Im Rahmen der Business Continuity sind Maßnahmen und Prozesse beschrieben, die den IT-Betrieb unter Krisensituationen aufrecht erhalten oder den problemlosen Anlauf nach einem Ausfall sicherstellen sollen. Business Continuity soll Risiken und Schäden für Unternehmen und Organisationen minimieren. Advertise on…
Schlagwort: Security-Insider
Machine Learning und KI in der Endpoint Security
Herkömmliche Endpoint-Security-Lösungen sind Mangels Gedächtnis und Fähigkeit zur Zusammenarbeit mit anderen Elementen der Security gegenüber vielschichtigen, langfristig angesetzten Angriffen machtlos. Kooperative Lösungen mit Gedächtnis sollen im Verbund mit Technologien wie Big-Data-Analysen, Machine Learning (ML) und Künstlicher Intelligenz (KI) eine wirkungsvolle…
Cyberkriminelle setzten zunehmend auf Krypto-Mining
Der neue McAfee Labs Threats Report für Juni 2018 untersucht den Anstieg und die Trends bei neuer Malware, Ransomware und anderen Bedrohungen im ersten Quartal 2018. Er verzeichnet im Durchschnitt fünf neue Malware-Samples pro Sekunde, insbesondere zunehmend in den Bereichen…
Cisco IP-Telefone und StarOS vor Angriffen schützen
Unternehmen, die IP-Telefonie-Produkte von Cisco einsetzen, sollten sich darüber informieren, ob es für das entsprechende Produkt eine Aktualisierung gegen Malware gibt. Cisco stellt aktuell für viele weitere Produkte Updates zur Verfügung, um kritische Sicherheitslücken zu schließen. Der Download erfolgt über…
Risikomanagement optimiert das ISMS für mehr Sicherheit
Sechs von zehn Unternehmen in Deutschland haben nach eigenen Angaben eine aktuelle IT-Sicherheitsstrategie formuliert dokumentiert und verabschiedet. Viele versäumen allerdings, die einzelnen Maßnahmen risikobasiert abzustufen. Damit verplanen sie Ressourcen an wenig riskanten Stellen, die an Hochrisikoprozessen und an Schnittstellen dringend…
Cybersicherheit: eine Chance für Führungskräfte im Zeitalter der digitalen Transformation
Zum Schutz einer Organisation reichen kleinen Gruppen hochspezialisierter technischer Experten, die solche Bedrohungen analysieren, nicht aus. Moderne Unternehmen streben derzeit ein holistischeres Verständnis für die Natur der Risiken und deren potentielle Auswirkungen auf ihre Geschäftstätigkeit an. Advertise on IT…
Arch Linux PDF-Reader mit Malware verunreinigt
Arch Linux hat ein bereitgestelltes Arch User Repository PKGBUILD zurückgezogen, weil es Malware enthielt. Benutzer die einen PDF-Viewer mit der Bezeichnung „acroread“ heruntergeladen haben, sollten das Paket löschen, da es kompromittiert wurde. Obwohl der Verstoß nicht als schwerwiegend eingestuft wird,…
Kreditkartenmissbrauch durch Malware im Urlaub
Cyberkriminelle setzen immer öfter gezielt Malware ein, um im Ausland Sicherheitslücken von Kassensystemen anzugreifen und so Kreditkartendaten auszuspähen. Die Betrugsfälle nehmen nachweislich zu und stellen für Geschäftsreisende und Urlauber eine steigende Gefahr dar, der Firmen dringend entgegentreten müssen. Advertise…
Millennials mischen den Identitätsschutz auf
Die Generation der „Millennials“ gehört schon bald zur größten Arbeitergruppe in Deutschland. Höchste Zeit also für Unternehmen, sich an die Gewohnheiten ihrer jungen Belegschaft anzupassen. Noch sind die meisten internen Prozesse ausschließlich an die Arbeitsweise älterer Generationen angelehnt. Doch das…
Synchronized Security –Start in eine neue IT-Security-Welt
Cyberkriminelle gehen zunehmend gezielt und technisch aufgerüstet vor. Um diese Angriffe effektiv abzufangen, müssen Endpoint-Lösungen kommunizieren – und moderne Technologien wie Deep Learning nutzen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Synchronized Security –Start in eine…
Cloud-Unwetter: Ein Schirm wird zum Schutz kaum reichen
Mit Cloud Computing hat sich schlagartig die Art und Weise geändert, wie Organisationen ihre IT-Infrastruktur betreiben. Der Wechsel zur Cloud ersetzte einen Großteil der traditionellen Hardware durch virtualisierte, aus der Ferne bereitgestellte, on-demand verfügbare Software-Services, die für den jeweiligen speziellen…
Was ist ein potenziell unerwünschtes Programm (PUP)?
Bei einem PUP handelt es sich um ein potenziell unerwünschtes Programm auf dem Rechner, das oft im Rahmen der Installation einer anderen Software auf den Computer gelangt. Das PUP dient in der Regel als Marketing-Werkzeug und blendet beispielsweise ungebetene Werbung…
Physischer Schutz für PC, Notebook & Co
Gegen Hacker und Datenklau gibt es technische Schutzmöglichkeiten. Aber wie sieht es mit dem klassischen Diebstahl aus? Unternehmen müssen auch Diebe abwehren können, die es auf ihre IT-Ausstattung abgesehen haben oder Angreifer, die versuchen physischen Zugang zu Geräten zu erlangen.…
Risiken und Nebenwirkungen des Internet of Things
Viele Unternehmen verfolgen erste IoT-Projekte und sehen sich vor große Herausforderungen gestellt. Diese Probleme sollten bereits vor Einführung der Projekte beachtet und durch angegangen werden. Die Sicherheit in den Bereichen IoT-Systeme, -Geräte und -Installationen lässt allerdings sich mit bestehenden Methoden…
Keine Chance für unbekannte Bedrohungen
Die Integration neuer Technologien wird immer wichtiger für effektive Netzwerksicherheit. Die XG Firewall vereint Deep Learning und Schutztechnologien, die unbekannte Bedrohungen wie Ransomware zuverlässig blockieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Keine Chance für unbekannte…
Cyber-Sicherheit wird immer noch vernachlässigt
Top-Manager großer Unternehmen sind mittlerweile gut über die Gefahren von Cyber-Kriminalität informiert, tun aber laut der Umfrage „Radware 2018 Executive Survey“ noch zu wenig, um diesen auch wirksam entgegenzutreten. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
Datenschutz und Cloud-Speicherorte
Bei Cloud-Diensten gibt es oft Bedenken, dass der Cloud-Provider die Daten ohne das Wissens des Kunden ins Ausland verschiebt. Bei Iaas, PaaS und SaaS sind die geographischen Grenzen, in denen Daten verschoben werden können allerdings meist klar in den Verträgen…
Cyberkriminalität wird zum Versicherungsthema
Das Technologiethema Cyberkriminalität wird zunehmend zum Versicherungsthema. Rund 92 Prozent der deutschen Unternehmen schätzen Cyber-Gefahren als kritisch für ihre Betriebsfähigkeit ein. Gleichzeitig gehen jedoch nur 42 Prozent davon aus, dass der Betrieb durch Ersatzmaßnahmen aufrechterhalten werden könnte. Was also tun,…
IOTA für die Industrie 4.0
IOTA ist eine Kryptowährung, die vor allem für automatisierte Bezahlvorgänge zwischen Maschinen im Internet of Things konzipiert ist. Dadurch werden Bezahlvorgänge einfacher und effektiver. Der Rechenaufwand soll, so die Entwickler, genauso sinken wie die Kosten. Advertise on IT Security…
Datenschutz-Suite erleichtert DSGVO-konforme Dokumentenverwaltung
Der IT-Lösungsanbieter Tarox erweitert seine ECM-Software Tarox Smart Documents um eine Datenschutz-Suite. Unternehmen sollen damit alle verlangten Vorgaben der Europäischen Datenschutzgrundverordnung (DSGVO) mühelos erfüllen können. Mit Hilfe der Softwareerweiterung können Anwender die gesamte Dokumentation, wie etwa der Nachweise, zu einem…
Endpoint Security als äußerste Verteidigungslinie der IT
Endgeräte sind das beliebteste Angriffsziel von Datendieben und Erpressern. Dank ihrer großen Zahl und enormen Vielfalt ist eine lückenlose Absicherung schwierig. Schwachstellen, die als Ausgangspunkt für einen Angriff genutzt werden können, sind mit hoher Wahrscheinlichkeit auffindbar. Endpoint Security stellt sich…
Sicherheit nach Zwiebelschalen-Prinzip
Endpoints galten lange als das Lieblings-Einfallstor von Cyberkriminellen. Die Zeiten scheinen vorbei. Moderne Administratoren sichern ihre Rechner mit einem mehrstufigen Sicherheitssystem ab. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheit nach Zwiebelschalen-Prinzip
Geheime Office 365-API zum Ausspähen von Benutzern
Administratoren in Office 365 können die Aktionen von Mail-Anwendern auslesen. Eigentlich ist die dazu entsprechende, geheime API aus Sicherheits- und Forensik-Gründen integriert, um Hackangriffen auf die Spur zu kommen. Zwar lassen sich keine Texte lesen, aber durch Analyse der Metadaten…
„Shield of Things (ShoT)” sichert IoT-Geräte ab
Das Forschungsprojekt „Shield of Things (ShoT)“ der Frankfurt University of Applied Sciences hat sich gemeinsam mit der Novalist IT AG mit der Entwicklung eines multifunktionalen IoT-Gateways befasst. Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Shield of…
Cloud-Sicherheit durch CASB und Verhaltensanalyse
Im Zuge der Digitalisierung und steigender Datenmengen setzen Unternehmen immer mehr auf Cloud-Lösungen und -Provider. In einer digitalen Welt ohne klare Grenzen ist aber der Faktor Mensch als Schnittstelle zwischen Anwender, kritischen Daten und geistigem Eigentum ausschlaggebend für ein ganzheitliches…
Online-Nutzer fühlen sich ungeschützt
Nach dem Datenskandal um Facebook und Cambridge Analytica hat die Mehrheit der Deutschen das Gefühl, dass ihre Daten im Internet nicht sicher sind, so eine YouGov-Umfrage im Auftrag von Verimi. Dabei hat die Sicherheit ihrer Daten für die Nutzer einen…
Investitionen in IT-Sicherheit sinken weiter
Mehr als die Hälfte der Unternehmen (59 %) halten ihre Unternehmensdaten für nicht sicher. Grund hierfür sind unter anderem die weiter sinkenden Investitionen in die IT-Sicherheit: In Deutschland und Österreich werden nur 13 Prozent des IT-Budgets hierfür verwendet. Advertise on…
Updates für 18 kritische Lücken in Windows
Zum Patchday im Juli 2018 hat Microsoft wieder verschiedene, kumulative Updates für Windows 10 veröffentlicht. Auch die neue Version 1803 erhält Updates. Zusätzlich erscheinen Updates für den Adobe Flash Player in den verschiedenen Windows 10-Versionen. Behoben werden durch die Updates…
AT&T kauft Security-Spezialisten AlienVault
Als Ergänzung für sein Cybersecurity-Portfolio für KMU-Kunden schnappt sich Telekommunikations- und Managed-Security-Anbieter AT&T den kalifornischen Sicherheits-Spezialisten AlienVault. Advertise on IT Security News. Lesen Sie den ganzen Artikel: AT&T kauft Security-Spezialisten AlienVault
Security Awareness hilft, wo Technik an Grenzen stößt
DSGVO und Malware-Angriffe sorgen dafür, dass immer mehr Unternehmen die IT-Sicherheit ernst nehmen. Das ist zwar eine erfreuliche Entwicklung für die Gesellschaft, weniger erfreulich ist allerdings, dass es gerade bei kleineren und mittleren Unternehmen noch oft am kontinuierlichen Management mangelt…
CIOs bewerten unlizenzierte Software als riskant und gefährlich
Unternehmen können sich vor Hackerangriffen sowie Malware auch dadurch schützen, indem sie Unterlizenzierung verwendeter Software vermeiden und effektive Software-Asset-Management-Prozesse einführen und somit den reibungslosen Ablauf ihrer Geschäftsprozesse gewährleisten. Advertise on IT Security News. Lesen Sie den ganzen Artikel: CIOs…
Sicherheit für Webanwendungen mit Zed Attack Proxy
Administratoren oder Entwickler, die Webanwendungen betreiben, kämpfen ständig mit Sicherheitslücken. Das Open-Source-Tool „Zed Attack Proxy“ (ZAP) gehört zum „Open Web Application Security Project“ (OWASP) und ermöglicht automatisiert Web-Apps auf Sicherheitslücken zu überprüfen und Angriffe durchzuführen. Advertise on IT Security…
IT-Security – Mitarbeiter in der Pflicht
Um Schadsoftware in Unternehmensnetzwerke einzuschleusen, werden Mitarbeiter oft gezielt manipuliert. Diese Gefahr lässt sich durch gezielte Schulungsmaßnahmen signifikant reduzieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Security – Mitarbeiter in der Pflicht
Gefahren aus der Software-Supply-Chain
Innerhalb einer Software-Lieferkette kann es zu bösen Überraschungen kommen. Denn Software beinhaltet immer öfter Drittanbieter-Code und Open-Source-Komponenten. Welche Probleme es gibt und worin diese begründet sind, zeigt dieser Beitrag auf. Advertise on IT Security News. Lesen Sie den ganzen…
Die Sorge um E-Mail-Sicherheit wächst stetig
Da die elektronische Post aus dem Geschäftsleben nicht mehr wegzudenken ist, ist sie ein bevorzugtes Einfallstor von Cyberkriminellen. Dennoch verzichten eine Vielzahl von Unternehmen darauf, ihre Mitarbeiter auf diese Gefahren hin zu schulen. Eine Befragung von Barracuda zeigt die häufigsten…
So arbeiten Hacker und Datendiebe wirklich
IT-Sicherheit ist mitten unter uns. Wer diese Aussage für eine bloße Plattitüde hält, der sollte sich kurz die Zeit nehmen, das Vorgehen eines Hackers an einem konkreten Beispiel zu beobachten. Ein ehemaliger Berufs-Hacker zeigt, wie schnell Cyberkriminelle oft erfolgreich sind,…
Antiviren-Lösung mit Cloud-Management
Mit Antivirus Pro bringt Securepoint eine Endpoint Antivirus-Lösung mit zentralem Cloud-Management auf den Markt. Die Software gliedert sich in das UTM-Gesamtkonzept des Herstellers ein. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Antiviren-Lösung mit Cloud-Management
DDoS-Schutz im Überblick
Durch Cyberangriffe wie DDoS-Attacken (Distributed Denial of Service) drohen Unternehmen Umsatzausfälle, sowie Reputations- und Produktivitätseinbußen. Dennoch lassen immer noch viele Firmen ihre Online-Systeme ungeschützt. Dabei bietet der Markt viele DDoS-Schutzprodukte, einige davon auch passend für KMU-Budgets. Man muss nur den…
Versteckte Kommandos tricksen Alexa, Siri und Co. aus
Versteckte Kommandos tricksen Alexa, Siri und Co. aus Advertise on IT Security News. Lesen Sie den ganzen Artikel: Versteckte Kommandos tricksen Alexa, Siri und Co. aus
CPU-Schwachstelle TLBleed erlaubt Zugriff auf Daten
CPU-Schwachstelle TLBleed erlaubt Zugriff auf Daten Advertise on IT Security News. Lesen Sie den ganzen Artikel: CPU-Schwachstelle TLBleed erlaubt Zugriff auf Daten
Teletrust aktualisiert Paper zum Stand der Technik
Teletrust aktualisiert Paper zum Stand der Technik Advertise on IT Security News. Lesen Sie den ganzen Artikel: Teletrust aktualisiert Paper zum Stand der Technik
Einfache Datensicherheit trotz DSGVO und BDSG (neu)
Einfache Datensicherheit trotz DSGVO und BDSG (neu) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Einfache Datensicherheit trotz DSGVO und BDSG (neu)
Was ist die (ISC)2 Cybersicherheitszertifizierung?
Was ist die (ISC)2 Cybersicherheitszertifizierung? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was ist die (ISC)2 Cybersicherheitszertifizierung?
Mittelstand nutzt Cloud ohne klare Verantwortlichkeiten
Mittelstand nutzt Cloud ohne klare Verantwortlichkeiten Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mittelstand nutzt Cloud ohne klare Verantwortlichkeiten
Ist die Deutsche Cloud am Ende?
Ist die Deutsche Cloud am Ende? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ist die Deutsche Cloud am Ende?
IOTA arbeitet mit UN-Sonderorganisation zusammen
Die IOTA Foundation hat eine Zusammenarbeit mit UNOPS, einer Sonderorganisation der Vereinten Nationen, bekanntgegeben. Die beiden Organisationen wollen gemeinsam herausfinden, wie das Open-Source-Ledger von IOTA die Effizienz der UNOPS-Operationen steigern kann. Advertise on IT Security News. Lesen Sie den…
Grundlagen der UTM-Systeme
Grundlagen der UTM-Systeme Advertise on IT Security News. Lesen Sie den ganzen Artikel: Grundlagen der UTM-Systeme
Lösungsansatz: Blockchain und DSGVO-Konformität
Die EU-Datenschutzgrundverordnung (DSGVO) ist am 25. Mai 2018 in Kraft getreten und sorgt in den Medien und vielen Unternehmen für Unruhe. Unter anderem steht die These im Raum, dass die Blockchain-Technologie mit der DSGVO unvereinbar sei. Das niederländische Unternehmen LegalThings…
DSGVO stört Surf-Erlebnis im Web
Seit knapp über einem Monat gilt die Datenschutz-Grundverordnung (DSGVO). Ein Großteil der Deutschen empfindet den Schutz der personenbezogenen Daten als kompliziert und unverständlich. Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO stört Surf-Erlebnis im Web
Microsoft Office 365 richtig schützen und sicher nutzen
Sicherheit und Datenschutz spielen in der Cloud eine entscheidende Rolle. Für Office 365 gilt dies ganz besonders, denn die Vorgänge, die Unternehmen damit bearbeiten, können sehr sensibel und vertraulich sein. Das neue eBook betrachtet deshalb die Risiken für Office 365…
Apple Secure Enclave-Schutz lässt sich umgehen
Elcomsoft hat das iOS Forensic Toolkit (EIFT), ein mobiles, forensisches Tool zur Datenextraktion aus iPhones, iPads und iPod Touch-Geräten aktualisiert. Version 4.0 des Tools kann jetzt Elemente von 64-Bit-iOS-Geräten aus dem iOS-Schlüsselbund extrahieren und entschlüsseln, wodurch der sichere Secure Enclave-Schutz…
Mehr Sicherheit für SDN und SD-WAN
Trügerische Sicherheit: Netzwerkgeräte mit vorinstallierten Security-Funktionen erfüllen nicht zwingend die spezifischen Anforderungen von Software-Defined Networking oder SD-WAN – warnt Anbieter Palo Alto und bringt seine Security Operating Platform ins Spiel. Advertise on IT Security News. Lesen Sie den ganzen…
Erste Konkretisierungen zur DSGVO im Juni
Von den deutschen Aufsichtsbehörden für den Datenschutz und von dem Europäischen Datenschutzausschuss (EDPB) kommen erste Konkretisierungen für Vorgaben der Datenschutz-Grundverordnung (DSGVO / GDPR). Dazu gehört eine Liste von Verfahren, bei denen eine Datenschutz-Folgenabschätzung (DSFA) durchgeführt werden muss. Es gibt also…
Blockchain bringt die Revolution der digitalen Identität
Bitcoin wird mittlerweile vielfach als Strohfeuer der modernen Finanzmärkte abgetan und Blockchain kennt man hauptsächlich als technischen Hintergrund der Kryptowährungen. Zu Unrecht, denn die Technologie bietet auch für Sicherheitsanwendungen und fürs Identity- und Access Management großes Potenzial. Advertise on…
Update für Windows 10 behebt Netzwerkfehler
Microsoft hat ein kumulatives Update für die neuste Windows 10-Version 1803 veröffentlicht. Das Update behebt 17 Fehler im April 2018-Update, zum Beispiel Netzwerkfehler beim Zugriff auf SMBv1-Freigaben, Probleme mit RDP-Verbindungen und Fehler im DNS-System. Auch die Zusammenarbeit mit Google Chrome…
4 Schritte zu mehr Sicherheit in Multicloud-Umgebungen
Multicloud, also die Nutzung multipler Public Clouds, entwickelt sich schnell zum nächsten Schritt beim Aufbau wirklich dynamischer Infrastrukturen. Durch die dynamische Ausführung von Workloads über mehrere Cloud-Provider hinweg können Unternehmen sicherstellen, dass Workloads wirklich optimiert werden. Aber sind Unternehmen bereit…
DDoS-Attacken reaktiv oder vorausschauend abwehren?
Distributed-Denial-of-Service, besser bekannt unter dem Namen DDoS, ist eine der häufigsten Cyberattacken im Enterprise-Umfeld. Eine aktuelle Studie zeigt, dass sich große DDoS-Attacken mit über 50 Gbit/s in den letzten zwei Jahren vervierfacht haben. Außerdem gehen 44 Prozent der IT-Experten von…
Cryptojacking erkennen und stoppen
Kaum ein Thema beschäftigt aktive Computeranwender derzeit so stark wie die Kryptowährungen Bitcoin & Co. Gerade die enormen Kurschwankungen wecken bei vielen Menschen den Wunsch, von diesen digitalen Währungen zu profitieren. Und immer häufiger werden für das Schürfen des digitalen…
Was ist ein Evil Twin?
Ein Evil Twin, oder auch Rogue Access Point genannt, ist ein WLAN-Access-Point, der einen legitimen Access Point nachahmt. Er verfolgt das Ziel, ahnungslose User dazu zu bewegen, sich mit ihm zu verbinden. Anschließend kann ein Angreifer die übertragenen Daten mitlesen…
„Gemeinsam mit der Industrie bringen wir IOTA auf das nächste Level“
Die neue Technologie IOTA steckt noch in den Kinderschuhen, dennoch gilt sie schon jetzt als echte Alternative zu Bitcoin und Blockchain. Dominik Schiener, Co-Founder von IOTA, sprach mit uns über Gemeinsamkeiten und Unterschiede, das große Thema Sicherheit, aber auch über…
Einlasskontrolle am Netzwerk
Network Access Control (NAC) galt bis vor wenigen Jahren noch als unausgereift, beziehungsweise zu kompliziert in der Implementierung und der laufenden Aktualisierung. Immer mehr unterschiedliche Endgeräte in den Unternehmen mit immer komplexeren Betriebssystem-Varianten waren von Security-Anbietern schwer unter einen Hut…
Was ist Ende-zu-Ende-Verschlüsselung (E2EE)?
Die Ende-zu-Ende-Verschlüsselung sorgt für eine sichere Kommunikation zwischen zwei Partnern. Das Ver- und Entschlüsseln der übertragenen Informationen nehmen direkt die beiden Kommunikationspartner vor. Andere an der Übertragung beteiligten Stationen können nicht auf die Informationen zugreifen. Advertise on IT Security…
Usability und Sicherheit verbinden
„Web Application Firewalls“ waren bisher oft zu komplex, um sie einfach und sicher bedienen zu können. Neue Ansätze erleichtern die Handhabung erheblich – und bieten gleichzeitig mehr Sicherheit. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Usability…
Cisco vereinfacht IoT-Management
Ein zukunftsfähiges IoT sei ohne professionelles Netzwerkmanagement nicht zu bewältigen. Dies erfordere Intent-based Networking. Hierfür habe Cisco drei Lösungen entwickelt, welche die Transparenz, Sicherheit und Skalierbarkeit des IoT-Managements verbessern sollen. Advertise on IT Security News. Lesen Sie den ganzen…
Squid Proxy für sicheren Internetverkehr nutzen
Squid gehört zu den bekanntesten Proxy-Servern, nicht nur im Bereich Linux. Squid wird auch oft in Kombination mit Firewall-Appliances eingesetzt, die den Webverkehr über den Open-Source-Proxy regeln. Squid kann aber auch unabhängig von anderen Lösungen installiert und betrieben werden. Wir…
Was ist ein Hardware-Sicherheitsmodul (HSM)?
Ein Hardware-Sicherheitsmodul ist eine eigenständige Hardware-Komponente, die kryptografische Verfahren absichert. Je nach Typ kann das Hardware-Sicherheitsmodul Schlüssel für kryptografische Verfahren erzeugen oder verwalten, Signaturen und Identitäten schützen oder die Übertragung von Daten absichern. Advertise on IT Security News. Lesen…
Siwecos bringt Schnell-Check für sichere Webseiten
Die Initiative Siwecos bietet ab sofort einen neuen kostenlosen Schnell-Check, der es Unternehmen ermöglicht, ihre Webseite unverbindlich und kostenlos auf Schwachstellen zu untersuchen. Der Service beinhaltet fünf Scanner, die potentielle Schwachstellen der Webseite aufdecken. Webseitenbetreiber erhalten Hinweise, um Sicherheitslücken rechtzeitig…
Die Herausforderungen der Cloud betreffen alle EU-Bürger
Die Cloud ist die Basis auf deren Grundlage die Unternehmen der neuen Wirtschaft ihre Dienstleistungen anbieten. Sie hat in den letzten Jahren zahlreiche bahnbrechende Innovationen ermöglicht. Allerdings ist die Cloud vor allem auch die unbekannte Kehrseite der digitalen Revolution, für…
Der richtige Zugriffsschutz für die eigene IAM-Strategie
Anwender nutzen immer mehr unterschiedliche Services und fast jedes dieser Systeme verlangt eine Authentifizierung durch Benutzername und Passwort. Egal, ob Unternehmen für eine gesicherte Anmeldung auf PAM (Privileged Access Management), SSO (Single Sign-On) oder Passwort-Management setzen: Jedes Tool spielt eine…
Was ist ein Managed Security Service (MSS)
Managed Security Services (MSS) sind Dienstleistungen zur Verwaltung und Sicherstellung der IT-Sicherheit von Unternehmen oder Organisationen. Anbieter dieser Dienstleistungen sind die Managed Security Service Provider (MSSP). Je nach Anbieter können die Services unterschiedlichen Leistungsumfang haben. Advertise on IT Security…
Isolierte Instanzen der IT-Betriebsumgebung
Die Veeam Hyper-Availability Platform erlaubt es Entwicklern künftig, neue Funktionen und Updates produktionsnah zu testen. Hierfür erzeugt die DataLabs-Komponente isolierte Instanzen der Produktivumgebung. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Isolierte Instanzen der IT-Betriebsumgebung
Was ist Security Awareness?
Security Awarenes, bzw. das Security-Awareness-Training umfasst verschiedene Schulungsmaßnahmen, um Mitarbeiter eines Unternehmens oder einer Organisation für Themen rund um die Sicherheit der IT-Systeme zu sensibilisieren. Ziel ist es, die durch Mitarbeiter verursachten Gefahren für die IT-Sicherheit zu minimieren. Advertise…
Kein Datenschutz ohne Identitätsschutz
Digitale Identitäten sind der Schlüssel zu vertraulichen Daten und geschäftskritischen Systemen. Reiner Passwortschutz ist oftmals zu wenig, weitere Sicherheitsfaktoren sind gefragt. Das neue eBook „Identity Protection“ zeigt, wie Multi-Faktor-Authentifizierung bei der Einhaltung von Compliance-Vorgaben hilft und gibt zudem Tipps für…
Erfolgreicher Auftakt der Security-Konferenz 2018
Die Digitalisierung der deutschen Wirtschaft lässt die Angriffsflächen für Cyber-Attacken wachsen. Trends wie IoT, Mobility und Hybrid Cloud erhöhen die Sicherheitsrisiken. Auf der IT-Security Management & Technology Conference 2018 der Vogel IT-Akademie steht deshalb alles im Zeichen der Frage: „Wie…
Kostenlose Datenschutz-Tools von Microsoft
Microsoft stellt mit dem Windows Diagnostic Data Viewer und Microsoft-Datenschutz-Dashboard zwei kostenlose Tools zur Verfügung, mit denen Anwender den Datenschutz überprüfen und verbessern können. Mit den Tools können die an Microsoft übermittelten Daten überprüft werden, und zwar von allen mit…
LTE-Sicherheitslücken gefährden auch NarrowBand-IoT
Zehn neu entdeckte Schwachstellen bedrohen LTE – und potenziell auch die Erweiterungen Cat-M1 und Cat-NB1. Beide sind Basis vieler IoT-Anwendungen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: LTE-Sicherheitslücken gefährden auch NarrowBand-IoT
3 Schritte zum perfekten Patch-Management
Aktuelle Sicherheitslücken und Cyber-Angriffe zeigen, dass die Verteidigungslinien vieler Unternehmen nicht ausreichen. Neben dem Aufbrechen von Silos innerhalb der IT-Teams und der Anwendung von umfassenden Tools für die Sicherheits-Hygiene ist vor allem eins entscheidend, ein konkreter, mehrstufiger Prozess für das…
SSCP – Cybersicherheit ist eine Trumpfkarte im heutigen IT-Arbeitsmarkt
In unserer zunehmend vernetzten Welt ist es wichtiger denn je, IP-Systeme und -Services stets aktuell und verfügbar zu halten. Business Continuity ist das Schlagwort des Tages. Und genau diese fortlaufende Verfügbarkeit der IT-Systeme und –Daten wird von den zunehmenden Cyberrisiken…
Cortana erlaubt Unbefugten Zugriff auf Dateien
Mit Hilfe von Cortana ist es unter Windows 10 Angreifern möglich, den Sperrbildschirm zu umgehen. Cortana reagiert teilweise auch dann auf Befehle, wenn der Rechner gesperrt ist, und der eigentliche Anwender nicht vor dem Gerät sitzt. Microsoft hat die Sicherheitslücke…
DSGVO: IT-Security versus Datenschutz
Bestehende Sicherheitskonzepte müssen jetzt auch noch mit der DSGVO vereint werden. Dr. Philip Huisgen von Datakom wird auf der IT-Security Konferenz Wege zur „Incident Detection and Response Automation“ vorstellen. Advertise on IT Security News. Lesen Sie den ganzen Artikel:…
SQL versus NoSQL bei SIEM
Das Management von Sicherheitsinformationen und -ereignissen ist ein wesentlicher Bestandteil der IT. SIEM-Lösungen ermöglichen es den Sicherheitsverantwortlichen, alle verdächtigen Aktivitäten zu überwachen. Dazu gehören Analysen des Benutzer- und Entity-Verhaltens (UEBA), Sicherheits-Orchestrierung und die Bereitstellung automatisierter Reaktionen (SOAR), Aufdeckung von Betrug,…
DSGVO betrifft auch den Datenschutz in HR und Payroll
Die Datenschutz-Grundverordnung (DSGVO) hat die Datenschutzgesetze der EU-Mitgliedsstaaten abgelöst. Der Datenschutz ist mit dem Gesetz zur Chefsache geworden und viele Unternehmen standen in Schockstarre vor den Veränderungen, die seit dem 25. Mai 2018 greifen. Regularien sind strenger geworden, ihre Umsetzung…
Upload-Filter und „Meme-Verbot“ durch die EU?
Der vorgesehene Artikel 13 in der Urheberrechtsrichtlinie der EU wird kritisch beäugt. Neben Internet-Nerds, die ein Meme-Verbot durch die Hintertür befürchten, kommt auch aus der Internetwirtschaft Kritik an den Plänen. Advertise on IT Security News. Lesen Sie den ganzen…
Auf was es beim Monitoring ankommt
Eine effektive Kombination aus Überwachung und Alarmierung versorgt IT-Experten bei der Netzwerkverwaltung optimal mit Informationen. Doch ein gutes Monitoring stellt sich nicht zwangsläufig ein, nur weil neueste Tools und Techniken zum Einsatz kommen. Selbst die besten Produkte, Methoden und Verfahren…
Datenrettung für ein einzigartiges Filmprojekt
Filmemacher Max Meis zögerte nicht lange, als ihm dieses Projekt angeboten wurde: Eine deutsche Hardrockband auf Tour durch acht chinesische Städte mit der Kamera zu begleiten. Doch beinahe wäre das Filmprojekt an einer zerstörten Festplatte gescheitert. Dass der Film RockChinaRoll…
Wichtige Sicherheitseinstellungen für Facebook
In den Standardeinstellungen ist Facebook sehr unsicher eingestellt. Hacker nutzen das aus, um Profile zu kopieren und Daten zu stehlen. Wir zeigen die wichtigsten Sicherheitsregeln für Facebook und wie man mit wenigen Einstellungen die Sicherheit, die Privatsphäre und den Datenschutz…
Virtuelles Cloud Security Gateway von Genua
Immer mehr sensible Daten und Anwendungen werden in Clouds ausgelagert – dadurch sind sie attraktive Angriffsziele. Mit dem virtuellen Cloud Security Gateway präsentiert der deutsche Hersteller Genua eine neue Lösung zur Absicherung der Schnittstelle Cloud-Internet. Das Cloud Security Gateway prüft…
Matrix42 übernimmt EgoSecure
Mit der Übernahme von EgoSecure erweitert Matrix42 sein Portfolio um Endpoint-Security-Funktionalitäten, beispielsweise zur Datenverschlüsselung, Schnittstellen- und Applikationskontrolle sowie für das Security Monitoring. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Matrix42 übernimmt EgoSecure
Nextcloud bietet Lösungen für DSGVO
Im eigenen Rechenzentrum können Unternehmen die Anforderungen der DSGVO besser umsetzen als in einer öffentlichen Cloud – sagt Nextcloud und präsentiert auf den Schutz personenbezogener Daten zugeschnittene Apps, Dokumentationen und eine Partnerschaft mit Red Hat. Advertise on IT Security…
IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt
IT-Security-Budgets wachsen nur moderat und funktioniert die IT-Sicherheit, sieht man von den Investitionen nichts. In einer digitalisierten Wirtschaft hängt aber für jedes Unternehmen alles von der Verfügbarkeit und Sicherheit der Daten ab. Ausfälle durch Sicherheitslücken oder Datenmissbrauch können hohe Kosten…
Vorsorgen statt Panik
Das britische Cyber Security Center (NCSC), das FBI und das US-Heimatschutzministerium haben vor einigen Wochen eine gemeinsame Warnung vor einer globalen Kampagne russischer, staatlich geförderter Cyber-Akteure herausgegeben. Was steckte dahinter und was sollten Unternehmen mit dieser Information eigentlich sinnvollerweise anfangen?…
Mustertexte für die Datenschutzerklärung generieren
Es besteht eine gesetzliche Pflicht, eine Datenschutzerklärung auf Webseiten einzubinden. Das war schon vor Inkrafttreten der DSGVO so, jedoch führte die Verordnung zu Anpassungsbedarf. Wir haben einige kostenfreie Generatoren für Mustertexte dazu zusammengetragen. Advertise on IT Security News. Lesen…
Immer sicher im Internet unterwegs
Erstellen Anwender einen eigenen USB-Stick mit Surf-Umgebung besteht die Möglichkeit auch unterwegs an anderen Rechnern sicher im Internet zu surfen. Der Vorteil besteht darin, dass Anwender mit der gewohnten Umgebung arbeiten können, die gleichzeitig auch noch sehr sicher ist. …
Verständnis wecken für IT-Sicherheit
Das Hauptziel von Security Awareness (SecAware) ist es, die Computer-Nutzer für die zahlreichen Cyber-Bedrohungen zu sensibilisieren. Da nicht jeder Angriff sich durch die Kombination aus Sicherheits-Hard- und Software abfangen lässt, muss der IT-Nutzer als „Last Line of Defense“ agieren und…
8 Trends für 2018 in der Cyber-Sicherheit
Wie können sich Unternehmen besser vor der wachsenden Zahl und der Komplexität an Cyberattacken schützen und sich zugleich für die Chancen der Automatisierung und Digitalisierung der Wirtschaft rüsten? Diese Fragen beleuchtet TÜV Rheinland in seinen „Cybersecurity Trends 2018”. Advertise…
Entwickler hantieren leichtfertig mit Open Source
Fast in jeder Anwendung sind Open-Source-Komponenten. Aber unbedachte Weiterverwendung von quelloffenen Komponenten führt zu Sicherheits- und Lizenzproblemen. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Entwickler hantieren leichtfertig mit Open Source
Was denkt der IT-Mittelstand über die DSGVO?
Oliver Schonschek von Insider Research traf Dr. Oliver Grün, Präsident des BITMi, auf der neuen CEBIT in Hannover. Im Interview wollten wir wissen: Was denkt der IT-Mittelstand über die DSGVO? Das Interview gibt es in vollem Umfang als Podcast. …
Kumulative Updates und Sicherheits-Patches im Juni
Zum Juni-Patchday 2018 veröffentlicht Microsoft wieder zahlreiche Updates, darunter auch kumulative Updates für Windows 10. Auch die neue Version 1803 erhält ein Update. Neue Funktionen werden keine veröffentlicht, dafür jede Menge Sicherheitsupdates und Fehlerbehebungen. Advertise on IT Security News.…
Die Rückkehr des Festi-Rootkit
Veraltete Software wird nicht unendlich verkauft, sondern irgendwann vom Markt genommen. Es macht auch keinen Sinn, sie später wieder auf den Markt zu bringen. Gleiches gilt eigentlich auch für Malware. Ist ein Angriffsvektor bekannt, sollten Unternehmen ihn schließen und der…
Sicheres Vertragsmanagement in der Cloud
Die Errichtung eines Vertrags ist ein aufwendiges Unterfangen. Unzählige E-Mails gehen zwischen den unterzeichnenden Parteien hin und her – und das über mehrere interne Abteilungen hinweg und unter Zuhilfenahme von externen Rechtsberatern. Advertise on IT Security News. Lesen Sie…