Schlagwort: Security-Insider

Zero-Day-Lücke im Internet Explorer wird aktiv ausgenutzt

Ein chinesisches Sicherheitsunternehmen hat einen Exploit für den Internet Explorer entdeckt, für den es aktuell noch keinen Patch gibt, den Angreifer aber bereits aktiv ausnutzen. Basis für den Angriff sind MS-Office-Dokumente. Öffnet ein Anwender ein verseuchtes Dokument, lädt es Daten…

So lassen sich IoT-Gateways richtig absichern

Kritische Infrastrukturen erfordern besonders sichere IoT-Gateways. UL, ein globales Forschungs- und Prüfunternehmen wurde damit beauftragt, die Cybersecurity von IoT-Gateways für industrielle Steuerungssysteme zu erforschen und gibt jetzt Einblicke in den Prüfprozess und hat Tipps, was deutsche Unternehmen daraus für ihre…

Stärken und Schwächen signaturloser Malware-Erkennung

Virenscanner haben lange nur auf signaturbasierte Erkennung gesetzt, bei der von bekannter Malware ein digitaler Fingerabdruck erstellt wird, mit dem diese dann überall erkannt werden kann. Gegen moderne Viren und Trojaner reicht diese Technik nicht mehr. Im Gespräch mit Uwe…

16 Security-Lösungen für eine sichere Industrie

Mit der zunehmenden Vernetzung in der Industrie wird auch das Thema Sicherheit immer relevanter und mitunter auch immer präsenter. Auf der Hannover Messe 2018, die nächste Woche ihre Pforten öffnet, spielt Cybersecurity daher eine Kernrolle: Wir stellen in diesem Beitrag…

Datenschutz ist ein Prozess, kein Projekt

Die Umstellungsarbeiten im Datenschutz laufen bei vielen Unternehmen auf Hochtouren, den Termin 25. Mai 2018 fest im Blick. Wer die Anpassung auf die Datenschutz-Grundverordnung (DSGVO / GDPR) abgeschlossen hat, sollte seine Datenschutzmaßnahmen gleich fortsetzen. Das neue eBook zeigt, was ab…

2,6 Milliarden gestohlene Datensätze in 2017

Im Jahr 2017 wurden insgesamt 2,6 Milliarden entwendete, verlorene oder preisgegebene Datensätze weltweit registriert – ein Anstieg von 88 Prozent gegenüber 2016. Das zeigen die Ergebnisse des neuen Breach Level Index von Gemalto. Während Datenschutzverletzungen um 11 Prozent abnahmen, wurde…

Vorratsdatenspeicherung verstößt gegen EU-Recht

Aufatmen bei der SpaceNet AG. Das Verwaltungsgericht (VG) Köln hat jetzt zugunsten des Münchner Internetproviders entschieden, dass die anlasslose Vorratsdatenspeicherung mit EU-Recht nicht vereinbar ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorratsdatenspeicherung verstößt gegen EU-Recht

Informationen sammeln mit Kali Linux

Kali Linux bietet Sicherheitsexperten, Pentestern und neugierigen Nutzern eine umfangreiche Sammlung an Werkzeugen. Das kann auf den ersten Blick etwas zu viel sein. Unsere Artikelserie stellt sinnvolle Tools vor – im zweiten Teil dreht sich alles um das Thema Informationen…

Bedrohungserkennung und der Fachkräftemangel

Die neue SANS Cyber Threat Intelligence Studie 2018 zeigt, wie weit die Cyber Threat Intelligence (CTI) in Unternehmen bereits entwickelt ist. Die Mehrheit der Befragten gab an, dass der Fachkräftemangel eines der größten Hindernisse dabei ist, CTI in ihrem Unternehmen…

Windows Defender als Chrome-Erweiterung nutzen

Microsoft stellt Funktionen aus Windows Defender jetzt als Erweiterung in Google Chrome zur Verfügung. Windows Defender Browser Protection kann kostenlos integriert werden und schützt Anwender vor Phishing-Seiten, gefälschten Webseiten und Malware. Der Schutz ist auch für ungeübte Anwender nutzbar, da…

Deutsche Clouds sind sicher – aber auch sicher genug?

Deutschland ist bei der Absicherung von Daten in der Cloud international führend. Das ist die gute Nachricht. Die schlechte lautet, dass der Feind nie schläft. Das gilt insbesondere in Zeiten des Internets und der Schatten-IT. Wo also müssen deutsche Anwender…

Angriffe auf Smart Homes und das Internet der Dinge

Die Welt bewegt sich, neue Technologien und Trends finden immer schneller Einzug in unseren Alltag! Ein besonderes Beispiel hierfür ist das Internet der Dinge, das die Vernetzung von Kleinstkomponenten wie Smartphones, Smart Speaker oder Netzwerkkameras beschreibt. All diese Dinge verfügen…

Jetzt Lieblings-Anbieter wählen und gewinnen!

Nach der erfolgreichen dritten Auflage unserer Readers‘ Choice Awards im vergangenen Jahr, geht die große Leserwahl der Insider-Medien nun in die vierte Runde! Erneut rufen wir Sie, liebe Leserinnen und Leser, nun auf, abzustimmen, wer aus Ihrer Sicht aktuell die…

ReDos-Schwachstellen in JavaScript-basierten Webseiten

Über anfällige JavaScript-Software-Module lassen sich Webseiten mittels „Regular Expression Denial of Service“-Attacken gezielt einfrieren. Vor einem solchen Angriffsszenario warnen Wissenschaftler am Center for Research in Security and Privacy, CRISP, der TU Darmstadt.   Advertise on IT Security News. Lesen Sie…

Schwachstellen in Webanwendungen

Sicherheitslücken in Webanwendungen nehmen immer weiter zu, neben bekannten Kategorien wie Cross-Site Scripting gibt es auch neue Bedrohungen wie „unsichere Deserialisierung“. Mit dem Erfolg des Internet der Dinge (IoT) wachsen die Risiken weiter und beeinflussen die Sicherheitslandschaft dauerhaft. WordPress und…

Datenschutz wird für Microsoft-Familienkonten aktiv

Microsoft beginnt mit der Umsetzung der europäischen Datenschutz-Grundverordnung (DSGVO) für Benutzerkonten in Familien. Eltern sollten reagieren, damit die Konten der Kinder nicht deaktiviert werden. Die Umsetzung soll besonders den Datenschutz von Kindern schützen. Aus diesem Grund müssen Eltern der Verarbeitung…

Supreme Court stellt Microsoft-Verfahren ein

Cloud Act, zweiter Teil: Das Verfahren gegen Microsoft zur Herausgabe von in Irland gespeicherten Daten ist letzte Woche vom Obersten Gerichtshof der Vereinigten Staaten eingestellt worden. Was sich zunächst positiv anhört, könnte weitreichende Auswirkungen auf das internationale Cloud Business haben…

Hochsichere Linux-Distributionen im Überblick

Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für die es ein noch sichereres System braucht. Wer besonders sicher arbeiten und kommunizieren muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift zu speziellen Linux-Distributionen wie z.B.…

Bedrohungserkennung mit KI

Fortinet hat mit Fortiguard Artificial Intelligence (AI) eine auf künstlicher Intelligenz basierende Lösung zur Bedrohungserkennung vorgestellt. Der neue KI-Dienst ist in die Threat-Intelligence-Services-Plattform von Fortinet integriert und bietet automatisierte Bedrohungsanalyse und -erkennung, um sicherzustellen, dass Fortinet-Kunden vor den neuesten Bedrohungen…

Der lange Arm der USA – Neues Cloud-Gesetz in Kraft

Seit dem 23 März gilt in den USA der „Cloud Act“. Das Gesetz verschärft die bisherige Überwachungspraxis im Cloud Computing. Betroffene Provider und Anwender haben weniger Rechte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Der lange…

Risiken und Probleme bei der Datenschutzfolgenabschätzung

Die Datenschutz-Grundverordnung (DSGVO) fordert generell einen risikobasierten Ansatz bei der Wahl der Schutzmaßnahmen. In bestimmten Fällen muss zudem eine Datenschutzfolgenabschätzung durchgeführt werden. Ohne Vorbereitung werden Unternehmen dazu aber nicht in der Lage sein, ein ganzer Prozess muss geplant und aufgesetzt…

Mustertexte für die Datenschutzerklärung generieren

Es besteht eine gesetzliche Pflicht, eine Datenschutzerklärung auf Webseiten einzubinden. Die Deutsche Gesellschaft für Datenschutz unterstützt hierbei mit einem Generator für Mustertexte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mustertexte für die Datenschutzerklärung generieren

Kali Linux installieren und Hacking-Lab aufsetzen

Angehende Sicherheitsexperten, Pentester und IT-Verantwortliche finden in Kali eine umfangreiche Plattform, um digitale Attacken zu planen und durchzuführen. Warum sollte man dies tun? Zum einen um sich mit potentiellen Angriffen auf die eigenen Systeme auseinanderzusetzen und zum zweiten um interne…

Weniger Datendiebstahl, mehr Ransomware

Im vergangenen Jahr sank die Anzahl kompromittierter Datensätze um fast 25 Prozent, da Cyberkriminelle den Schwerpunkt ihrer Aktionen auf Ransomware-Angriffe verlagerten. Letztes Jahr wurden allerdings immer noch mehr als 2,9 Milliarden Datensätze gehackt, gegenüber 4 Milliarden im Jahr 2016. das…

Diese DSGVO-Bereiche sollten Sie zunächst angehen

In etwas mehr als einem Monat endet die zweijährige Übergangsfrist für die DSGVO. Mittlerweile sehen sich die meisten Unternehmen auch auf einem guten Weg in Richtung Konformität. Sollten Sie jedoch noch nicht so weit sein und in Ihrem Unternehmen Defizite…

Mit WebAuthn ohne Kennwörter im Web

Mit dem neuen Web-Standard WebAuthentication soll es in Zukunft möglich sein, sich an Webdiensten ohne Kennwort anzumelden. Die großen Browser-Hersteller unterstützen den neuen Standard. Dadurch sind Anmeldungen in Zukunft auch ohne Kennwörter möglich.   Advertise on IT Security News. Lesen…

Betrugsbekämpfung bei Sprachdiensten

Unter Voice Fraud versteht man, wenn Sprachdienste von Kriminellen in betrügerischer Absicht dazu benutzt werden, illegal Gelder von einem Dienstanbieter zu erlangen. Weltweit gibt es über 5 Milliarden Mobilfunknutzer und jeder Teilnehmer oder sein Endgerät kann zum Ziel von Voice…

Informationssicherheit deutscher Firmen stagniert

Die Informationssicherheit der deutschen Firmen tritt seit letztem Jahr auf der Stelle und weist unverändert hohe Defizite auf. Zu diesem ernüchternden Ergebnis kommt der Business Information Risk Index 2018 von Carmao auf Basis einer Befragung von über 2.000 Führungskräften. Aktuell…

Datenlecks und die DSGVO

Die EU-Datenschutz-Grundverordnung (DSGVO) verschärft die Regeln bei der Verarbeitung personenbezogener Daten und setzt striktere Datenschutzstandards durch. Sie verpflichtet bspw. Unternehmen dazu, ihre Kunden über Datenschutzverletzungen zu informieren. Des Weiteren drohen bei Nichtbeachtung empfindliche Strafen. Gleichzeitig wird der Schutz der Daten…

Was ist ein Honeypot?

Honeypot und Honeynet sind Computersysteme oder Netzwerkkomponenten, die gezielt Angreifer anlocken sollen. Sie lassen sich einsetzen, um Angriffsmethoden zu studieren, von anderen Systemen abzulenken oder Hackern eine Falle zu stellen.   Advertise on IT Security News. Lesen Sie den ganzen…

USA und UK warnen vor russischen Cyber-Angriffen

Das britische National Cyber Security Centre (NCSC), das US-amerikanische FBI sowie das Department of Homeland Security (DHS) haben eine gemeinsame Erklärung veröffentlicht, wonach eine aktuelle Cyber-Angriffskampagne auf Internet-Netzwerk-Infrastrukturen dem russischen Staat zuzuordnen sei. Das deutsche Bundesamt für Sicherheit in der…

Safety, Security und Privacy in der Medizintechnik

Digitalisierung ist der nächste große Trend im Gesundheitswesen. Vernetzte Medizingeräte müssen dabei dennoch sicher bleiben, vor Datenklau und Manipulation. Experten sind sich einig: Unternehmen müssen deutlich mehr Zeit und Geld in den Schutz der Systeme und der Patientendaten investieren um…

WSUS-Tipps zur Fehlersuche und Fehlerbehebung

Funktioniert die Update-Verteilung mit WSUS nicht korrekt, kann man mit Tools und einer strukturierten Vorgehensweise überprüfen, wo das Problem liegt, und wie es sich lösen lässt. Wir zeigen in diesem Video-Tipp die korrekte Vorgehensweise zum WSUS-Troubleshooting und wie man Berichte…

Münchner Security-Startup gewinnt Investoren

Die Software des Münchener Startups Crashtest Security findet automatisch Sicherheitslücken bei der Softwareentwicklung von Webseiten. Das hat jetzt das Interesse gleich mehrerer Investoren geweckt. Die neuen Gelder sollen vor allem in den Aufbau des Vertriebs fließen.   Advertise on IT…

Adobe patcht kritische Flash-Sicherheitslücken

Adobe stellt verschiedene Updates seiner Produkte zur Verfügung. In einigen Updates werden kritische Sicherheitslücken geschlossen. Anwender, die auf Flash, InDesign und andere Produkte setzen, sollten die Updates installieren. Vor allem die kritischen Lücken im Flash-Player sollten möglichst schnell geschlossen werden.…

Was ist OPSEC?

Unter OPSEC (Operations Security) versteht man im IT-Umfeld die Summe von Prozessen und Strategien zum Schutz kritischer Daten. OPSEC basiert auf fünf iterativen Teilprozessen, die es nacheinander zu durchlaufen gilt. Ursprünglich stammt der Begriff OPSEC aus dem militärischen Bereich.  …

Geteilte Verantwortung bringt doppelte Sicherheit

Unternehmen benötigen zunehmend die Flexibilität der Cloud. Aber dort drohen neue Gefahren. Die Plattformen der Service Provider sind zumeist sicher – aber vielen Unternehmen fehlt die Expertise, Anwendungen und Daten in der Cloud angemessen zu schützen. Cloud Access Security Broker…

SolarWinds verschenkt Traceroute NG

Mit Traceroute NG präsentiert SolarWinds einen Nachfolger für den klassischen Windows-Befehl tracert.exe – und verspricht ein Netzwerkdiagnose-Tool, das die Hop-by-Hop-Leistung in modernen Hybrid-Netzwerken und durch Firewalls hindurch effektiv abbildet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Eco-Leitfaden unterstützt Provider im Umgang mit Ermittlungsbeamten

Es passiert zwar nicht oft, aber immer unverhofft: Staatsanwaltliche Ermittlungen können jeden IT-, Daten- und Service-Provider treffen. Für diese, so teilt der Branchenverband Eurocloud Deutschland_eco e. V. mit, ist es ein Balanceakt zwischen Kooperation und Verpflichtungen gegenüber den Kunden. Gemeinsam…

DSGVO verändert die Gesundheitsbranche

Die Datenschutz-Grundverordnung (DSGVO / GDPR) zählt Gesundheitsdaten und genetische Daten zu den besonderen Kategorien personenbezogener Daten, für die spezielle Vorschriften bestehen. Wer im weiten Feld des Gesundheitswesens tätig ist, muss sich insbesondere die Themen Einwilligung, Datensicherheit, automatisierte Entscheidungen und Datenschutz-Folgenabschätzung…

Deutsche Firmen sorglos beim E-Mail-Schutz

77 Prozent der deutschen Unternehmen sehen E-Mail-Betrug als bedeutende Bedrohung an, trotzdem wird der Schutz davor, im Vergleich mit Firmen in anderen Ländern, überdurchschnittlich oft vernachlässigt. Das zeigt eine aktuelle Studie des Security-Anbieters Proofpoint.   Advertise on IT Security News.…

Sicherheit in Unternehmen steigt

Micro Focus zeigt mit dem State of Security Operations Report auf, dass die IT-Sicherheit weltweit effizienter und effektiver wird. Dennoch haben immer noch 20 Prozent der getesteten Unternehmen ein mangelhaftes Sicherheitskonzept.   Advertise on IT Security News. Lesen Sie den…

Der Finanzwelt fehlten Cyber-Security-Fachkräfte

Die digitale Transformation bringt für alle Unternehmen riesige strategische und betriebliche Möglichkeiten birgt aber auch neue Risiken für Unternehmen und neue Angriffswege für Kriminelle. In der Finanzbranche werden fast täglich Systeme von Hackern angegriffen. Dies ist die dunkle Seite der…

GPS-Tracker mit Mikrofon sind ab sofort verboten!

Die Bundesnetzagentur (BNetzA) stuft GPS-Tracker in denen auch ein Mikrofon eingebaut ist ab sofort als „verbotene Sendeanlage“ ein. Die Produkte dürfen in Zukunft nicht mehr verkauft werden. Darüber hinaus ist auch der Besitz der Geräte nicht mehr erlaubt. Die BNetzA…

Fünf Anzeichen für nicht-DSGVO-konforme Online-Shops

Die europäische Datenschutzgrundverordnung (DSGVO) regelt den Umgang mit personenbezogenen Daten im Internet. Webshop-Betreiber müssen ihre Seiten den gesetzlichen Neuregelungen anpassen. Dabei gibt es allerdings Stolperfallen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fünf Anzeichen für nicht-DSGVO-konforme…

Der moderne Hacker im Visier der Behörden

Die Welt der Hacker befindet sich in einem kontinuierlichen Wandel. Durch immer neue technische Möglichkeiten entwickeln Cyberkriminelle immer bessere Angriffe und verbergen sie sich gleichzeitig immer besser vor ihren Verfolgern. In den USA verfolgen FBI, Secret Service und Homeland-Security Cyber-Straftaten.…

Was ist ITIL?

Die IT Infrastructure Library (ITIL) ist eine Sammlung verschiedener praxiserprobter und bewährter Standardverfahren für die IT. Die Sammlung beinhaltet Prozesse, Funktionen und Rollen für IT-Infrastrukturen und -Services. Der Security-Management-Prozess nach ITIL hat die IT-Sicherheit zum Inhalt.   Advertise on IT…

Microsoft schließt 10 kritische Sicherheitslücken im April

Microsoft schließt mit den Aktualisierungen zum Patchday am 10.04.2018 wieder einige kritische Sicherheitslücken. Neben Windows und Office wird auch wieder mal ein Sicherheitsleck in Flash geschlossen. Aber auch die Sicherheits-Patches für Windows und Office sind wichtig, da Microsoft hier einige…

Vier Schritte für bisherige DSGVO-Muffel

Die Zeit bis zum Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) wird langsam knapp. Welche vier Schritte Unternehmen bis zum 25. Mai auf jeden Fall gehen sollten glaubt Snow Software zu wissen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

WSUS-Tipps zur Verwaltung und Freigabe von Updates

WSUS kann Aktualisierungen für Microsoft-Produkte herunterladen, lokal speichern und an die angebundenen Server und Arbeitsstationen weitergeben, ohne dass dafür zusätzliche Downloads stattfinden müssen. Die Verteilung und Freigabe der Updates können Admins auch zentral vom Server aus steuern.   Advertise on…

Die Zukunft der Kryptographie

Die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und…

Kaum ein Unternehmen setzt DSGVO fristgerecht um

Der Bitkom befragte 500 Unternehmen bezüglich der Umsetzung der Datenschutzverordnung. Nur eine Minderheit glaubt, für die EU-Verordnung pünktlich zum 25. Mai 2018 fit zu sein. Hürden seien unklarer Aufwand sowie die Rechtsunsicherheit.   Advertise on IT Security News. Lesen Sie…

Schifffahrt in der IoT-Falle

Schiffe sind die größten Komponenten des Internets der Dings (IoT), und sie sind oft nicht besser geschützt als eine Webcam für 20 Euro. Ein deutscher Sicherheitsexperte knackte die IT einer Millionen-Euro Jacht binnen kürzester Zeit.   Advertise on IT Security…

Was ist ein CERT?

Bei einem CERT handelt es sich um eine Team von Sicherheitsexperten und IT-Fachleuten. Sie wirken an der Lösung von konkreten Sicherheitsvorfällen mit, liefern Lösungsansätze oder warnen vor Sicherheitslücken. Eine andere Bezeichnung für Computer Emergency Response Team ist CSIRT (Computer Security…

Sicherheitslagebild der Elektroindustrie

Gemeinsam mit dem BSI hat der Zentralverband Elektrotechnik- und Elektronikindustrie (ZVEI) ein Sicherheitslagebild für die deutsche Elektroindustrie erstellt. Damit erweitert der Verband sein 2016 veröffentlichtes Pilotprojekt „Sicherheitslagebild im Fachverband Automation“, bei dem die Mitgliedsunternehmen zu ihrem Status quo in der…

Per Kryptographie zu neuen Cloud Services

Die Kombination aus Cloud und Kryptographie ermöglicht komplett neue Anwendungen. Wie die aussehen könnten, verrät Henrich C. Pöhls von der Universität Passau im Vorfeld des Hosting & Service Provider Summits 2018 im Interview.   Advertise on IT Security News. Lesen…

Phishing im eigenen Teich

Cyberkriminelle werden immer besser darin, täuschend echte Phishing-Nachrichten zu erstellen, die unbedarfte Mitarbeiter dazu verleiten sollen, Daten weiterzugeben oder die Malware der Angreifer zu installieren. Unternehmen können entweder ausschließlich auf Security-Technik setzen, um wichtige Kunden- oder Produktionsdaten zu schützen, oder…

Firewall und Gateway für Industrienetze

Die Absicherung der Maschinenkommunikation über das Industrie-Protokoll OPC UA ist eine Herausforderung bei der Digitalisierung der Industrie. Security-Hersteller Genua hat dafür jetzt die Industrial Firewall Genuwall 7.0 vorgestellt, die mittels spezieller Prüf-Software OPC UA-Datentransfers entschlüsselt und kontrolliert, um Angriffe über…

Firefox sperrt Facebook in den Container

Mozilla hat die neue Erweiterung „Facebook Container“ für Firefox vorgestellt, mit der Facebook im Browser in einen eigenen Bereich gesperrt wird. Facebook kann dadurch keine Informationen abrufen, die außerhalb des Containers gespeichert werden. Dadurch soll Datenspionage während des Websurfens verhindert…

GitHub warnt bei Schwachstellen in Ruby und JavaScript

Greift man bei der Programmierung auf bestehende Code-Bibliotheken zurück, kann man sich leicht Sicherheitslücken an Bord holen. GitHub geht im Falle von RubyGems für Ruby und npm für Javascript aktiv mit Security Alerts dagegen vor und hat jüngst ein paar…

Auftragsdatenverarbeitung beim Cloud-Provider

Wenn Unternehmen das Angebot von Infrastruktur- (IaaS) oder Plattform-Services- (PaaS) Anbietern nutzen wollen, gilt es in Hinblick auf die Einhaltung der Datenschutz-Vorgaben einiges zu beachten. Aufgrund der unterschiedlichen Einflussmöglichkeiten von Anbieter und Nutzer muss ein Modell aus gemeinsamen und geteilten…

Active Directory sicher verwalten

Missmanagement von Microsoft Active Directory (AD) kann gravierende Folgen haben kann. Bis zu 90 Prozent der potenziell auftretenden Datenschutzverletzungen lassen sich auf Fehler bei der AD-Verwaltung zurückführen., zeigt ein aktueller Bericht.   Advertise on IT Security News. Lesen Sie den…

Microsoft Meltdown-Patch vergrößert das Problem

Auch Microsoft veröffentlicht regelmäßig neue Updates, um die Meltdown-Lücke zu flicken. Die Version von Januar 2018 schafft allerdings mehr Probleme als sie schließt, denn der Patch öffnet neue Sicherheitslücken, die genau das ermöglichen, was der Patch eigentlich verhindern soll: Das…

Investitionen in IoT-Sicherheit steigen rasant

Laut den Prognosen der Marktforscher von Gartner steigen die weltweiten Ausgaben für IoT-Sicherheit im laufenden Jahr auf 1,5 Milliarden US-Dollar an. Bis zum Jahr 2021 soll Compliance der wichtigste Einflussfaktor für das Wachstum bei IoT-Security werden.   Advertise on IT…

Social Engineering der Schwachstelle Mensch

Social Engineering ist eine höchst effektive Angriffsmethode, bei der sich Cyberkriminelle durch Manipulation der Mitarbeiter Zugang zum Unternehmensnetzwerk verschaffen. Unternehmen können dabei nicht auf die gängigen Abwehrmechanismen in Formen von Anti-Viren-Programmen oder Software setzen, um derartige Attacken abwehren zu können,…

SAP-Anwender wollen spezielle Sicherheitsstrategien

Weltweite Angriffskampagnen und erfolgreiche Cyber-Angriffe auf Unternehmen zeigen, wie gefährdet eine digitalisierte Wirtschaft ist und mit jedem neuen Vorfall steigt die Bedeutung der Cyber-Sicherheit. Eine Umfrage unter Mitgliedern der Deutschsprachigen SAP-Anwendergruppe e.V. (DSAG) beleuchtet Trends im Umgang mit der Sicherheit…

Intent-based Networking bzw. absichtsbasierte Vernetzung

In den letzten Monaten hat sich das Intent-based Networking (IBN), also die absichtsbasierte Vernetzung, als zukunftsfähige Technologie erwiesen, mit der das traditionelle Netzwerk-Management weiter automatisiert werden soll. Zwar gib es das IBN-Konzept bereits seit einigen Jahren, so richtig vorwärts geht…

Was ist Spyware?

Bei Spyware handelt es sich um eine Software, die ohne Wissen des Anwenders Aktivitäten auf dem Rechner oder im Internet ausspioniert und aufzeichnet. Diese Informationen können an Dritte weitergeleitet und für Zwecke wie Werbung missbraucht werden.   Advertise on IT…

Metasploit macht jeden zum Hacker

Wie bauen Angreifer eigentlich ihre Attacken? Das Metasploit-Framework liefert eine Antwort. Das vielseitige Werkzeug erlaubt das Erstellen von Angriffspaketen, samt passender Payloads zur Attacke auf unterschiedlichste Ziele.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Metasploit macht…

Security-Profis unzufrieden mit Daten zu Cyber-Gefahren

Viele Sicherheitsteams in Unternehmen erstellen Bedrohungs-Analysen alleine, statt Informationen zu bündeln. IT-Sicherheitsexperten sind sich zwar der steigenden Bedeutung von Bedrohungs-Daten bewusst, aber mit Genauigkeit und Qualität der Informationen ist die Mehrheit unzufrieden. Das zeigt eine neue Studie von Infoblox.  …

GitHub beleuchtet Bug-Bounty-Programm 2017

Kurz nach dem vierten Jahrestag des „Security Bug Bounty“-Programms hat GitHub ein paar interessante Zahlen und Statistiken veröffentlicht. Ob bei der Beteiligung von Forschern, Programminitiativen oder ausbezahlten Prämien – überall waren Zuwächse zu verzeichnen.   Advertise on IT Security News.…

Was ist Spam?

Unter Spam oder Junk versteht man unerwünscht zugesandte elektronische Nachrichten, die häufig werbenden Charakter haben. Durch das erhöhte Nachrichtenaufkommen und den zusätzlichen Arbeitsaufwand zum Aussortieren oder Bearbeiten der Nachrichten entsteht erheblicher wirtschaftlicher Schaden.   Advertise on IT Security News. Lesen…

Angst vor unerwünschten Zuhörern

Deutsche stehen künstlicher Intelligenz sehr misstrauisch gegenüber. In einer neuen Studie von McAfee geben fast 50 Prozent der Befragten in der Altersgruppe 55+ und 43 Prozent der 18-24-Jährigen gaben zu, Angst vor neuen Technologien zu haben, die mit künstlicher Intelligenz…

Kaspersky baut erstes europäisches Rechenzentrum – in der Schweiz

Wie die Nachrichtenagentur Reuters gestern berichtete, beabsichtigt Kaspersky Lab ein eigenes Rechenzentrum in der Schweiz eröffnen. Offenbar will das Unternehmen auch damit den Zweifeln westlicher Behörden und amerikanischer Verdächtigungen von Spionage durch die Russen entgegentreten.   Advertise on IT Security…

So funktioniert Mobile Connect

Die Anmeldung per Nutzername und Passwort gilt als umständlich und nicht mehr zeitgemäß. Mit Mobile Connect hat die weltgrößte Mobilfunkorganisation GSM Association (GSMA) eine Alternative entwickelt, die das Handy als Identitätsnachweis nutzt. In Deutschland haben bereits die großen Mobilfunkbetreiber angekündigt,…

Vielschichtige IT-Security

Die „IT-Security Management & Technology Conference 2018“ geht in die nächste Runde. Die Themenvielfalt ist ebenso gewaltig wie die aktuellen Herausforderungen. Hier ein Überblick.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vielschichtige IT-Security

Steigende Gefahr durch Android-Botnetze

Im Schatten von DDoS-Attacken durch gekaperte Rechner und IoT-Systeme hat die WireX-Malware eine weitere Ressource aufgetan: Smartphones mit Android-OS. Dem WireX-Botnet gelang es 2017 die Kontrolle über viele Android-Geräte zu übernehmen und mit dem neu entstandenen Botnet Webseiten anzugreifen. Unternehmen…

Was ist Cross-Site-Scripting (XSS)?

Cross Site Scripting (XSS) ist eine der am häufigsten genutzten Angriffsmethode im Internet. Ziel des webseitenübergreifenden Skriptings ist es, an vertrauliche Daten zu gelangen, Anwendungen zu übernehmen oder sonstigen Schaden anzurichten. XSS bettet den Angriffscode in einen vermeintlich sicheren Kontext…

Flexiblere Zwei-Faktor-Authentifizierung an VPNs

Die neue Version 2.22 der Open-Source-Authentifizierungslösung privacyIDEA kann Informationen flexibler über das RADIUS-Protokoll an Firewalls oder VPNs zurückliefern als bisher. Administratoren können außerdem spezifische Rückgabe-Werte zu definieren. Zudem unterstützt privacyIDEA 2.22 proprietäre VASCO-Token, bietet einen Counter Handler und weitere Erweiterungen.…

Windows Server 2019 mit mehr Sicherheit „ab Werk“

Mit Windows Server 2019 Preview stellt Microsoft den Nachfolger von Windows Server 2016 vor, der im Bereich der Sicherheit mehr Schutz „out of the box“ liefern soll als seine Vorgänger. Im Gegensatz zu den Semi-Annual-Channel-Versionen Windows Server 1709/1803 steht Windows…

Kein Kurswechsel nach Cyber-Angriff

Die Anzahl der Cyber-Attacken sowie die dadurch verursachten Schäden in Unternehmen steigen weiterhin an. Die Umfrage „Advanced Threat Landscape“ von CyberArk zeigt nun Gründe auf, die hierfür verantwortlich sind. So haben zum Beispiel erst 42 Prozent der befragten Unternehmen Sicherheitsmaßnahmen…

Was die DSGVO bei Cyberangriffen fordert

Nur noch wenige Wochen bleiben Unternehmen, bis die Übergangsfrist für die neue Datenschutz-Grundverordnung (DSGVO) am 25. Mai 2018 endet. Eine Deadline, die Firmen vor Herausforderungen stellt. Zum Beispiel im Hinblick auf die Auswirkungen für den Datenschutz, wenn trotz aller Sicherheitsvorkehrungen…

Mac-Endpunkte vor Cyberangriffen schützen

Mac-Geräte sind mit steigenden Nutzungszahlen durch Unternehmen mittlerweile zu einem wachsenden Ziel für Cyberangriffe geworden. Jahrelang galten Macs als immun gegenüber Cyberangriffen. Erfolgreiche Angriffe wie KeRanger, XAgent, MacOSDynamic, Linker Exploitation und IoS Trifecta haben gezeigt, dass Mac-Endpunkte nun anfällig für…

5 Tipps um gute IAM-Dienste zu erkennen

Identity and Access Management (IAM) gewinnt für Unternehmen immer mehr an Bedeutung. Zahlreiche Anbieter wetteifern hier mit unterschiedlichen Lösungen. Wer auf diese fünf Merkmale achtet, wählt den richtigen Dienst aus.   Advertise on IT Security News. Lesen Sie den ganzen…

Malware-Analyse mit Cuckoo Sandbox

Malware wird immer intelligenter und richtet immensen Schaden an. Das wird am Beispiel von Ransomware besonders deutlich. Um auch neue Angreifer zu erkennen und bekämpfen zu können sind Tools notwendig, die genau analysieren wie die Malware vorgeht. Sandboxes in virtuellen…

Verschlüsselter E-Mail-Versand bei TZM

Viele Unternehmen bereiten sich durch Verschlüsselung des E-Mail-Verkehrs gezielt auf die Datenschutz-Grundverordnung vor. Beim Göppinger Engineering-Dienstleister TZM häuften sich Kunden-Anfragen, die ihre E-Mail-Kommunikation verschlüsseln wollen. TZM suchte deshalb nach einer neuen, einheitlichen und vor allem leicht zu bedienenden Lösung für…

Ein Blick auf die Gefahren­lage im Internet der Dinge

Im Internet der Dinge werden mehr und mehr Daten übertragen und neue Bereiche an das Internet angebunden. Je mehr Prozesse von einer lokalen Datenerfassung und deren Übertragung abhängig sind, desto wichtiger wird die sichere Kommunikation.   Advertise on IT Security…

Mehr Sicherheit durch Linux-Kernel 4.16

Mit der neuen Linux-Version 4.16 wird auch Linux wesentlich sicherer gegenüber den Prozessor-Sicherheitslücken Meltdown und Spectre. Auch Verschlüsselungstools können auf Sicherheitsfunktionen gegenüber Spectre zugreifen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr Sicherheit durch Linux-Kernel 4.16

Ursachen für mangelnde Anwendungssicherheit

Schnell verweisen IT-Security-Fachleute auf träge oder nachlässige Programmierer, wenn Unternehmensanwendungen Sicherheitslücken aufweisen. Das ist aber nur ein Teil der Wahrheit. Um die Anwendungssicherheit sicherzustellen, müssen alle im Unternehmen an einem Strang ziehen.   Advertise on IT Security News. Lesen Sie…

Unternehmen wollen mehr in IT-Sicherheit investieren

Deutschlands Wirtschaft sieht Nachholbedarf beim Thema IT-Sicherheit. Drei von vier Unternehmen (74 Prozent) wollen ihre Investitionen in IT-Sicherheitslösungen im Jahr 2018 steigern. Das ist das Ergebnis einer repräsentativen Umfrage von Bitkom Research im Auftrag des IT-Sicherheitsunternehmens F-Secure.   Advertise on…

Was ist OpenSSL?

OpenSSL ist eine frei verfügbare Implementierung der Verschlüsselungsprotokolle SSL und TLS auf Basis von Open Source Software. Die OpenSSL-Bibliothek umfasst verschiedene Tools und ist in der Programmiersprache C geschrieben. Sie ist auf Webservern weit verbreitet.   Advertise on IT Security…

Blockchain-Entwicklungen im Jahr 2018

Das Thema Blockchain hat massiv an Fahrt gewonnen, nicht zuletzt wegen der irrwitzigen Kurschwankungen des Bitcoin. Die Emanzipation von der Kryptowährung ist in der IT-Branche einer der großen Wünsche für das Jahr 2018.   Advertise on IT Security News. Lesen…

Mehr Bewusstsein für IT-Sicherheit in Unternehmen

Obwohl Cyber-Risiken als immer bedrohlicher wahrgenommen werden und beinahe jede fünfte Firma in den letzten 12 Monaten mindestens einen schweren Sicherheitsvorfall hatte, sind die meisten Unternehmen zuversichtlich: 62 Prozent der Befragten empfinden sich als sehr gut oder zumindest gut abgesichert.…

In 90 Tagen zur DSGVO-Compliance

Microsoft hat den Compliance Manager für Azure, Dynamics 365 und Office 365 Business and Enterprise in Public Clouds, den Compliance Score für Office 365 sowie den Azure Information Protection Scanner generell verfügbar gemacht.   Advertise on IT Security News. Lesen…

Windows-Rechner vor Spectre und Meltdown schützen

Betriebssysteme sind anfällig für die Sicherheitslücken Spectre und Meltdown. Aus diesem Grund liefern die verschiedenen Betriebssystemlieferanten Patches, um das jeweilige Betriebssystem zu schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Windows-Rechner vor Spectre und Meltdown schützen

Das SIEM als Feuermelder der IT

Ein Security Information and Event Management (SIEM) ist wie ein Feuermelder in der IT: Es schlägt bei verdächtigen Vorfällen Alarm. So können Sicherheitsverantwortliche Maßnahmen ergreifen, bevor großer Schaden entsteht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

So verhindern Sie, dass Sie Teil eines Botnets werden

Next-Gen-Technologien wie Sandboxing oder Deep Learning halten auch in Firewall-Lösungen Einzug – und liefern so die Antwort auf immer komplexere Cyberattacken und Zero-Day-Angriffe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So verhindern Sie, dass Sie Teil…