Dienste, die mobil oder online Zugang zu geschäftlichen Daten ermöglichen, werden immer häufiger genutzt. Aber eine Studie zeigt, dass 63 Prozent der bestätigten Datendiebstähle auf zu schwache Passwörter, Standardpasswörter oder gestohlene Zugangsdaten zurückzuführen waren. IT Security News mobile apps.…
Schlagwort: Security-Insider
Apple-Update schließt Sicherheitslücken
Apple stellt mit iOS 10.1 ein Update für sein Betriebssystem zur Verfügung. Davon profitieren Kunden neuerer iPhones, aber auch Sicherheitslücken werden geschlossen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Apple-Update schließt Sicherheitslücken
Datensicherheit bei Elektroautos
Der Elektromobilität gehört die Zukunft, aber komfortabel und sicher muss sie sein. Um E-Autos in Sachen Datensicherheit und Datenintegrität auf die Überholspur zu bringen, ist das Projekt „Datensicherheit und Datenintegrität in der Elektromobilität beim Laden und eichrechtskonformen Abrechnen“ (kurz: DELTA)…
Schutz und Streaming mit der Open-Source-Datenbank
Jüngst erschien die Version 2.0 der Open-Source-Datenbank „MariaDB Maxscale“. Den Datenbank-Proxies hat Anbieter MariaDB einige Merkmale spendiert, die einen sicheren Betrieb der Datenbanken im Unternehmen deutlich vereinfachen sollen. Zudem beherrscht Maxscale nun auch das immer wichtiger werdende Data-Streaming. IT…
Mirai-Botnet attackiert DNS-Anbieter Dyn.com
Der DNS-Anbieter Dyn.com wurde Opfer eine weitreichenden DDoS-Attacke, der teilweise zu Problemen bei der Auflösungen von Web-Adressen führte. Die Attacken werden dem Mirai-Botnet zugeordnet, das in den letzten Wochen bereits mehrfach zugeschlagen hat und sich vor allem durch hohen Datenverkehr…
Unternehmen verbessern Cyber-Sicherheit
Cyber-Angriffe machten in der Vergangenheit immer wieder Schlagzeilen. Es schien, als ob beinahe wöchentlich namhafte Unternehmen neue skandalträchtige Datenlecks bekannt gaben. viele Unternehmen, dass sie ihre Sicherheitsmaßnahmen verstärken müssen, um ihre Netzwerke, kritischen Infrastrukturen und sensiblen Daten ausreichend zu schützen.…
Forscher knacken photoTAN-Verfahren
Zwei IT-Sicherheitsforschern ist es nach einem Bericht der „Süddeutschen Zeitung“ gelungen, auf manipulierten Android-Smartphones das beim Mobile-Banking eingesetzte Verfahren photoTAN zu knacken. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Forscher knacken photoTAN-Verfahren
8 sichere Zeichen, dass Sie gehackt wurden!
Untersuchungen des Sicherheitsunternehmens Trustwave zeigen, dass Datenpannen von der Mehrheit der Unternehmen nicht erkannt werden. Je länger eine Sicherheitslücke unentdeckt bleibt, desto mehr Schaden richtet sie an. Dabei lassen sich Sicherheitslücken sehr wohl ganz leicht aufdecken. Trustwave zeigt, woran Unternehmen…
Deutsche sind gegenüber Datenschutz zuversichtlicher
Was das steigende Risiko von Cyberattacken und Insiderbedrohungen betrifft, sind Mitarbeiter und IT-Experten aus deutschen Unternehmen zuversichtlicher als ihre Kollegen aus Frankreich, Großbritannien und den USA. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Deutsche sind gegenüber…
Insider-Leser wählen IT-Unternehmen des Jahres
Im Rahmen einer festlichen Abendgala wurden am 20. Oktober 2016 die Gewinner der IT-Awards 2016 gekürt. Damit hat der zweite „Readers‘ Choice Award“, bei dem gut 34600 Leserstimmen über einen Zeitraum von viereinhalb Monaten hinweg gesammelt wurden, seinen krönenden Abschluss…
Intelligente Endpoint-Kontrolle erkennt Bedrohungen
Panda Security hat sein neues Advanced Reporting Tool vorgestellt. Das Tool bietet IT-Administratoren automatisch generierte Sicherheitsinformationen, die dabei helfen sollen, ungewöhnliches Prozessverhalten zu entdecken und so das Unternehmensnetzwerk bestmöglich vor internen und externen Cyberbedrohungen zu schützen. IT Security News…
IT-Awards 2016
In einer großen Befragung haben die Insider-Portale der Vogel IT-Medien ihre Leser zwischen 19. April und 31. August 2016 aufgerufen, ihre Anbieter bzw. Hersteller des Jahres zu wählen. Heute werden die Gewinner der IT-Awards 2016 in einer großen Abendgala gekürt.…
IoT-Sicherheit auf Basis von Apache Hadoop
Das Internet der Dinge wächst rasant und immer mehr Sensoren und Geräte werden mit dem Internet verbunden. Mittendrin der gelbe Elefant Hadoop, der das Sammeln und Auswerten von Big Data oft überhaupt erst möglich macht. Eine neue Gattung an Cyber-Security-Anwendungen…
Markenpiraten entern die Führungsetage
Umsatzeinbußen, Image-Schäden oder geringere Marketing-Effizienz – dass Online-Markenmissbrauch schwerwiegende Folgen für Unternehmen hat, wissen Manager inzwischen. Nun gefährden Markenpiraten auch ihre Jobs. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Markenpiraten entern die Führungsetage
In 12 Schritten zum perfekten Domänencontroller
Active Directory ist in Windows-Netzwerken essentielle Grundlage für einen stabilen Betrieb. Damit das AD optimal funktioniert, sollten Administratoren bei der Installation der Domäne und der Domänencontroller besonders umsichtig vorgehen. Wir zeigen die 12 wichtigsten Schritte beim Installieren neuer Domänencontroller auf…
Messe it-sa öffnet ihre Tore
Aktuell gastiert die IT-Sicherheitsmesse it-sa in Nürnberg. Dort zeigen knapp 500 Aussteller ihre Lösungen gegen aktuelle Sicherheitsbedrohungen wie Ransomware. Zudem beschäftigen sich Messe und der begleitende Kongress mit aktuellen Themen wie dem IT-Sicherheitsgesetz und ähnlichen Bereichen. IT Security News…
Was Brexit und Privacy Shield gemeinsam haben
Die Übermittlung personenbezogener Daten in Drittstaaten darf nur unter definierten Voraussetzungen erfolgen. Was mit Privacy Shield versucht wird, ist eine spezielle Lösung für die USA. Letztlich müssen aber alle Datenübermittlungen ins Nicht-EU-Ausland geregelt werden. IT Security News mobile apps.…
Sichere Server mit Microsoft Security Compliance Manager
Mit dem Microsoft Security Compliance Manager (SCM) können Administratoren Gruppenrichtlinien erstellen und diese GPOs zur Absicherung von Windows Server und Windows Clients nutzen. Das Tool gibt es kostenlos zum Download. Wie man es einsetzt zeigt dieser Video-Tipp. IT Security…
Gefahr der unkontrollierten Massenerhebung von Daten
Der Bundestag will voraussichtlich in der dieser Woche das umstrittene BND-Gesetz verabschieden. Im aktuellen Entwurf stellt das Gesetz nach Ansicht des eco – Verband der Internetwirtschaft e.V. entgegen seiner Benennung, eine massive grundsätzliche Veränderung der staatlichen Überwachung dar. IT…
Massive DDoS-Angriffe im Terabit-Bereich drohen
Denial of Service-Angriffe plagen Betreiber von Webseiten und Online-Diensten. Ein aktueller Trend gibt eine düstere Zukunftsaussicht: Ungesicherte IoT-Geräte wie Netzwerkkameras, digitale Videorekorder oder Hausautomatisierungssysteme dienen Kriminelle als willige Botnet-Clients, die DDoS-Attacken in bislang nicht gekanntem Volumen ausführen. Tendenz: Steigend. …
Verschlüsselung in der Cloud
Der neue Cloud-Dienst Azure Key Vault von Microsoft soll dabei helfen sensible Daten in der Cloud zu verschlüsseln und den Schlüssel auch selbst aufzubewahren. Die lokale Speicherung von Schlüsseln ist nicht mehr notwendig und Cloud-Anwendungen, die verschlüsselt funktionieren, können direkt…
Sicherheit in der SAP-Anwendungsentwicklung
Wer wie die MEAG die SAP-Anwendungsentwicklung an Dienstleister auslagert, braucht effektive Methoden zur Kontrolle der Codequalität und -sicherheit. Manuell lässt eine solche Codeprüfung kaum umsetzen, helfen kann ein Tool zur automatischen Kontrolle. IT Security News mobile apps. Lesen Sie…
Europäische Cloud-Infrastruktur-Anbieter veröffentlichen Verhaltenskodex
Ob Cloud-Infrastruktur-Services für die Verarbeitung personenbezogener Daten geeignet sind soll ein jetzt vorgestellter Code of Conduct von CISPE zeigen. Im Wesentlichen geht es um den Verzicht von Werbung und die ausschließliche Verarbeitung und Speicherung von Daten in EU-/EWR-Ländern. IT…
Investitionsfeld Cloud-Security
In Deutschland bestehen noch immer zahlreiche Vorbehalte gegenüber Cloud-Dienstleistungen – auch unter IT-Entscheidern. Anbieter, Partner und Retailer haben deshalb viel Aufklärungsarbeit zu leisten. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Investitionsfeld Cloud-Security
Stark, stärker, Blockchain?
Im digitalen Kundenkontakt müssen Unternehmen und Behörden für Datenschutz und eine vertrauensvolle Interaktion sorgen. Eignen sich Blockchain-basierte Verfahren, um Nutzern die volle Hoheit und Kontrolle über die von ihnen eingegebenen Daten und Informationen zu geben? IT Security News mobile…
Sicherheit kritischer Infrastrukturen
Das wissenschaftliche Forschungsprojekt „Vernetzte IT-Sicherheit Kritischer Infrastrukturen“ (VeSiKi) beschäftigt sich mit neuen Ansätzen zur Beurteilung der IT-Sicherheit Kritischer Infrastrukturen. Eine Umfrage unter IT-Sicherheitsverantwortlichen in deutschen Unternehmen soll dabei helfen, Verbesserungsvorschläge für bestehende technische sowie etablierte Prozesse zu entwerfen. IT…
Übergang zur agilen, Cloud-basierten Infrastruktur
Um aus seinem neuen Arbeitgeber Remy Cointreau eine agilere Firma zu machen, legte CTO Sébastien Huet Wert auf eine flexible IT-Infrastruktur. Die Cloud spielte dabei eine wesentliche Rolle, wie diese Case Study zeigt. IT Security News mobile apps. Lesen…
DDoS-Attacken werden immer hochvolumiger
Mit immer heftigeren Attacken gelingt es Hackern in letzter Zeit immer häufiger, auch bekannte und prinzipiell gegen DDoS-Attacken geschützte Websites zu beeinträchtigen oder gar lahmzulegen. Vielfach helfen dagegen nur leistungsfähige, Cloud-basierte Verteidigungslösungen, so Sicherheitsanbieter Radware. IT Security News mobile…
100 Millionen Dollar Verlust durch Fraud bei App-Werbung
AppsFlyer, die führende Plattform für die Attribution mobiler Werbung und Marketing-Analytics, prognostiziert auf Basis einer aktuellen Datenerhebung, dass App-Vermarkter allein im Jahr 2016 bis zu 100 Millionen Dollar durch Fraud bei Marketingkampagnen für App-Downloads und In-App-Aktivitäten verlieren werden. IT…
Diversität als Ziel in der Cyber-Sicherheit
Warum arbeiten eigentlich so wenige Frauen im Bereich der IT-Sicherheit? Und was können wir angesichts des drohenden Fachkräftemangels in der IT tun, um dies zukünftig zu ändern? Dieser Beitrag liefert einige Lösungsansätze. IT Security News mobile apps. Lesen Sie…
Mamba Ransomware verschlüsselt ganze Festplatte
Die neue Ransomware Mamba setzt auf eine Raubkopie der Open Source Software DiskCryptor und verschlüsselt statt einzelner Dtaeien gleich die ganze Festplatte. Die Malware scheint noch in der Entwicklung und findet sich erst vereinzelt in der freien Wildbahn, betonen Sicherheitsexperten…
Fahndungsfotos nicht bei Facebook veröffentlichen
Thüringens oberster Datenschützer hat die Polizeibehörden zu einem sorgsamen Umgang mit der Veröffentlichung von Fahndungsfotos im Internet aufgerufen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Fahndungsfotos nicht bei Facebook veröffentlichen
Benutzerfreundliche Zugangskontrolle
Identity and Access Management (IAM) ist für viele Unternehmen schlichtweg zu komplex geworden. „Das muss nicht sein“, meint Andreas Martin von FirstAttribute. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Benutzerfreundliche Zugangskontrolle
Smartwatches mit speziellen Business-Funktionen
Die Smartwatch ist auf dem Weg, Bestandteil der betrieblich genutzten Mobilgeräte zu werden. Neue Modelle wie Samsung Gear S3 bieten erweiterte Security-Funktionen und Sicherheits-Apps. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Smartwatches mit speziellen Business-Funktionen
Passwort-Paradoxon
Wie beeinflusst unsere Persönlichkeit die Gefahr, gehackt zu werden? Eine Studie von LastPass zeigt erstaunliches: Benutzer wissen, dass sie beim Umgang mit Passwörtern falsch handeln und tun es trotzdem! IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
Falscher Microsoft-Support ruft weiter an
Abzockanrufe vermeintlicher Microsoft-Mitarbeiter sind kein neues Phänomen. Nach Angaben des Verbraucherzentrale Bundesverbandes (vzbv) nehmen die Beschwerden von Opfern derzeit aber immer weiter zu, obwohl die Staatsanwaltschaft Osnabrück in Indien mit Hilfe der dortigen Justizbehörden erfolgreich gegen betrügerische Callcenter vorgehen konnte.…
Sichere Cloud-Automation
Automatisierung in der Cloud, bei diesem Schlagwort zucken viele mit dem Gedanken an die Sicherheit der Produktion zusammen. Hilscher hat drei Sicherheits-Levels vom Sensor bis zur Cloud identifiziert und bietet dafür ein komplettes Starterkit für alle, die sich einarbeiten und…
Analysieren und Lernen ist die bessere Methode
Viele Banken und Kreditkartenunternehmen setzen bereits seit Jahren auf das Potenzial von Behavior Analytics. Doch das gilt leider noch nicht für andere Branchen – obwohl mittlerweile jeder Experte verstanden hat, dass Sicherheitsverstöße unvermeidbar sind und immer häufiger eine zentrale Bedrohung…
Biometrischer Handvenenscan auch für KMU
Mit PalmSecure ID Access PSN900 von Fujitsu können sowohl große wie auch kleine und mittelständische Unternehmen ihre Gebäudezutrittskontrolle erheblich verbessern. Die PalmSecure ID Access-Lösung lässt sich problemlos in bereits bestehende Hardwareinfrastrukturen integrieren IT Security News mobile apps. Lesen Sie…
Geballtes Security-Knowhow – NTT baut um
Die japanische NTT Group baut NTT Security zur Konzernsparte aus, in der sie ihre IT-Sicherheitskompetenz bündelt. Rückenwind verspürt durch diese Aufwertung auch die deutsche Organisation des Dienstleisters, der bis Juli noch NTT Com Security hieß. IT Security News mobile…
Unternehmen auf Wolke sieben
Im Zuge des technologischen Wandels werden Cloud-Lösungen immer attraktiver. Die hohe Flexibilität, die die verschiedenen Modelle mit sich bringen, spielen dabei für Unternehmen eine wichtige Rolle, wie eine Studie von Intel Security ergab. Aber auch die Kostenersparnis ist ein Grund…
Windows Server 2003 nach Support-Ende absichern
Unternehmen erhalten für Microsoft-Betriebssysteme wie Windows XP oder Windows Server 2003 über den Lebenszyklus hinaus erweiterten Support. Wie sich veraltete OS-Versionen zumindest vorübergehend weiter betreiben lassen, ohne zum Risiko zu werden, wollen wir heute klären. IT Security News mobile…
Monitoring für kritische Anlagen und Systeme
Mit der zunehmenden Vernetzung zur Industrie 4.0 steigt das Risiko für Cyber-Attacken- hier muss die IT-Sicherheit Schritt halten. Die Datendiode Cyber-Diode ermöglicht das Monitoring bspw. von Gasturbinen oder chemischen Anlagen, ohne diese kritischen Systeme durch die Vernetzung der Gefahr von…
Moderne Arbeitsplätze sind mobil – und sicher
Die Logistikbranche gehört zu den Schlusslichtern der Digitalisierung. Umso bemerkenswerter ist es, wenn mit Hermes einer der großen Logistikdienstleister Deutschlands den Weg in die Digitalisierung seiner Arbeitsplätze geht. Neben der Mobilität geht es dabei vorrangig um die Sicherheit mobiler Arbeitsplätze.…
ATP mit einer Next-Generation-Firewall
Neueste Erkennungstechnik, volle Systememulation, Hypervisor-Level- und virtuelle Sandbox-Analysen: Auf der IT-Security Conference 2016 durfte Sven Janssen im Vortrag „Pimp my Firewall“ die Dell SonicWALL Capture vorstellen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: ATP mit einer…
Yahoo durchsuchte E-Mails für US-Geheimdienst
Der Internet-Konzern Yahoo hat nach Medieninformationen im vergangenen Jahr heimlich die E-Mails Hunderter Millionen Nutzer auf Anfrage einer US-Behörde durchforstet. Es sei unklar, wonach genau gesucht worden sei – und ob dabei Informationen an die Regierung gegangen seien, schrieb die…
Vogel ehrt Visionäre aus Industrie und Wirtschaft mit dem Leadership Award
Das Jahr 2016 steht für das Würzburger Fachmedienhaus Vogel Business Media ganz im Zeichen des 125-jährigen Geburtstags. Die Jubiläumsgala am 29. September 2016 mit rund 300 Gästen aus Industrie und Wirtschaft im Vogel Convention Center bildete nun den Höhepunkt der…
Ransomware – Immunität gegen Zero-Day-Mutationen
Jede Art, ob Tier oder Pflanze, muss sich kontinuierlich wandeln und an veränderte Bedingungen anpassen, um zu überleben. Gleiches gilt für von Cyberkriminellen entwickelte Malware. Dabei haben die Angreifer immer wieder kurzzeitig Vorteile, nämlich so lange, bis neue Abwehrmaßnahmen auf…
Snowden im Rückspiegel
Marcel Pfingstgräf, Product Manager bei Secudos, ist mit den Entwicklungen in Politik und IT-Branche seit den Snowden-Enthüllungen nicht zufrieden. Ein Rückblick. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Snowden im Rückspiegel
Die Renaissance des digitalen Türstehers
Um Network Access Control, kurz NAC, ist es still geworden. Allzu oft war die Strategie der Netzwerk-Zugangskontrolle unausgereift, unflexibel oder unwirtschaftlich. Doch die NAC-Hersteller haben dazugelernt und ihre Lösungen weiter optimiert. IT Security News mobile apps. Lesen Sie den…
Netzwerkscanner Nmap in Version 7.30 veröffentlicht
Der populäre Security-Scanner Nmap ist ein einer neuen Version erhältlich, Version 7.30 bringt neue Funktionen und behebt Probleme mit dem Programm. Die neue Version kann sofort heruntergeladen werden. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Netzwerkscanner…
Rückenwind für das smarte Zuhause
Die meisten Deutschen halten das Smart Home für eine feine Sache. Doch für einen breiten Markterfolg gilt es noch ein paar Herausforderungen zu stemmen. Neue Impulse und innovative Lösungen sind unter anderem bei den Themen Interoperabilität und Datensicherheit gefragt. …
Wie VPN zur Netzwerk-Sicherheit beiträgt
In das Thema Störerhaftung bei öffentlichen WLAN-Hotspots ist viel Bewegung gekommen. Das neue eBook zur Sicherheit von Virtual Private Networks zeigt, warum das nicht der einzige Grund ist, sich näher mit VPN-Techniken zu befassen. IT Security News mobile apps.…
Level 3 implementiert BGP Flowspec
Netzwerkdienstleister Level 3 Communications (Level 3) hat BGP Flowspec in seinem globalen Backbone implementiert – und will Nutzer so besser als bisher vor DDoS-Angriffen schützen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Level 3 implementiert BGP…
Verfassungsschutz-Chef warnt Wirtschaft vor Spionage
Die deutsche Wirtschaft wird zunehmend von Spionage, Sabotage und Terrorismus bedroht. Die digital vernetzte Welt ist verletzlich. Gerade Hightech-Unternehmen sollten sich umfassend schützen, mahnt der Verfassungsschutz-Präsident. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Verfassungsschutz-Chef warnt Wirtschaft…
Die Netzwerküberwachung durch Admis hat ausgedient
Als IT-Profis kennen wir unsere Rechenzentren so gut wie unsere Westentasche. Was mich jedoch im Gespräch mit anderen Administratoren immer wieder überrascht, ist der allgemeine Mangel an Wissen über und an Ressourcen für das, was wir bei SolarWinds als Monitoring-as-a-Discipline…
Mit Supercomputing gegen Betrugsdelikte
Im Kampf gegen Cybercrime und Geldwäsche muss die Finanzwelt sicherheitsrelevante Ereignisse schnell erkennen. Dank Supercomputing ist es per Graphenanalyse möglich, risikoreiche Events und deren Zusammenhänge zeitnah zu auszuwerten. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Mit…
Sichere Datenkommunikation
Die Firma NCP ist spezialisiert auf VPN und Remote Access. In seinem Vortrag auf der IT-Security Management & Technology Conference stellte Bernd Kann das Produktportfolio vor, das drei Softwarelösungen und eine Hardwarelösung umfasst. IT Security News mobile apps. Lesen…
Security-Lösung für eine Million Events pro Sekunde
Hewlett Packard Enterprise (HPE) neue Lösungen für Security Analytics, Anwendungs- und Datensicherheit angekündigt. Dazu gehört die HPE ArcSight Data Platform (ADP) 2.0, deren Kafka-basierter Event Broker bis zu einer Million Events pro Sekunde verarbeiten kann. IT Security News mobile…
Zahnloser Tiger Datenschutz
Der neue europäische Datenschutz ist aus Expertensicht weitgehend wirkungslos. Soziale Netzwerke oder Cloud Computing, die Bereitstellung von Speicherplatz oder Rechnerleistung über das Internet, werden in der Datenschutz-Grundverordnung ignoriert, wie aus einer Untersuchung der Universität Kassel hervorgeht. IT Security News…
Ausfallsicherheit und Dienstgüte im Gaming-Sektor
Die steigende Zahl von Cyber-Attacken auf die Online-Gaming-Industrie erhöht das Risiko von Ausfällen und schlechtem Gameplay. Die User Experience hängt deshalb stark von der Infrastruktur ab. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Ausfallsicherheit und Dienstgüte…
Abwehr-Tool für Ransomware und Zero-Day-Exploits
Sophos führt mit Intercept X eine neue Lösung mit Anti-Exploit und Anti-Ransomware Technologie ein. Sophos Intercept X kann über die cloudbasierte Management-Konsole Sophos Central aus der Ferne installiert und verwaltet werden. Außerdem lässt sich das Tool mit Endpoint-Sicherheitslösungen beliebiger anderer…
Über die Gefahr kompromittierter Zugangsdaten
Reicht die Sicherheit der IT-Infrastruktur, trotz aller Investitionen, heutzutage nicht mehr aus, um zuverlässig vor Datenverlust zu schützen? Dies behauptete zumindest Michael Neumayr in seinem Vortrag auf der IT-Security Management & Technology Conference 2016. IT Security News mobile apps.…
Fünf Schritte zur Einhaltung der EU-DSGVO-Gesetzesvorgaben
Die EU-Datenschutz-Grundverordnung ist beschlossen und erstmals drohen empfindliche Geldstrafen bei Nichtbeachtung. Mit den folgenden Empfehlungen bereiten sich Organisationen auf die Neuerungen 2018 vor. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Fünf Schritte zur Einhaltung der EU-DSGVO-Gesetzesvorgaben
Datenschutzbeauftragter verbietet Facebook WhatsApp-Datenabgleich
Hamburgs Datenschutzbeauftragter Johannes Caspar hat Facebook mit sofortiger Wirkung untersagt, Daten von deutschen WhatsApp-Nutzern zu erheben und zu speichern. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Datenschutzbeauftragter verbietet Facebook WhatsApp-Datenabgleich
Massive DDoS-Attacke mit IoT-Botnetz
Das Sicherheitsblog KrebsOnSecurity wurde Opfer eines massiven DDoS-Angriffs. Bis zu 620 GBit/s an Datenmüll prasselten auf die Seite ein, der Großteil wurde scheinbar durch schlecht gesicherte IoT-Geräte erzeugt. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Massive…
Cyberangriffe auf Parlament und Parteien abgewehrt
Immer wieder sind der Bundestag und deutsche Parteien im Visier von Cyberattacken. Oft stecken laut Experten Hacker aus Russland dahinter. Im Wahljahr dürften die Angriffe noch zunehmen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cyberangriffe auf…
Unternehmen sind schlecht auf EU-DSGVO vorbereitet
Viele deutsche, europäische und US-amerikanische Unternehmen sind schlecht auf die neuen EU-Datenschutzregeln (EU-DSGVO oder EU General Data Protection Regulation, GDPR) vorbereitet. Aber wenn Unternehmen die Vorgaben nicht einhalten, gehen sie ein großes Risiko ein. Das geht auf eine Studie des…
Beliebte Passwort-Manager im Überblick
Programme zur Kennwortverwaltung sind praktisch und nehmen dem Anwender das Merken langer Zeichenkombinationen ab. Inzwischen gibt es zahlreiche Vertreter, wahlweise lokal installiert oder mit Cloud-Anschluss. Im Beitrag stellen wir gängige Lösungen vor und geben Tipps zur Programmwahl. IT Security…
BKA will Zugang zu WhatsApp-Daten
Im Kampf gegen Terroristen und deren Nutzung verschlüsselter Kommunikation fordert das Bundeskriminalamt eine gesetzliche Kooperationspflicht für WhatsApp und andere Provider. IT Security News mobile apps. Lesen Sie den ganzen Artikel: BKA will Zugang zu WhatsApp-Daten
Unternehmen wollen in Sicherheit investieren
Eine neue Studie von Fortinet stellt Cloud-Services und Schwachstellen von IT-Systemen als die beiden größten Sorgen von IT-Entscheidern heraus. Die Studie beleuchtet die Cybersicherheitsstrategien europäischer IT-Entscheider in Unternehmen mit mehr als 250 Mitarbeitern. IT Security News mobile apps. Lesen…
Passwörter so schnell wie möglich ändern
Nach dem Hackerangriff auf Yahoo rät das Unternehmen seinen Kunden zu schnellem Handeln: Nutzer sollten ihre Passwörter ändern – und auch bei den Antworten auf Sicherheitsfragen gibt es einiges zu tun. IT Security News mobile apps. Lesen Sie den…
Wenn Schadcode das Endgerät bereits infiltriert hat
Eine zu reaktive IT-Sicherheitsstrategie mit traditionellen Lösungen hat ihre Schwächen. Besser ist es, eine Kompromittierung durch Malware oder Angreifer von Vornherein zu unterstellen. Wie kann solch ein „Assume Breach“-Ansatz aussehen? IT Security News mobile apps. Lesen Sie den ganzen…
Angriffs- und Malware-Schutz für KMU
Mit Symantec Endpoint Protection Cloud können sich kleine und mittlere Unternehmen künftig flexibel vor Malware und gezielten Cyber-Attacken schützen. Die Lösung soll einfach zu bedienen sein und sich auf dem Schutzniveau der Enterprise-Klasse bewegen. IT Security News mobile apps.…
Hacker stehlen Yahoo 500 Millionen User-Daten
Es könnte der bisher größte Datenklau sein: Dem Internet-Konzern Yahoo wurden im Jahr 2014 Informationen zu mindestens einer halben Milliarde Nutzer gestohlen. Es gehe um Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter, teilte das US-Unternehmen am späten Donnerstag mit. …
Schlanke Verwaltung von Sicherheitsregeln im Software-definierten Rechenzentrum
Die manuelle Verwaltung von Sicherheitsrichtlinien ist in den heutigen dynamischen IT-Umgebungen nicht nachhaltig. Dies gilt vor allem in Software-definierten Rechenzentren (SDCC, Software-defined Datacenter). IT Security News mobile apps. Lesen Sie den ganzen Artikel: Schlanke Verwaltung von Sicherheitsregeln im Software-definierten…
Zwei-Faktor-Authentifizierung mit privacyIDEA
Obwohl Zwei-Faktor-Authentifizierung oft aus der Cloud kommt, besteht die Gefahr, sich an einen Anbieter oder eine Technologie zu binden. Mit privacyIDEA, das in diesem Beitrag näher vorgestellt wird, behalten Unternehmen ihre Flexibilität. IT Security News mobile apps. Lesen Sie…
Cloud-Plattformen für DDoS-Attacken herangezogen
Um Webseiten per Distributed Denial of Service außer Gefecht zu setzen, bauen Cyber-Kriminelle immer öfter auf Cloud-Plattformen. Solche DDoS-Attacken erreichen laut Radware ein besonders hohes Datenvolumen. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cloud-Plattformen für DDoS-Attacken…
Moderne Sicherheitsarchitekturen für die Digitalisierung
Web-Apps werden besonders gerne angegriffen, da hier schnell Daten abgegriffen werden können. Wie man Web-Applikationen sicherer machen kann, erklärte Marc Bütikofer den Besuchern der IT-Security Management & Technology Conference 2016. IT Security News mobile apps. Lesen Sie den ganzen…
US-Medien wollen Details zu iPhone-Hack des FBI
Mehrere US-Medien wollen das FBI mit einer Klage zwingen, mehr Informationen zu den Kosten und zur Methode herauszurücken, mit der das iPhone des getöteten Attentäters von San Bernardino geknackt wurde. IT Security News mobile apps. Lesen Sie den ganzen…
Unified Endpoint Management und ITSM
Erst gab es das Client Lifecycle Management (CLM), später stießen Mobile Device Management (MDM) und Enterprise Mobility Management (EMM) hinzu. Die Zukunft aber, so Gartner, gehört dem Unified Endpoint Management (UEM), das beide zu einem einzigen System integriert – und…
Autorisierung soll einfach sein
Kurz den Daumen auf den Scanner gelegt, schon ist die Freigabe erteilt: Was heute zum Entsperren von Smartphones oder Tablets üblich ist, wird künftig auch beim Bezahlen verbreitet sein. IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
Die Datenpanne – Risiko-Indikator oder nur Kostenfaktor?
Große Datenpannen sind inzwischen geradezu gang und gäbe. Doch das heißt nicht, dass Datendiebstahl oder -verlust unvermeidlich sind. Auch wenn der Angriff nur eine Frage ist, muss man noch lange nicht den Kopf hinhalten. IT Security News mobile apps.…
Web Apps in drei Schritten besser absichern
Schwachstellen in Web-Anwendungen dienen als Einfallstor in IT-Systeme und sind Ausgangspunkt für viele Datenabflüsse. Drei Tipps, um Fehler in Web Apps zu vermeiden, hat der Anwendungssicherheits-Spezialist Veracode zusammengefasst. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Web…
Diese Star-Trek-Technologien existieren schon heute
Am 5. April 2063 findet der erste überlichtschnelle Flug durchs All statt – zumindest, wenn es nach den Erzählungen des Raumschiffs Enterprise geht. Während manche Technologien der SciFi-Serie noch ferne Zukunftsmusik sind, sind aber andere Errungenschaften des Star-Trek-Alltags bereits heute…
So funktioniert Open-Source-Sicherheit
Open-Source Software, kurz OSS, hat in den letzten Jahren einen beeindruckenden Reifegrad erreicht. Wie sicher kann quelloffene Software aber wirklich sein, insbesondere wenn es um den Einsatz im Unternehmen geht? Dieser Artikel soll Licht ins Dunkel bringen. IT Security…
Malware-Schutz und Sprachverschlüsselung
Die Telekom bietet einen Rundumschutz für Mobilgeräte in Unternehmen an. „Mobile Protect Pro“ hätte laut Hersteller bspw. die vom iPhone-Trojaner Pegasus provozierte Sicherheitslücke erkannt. Die Lösung scannt kontinuierlich auf Sicherheitsbedrohungen und soll installierten Schadcode auch nachträglich entfernen. IT Security…
Ein Schlüssel für mehr Sicherheit
In modernen Automatisierungsarchitekturen wird das Zusammenspiel von Maschinensicherheit (Safety) und Betriebssicherheit (Security) immer mehr zum Schlüssel für praktikable Konzepte. Dabei gilt es aber, nicht nur die technische und normative Ebene der Sicherheit zu betrachten. IT Security News mobile apps.…
Malware – kriminelle Geschäftsmodelle
Rüdiger Trost von der Firma F-Secure kennt sich aus im Internet of Things. Über die Gefahren von vernetzten Systemen im Alltag hat er als Referent auch die Besucher der IT-Security Management & Technology Conference 2016 aufgeklärt. IT Security News…
Big-Data-Analysen stärken die Cyber-Sicherheit
IT-Sicherheitsexperten brauchen moderne Analyse-Tools zur Erkennung von Insider-Bedrohungen und Advanced Persistent Threats. Das ist das Ergebnis einer Studie, in der erstmals der Einsatz von Big-Data-Analysen zur Stärkung der Cyber-Sicherheit von Unternehmen untersucht wurde. IT Security News mobile apps. Lesen…
Filesharing im Unternehmen: Strategie gesucht
E-Mail, FTP und Dropbox bilden gemeinsam noch keine Strategie für das Filesharing. Unternehmen, die endlich Sicherheit beim Dateintransfer möchten, benötigen eine zeitgemäße Lösung – diese zeichnet sich durch sieben Funktionen und charakteristische Merkmale aus. IT Security News mobile apps.…
WLAN-Hotspots ohne Wagnis
Die MeinHotspot GmbH rät Hotspot-Betreibern, sich gegen Schadsoftware, Hackerangriffe und unberechtigte Zugriffe auf sensible Daten zu wappnen. Um Abmahnungen zu vermeiden, sollte zudem die IP-Adresse des Betreiberanschlusses nach außen hin nicht sichtbar sein. IT Security News mobile apps. Lesen…
Schrittweise Umsetzung der VdS-3473-Richtlinie
Will man Security-Guidelines im Unternehmen einführen, sind die ersten Schritte bekanntlich am schwierigsten. Bei der Richtlinie VdS 3473 bekommt man aber ein wenig Hilfe. In diesem Beitrag verraten wir, welche Maßnahmen man vor der Einführung der Richtlinie ergreifen sollte und…
Antivirus-Pionier John McAfee streitet mit Intel um seinen Namen
John McAfee, der einst an den Anfängen der Antiviren-Industrie möchte wieder ein Unternehmen nach sich benennen. Doch er hat ein Problem mit dem Chipriesen Intel, dem inzwischen McAfees einstige Firma gehört. IT Security News mobile apps. Lesen Sie den…
Hortonworks bringt Echtzeit-Sicherheit für Hadoop
Um umfassendere Security-Konzepte im Big-Data-Bereich anbieten zu können, wurde der Hadoop-Stack bereits durch neue Sicherheit- und Governancetools wie Apache Ranger und Apache Atlas erweitert, die gemeinsame Ressourcen für integrierte Datensicherheit schaffen. Nun soll Apache Metron die Brücke von der forensischen…
VdS 3473 – eine Security-Richtlinie für KMUs
Security-Regelwerke wie ISO 27001 lassen sich nur mit einigem Aufwand umsetzen und schrecken kleine und mittlere Unternehmen ab. Die Richtlinie VdS 3473 schafft Abhilfe, denn sie wurde für eben jene Zielgruppe entwickelt. IT Security News mobile apps. Lesen Sie…
Bedrohungsanalyse in europäischer Cloud
Europäische Kunden von Palo Alto Networks können ab sofort mit der Cloud-basierten Bedrohungsanalyse und -prävention von Wildfire ihre Daten vollständig innerhalb der europäischen Grenzen analysieren lassen. Mit der in einem Rechenzentrum in den Niederlanden betriebenen Wildfire EU Cloud, können europäische…
Sicheres Tablet für die Bundesregierung
Blackberry liefert den deutschen Bundesbehörden mit dem SecuTABLET einen verschlüsselten Tablet-PC auf Basis des Samsung Galaxy Tab S2. Mit dem für die Geheimhaltungsstufe „Verschlusssache – Nur für den Dienstgebrauch“ (VS-NfD) zugelassenen Tablet sollen die Mitarbeiter von unterwegs mit sensiblen Daten…
Sichere Gebäude sind das A und O für den IT-Einzug
Datacenter sind oft in Gebäuden untergebracht, die eigentlich für eine andere Nutzung zur Verfügung stehen, zum Beispiel Bürogebäude, Lager- und Produktionshallen. Diese entsprechen oft jedoch nicht den Anforderungen an ein hochverfügbares Datacenter. Ein solches sollte sich somit in einem eigenen…
Schutz vor Ransomware ist nicht schwer
Das Konzept der Ransomware ist bereits 37 Jahre alt und entstand nur sieben Jahre nach dem ersten Computervirus. Heutige Schadsoftware ist deutlich gefährlicher, legt ganze Unternehmen lahm. Doch die richtigen Strategien nehmen Ransomware den Schrecken. IT Security News mobile…