Schlagwort: Security-Insider

Cyber Versicherungen als Ergänzung der IT-Sicherheit

Der Markt für Cyber Insurances, also Versicherungen gegen Cyber-Risiken, blüht. Kein Wunder, denn das Risiko Opfer eines Hackerangriffs, einer Ransomware-Attacke oder einer DDoS-Erpressung zu werden, steigt kontinuierlich und IT-Sicherheitsvorfälle sind kostspielig. Wir zeigen, warum Cyber-Versicherungen oder IT-Versicherungen ein möglicher Baustein…

Was ist Multi-Faktor-Authentifizierung (MFA)?

Multi-Faktor-Authentifizierung (MFA) nutzt die Kombination von zwei oder mehr Berechtigungsnachweisen für die Prüfung der Identität. Die Sicherheit von Anmeldeverfahren lässt sich dank MFA deutlich erhöhen. Der Identitätsdiebstahl wird erschwert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Alle 11 Minuten eine DDoS-Attacke

Die Zahl der DDoS-Attacken liegt im ersten Quartal 2017 mit 11.510 auf einem erschreckend hohen Niveau. Alle 11 Minuten startete eine DDoS-Attacke auf Ziele in Deutschland, Österreich und der Schweiz. Im Januar wurde mit 7.463 Angriffen ein neues Monatsmaximum registriert.…

So klappt es mit der IT-Sicherheit im Mittelstand

Gut die Hälfte aller Unternehmen in Deutschland ist in den vergangenen Jahren Opfer von digitaler Wirtschaftsspionage oder Datendiebstahl geworden, aber die Dunkelziffer ist um ein Vielfaches größer. Aber nicht nur für Großunternehmen und Konzerne ist das eine alarmierende Tatsache, sondern…

Sechs Tipps gegen Spam

E-Mail ist für Unternehmen nach wie vor zu den beliebtesten Kommunikationskanälen. Das gilt auch für Cyberkriminelle. Im letzten Jahr lag der Spam-Anteil aller im Posteingang befindlichen Mails bei 60 Prozent, 35 Prozent dieser Spam-Mails enthielten Malware. Das belegen Zahlen aus…

Schwachstellen in Outlook

Wer Outlook in seiner IT-Umgebung nutzt, sollte möglichst schnell die neuen Updates installieren. Sie schließen drei Sicherheitslücken, die wie gemacht sind für Ransomware-Infektionen. Betroffen sind Windows- und Mac-Installationen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen…

Windows Update for Business

Windows 10 arbeitet für die Verteilung von Updates mit so genannten „Ringen“. Mit Windows Update for Business und über Gruppenrichtlinien können Administratoren über diese Ringe festlegen, auf welchen Rechnern welche Updates wann installiert und wie diese im Netzwerk verteilt werden…

Sieben Tipps zur Cloud-Security

Public und Hybrid Clouds eröffnen Unternehmen neue Möglichkeiten und erlauben mehr Kontrolle über die Kosteneffizienz der IT, bieten aber gleichzeitig Anlass für Risiko- und Compliance-Überlegungen. Der wichtigste Schritt dabei: Cloud-Security darf nicht nur aus einem Häkchen in einer Checkbox bestehen.…

Mechanische Schlösser integriert in IP-basierte Zutrittskontrolllösung

Genetec und Salto schließen die Lücke zwischen mechanischen Schlössern und IP-basierter Zutrittskontrolle. Synergis, die IP-basierte Zutrittskontrolllösung von Genetec Security Center, kann ab sofort über die Salto-Netzwerktechnologie die autonomen, batteriebetriebenen Schlösser von Salto verwalten und steuern.   Advertise on IT Security…

Gehackte Waschanlage demoliert mutwillig Fahrzeuge

Gerade dann, wenn Sie dachten, dass Sie alles über verbundene Geräte, die gehackt werden, gehört haben, kommt Black Hat um die Ecke und lässt Sie noch einmal die, wie Sie glauben, skurrilsten Dinge, die jemals gehackt wurden, überdenken.   Advertise…

Günstige USV für NAS-Laufwerke

Gerade einmal 120 Euro kostet die kompakte USV RT650EI, die Cyberpower speziell für NAS-Geräte entwickelt hat. Sie schützt die zentralen Datenspeicher auch vor Überspannungsschäden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Günstige USV für NAS-Laufwerke

ITSM im Fokus der Datenschutz-Grundverordnung

Prevolution, Spezialist für integriertes Service- und Information-Management, mahnt insbesondere IT-Service-Abteilungen die EU-Datenschutz-Grundverordnung (EU-DSGVO) zügiger umzusetzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: ITSM im Fokus der Datenschutz-Grundverordnung

Viren mit kostenlosen Tools entfernen

Wenn ein Rechner von Malware befallen ist, bringt das Scannen mit dem bereits installierten Virenscanner selten Besserung. Neben Rettungs-CDs von bekannten Antivirenherstellern, gibt es Tools wie HitmanPro und ADWCleaner, die beim Bereinigen helfen können.   Advertise on IT Security News.…

Spionage in Netzwerken der Energieanbieter

Hacker scheinen in jüngster Zeit zunehmend Interesse an den Netzwerken der Energieversorger zu haben. Das zeigt die „Elektrizitätswerke-Studie Schweiz 2017“ von Ernst & Young (EY) und Erkenntnisse der Sicherheitsexperten von Vectra Networks. Vor allem an den Strukturen der IT-Infrastrukturen scheinen…

Windows 10 Updates über WSUS steuern

Binden Administratoren Windows-10-Rechner an WSUS an, sind für die Bereitstellung bestimmter Updates noch verschiedene Konfigurationen am WSUS-Server und an den Arbeitsstationen notwendig. Nur dann lassen sich Windows 10-Updates per WSUS im Netzwerk verteilen.   Advertise on IT Security News. Lesen…

Sicher unterwegs

Fujistu hat kürzlich neue Workstations der Celsius-Reihe vorgestellt. Unter anderem wurde die Serie um die mobile Workstation Celsius H770 erweitert, die sich besonders durch ihre Sicherheitsfunktionen auszeichnen soll.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicher…

Geldautomaten mit Malware ausrauben

Erfinderische Bankbetrüger stellen Banken vor neue Sicherheitsherausforderungen. Eine neue Angriffsmethode infiziert Geldautomaten mit Malware und lässt sie das Bargeld auf Kommando ausspucken. Die Angriffe durch Malware ersetzen zunehmend klassischen Geldautomatenbetrug (Skimming), da so ein fast gefahrloser Bankraub möglich wird.  …

Gehackte Wahlen

Die Digitalisierung eröffnet neue Wege für Politikmanipulation, wie die Cyber-Angriffe vor den Präsidentschaftswahlen in den USA und Frankreich zeigten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gehackte Wahlen

Netzwerkausfälle in der Cloud diagnostizieren

Die Überwachung und Ausfallabsicherung von Netzwerken in hybriden Infrastrukturen ist schwierig. Denn meist ist weder klar, wer hier eigentlich die Kontrollhoheit besitzt, noch kann klar zwischen Ausfällen und nicht verfügbaren Diensten unterschieden werden. Auf was kommt es also an für…

Sourcecode unter der Security-Lupe

Immer mehr Unternehmen wollen ihre Dienstleistungen und Angebote Online oder per App ihren Kunden näher bringen. Spätestens wenn dabei personenbezogene Daten gespeichert oder Zahlungstransaktionen abgewickelt werden sollen, ist die Sicherheit der Anwendung ein wichtiger Faktor. Das Dortmunder Security-Startup Bitinspect hilft…

Schweden veröffentlicht versehentlich Einwohnerdaten

Schweden untersucht ein massives Datenleck. Durch Schlampereien beim Cloud-Einsatz wurden die Informationen fast aller Bürger sowie von Polizei und Militär im Klartext veröffentlicht. Dazu gehören auch sensible Informationen wie Fotos oder Adressen.   Advertise on IT Security News. Lesen Sie…

Was ist ein Threat Intelligence Service?

Ein Threat Intelligence Service liefert aktuelle Informationen zur Bedrohungslage der IT-Sicherheit durch Cyberangriffe und andere Gefahren. Hierfür sammelt der Service Daten aus unterschiedlichen Quellen und stellt sie in aufbereiteter Form zu Verfügung.   Advertise on IT Security News. Lesen Sie…

5 Erkenntnisse des Security Reports

WatchGuard hat die Bedrohungslage des ersten Quartals 2017 analysiert und die Ergebnisse in seinem vierteljährlich erscheinenden „Internet Security Report“ zusammengefasst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 Erkenntnisse des Security Reports

Schwachstellen in Produktions-IT finden und absichern

Fabriken sind immer wieder Ziel von Cyber-Angriffen – mit teils verheerenden Folgen: Ein Produktionsstillstand oder defekte Maschinen ziehen hohe Kosten nach sich. In Zeiten von Industrie 4.0 gewinnt das Thema IT-Sicherheit immer mehr an Bedeutung. Aber wie können Betriebe produktionsnahe…

Malware, Menschen, Phishing

Passwörter auf der Schreibtischunterlage notieren, Viren-verseuchte Anhänge öffnen oder einfach mal die Tastatur mit Kaffee fluten – Mitarbeiter können einem Unternehmen ganz schön zusetzen. Die drei größten Sicherheitsrisiken im Unternehmen bleiben Malware, unbeabsichtigtes Fehlverhalten von Anwendern und Phishing-Attacken.   Advertise…

Was ist ein Cloud Access Security Broker (CASB)?

Der Cloud Access Security Broker (CASB) ist ein Service oder eine Anwendung, die Cloud-Applikationen absichert. Der CASB befindet sich zwischen dem Anwender und der Cloud und ist in der Lage, die Kommunikation zu überwachen, zu protokollieren und zu steuern.  …

Mit Software Compliance-Risiken verringern

Daten schützen und zugleich damit arbeiten ist heute ein Balance-Akt, denn Unternehmen müssen heute dutzende Richtlinien und Auflagen befolgen und unterstehen der Kontrolle vieler verschiedener Behörden. Software-Lösungen aus der Bankenbranche versprechen, das Unvereinbare zu vereinen.   Advertise on IT Security…

Akutes Risiko durch CEO Fraud

Mittels der Betrugsmasche „CEO Fraud“ versuchen kriminelle Täter derzeit, Entscheidungsträger in Unternehmen so zu manipulieren, dass diese vermeintlich im Auftrag des Top-Managements Überweisungen von hohen Geldbeträgen veranlassen. Im Rahmen eines Ermittlungsverfahrens gegen die organisierte Kriminalität ist es den Behörden gelungen,…

Was ist eine Web Application Firewall?

Eine Web Application Firewall (WAF) bietet Schutz für Webanwendungen, indem sie den Verkehr zwischen Clients und Webservern auf Anwendungsebene analysiert. Sie kann HTTP-Traffic überwachen, filtern und blockieren und ist direkt auf dem Server oder als eigenständige Firewall installiert.   Advertise…

Daten sind die neue Währung des Internets

Immer mehr Anbieter digitaler Anwendungen, allen voran Messenger Dienste, legen ein erhöhtes Augenmerk auf die Verschlüsselung ihrer Nachrichten, der Anonymisierung der erhobenen Nutzerdaten und Sicherheit der Konten. Während Branche-Riesen wie Whatsapp erst nach und nach eine Ende-zu-Ende Verschlüsselung und Zwei-Faktor-Authentifizierung…

OneDrive für Backup und Datenaustausch nutzen

Wer der Cloud vertraut, kann mit Microsoft OneDrive und OneDrive for Business problemlos größere Dateien austauschen und den Cloudspeicher auch zur Datensicherung einsetzen. Profis nutzen dabei das Microsoft-Tool Robocopy zur Automatisierung und Boxcryptor zur Verschlüsselung.   Advertise on IT Security…

DSGVO-Tools von Microsoft helfen bei der rechtskonformen Umsetzung

Microsoft hat ein Set an kostenlosen Assessment-Tools zur (Selbst-)Einschätzung von Unternehmen in Bezug auf die europäische Datenschutz-Grundverordnung (DSGVO) veröffentlicht. Microsoft-Partnerunternehmen werden zusätzlich mit Produktdemos und dem „GDPR Activity Hub“ unterstützt, damit sie die rechtskonforme Umsetzung der Verordnung bei ihren Kunden…

Was ist ISO 27001?

ISO 27001 ist eine internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was…

DirectAccess mit Windows Server 2016 und Windows 10

Mit DirectAccess bietet Microsoft bereits seit den Vorgängerversionen von Windows 10 und Windows Server 2016 die Möglichkeit, Arbeitsstationen über das Internet schnell und sicher an das Firmennetz anzubinden. Vorteil: keine Zusatzkosten und ein wesentlich einfacheres Handling für Anwender all bei…

10 Tipps zum Schutz von Telefonanlagen vor Hackern

Unternehmen verlieren jährlich Milliarden durch Telefonbetrug (Voice-Fraud). Die Bandbreite an möglichen Betrügereien reicht von massenhaften Anrufen bei Mehrwertnummern im Ausland, über die Nutzung der Telefonanlage für Identitätsdiebstahl, bis hin zu klassischem CEO-Fraud. Doch man kann sich vor den Angriffen schützen.…

Industriesteuerungen sind stark gefährdete Systeme

Das SANS Institute zeigt in der Studie „Securing Industrial Control Systems 2017“, dass für Industriesteuerungen (Industrial Control Systems, ICS) durch Trends wie IIoT (Industrial IoT) und gezielte Angriffe ein zunehmend unsicheres und komplexeres Arbeitsumfeld entsteht..   Advertise on IT Security…

Sichere Mainframe in der Cloud

Die IBM Z-Serie bekommt Nachwuchs. Wichtigste Neuerung des neuen Mainframe-Systems z14 sind die erweiterten Verschlüsselungsfunktionen. IBM z14 wurde speziell in Hinblick auf die Verschlüsselung von Daten aller Art optimiert, egal ob sie aus einer Anwendung, einem Cloud-Service oder einer Datenbank…

Was ist PGP?

PGP (Pretty Good Privacy) ist ein Programm, mit dem sich Nachrichten wie E-Mails sowohl verschlüsseln als auch signieren lassen. Es kann für eine sichere Kommunikation verwendet werden und nutzt asymmetrische Verschlüsselungsverfahren mit öffentlichen und privaten Schlüsseln.   Advertise on IT…

Windows 10 nach der Installation sicherer machen

Nach der Installation von Windows 10 sollten sich Anwender die verschiedenen Sicherheitseinstellungen des Betriebssystems ansehen und gegebenenfalls Anpassungen vornehmen, damit das System sicher und stabil betrieben werden kann. Dabei sind die wichtigsten Tipps für mehr Sicherheit in Windows 10 ganz…

Unternehmen setzen auf KI, Automatisierung und Hacker

Etwa ein Drittel der für eine Radware-Studie befragten Führungskräfte hat schon heute mehr Vertrauen in automatisierte Sicherheitslösungen als in ausschließlich menschliche Expertise. Vor allen europäische Unternehmen würden daneben auf die Expertise von Ex-Hackern setzen, um ihre Sicherheitsarchitektur und Systeme zu…

Uniki launcht private Cloud mit eigenem App-Store

Neu am Markt ist die Uniki GmbH mit ihrer Komplettlösung aus Hardware und Software für maximale Datenhoheit. In Kombination mit einem eigenen App-Store können sich Unternehmen ihre gesamte IT-Infrastruktur über Uniki einrichten.   Advertise on IT Security News. Lesen Sie…

WSUS in Server 2016 ein­rich­ten und Windows 10 anbinden

WSUS wird in Windows Server 2016 noch nahezu identisch eingerichtet, wie in Windows Server 2012 R2. Damit Windows 10 aber optimal mit Updates versorgt wird, müssen Administratoren in WSUS besondere Einstellungen vornehmen, neue Gruppenrichtlinienvorlagen herunterladen, und Gruppenrichtlinien entsprechend anpassen.  …

Neue Methoden gegen Phishing-Angriffe

Täuschend echt gestaltete Phishing E-Mails sind für Cyberkriminelle kaum mehr ein Problem. Gefälschte Nachrichten von Banken, Mobilfunkunternehmen und Onlinehändler sind die bevorzugten Vehikel für Keylogger-Malware und Ransomware. Immer öfter setzen die Cyber-Gangster aber auch auf vermeintlich echte E-Mails von Behörden…

Cyberangriffe nehmen Branchenübergreifend zu

Cyber-Kriminelle gehen bei ihren Angriffen immer professioneller vor und setzen zunehmend auf Automatisierung und Verschlüsselung, um die Effizienz ihrer eigenen Technologie zu steigern. Dadurch nehmen die Angriffe Branchenübergreifend zu. Das zeigen Ergebnisse des Post-Intrusion Reports Q1-2017 von Vectra Networks.  …

Kaspersky weist Vorwürfe der Kooperation mit dem FSB zurück

Die US-Regierung hat das Cybersecurity-Unternehmen Kaspersky als Lieferant für den öffentlichen Bereich gestrichen. Begründet wird dies mit angeblichen engen Kontakten zum russischen Geheimdienst FSB. Der IT-Sicherheitsspezialist bestreitet diese Verbindungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Digitale Sorglosigkeit auf dem Rückzug

Ging man in deutschen Chefetagen mit dem Thema Cybersicherheit bisher eher lässig um, so scheint sich das Problembewusstsein langsam zu verändern. Dennoch gibt es noch reichlich Handlungsbedarf – vor allem im Mittelstand. Das meinen die von Sopra Steria Consulting befragten…

Lehren aus WannaCry und Petya

Bereits kurz nach dem Ausbruch der Malware WannaCry tauchte mit Petya/NotPetya der nächste Schädling auf, der noch größeres Schadenspotential aufwies und offenbar dieselbe Sicherheitslücke nutze, die schon WannaCry den Zugriff auf Tausende von Rechnern ermöglichte. Unternehmen haben anscheinend aus dem…

Mehr Kontrolle mit smartem Single Sign-on für die Cloud

Gemalto hat mit SafeNet Trusted Access einen neuen Service für die Zugriffsverwaltung und den Identitätsschutz in lokalen und Cloud-Anwendungen im Programm. Unterstützt von einem risikobasierten Analysemechanismus liefert die Lösung von Gemalto ein integriertes Cloud Single-Sign-On (SSO) und eine Multi-Faktor-Authentifizierung (MFA).…

Hybride Cloud-Applikationen erfordern neue Backup-Strategien

Mit dem Einsatz von Cloud-Applikationen und -Services steigen auch die Anforderungen an Backup und Recovery. Klassische Ansätze haben ausgedient und sollten durch differenzierte Verfahren abgelöst werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hybride Cloud-Applikationen erfordern…

Mit Kali Pentests durchführen und Sicherheitslücken finden

Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk. Zur Kali Linux Live-DVD gehören zahlreiche Sicherheitstools, mit denen sich Penetrationstests und Netzwerkanalysen durchführen und Sicherheitslücken finden lassen. So können Admins lokale Systeme und Netzwerke optimal absichern.   Advertise on…

Unternehmen müssen auf Ransomware vorbereitet sein

Jeder hat zum Thema Ransomware etwas zu sagen. Und nach jedem neuen Angriff kommentieren Experten, wie man sich wohl am besten vor Angriffen schützen könnte. Andreas Mayer von Zerto findet: Die Diskussion geht am Kern der Sache vollkommen vorbei. Denn…

Zusätzliche Sicherheit für deutsche Kunden von Office 365

Ab sofort können Daten, die in OneDrive for Business als Teil des Office-365-Pakets in der Microsoft Cloud Deutschland abgelegt sind, mit Boxcryptor zusätzlich verschlüsselt werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zusätzliche Sicherheit für deutsche…

Das Immunsystem für jedes Produktionsnetzwerk

In Zeiten von Industrie 4.0 kommt der Zugriffssicherheit eine stetig steigende Bedeutung zu. Deshalb haben Security Matters und Phoenix Contact ihr Know-how in einer technologischen Partnerschaft gebündelt. Sie versprechen gemeinsam, das Sicherheitsniveau sowohl im Fertigungsumfeld als auch in kritischen Infrastrukturen…

Steigende Sicherheitsrisiken durch vernetzte Geräte

Vor knapp drei Jahren war das Internet der Dinge (Internet of Things, IoT) noch ein neues Konzept und Verbraucher investierten in Geräte, weil sie cool waren oder die Lebensqualität verbesserten. Dieser Markt hat in den letzten Jahren ein starkes Wachstum…

Wachsame Mitarbeiter schützen Unternehmen

Nicht einmal jedes zweite Unternehmen in Deutschland (46 Prozent) schult seine Mitarbeiter regelmäßig zur IT-Sicherheit; immerhin 18 Prozent planen solche Schulungen. Das ist ein deutlicher Rückgang gegenüber dem Vorjahr: 2016 schulten nach eigenen Angaben noch 55 Prozent der Unternehmen ihre…

Nachfrage nach Managed Security Services steigt

Um den aktuellen Sicherheitsbedenken zu begegnen, setzen viele europäische Unternehmen immer häufiger auf Managed Security Services Provider (MSSP). Zu diesem Ergebnis ist das Analystenhaus Pierre Audoin Consultans (PAC) in seiner aktuellen Studie „Managing Security in the Digital Era“ gelangt.  …

Mehr Flexibilität bei IoT-Implementierungen

Die mehrstufige Plattform Cisco Jasper Control Center 7.0 soll nun mehr Möglichkeiten für alle Phasen einer IoT-Implementierung bieten. Die Plattform werde erstmals mit Premium-Services ausgeliefert, um aktuelle Geschäfts- und Sicherheitsbedürfnisse erfüllen zu können.   Advertise on IT Security News. Lesen Sie…

Fünf praktische Verschlüsselungstools

Nicht nur die NSA und andere Geheimdienste schnüffeln in Daten, sondern auch Angreifer und Industriespione. Es macht also durchaus Sinn Daten zu verschlüsseln, wo immer das möglich ist. Dazu sind nicht immer teure und komplizierte Zusatzanwendungen notwendig. Wir zeigen fünf…

Wir geben Hackern definitiv keine Chance!

Im Rahmen des 2. Telekom Fachkongress Magenta Security sprachen wir mit Dirk Backofen, Leiter Telekom Security über aktuelle Bedrohungen, mögliche Gegenmaßnahmen und wichtige Themen wie die Sicherheit der Bundestagswahl.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

10 Kriterien für die VPN-Auswahl

Die Sorge um die eigene Onlinesicherheit wächst. Eine Möglichkeit, die Privatsphäre im Internet zu schützen, ist ein VPN. Provider NordVPN empfiehlt: Vor der Anmeldung sollte sich jeder Nutzer zehn Fragen stellen, damit die letztendliche Wahl nicht zum Sicherheitsrisiko wird.  …

Umsetzungsgesetz für EU-DSGVO verschärft Haftung

Mit Einführung der EU-Datenschutz-Grundverordnung (EU-DSGVO) steigt das Haftungsrisiko für Datenschutzverletzungen nicht nur für Unternehmen, sondern auch für Geschäftsführer, Mitarbeiter und interne Datenschutzbeauftragte. Bei Verstößen drohen bis zu 20 Millionen Euro Bußgeld und sogar Freiheitsstrafen.   Advertise on IT Security News.…

Mehr Passwort-Sicherheit durch dezentrale Speicherung

Unternehmen verlangen von ihren Kunden und Mitarbeitern immer komplexere Passwörter – mit Klein- und Großschreibung, Zahlen und Sonderzeichen. Das soll der Sicherheit der Daten dienen, dennoch erfahren Nutzer von Web-Applikationen regelmäßig, dass es Hacker geschafft haben, ihre Daten trotz dieser…

Updates für Windows, Edge, Office und Exchange

Der monatliche Patchday ist da. Im Juli kümmert sich Microsoft um Fehler in Windows, den eigenen Browsern, Office und Exchange. Vor allem die beiden zuletzt genannten sollten möglichst schnell installiert werden, da über die zugehörigen Schwachstellen Angreifer mittels manipulierter Dateien…

Plugins machen WordPress angreifbar

Eine kritische Schwachstelle im WP Statistics Plugin öffnet WordPress-Installationen für Angreifer. Betroffen sind zwar vergleichsweise wenige Installationen, allerdings zeigt die Lücke, wie viel Gefahr von Plugins ausgehen kann.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Plugins…

Wechselnde Anmeldedaten für mehr Sicherheit

Die Cloud-native Plattform Pivotal Cloud Foundry erhält ein Update mit diversen Erweiterungen. Der Hersteller weist insbesondere auf die Security-Funktion CredHub hin, die bei Cloud Foundry 1.11 für „rollierende“ Anmeldeinformationen sorgt.   Advertise on IT Security News. Lesen Sie den ganzen…

WannaCry – Anatomie eines (erfolgreichen) Angriffs

WannaCry hat rund um den Globus die Alarmglocken zum Läuten gebracht, für Chaos gesorgt und es bis in die Abendnachrichten geschafft. Die spannende Frage dabei ist, warum der Angriff besonders im Mittelstand so erfolgreich sein konnte und ob es Aussicht…

Belohnung für Sicherheitslücken

Centrify will die Sicherheit seiner Centrify Identity Platform weiter erhöhen und zahlt in einem neu gestarteten Bug-Bounty-Programm bis zu 3.000 US-Dollar für gefundene Schwachstellen. Das Programm wird zusammen mit Bugcrowd durchgeführt, einem Unternehmen das Crowd-gestützte Sicherheitstests anbietet.   Advertise on…

Start-ups: Aus Israels Geheimdienst ins Auto

In Israel existiert eine blühende Start-up-Landschaft. Neben den Universitäten ist auch das israelische Militär ein Ausgangspunkt für Jungunternehmer. Deren Spin-offs tun sich vor allem im Bereich IT-Sicherheit hervor: Argus Cyber Security ist eines von ihnen.   Advertise on IT Security…

Online-Ausweisfunktion in eigene Software integrieren

Vom neuen Personalausweis und dessen Online-Ausweisfunktion können auch Software- und App-Hersteller profitieren. Technische Richtlinien sollen Entwicklern bei der Integration helfen und wurden jüngst vom Bundesamt für Sicherheit in der Informationstechnik erweitert.   Advertise on IT Security News. Lesen Sie den…

Virtuelle Firewalls in Microsoft Azure integrieren

Microsoft bietet in seinem Cloud-Dienst Azure auch zahlreiche Sicherheitsfunktionen rund um das Thema Firewall. Dazu können Administratoren aus dem Marketplace virtuelle Appliance integrieren, welche die virtuellen Netzwerke genauso zuverlässig schützen, wie Firewalls das in lokalen Netzwerken können.   Advertise on…

Endpunkt-Schutz vor hochentwickelten Bedrohungen

Bitdefender hat mit „GravityZone HD“ eine neue, mehrschichtige Next Generation Endpoint Protection Plattform auf den Markt gebracht. Sandboxing und ein neues Modul namens HyperDetect schützt Unternehmen vor hochentwickelter Malware und Cyberangriffen. Alle Sicherheitsdienste sind von der GravityZone Administrationsoberfläche verwaltbar.  …

Seitenkanalangriff auf RSA-Verschlüsselung von GnuPG

Forscher haben eine praktische Attacke demonstriert, mit der sich RSA-Schlüssel von bis zu 1024 Bit Länge auslesen lassen. Allerdings setzt der Angriff einen Vollzugriff auf das Zielsystem voraus – die Lücke wurde zudem bereits geschlossen.   Advertise on IT Security…

Seitenkanalangriff auf RSA-Verschlüsselung von GnuPGP

Forscher haben eine praktische Attacke demonstriert, mit der sich RSA-Schlüssel von bis zu 1024 Bit Länge auslesen lassen. Allerdings setzt der Angriff einen Vollzugriff auf das Zielsystem voraus – die Lücke wurde zudem bereits geschlossen.   Advertise on IT Security…

Fraunhofer-Gesellschaft eröffnet Lernlabor zur Cybersicherheit

In Lernlaboren forscht die Fraunhofer-Gesellschaft an Security-Techniken und vermittelt Know-how an IT-Fachkräfte und Sicherheitsverantwortliche. Dabei arbeitet Fraunhofer mit Hochschulen zusammen. Jetzt wurde in Berlin-Brandenburg ein weiteres Lernlabor eröffnet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fraunhofer-Gesellschaft…

Risiken im Internet of Things

Die Folgen des Internet of Things sind neben den Annehmlichkeiten für Nutzer auch immer mehr Türen für Angreifer, die Geräte im großen Maßstab infizieren und für ihre Zwecke missbrauchen. Dabei haben es Hacker heute leicht, denn ein mangelndes Verständnis für…

Cyber-Sicherheit in der Luftfahrt

Der Arbeitskreis Digitale Luftfahrt des Digitalverbands Bitkom hat sich intensiv mit den Auswirkungen der Digitalisierung in der Luftfahrt-Branche befasst. In einem Positionspapier werden entscheidende Aspekte der Diskussion zur Cyber-Sicherheit in der Luftfahrt zusammengefasst und darauf aufbauend Schlussfolgerungen und konkrete Forderungen…

Überlegungen für den sicheren Einsatz der Cloud

Cloud Computing hat die Geschäftsmodelle der heutigen Zeit stark verändert, wie auch an Airbnb und unzähligen weiteren Unternehmen zu sehen ist. Leistungsfähige, cloudbasierte Lösungen ermöglichen es Unternehmen unabhängig von ihrer Größe oder ihrem Standort, Innovationen und grenzüberschreitendes Teamwork schneller und…

Manager bewerten Informationssicherheit kritisch

Je stärker der Digitalisierungsgrad und die Komplexität der Vernetzung von Systemen steigen, desto mehr werden gelangen sie wegen steigender Risiken auch in den Fokus der Informationssicherheit. Auf diese Anforderungen scheinen die Unternehmen aktuell aus der Perspektive der Business Manager allerdings…

Was der Chef nicht wissen darf

Jede E-Mail, jede Zeiterfassung, jede Dienstwagenfahrt, jeder Anruf und jeder Arbeitsschritt produziert heute Daten. Für Chefs sind die sehr interessant, für Angestellte potenziell gefährlich. Das Gesetz schützt Arbeitnehmer zwar – der Teufel steckt jedoch im Detail.   Advertise on IT…

Toplink: Höherer Abhörschutz bei Internettelefonie

Unternehmen, die den Wechsel vom althergebrachten ISDN-Netz zur Internettelefonie hinauszögern, handeln fahrlässig, warnt Cloud-Telefonsystembetreiber Toplink. Der Hintergrund: Bei ISDN werden die Telefongespräche von jeher unverschlüsselt übertragen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Toplink: Höherer Abhörschutz…

Fünf Kriterien für Datensicherheit in der Cloud

Die Auslagerung von Geschäftsprozessen und Informationen in die Cloud ist ein verlockender Weg, um Ressourcen einzusparen und die Produktivität bequem zu sichern – oder die Verantwortlichkeit dafür in andere Hände zu legen. Doch der Königsweg für den IT-Administrator ist für…

Mit Handvenenscan sicher ins Netzwerk

Fujitsu hat mit PalmSecure ID Login eine biometrische Authentifizierungs-Lösung im Programm, mit der Unternehmen ihre Netzwerke wirksam vor unbefugten Zugriffen schützen können. Die Lösung besteht aus drei Software-Komponenten und einem kontaktlosen PalmSecure Handvenen-Scanner und soll das Risiko von Hacker-Angriffen und…

Keine Chance für Industroyer & Co.

Kurz vor Weihnachten 2016 gingen in Kiew an mehreren Tagen für Stunden die Lichter aus. Der Verantwortliche heißt „Industroyer“. Firewalls oder Intrusion-Detection-Systeme sind stumpfe Waffen gegen derart ausgefeilte Malware. Abhilfe schafft ein auf Anomalieerkennung ausgelegtes Sicherheitskonzept.   Advertise on IT…

Apple testet 3D-Gesichtserkennung

Eine 3D-Gesichtserkennung könnte beim neuen iPhone für die Entsperrung des Gerätes eingesetzt werden. Das sind die neuesten Spekulationen, die sich um das Hype-Device ranken.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Apple testet 3D-Gesichtserkennung

Leibwächter für wichtige Dokumente

Wichtige Dateien müssen besonders geschützt werden, egal wo sie sind – wie durch einen Leibwächter. Richtig kompliziert wird das, wenn nicht nur festangestellte Mitarbeiter auf Informationen zugreifen müssen, sondern auch Freelancer, Dienstleister und Geschäftspartner. Information Rights Management ist der beste…

IT-Sicherheit als Wachstumsmarkt

Vor 25 Jahren von drei Physikern der Technischen Universität München gegründet, ist Genua heute mit über 220 Mitarbeitern einer der führenden deutschen Spezialisten für IT-Sicherheit. Als Genua 1992 gegründet wurde, waren rund 700.000 Computer ans Internet angeschlossen, heute sind es…

MariaDB für kritische Anwendungen

Mit MariaDB TX 2.0 und MariaDB AX versucht der finnische Datenbankhersteller seine Lösung auch als Rückgrat für kritische Anwendungen zu empfehlen. Dazu verbindet er die Datenbanken mit Tool und Services.   Advertise on IT Security News. Lesen Sie den ganzen…

SQL- und Exchange-Server mit Netwrix Auditor überwachen

Um Datenbanken oder Exchange-Server sicher zu betreiben, ist eine regelmäßige Überwachung notwendig, welche die Rechte, die Zugriffe und den Betrieb im Auge behält. Fallen Unregelmäßigkeiten auf, werden Administratoren benachrichtigt und automatische Gegenmaßnahmen eingeleitet.   Advertise on IT Security News. Lesen…

Cyberbedrohungen setzen Industrie unter Druck

Die zunehmende Vernetzung von Industrie- und IT-Systemen zur Industrie 4.0 führt zu neuen Sicherheitsrisiken und fordert von Geschäftsführung, Ingenieuren und IT-Sicherheitsteams neue Anstrengungen um die Sicherheit der industriellen Kontrollsysteme und den unterbrechungsfreien Produktionsbetrieb sicherzustellen.   Advertise on IT Security News.…

NSA veröffentlicht Tools auf GitHub

Die NSA hat 32 ihrer Werkzeuge auf dem Code-Portal GitHub freigegeben. Dabei handelt es sich um Programme, mit denen Sicherheitslücken aufgespürt sowie Programme und Kommunikation gesichert werden können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: NSA…

BNetzA setzt Pflicht zur Vorratsdatenspeicherung aus

Die Bundesnetzagentur (BNetzA) hat die Pflicht zur Vorratsdatenspeicherung für Internet-Provider und Telefonanbieter ausgesetzt. Die Behörde reagierte auf einen wegweisenden Beschluss des Oberverwaltungsgerichts für das Land Nordrhein-Westfalen vom 22. Juni 2017.   Advertise on IT Security News. Lesen Sie den ganzen…

Container-Sicherheit braucht passende Tools

Beim Einsatz von Container-Technologien für Applikationsentwicklung und -betrieb werden immer wieder Sicherheitsbedenken geltend gemacht. Für die weitere Verbreitung ist deshalb eine hohe IT-Sicherheit erforderlich. Mit dem Einsatz adäquater Tools ist sie aber mit vertretbarem Aufwand realisierbar.   Advertise on IT…

Deutsche haben negative Stimmung zur IT-Sicherheit

95 Prozent aller deutschen Unternehmen glauben, dass sie nicht ausreichend gegen Cyberangriffe geschützt sind. Das ist das Ergebnis des Thales Data Threat Report 2017, für den weltweit über 1100 verantwortliche IT-Security Manager interviewt wurden. Damit hat sich die negative Stimmung…

Business Continuity in Zeiten der Cloud

Der Ausfall bei Amazon Web Services im Februar dieses Jahres hat gezeigt, was bei einer Störung in der Cloud passieren kann. Auf einen Schlag war ein Teil des Internets, darunter Seiten wie Netflix, Pinterest, Spotify oder AirBnB, aber auch die…

Versicherung von Cyber-Risiken

Der US-Versicherer AIG wittert durch die weltweit zunehmenden Cyberattacken eigene Wachstumschancen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Versicherung von Cyber-Risiken

Den richtigen Webseiten-Schutz auswählen

Die Betreiber von Webseiten müssen jederzeit mit Angriffen von Hackern auf ihre Onlinepräsenz rechnen. Gerade kleine und mittelständische Unternehmen haben aber oft selbst nicht ausreichend Knowhow im Haus, um Sicherheitsüberprüfungen durchzuführen und Schutzmaßnahmen zu implementieren. Es gibt zwar Anbieter, die…