs und IT-Sicherheitsverantwortliche haben anlässlich der IT-Grundschutz-Tags in Limburg ein kritisches Urteil zu ihren Arbeitsbedingungen abgegeben. Nicht nur die komplexen Wissensanforderungen machen ihnen zu schaffen, sie haben auch mit unzureichenden Ressourcen und begrenzten Weisungsbefugnissen zu kämpfen.   Advertise on IT…

Anmeldedaten-Diebstahl boomt in Europa!

Ein einziger Satz gültiger Logindaten reicht aus, um in die IT-Systeme eines Unternehmens einzudringen und Schaden anzurichten. Cyberkriminelle haben immer ausgefeiltere von den Strategien, Methoden und Verfahren zum Abgreifen der Daten und arbeiten an immer neuen Möglichkeiten um von ihrem…

Multifunktionale Malware breitet sich weiter aus

In der ersten Hälfte dieses Jahres stieg der Anteil multi­funktionaler Malware, die nicht für einen bestimmten Zweck entwickelt wurde, in Botnetzen an. Abgesehen von Minern, deren Anteil sich verdoppelt hat, ist der Anteil von mono­funktionaler Malware gesunken. Das zeigt ein…

KI wird mit Skepsis beäugt

Mit der Künstlichen Intelligenz ist das so eine Sache. Auf der einen Seite bringt sie große Fortschritte, auf der anderen birgt sie schwer einschätzbare Risiken. Eine YouGov-Studie unterstützt dies und zeigt, dass die Deutschen gegenüber der KI eher skeptisch sind.…

USA versus EU: Was passiert mit den Daten?

Was passiert eigentlich mit den gespeicherten Daten, wenn ein US-Unternehmen Server in Europa betreibt oder einen deutschen Cloud-Anbieter aufkauft? Cloud-Security-Experte Hubert Jäger, CTO des Münchner Unternehmens Uniscon GmbH, rät Unternehmen zu Sorgfalt.   Advertise on IT Security News. Lesen Sie…

Sicherer Cloudspeicher aus Deutschland

Dracoon bietet einen sicheren Cloudspeicher für Unternehmen an. Bei der Lösung des deutschen Anbieters werden die Daten auch client-seitig verschlüsselt. Das bedeutet, dass sämtliche Daten überall – auf dem Client, auf dem Server und im Transport – sicher sind. Somit…

DSGVO-gerechter Umgang mit Personaldaten

Die Europäische Datenschutz-Grundverordnung (DSGVO) zwingt Unternehmen und Mitarbeiter zu einem sensibleren Umgang mit Personal- und Unternehmensdaten. Ein Datenschutz­ex­per­te klärt auf: „Es gilt nach der Änderung einiges im Umgang mit Personaldaten zu beachten. Das Datengeheimnis nach §53 des BDSG ist zwar…

IT-Sicherheit in Internet-of-Things-Umgebungen

Immer mehr Maschinen und Geräte sind direkt mit dem Internet verbunden. Dadurch entstehen neue Sicherheitsgefahren, mit denen sich Unternehmen auseinandersetzen müssen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit in Internet-of-Things-Umgebungen

VPN-Systeme konfigurieren sich selbst

Ein jetzt von Cradlepoint vorgestelltes Feature soll VPN-Verbindungen automatisch einrichten. Statt umständlich mit Routingtabellen zu hantieren, könnten Administratoren mit AutoVPN Zeit sparen und Fehler vermeiden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: VPN-Systeme konfigurieren sich selbst

Aufsichtsbehörde warnt vor Fehlinformationen zur DSGVO

Wirtschaftsverbände und Aufsichtsbehörden haben eine Zwischenbilanz zur Umsetzung der Datenschutz-Grundverordnung gezogen. Auch wenn noch einiges an Unklarheit herrscht, es geht voran mit der DSGVO. Wichtig ist es jedoch, sich richtig zu informieren. Dazu gehört es auch zu wissen, wie man…

DDoS-Angreifer nutzen immer öfter die Cloud

DDoS-Angreifer nutzen verstärkt Cloud-Dienste für ihre Angriffe. Angriffe über server-based Botnetze haben ein hohes Angriffspotenzia und sind daher eine permanente Gefahr für die IT-Sicherheit. Gegen volumenstarke DDoS-Attacken, für die Cloud-Server aller gängigen Anbieter missbraucht werden, helfen nur vorausschauende Gegenmaßnahmen.  …

Die DSGVO und ihre Auswirkungen auf den schulischen Alltag

ABC-Schützen, Schulwechsler oder Aufrücker: Zu Beginn jedes neuen Schuljahres sammeln sich gewaltige Datenmengen an. Und die Datenberge, die die Schulen als Dateneigentümer bereits handhaben müssen, wachsen somit ständig weiter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Unternehmen vernachlässigen IoT-Sicherheit

Eine aktuelle Studie von Trend Micro zeigt, dass Unternehmen häufig die Sicherheit ihrer IoT-Systeme vernachlässigen. Damit setzen sie vor allem das Vertrauen ihrer Kunden aufs Spiel.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unternehmen vernachlässigen IoT-Sicherheit

Gehören Hacker zur Zukunft der Smart Cars?

Das Internet der Dinge hebt die Welt des Fahrens auf ein neues Niveau. Die Autoindustrie als einer der wichtigsten, größten IoT-Märkte reagiert darauf mit technologischen Innovationen und außergewöhnlichen Fahrzeug-Funktionen. Gleichzeitig sieht sie sich mit den Gefahren einer potenziell böswilligen Ausnutzung…

IT-Sicherheit verbessern mit den richtigen Schwerpunkten

„Daten sind das Öl der Zukunft“ so optimistisch beurteilen Experten die Entwicklung der schnell anlaufenden Digitalisierung. Die Verbindung von internetgetriebenen, datengesteuerten Prozessen, vom digitalen Marketing bis hin zu einer datengesteuerten Produktion lassen Phantasien wahr werden. Aber wie immer, wo große…

Security Services sind gefragter denn je

Gartner wagt für die weltweiten Marktzahlen für IT-Security einen Blick in die Glaskugel. Besonders bei Security Services erwarten die Marktforscher starke Umsätze. Cloud Security läuft dagegen eher schleppend.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Security…

Neuer Schutz für Industrie und KRITIS-Betreiber

Cyber-Attacken auf Industrieunternehmen richten großen wirtschaftlichen Schaden an. Gehören die Unternehmen zu den Kritischen Infrastrukturen (KRITIS), können die Folgen eines Angriffs die Versorgung und öffentliche Sicherheit des Landes bedrohen. Die Industrial Security muss diesen hohen Risiken gerecht werden und braucht…

Ohne IT steht der Betrieb still!

Ein reibungsloser Datenzugriff ist heute bei vielen Unternehmen in Deutschland Grundbedingung, um den Betrieb aufrecht zu erhalten. Hackerangriffe können deshalb den Geschäftsbetrieb und die Existenz von Unternehmen bedrohen. Das zeigen die Ergebnisse einer Umfrage der internationalen Anwaltssozietät Bird & Bird…

Trend Micro und Moxa starten IIoT-Partnerschaft

Gemeinsam wollen Trend Micro und Moxa künftig an Sicherheitslösungen für das Industrial Internet of Things (IIot) arbeiten. Im Mittelpunkt stehen zunächst die Bereiche Endpoint-Lockdown, Firewalls und Embedded Security.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trend…

Monitoring und Zugriffsschutz für APIs

Der Sicherheitsanbieter Ping Identity bringt eine Monitoring-Lösung für API-Aktivitäten auf den Markt. PingIntelligence for APIs soll Cyber-Attacken auf API-Infrastrukturen automatisch erkennen und dabei helfen, sie zu vereiteln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Monitoring und…

Firefox mit „Will not track“ statt „Do not track“

Mozilla will Einstellungen im Firefox-Browser so ändern, dass die gesamte Benutzer­verfolgung auf Websites standardmäßig blockiert wird, ohne dass Anwender selbst das vorgeben müssen. Die Entwickler wollen sicherstellen, dass Benutzer effektiver geschützt werden, und nicht erst selbst die richtigen Einstellungen vornehmen…

Herausforderung in Active Directory erkennen und lösen

Microsoft Active Directory (AD) ist eine gut skalierbare Lösung zur Verwaltung von Benutzern und Ressourcen sowie für die Authentifizierung in einer Windows-Umgebung. Allerdings stoßen Systemadministratoren hier regelmäßig auf besondere Herausforderungen. Eine Vorabbetrachtung lohnt sich daher.   Advertise on IT Security…

DevOps zu DevSecOps weiterentwickeln

Immer mehr Unternehmen nutzen DevOps-Modelle für die flexiblere und effizientere Be­reit­stel­lung von Applikationen. DevOps bildet dabei die Basis für eine kürzere Time-to-Market, eine bessere Produktqualität und höhere Kunden­zufriedenheit, birgt aber auch erhebliche Sicherheitsrisiken in sich. DevOps muss deshalb zu DevSecOps…

Chancen und Risiken des vernetzten Autos

Menschen lieben ihre Autos, gerade die Deutschen. Ist es an der Zeit den langjährigen Gefährten gegen „einen Neuen“ einzutauschen, kann der Abschied schwer fallen. Inzwischen erleichtern eine Vielzahl cooler Gadgets und Ausstattungs-Features von der beheizten Armlehne bis hin zu Instant…

Mobiler Endgeräteschutz aus der Cloud

Mobilgeräte sind aus dem heutigen Arbeitsleben nicht mehr wegzudenken. Doch was passiert, wenn das Gerät das geschützte Firmennetzwerk verlässt. Securepoint hat nun eine Cloud-Lösung entwickelt, die für alle gängigen Betriebssysteme funktioniert. Vorgestellt wird sie im Oktober auf der It-sa.  …

Dropbox, AWS und Co. – alles (k)ein Problem?

Die Datenschutz-Grundverordnung (DSGVO) stellt nahezu alle Unternehmen vor Herausforderungen. Ganz egal, ob mittelständisches Unternehmen in Oberfranken oder Tech-Riese im Silicon Valley: Von den neuen Datenschutzbestimmungen wird kaum jemand verschont.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Risikobewertung von Schwachstellen

Cyberkriminalität ist zu einem Geschäftsmodell geworden, das auf maximalen Gewinn abzielt: Angreifer verwenden die gleichen Techniken mehrfach und automatisieren ihr Vorgehen, um möglichst viele Ziele erfolgreich zu erpressen. Der Fall „WannaCry“ aus dem Jahr 2017 ist das beste Beispiel hierfür.…

Datenschutz-Zertifizierung von Cloud-Diensten

Damit Cloud-Dienste trotz Datenschutz-Grund­verordnung (DSGVO) weiterhin einfach und rechtskonform nutzbar sind, hat das Bundes­wirtschafts­ministerium (BMWi) zusammen mit Partnern aus Forschung und Wirtschaft das Forschungs­projekt AUDITOR gestartet. Damit soll eine europaweit anerkannte Zertifizierung von Cloud-Diensten nach Maßgabe der DSGVO entwickelt werden.…

Verlängerter Support für Windows 7

Ab 2020 soll bei Windows 7 Schluss sein mit dem Support. Das bedeutet keine Sicherheits-Updates und keine Aktualisierungen mehr. Microsoft lässt aber ein Hintertürchen offen für Unternehmen und öffentliche Einrichtungen, die sich noch nicht von Windows 7 trennen können.  …

Einfach E-Mails verschlüsseln

Damit vertrauliche E-Mails von Unbefugten nicht gelesen werden können, sollten auch kleine Unternehmen ihre Nachrichten verschlüsseln. Viele glauben allerdings immer noch, E-Mail-Verschlüsselung sei kompliziert. Wir zeigen wie einfach E-Mail-Verschlüsselung inzwischen mit Diensten wie ProtonMail, Tutanota, den Webmail-Diensten GMX und Web.de…

Hacker setzen stärker auf unauffällige Angriffsmethoden

Sicherheitsexperten von Trend Micro verzeichnen eine massive Zunahme von Kryptowährungs-Mining-Malware im ersten Halbjahr 2018. Zudem stellen die Forscher einen Wandel hin zu ungewöhnlich­eren Malware-Typen sowie einen deutlichen Anstieg bei der Erkennung von Sicherheitslücken in SCADA-Systemen fest. Das sind Ergebnisse des…

Wunsch und Wirklichkeit bei der Cloud-Migration

Es wird immer einfacher die Vorteile cloudbasierter Workloads zu nutzen, je ausgereifter die Produkte von Cloud-Dienstanbietern (CSP) werden. Und wenn diese Vorteile der cloudbasierten Workloads von Unternehmen richtig eingesetzt werden, wirkt sich das auch deutlich auf den Umsatz der Unternehmen…

Neue Virtual Network Function Suite von Trend Micro

Trend Micro verspricht mit seiner neuen Sicherheitslösung, Risiken in dynamischen Netzwerkumgebungen mit hohem Datenvolumen zu reduzieren. Service-Provider und Cloud-Anbieter können damit Netzwerke schützen, in denen IoT-Geräte zum Einsatz kommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheitslücke macht aktuelle Laptops angreifbar

Sicherheitsexperten von F-Secure haben eine Schwachstelle in modernen Computern entdeckt, die es Hackern ermöglicht, Verschlüsselungscodes und andere kritische Informationen zu stehlen. Die Forscher warnen Hersteller und Nutzer von PCs, dass die gegenwärtigen Sicherheitsmaßnahmen nicht ausreichen, um Daten in verlorenen und…

Sicherheit für Multi-Cloud-Netzwerke

Unternehmen verlagern heute verstärkt Workloads in die Cloud und setzen dazu auf Multi-Cloud-Modelle, bei denen für bestimmte Funktionen, Standorte oder zur Kostensenkung mit verschiedenen Anbietern zusammen­gearbeitet. Gleichzeitig werden kritische Daten über unterschiedlichste cloudbasierte Anwendungen und Dienste verbreitet und verarbeitet.  …

Synchronized Security –Start in eine neue IT-Security-Welt

Eine moderne Cyberabwehr besteht schon lange nicht mehr aus verschiedenen Silo-Lösungen, sondern tauscht Informationen aus. So können inklusive neuester Technologien wie Deep Learning auch Zero-Day-Attacken & Co. abgewehrt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Neuer Ansatz zur Erkennung von Malware in Bilddateien

Gut getarnte Angriffsmuster und stetig an Fortschritt wachsende Varianten ermöglichen Cyberkriminellen Zugang zu fremden Netz­werken. Auch in Bilddateien, zum Beispiel im weit verbreiteten JPEG-Format, kann sich Malware verbergen, auf diese Weise beste­hen­de Schutzsysteme umgehen, Computer und Netzwerke infizieren oder unbemerkt…

Sicherheits-Tipps für Geschäftsreisende

Unternehmensdaten sind besonders auf Geschäftsreisen in Gefahr: Mit der wachsenden Vernetzung bieten sich Datendieben immer neue Möglichkeiten, um an sensible Daten und technologisches Knowhow der Geschäftsreisenden zu kommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheits-Tipps…

Schweizer Taschenmesser für die IT-Sicherheit

Ein Schweizer Taschenmesser, gilt als das Synonym für ein kompaktes Tool, das alle notwendigen Komponenten bereitstellt, die man brauchen könnte. Das Startup Enginsight kommt zwar nicht aus der Schweiz, sondern aus Jena, aber für den Security-Admin ist deren Lösung ein…

Was ist Computerkriminalität?

Die Computerkriminalität richtet sich gegen Computer oder nutzt Computer als Werkzeuge für kriminelle Handlungen. Computerkriminelle verwenden moderne Informations- und Kommunikationstechnik wie das Internet, um ihre Straftaten zu begehen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was…

Ist es unmöglich das Internet der Dinge zu sichern?

Die Nutzung des Internet of Things (IoT) nimmt zu, denn immer mehr Verbraucher und Unternehmen erkennen die Vorteile intelligenter Geräte. Aber trotz seiner mannigfaltigen Vorteile ist das Internet der Dinge ein Minenfeld in Bezug auf die Sicherheit der Netze und…

Automatisierung von zentralen Netzdiensten im Datacenter

Infoblox erneuert sein „Network Identity Operating System“ (NIOS), um zentrale Netzwerkdienste im Rechenzentren schnell automatisieren zu können. Das Unternehmen will damit Cloud-Readiness erreichen, um Geräte ortsunabhängig vor Datenverlust zu schützen.   Advertise on IT Security News. Lesen Sie den ganzen…

Digitalisierung erfordert eine Transformation der Security

Die Digitalisierung verändert Prozesse und Abläufe in Unternehmen, sie führt zu neuen Geschäftsmodellen und dem Einsatz neuer Technologien in Wirtschaft und Gesellschaft. Aber die Digitale Transformation birgt auch neue digitale Risiken und erfordert Änderungen bei der Cyber Security. Auch die…

Outlook Backdoor durch PDF-Anhänge in Mails steuerbar

ESET-Forscher haben eine Backdoor der Advanced Persistent Threat (APT)-Gruppe Turla – auch bekannt als Snake oder Uroboros – untersucht. Damit wurde Behörden-Kommuni­kation in mindestens drei europäischen Ländern ausspioniert. Die Cyberkriminellen platzierten die Hintertür schon vor geraumer Zeit. Die neueren Versionen…

SolarWinds übernimmt Bedrohungsmonitoring

Mit Trusted Metrics hat SolarWinds einen Anbieter für das Bedrohungsmonitoring und -management übernommen. Dank dessen Expertise könne man nun die neue Sicherheitssoftware SolarWinds Threat Monitor anbieten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SolarWinds übernimmt Bedrohungsmonitoring

Security-Updates für Windows im September

Am Patchday im September 2018 veröffentlicht Microsoft wieder eine Reihe von Updates, der größte Teil davon sind Sicherheitsupdates. Alle noch unterstützen Windows 10-Versionen erhalten kumulative Updates, genauso wie Windows 7/8.1. Auch die neuste Windows 10 Version vom April 2018 (1803)…

Ransomware-Schutz für Veeam Backups

Archivierungs-Spezialist Grau Data hat mit Blocky eine neue Ransomware-Schutz-Software für Veeam Backups vorgestellt. Blocky bietet Veeam Backup & Replication-Kunden die Möglichkeit einen Microsoft Windows-basierten Ransomware-Schutz nahtlos in ihre Sicherungs- und Wiederherstellungsvorgänge zu integrieren.   Advertise on IT Security News. Lesen…

NordVPN optimiert Tools für Mac und iOS

Mit jetzt aktualisierten Apps für iOS und macOS will NordVPN den Ein- und Ausstieg bei Virtual Private Networks so bequem wie möglich machen. Beitragen sollen hierzu Quick Connect und ein Kill Switch.   Advertise on IT Security News. Lesen Sie…

Wirtschaft kontra Datenschutz bei der E-Privacy-Verordnung

Die E-Privacy-Verordnung, kurz ePVO, ist noch nicht beschlossen, doch Wirtschaftsvertreter warnen bereits vor den schwerwiegenden Folgen für das digitale Business. Ganze Geschäftsmodelle seien vor dem Aus. Datenschützer drängen jedoch darauf, keine Abstriche bei der neuen Verordnung zu machen. Wie ist…

Was ist WLAN-Verschlüsselung?

Die Verschlüsselung im WLAN sorgt dafür, dass die übertragenen Daten vor unbefugtem Zugriff und Mitlesen geschützt sind. Es existieren verschiedene Standards zur Verschlüsselung und Authentifizierung wie WEP, WPA, WPA2 oder zukünftig WPA3. Die Standards wie WEP oder WPA gelten inzwischen…

Prävention, Detektion und Reaktion aus einem Guss

Bis zu 365 Tage brauchen Unternehmen im Durchschnitt, um eine große Datenpanne aufzudecken, so eine aktuelle Studie. Die DSGVO fordert eine Meldung von Datenschutz­verletzungen innerhalb von 72 Stunden. Fortschrittliche Lösungen für SIEM (Security Information and Event Management), Künstliche Intelligenz, Security…

Dokumentenaustausch mit Blockchain-Technologie

Die künftig in den Faxserver bzw. in das kommende Austauschverfahren „Next Generation Document Exchange“ von Ferrari Electronic integrierte Blockchain-Technologie von Cryptowerk soll verhindern, dass digitale Dokumente zwischen Versand und Empfang unbemerkt manipuliert werden können.   Advertise on IT Security News.…

Cyber-Hygiene ist wie Zähneputzen

Sicherheit, wie Hygiene, funktioniert nicht, wenn man sich nur Fallweise an sie erinnert. Die Prinzipien der Cyber-Hygiene sind keine neuen Ideen, doch im Alltag werden diese schnell mal vergessen. Dabei gibt es bei IT-Sicherheit, wie beim Zähneputzen simple Regeln, die…

Standardvertragsklauseln statt EU-US-Privacy Shield?

Der EU-US-Privacy-Shield steht seitens der EU unter massiver Kritik: So forderte der Aus­schuss für bürgerliche Freiheiten, Justiz und Inneres des Parlamentes der Europäischen Union (LIBE) mit einer Resolution die Kom­mis­si­on dazu auf, den EU-US-Privacy-Shield zum 1. September auszusetzen, nachzubessern und…

Was ist WPA3?

Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an…

Grabenkämpfe in der Sicherheitslücke

Industrie-Anlagen strecken ihre Fühler ins Internet aus. Allenthalben ist von „Industrie 4.0“ und „IIoT“ die Rede. Doch mögen die Schlagwörter auch überstrapaziert sein: Für Hersteller, Betreiber und Nutzer von Industrie-Anlagen ist deren Offenheit ein Novum.   Advertise on IT Security…

Grundlagen der Cloud Access Security Broker (CASB)

Ein Cloud Access Security Broker (CASB) überwacht und protokolliert den Datenverkehr zwischen Cloud-Anwendungen und ihren Nutzern und setzt gleichzeitig auch Security-Policies um. Ein CASB arbeitet on-premises oder in der Cloud und sorgt dafür, dass Unternehmen ihre Sicherheitsrichtlinien nicht nur innerhalb…

Risiken und Nebenwirkungen von Hack Backs

Die Bundesregierung plant einen böswilligen Cyber-Angriff auch mittels Ausnutzung von unbekannten Schwachstellen zu begegnen und will „feindliche“ Server sogar zerstören. Sollten Staaten Schwachstellen zurückhalten, um die eigenen Möglichkeiten eines Hack Back zu stärken? Nein, meint Dirk Schrader, CMO von Greenbone…

Was ist CCMP?

Das Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, kurz CCMP, ist ein Sicherheitsstandard für WLANs, der beim Verschlüsselungs­standard WPA2 (Wi-Fi Protected Access 2) zum Einsatz kommt. Mit CCMP gesicherte WLANs gelten trotz theoretischer Angriffsmöglichkeiten aktuell als sehr…

Community-Patch schließt Windows Zero-Day-Lücke

Die Community von 0patch hat einen Patch für die 64-Bit-Version von Windows 10 1803 veröffentlicht, der eine Zero-Day-Sicherheitslücke im Betriebssystem schließt. Das Community-Projekt hat es sich zur Aufgabe gemacht Schwachstellen zu schließen. Bereits in der Vergangenheit hat die Community Patches…

So funktioniert eine DNS-basierte Security-Strategie

Das Domain Name System (DNS) ist ein zentraler Punkt jedes Netzwerks und essentiell für die Kommunikation über das Internet. Längst haben Cyber-Kriminelle das DNS als Schwachstelle für Attacken ausgemacht. Doch besser als das DNS bloß gegen Angriffe zu sichern ist…

Analyse des Anonymous DDoS Ping Attack Tools

DDoS-Attacken der Gruppierung „Anonymous“ sorgen regelmäßig für Schlagzeilen. Damit der digitale Protest gelingt, stellen die Aktivisten DDoS-Programme kostenfrei ins Netz, mit denen auch technische Laien ohne Probleme an einer solchen Attacke teilnehmen können. Das Link11 Security Operation Center (LSOC) hat…

Investitionen in die IT-Sicherheit lohnen sich!

Wenn ein Unternehmen und seine IT-Abteilung beim Thema Sicherheit nicht an einem Strang ziehen, besteht ein hohes Risiko für Datenschutz­verstöße. Alle IT-Experten sollten deshalb wissen, wie sie ihren Geschäftsführern Sicherheitserfordernisse so vermitteln können, dass sie verstanden und ernst genommen werden.…

Was ist WPA2?

WPA2 (Wi-Fi Protected Access 2) ist seit 2004 der Nachfolger von WPA. Zu den wichtigsten Veränderungen im Vergleich zu WPA gehört die Verwendung der Verschlüsselungsmethode AES. WPA2 beseitigt die aufgedeckten Schwachstellen von WPA und gilt bei Verwendung eines starken Passworts,…

IT-Security wird zum Hauptanliegen

Eine Studie von Kaseya zur IT in kleinen und mittleren Unternehmen (KMU) hat ergeben, dass Führungskräfte die Sicherheit noch immer als zentrales Anliegen und Daten-Backup als Schlüsseltechnologie gegen Bedrohungen sehen.   Advertise on IT Security News. Lesen Sie den ganzen…

4 Tipps zur Sicherheit in DevOps-Prozessen

Immer mehr Unternehmen entwickeln eigene Geschäftsanwendungen und Apps für Geschäftsprozesse und Kunden. Bei der Entwicklung sollten alle Abteilungen zusam­men­arbeiten. Gemeinsam können Entwicklungs-, App-Delivery- und IT-Security-Team die Sicherheit der Geschäfts­an­wen­dungen verbessern und gleichzeitig Zeit und Kosten für die Behebung und Vermeidung…

Was ist TKIP?

Das Temporal Key Integrity Protocol (TKIP) ist ein ein Sicherheitsprotokoll für WLAN-Netzwerke, das entwickelt wurde um möglichst schnell eine Alternative für das als unsicher geltende WEP zu schaffen. TKIP basiert zur Verschlüsselung der Daten wie WEP auf dem RC4-Algorithmus und…

Das verdienen Security-Profis

Die weltweite Bedrohung durch Cyberkriminelle steigt ständig und somit auch der Bedarf an gut ausgebildeten IT-Sicherheitsprofis. Wie es um das Berufsbild bestellt ist, zeigt der Exabeam Cyber Security Professionals Salary and Job Report. Der Report gibt Antworten auf Fragen nach…

Messenger für die Krisenkommunikation

Der Messenger TrustCase ist Bestandteil von FACT24, der SaaS-Lösung für Alarmierung und Krisenmanagement von F24. Die App komme üblicherweise im Rahmen der Krisenkommunikation zum Einsatz, werde von FACT24-Kunden aber auch zur sicheren Kommunikation im professionellen Umfeld genutzt.   Advertise on…

Wichtige Sicherheits­einstellungen für LinkedIn

Wer soziale Netzwerke nutzt, muss in den meisten Fällen die Sicherheitseinstellungen optimieren. Die Standardeinstellungen sind in den meisten Fällen nicht so sicher eingestellt, wie es sein sollte. Das gilt auch für das Business-Netzwerk LinkedIn, das zunehmend auch in Deutschland Bedeutung…

Umsetzung der DSGVO an vielen Stellen weiterhin unklar

Die Datenschutz-Grundverordnung (DSGVO) gilt nach einer zweijährigen Übergangsfrist seit 25. Mai 2018 europaweit. Die Umsetzung der neuen Datenschutzregeln hat vor allem kleine und mittelständische Unternehmen vor große Probleme gestellt. Auch 100 Tage nach Ende der Übergangsfrist gibt es nach Ansicht…

Was ist WPA?

WPA steht für Wi-Fi Protected Access und bezeichnet den 2003 verabschiedeten Nachfolgestandard von WEP zur Verschlüsselung und Authentifizierung im WLAN. WPA sollte die bekannt gewordenen Sicherheitslücken und Schwachstellen von WEP beseitigen und wieder für Sicherheit in Funknetzwerken sorgen. Wie WEP…

Treuhänder-Modell für Daten ist bald Geschichte

Speziell für Kunden aus Deutschland stellte Microsoft eine Kooperation mit T-Systems im Sinne einer Daten-Treuhänderschaft auf die Beine. Jetzt wird dieses Modell der „Microsoft Cloud Deutschland“ wieder eingestampft.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Treuhänder-Modell…

Die Cloud als Lösung für DSGVO-geplagte Lehrer

Seit Ende Mai ist die Europäische Datenschutzgrundverordnung (EU-DSGVO) in Kraft. Doch was eigentlich klar geregelt sein sollte, verunsichert viele Berufsgruppen in Deutschland. Fotografen sind unsicher, ob sie jetzt noch Menschenmengen ablichten dürfen. Freiberufler und Handwerker, selbst Privatpersonen müssen ihre Alltagshandlungen…

Flexible Verschlüsselung im Post-Quantum-Zeitalter

Bald werden Quantenrechner die Security-Welt aus den Angeln heben und heutige Ver­schlüs­se­lungs­verfahren nutzlos machen. Das wird wahrscheinlich geschehen, bevor quanten­sichere Algorithmen entwickelt und flächen­deckend implementiert sind. Sicherheits­um­ge­bung­en müssen deshalb krypto-agil werden. Die Post-Quantum-Welt kommt und Unternehmen müssen für die Risiken…

Was ist WEP?

Das Kürzel WEP bedeutet Wired Equivalent Privacy und steht für den ältesten Standard zur Verschlüsselung und Authentifizierung in einem WLAN nach IEEE 802.11. Er stammt aus dem Jahr 1999 und gilt heute als technisch überholt und unsicher.   Advertise on…

Arbeitnehmer sind der IT-Sicherheit überdrüssig

Obwohl man sich der Sicherheitsrisiken nach der Einführung von Gesetzen wie der DSGVO voll bewusst ist, haben europäische Arbeitnehmer die geringste Disziplin bei Cybersicherheit weltweit und zeigen Anzeichen von „Sicherheitsmüdigkeit“, so eine neue Studie von Aruba unter 7.000 Angestellten aus…

Der Trick des Social Engineerings

Um an sensible Unternehmensinformationen zu kommen, nutzen Cyber-Kriminelle das „Social Engineering“. Sie nehmen den Fachjargon und Kommunikationseigenheiten der Mitarbeiter an, um sich als „einer von ihnen“ zu tarnen. So gewinnen sie das Vertrauen und können Anweisungen erteilen.   Advertise on…

CVE & Co. für Einsteiger

Sicherheitslücken stellen seit Jahren eine gewaltige Bedrohung für die Sicherheit von IT-Systemen dar. Damit Sicherheitsexperten, Entwickler und Anwender weltweit gemeinsam an der Beseitigung von Sicherheitslücken arbeiten können bedarf es eines einheitlichen Schemas zur Identifikation der Schwachstellen. Das Common Vulnerabilities and…

Log-Management-Tool für lokale IT-Umgebungen

Mit dem SolarWinds Log Manager für Orion sollen Benutzer die Protokolldaten von Tausenden Geräten filtern, durchsuchen und visualisieren können. Mithilfe der so gewonnen Einblicke in die IT-Infrastruktur könnten Leistungsprobleme nahezu in Echtzeit behoben werden.   Advertise on IT Security News.…

DSGVO bei Berechtigungen richtig umsetzen

Die DSGVO wirkt sich auf viele Bereiche der IT-Infrastruktur aus, auch auf die Vergabe von Berechtigungen. Seit dem 25. Mai drohen Unternehmen empfindliche Strafen bei unberechtigten Zugriffen auf personenbezogene Daten. Um diese auszuschließen, braucht es eine sinnvolle Verknüpfung der vergebenen…

Foreshadow-Update beeinträchtigt Windows 10

Intel schließt Sicherheitslücken in Windows 10 mit Microcode-Updates. Seit Windows 10 Version 1803 können die Updates aber Probleme beim Starten von Windows bereiten. Betroffen sind die Updates für die L1TF-Lücke. Durch Kompatibilitätsschwierigkeiten wird die Stabilität von Windows 10 beeinträchtigt.  …

Der Dreipunktgurt für die IT-Sicherheit in der Cloud

Die Cloud bietet viele Vorteile, und die meisten Unternehmen stecken bis zu einem gewissen Grad im andauernden Prozess, Daten und Anwendungen in die Cloud zu migrieren. Technologische Hindernisse auf dem Weg in die Cloud gibt es sicherlich viele, und für…

Datenübermittlungen in die USA ein No-Go?

Nicht erst seit dem Datenskandal um Facebook und Cambridge Analytica werden Daten­trans­fers aus der EU in die USA kritisch betrachtet. Insbesondere der als „EU-US Privacy Shield“ bezeichnete Angemessenheits­beschluss der EU-Kommission, der Datentransfers in die USA ermöglicht, gilt als nicht mehr…

Authentifizierung automatisieren

Die neue Version 2.23 der Open-Source-Authentifizierungslösung privacyIDEA bietet erweiterte Event Handler und kann bei automatisierten Prozessen jetzt zwischen Post- und Pre-Event-Handling unterscheiden. Neu in Version 2.23 ist auch die Möglichkeit „wiederkehrende Aufgaben“ zu definieren. Außerdem unterstützt privacyIDEA 2.23 jetzt TAN-Listen…

Blockchain sichert digitale Identitäten

Digitale Identitäten ermöglichen es, die Akteure im Internet zweifelsfrei zu identifizieren – seien es Menschen, Geräte im Internet der Dinge oder Chat-Bots. Die Blockchain-Technologie könnte hier zukünftig Vorteile bieten gegenüber herkömmlichen Methoden: Anwender könnten mit Blockchain-Lösungen etwa ihre digitale Identität…

Die wichtigsten Kriterien für ein Log-Management

Geht es um die Sicherheit im Rechenzentrum, fallen als erstes Begriffe wie Failover, Spiegelung, Zutrittskontrolle, Brandschutz und unterbrechungsfreie Stromversorgung. Vor dem Hintergrund der DSGVO drängt sich nun das Thema Log-Management wieder mit in die erste Reihe.   Advertise on IT…

KI in den Händen von Cyberkriminellen

Das Wettrüsten in der IT-Sicherheit findet schon seit vielen Jahren statt. Doch mit dem Auf­kom­men von KI und maschinellem Lernen steht mehr auf dem Spiel als jemals zuvor. Denn es besteht die Gefahr, dass Cyber­krimi­nelle künstliche Intelligenz (KI) und maschi­nelles…

Was ist die ePrivacy-Verordnung?

Mit der E-Privacy-Verordnung (auch ePrivacy-Verordnung oder ePVO) soll der Schutz von Grundrechten und Grundfreiheiten natürlicher und juristischer Personen bei Bereitstellung und Nutzung elektronischer Kommunikationsdienste in der Europäischen Union geregelt werden. Die ePVO ist als Spezialgesetz innerhalb des EU-Datenschutzrechts angelegt. Das…

Cloud-Infrastrukturen geraten stärker ins Visier der Hacker

Cyberkriminelle Organisationen greifen immer aggressiver mithilfe von Cryptomining-Malware an, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cloud-Infrastrukturen geraten stärker ins…

Verbindliches Benutzerprofil in Windows 10 einrichten

Auch in Windows 10 spielen Benutzerprofile noch eine wichtige Rolle. Das System speichert hier lokale Daten der Benutzer, sowie deren Einstellungen. Mit verbindlichen Profilen lassen sich diese Einstellungen fest vorgeben. Administratoren können damit verhindern, dass Anwender nicht autorisierte Anpassungen durchführen…

Daten klassifizieren, Schwachstellen priorisieren

Um die Datenschutz-Grundverordnung (DSGVO / GDPR) einzuhalten, müssen sämtliche personenbezogenen Daten eines Unternehmen lokalisiert und klassifiziert werden, damit die Sicherheitsmaßnahmen dem Schutzbedarf entsprechen. Ebenso müssen alle Datenbanken, in denen personenbezogene Daten vorgehalten werden, auf Schwachstellen hin untersucht und abgesichert werden.…

Gefährliche Sicherheitslücken in Tracker-Apps

Viele Tracker-Apps, mit denen beispielsweise Eltern ihre Kinder orten können, haben gravierende Sicherheitslücken. Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie haben beliebte Tracker-Apps aus dem Google Play Store untersucht – das Ergebnis: Keine einzige davon war sicher programmiert, alle hatten teils…

Netzwerkfähige Produkte bedürfen neuer Zertifizierung

Heute sind bereits viele Geräte an das Internet angeschlossen – Tendenz steigend. Das bringt völlig neue Herausforderungen für die Hersteller, die jetzt auch die Cybersicherheit ihrer Produkte berücksichtigen müssen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…