Schlagwort: Security-Insider

Sichere Online-Services nur mit sicherer Authentifizierung

Dienste, die mobil oder online Zugang zu geschäftlichen Daten ermöglichen, werden immer häufiger genutzt. Aber eine Studie zeigt, dass 63 Prozent der bestätigten Datendiebstähle auf zu schwache Passwörter, Standardpasswörter oder gestohlene Zugangsdaten zurückzuführen waren.   IT Security News mobile apps.…

Apple-Update schließt Sicherheitslücken

Apple stellt mit iOS 10.1 ein Update für sein Betriebssystem zur Verfügung. Davon profitieren Kunden neuerer iPhones, aber auch Sicherheitslücken werden geschlossen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Apple-Update schließt Sicherheitslücken

Datensicherheit bei Elektroautos

Der Elektromobilität gehört die Zukunft, aber komfortabel und sicher muss sie sein. Um E-Autos in Sachen Datensicherheit und Datenintegrität auf die Überholspur zu bringen, ist das Projekt „Datensicherheit und Datenintegrität in der Elektromobilität beim Laden und eichrechtskonformen Abrechnen“ (kurz: DELTA)…

Schutz und Streaming mit der Open-Source-Datenbank

Jüngst erschien die Version 2.0 der Open-Source-Datenbank „MariaDB Maxscale“. Den Datenbank-Proxies hat Anbieter MariaDB einige Merkmale spendiert, die einen sicheren Betrieb der Datenbanken im Unternehmen deutlich vereinfachen sollen. Zudem beherrscht Maxscale nun auch das immer wichtiger werdende Data-Streaming.   IT…

Mirai-Botnet attackiert DNS-Anbieter Dyn.com

Der DNS-Anbieter Dyn.com wurde Opfer eine weitreichenden DDoS-Attacke, der teilweise zu Problemen bei der Auflösungen von Web-Adressen führte. Die Attacken werden dem Mirai-Botnet zugeordnet, das in den letzten Wochen bereits mehrfach zugeschlagen hat und sich vor allem durch hohen Datenverkehr…

Unternehmen verbessern Cyber-Sicherheit

Cyber-Angriffe machten in der Vergangenheit immer wieder Schlagzeilen. Es schien, als ob beinahe wöchentlich namhafte Unternehmen neue skandalträchtige Datenlecks bekannt gaben. viele Unternehmen, dass sie ihre Sicherheitsmaßnahmen verstärken müssen, um ihre Netzwerke, kritischen Infrastrukturen und sensiblen Daten ausreichend zu schützen.…

Forscher knacken photoTAN-Verfahren

Zwei IT-Sicherheitsforschern ist es nach einem Bericht der „Süddeutschen Zeitung“ gelungen, auf manipulierten Android-Smartphones das beim Mobile-Banking eingesetzte Verfahren photoTAN zu knacken.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Forscher knacken photoTAN-Verfahren

8 sichere Zeichen, dass Sie gehackt wurden!

Untersuchungen des Sicherheitsunternehmens Trustwave zeigen, dass Datenpannen von der Mehrheit der Unternehmen nicht erkannt werden. Je länger eine Sicherheitslücke unentdeckt bleibt, desto mehr Schaden richtet sie an. Dabei lassen sich Sicherheitslücken sehr wohl ganz leicht aufdecken. Trustwave zeigt, woran Unternehmen…

Deutsche sind gegenüber Datenschutz zuversichtlicher

Was das steigende Risiko von Cyberattacken und Insiderbedrohungen betrifft, sind Mitarbeiter und IT-Experten aus deutschen Unternehmen zuversichtlicher als ihre Kollegen aus Frankreich, Großbritannien und den USA.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Deutsche sind gegenüber…

Insider-Leser wählen IT-Unternehmen des Jahres

Im Rahmen einer festlichen Abendgala wurden am 20. Oktober 2016 die Gewinner der IT-Awards 2016 gekürt. Damit hat der zweite „Readers‘ Choice Award“, bei dem gut 34600 Leserstimmen über einen Zeitraum von viereinhalb Monaten hinweg gesammelt wurden, seinen krönenden Abschluss…

Intelligente Endpoint-Kontrolle erkennt Bedrohungen

Panda Security hat sein neues Advanced Reporting Tool vorgestellt. Das Tool bietet IT-Administratoren automatisch generierte Sicherheitsinformationen, die dabei helfen sollen, ungewöhnliches Prozessverhalten zu entdecken und so das Unternehmensnetzwerk bestmöglich vor internen und externen Cyberbedrohungen zu schützen.   IT Security News…

IT-Awards 2016

In einer großen Befragung haben die Insider-Portale der Vogel IT-Medien ihre Leser zwischen 19. April und 31. August 2016 aufgerufen, ihre Anbieter bzw. Hersteller des Jahres zu wählen. Heute werden die Gewinner der IT-Awards 2016 in einer großen Abendgala gekürt.…

IoT-Sicherheit auf Basis von Apache Hadoop

Das Internet der Dinge wächst rasant und immer mehr Sensoren und Geräte werden mit dem Internet verbunden. Mittendrin der gelbe Elefant Hadoop, der das Sammeln und Auswerten von Big Data oft überhaupt erst möglich macht. Eine neue Gattung an Cyber-Security-Anwendungen…

Markenpiraten entern die Führungsetage

Umsatzeinbußen, Image-Schäden oder geringere Marketing-Effizienz – dass Online-Markenmissbrauch schwerwiegende Folgen für Unternehmen hat, wissen Manager inzwischen. Nun gefährden Markenpiraten auch ihre Jobs.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Markenpiraten entern die Führungsetage

In 12 Schritten zum perfekten Domänencontroller

Active Directory ist in Windows-Netzwerken essentielle Grundlage für einen stabilen Betrieb. Damit das AD optimal funktioniert, sollten Administratoren bei der Installation der Domäne und der Domänencontroller besonders umsichtig vorgehen. Wir zeigen die 12 wichtigsten Schritte beim Installieren neuer Domänencontroller auf…

Messe it-sa öffnet ihre Tore

Aktuell gastiert die IT-Sicherheitsmesse it-sa in Nürnberg. Dort zeigen knapp 500 Aussteller ihre Lösungen gegen aktuelle Sicherheitsbedrohungen wie Ransomware. Zudem beschäftigen sich Messe und der begleitende Kongress mit aktuellen Themen wie dem IT-Sicherheitsgesetz und ähnlichen Bereichen.   IT Security News…

Was Brexit und Privacy Shield gemeinsam haben

Die Übermittlung personenbezogener Daten in Drittstaaten darf nur unter definierten Voraussetzungen erfolgen. Was mit Privacy Shield versucht wird, ist eine spezielle Lösung für die USA. Letztlich müssen aber alle Datenübermittlungen ins Nicht-EU-Ausland geregelt werden.   IT Security News mobile apps.…

Sichere Server mit Microsoft Security Compliance Manager

Mit dem Microsoft Security Compliance Manager (SCM) können Administratoren Gruppenrichtlinien erstellen und diese GPOs zur Absicherung von Windows Server und Windows Clients nutzen. Das Tool gibt es kostenlos zum Download. Wie man es einsetzt zeigt dieser Video-Tipp.   IT Security…

Gefahr der unkontrollierten Massenerhebung von Daten

Der Bundestag will voraussichtlich in der dieser Woche das umstrittene BND-Gesetz verabschieden. Im aktuellen Entwurf stellt das Gesetz nach Ansicht des eco – Verband der Internetwirtschaft e.V. entgegen seiner Benennung, eine massive grundsätzliche Veränderung der staatlichen Überwachung dar.   IT…

Massive DDoS-Angriffe im Terabit-Bereich drohen

Denial of Service-Angriffe plagen Betreiber von Webseiten und Online-Diensten. Ein aktueller Trend gibt eine düstere Zukunftsaussicht: Ungesicherte IoT-Geräte wie Netzwerkkameras, digitale Videorekorder oder Hausautomatisierungssysteme dienen Kriminelle als willige Botnet-Clients, die DDoS-Attacken in bislang nicht gekanntem Volumen ausführen. Tendenz: Steigend.  …

Verschlüsselung in der Cloud

Der neue Cloud-Dienst Azure Key Vault von Microsoft soll dabei helfen sensible Daten in der Cloud zu verschlüsseln und den Schlüssel auch selbst aufzubewahren. Die lokale Speicherung von Schlüsseln ist nicht mehr notwendig und Cloud-Anwendungen, die verschlüsselt funktionieren, können direkt…

Sicherheit in der SAP-Anwendungsentwicklung

Wer wie die MEAG die SAP-Anwendungsentwicklung an Dienstleister auslagert, braucht effektive Methoden zur Kontrolle der Codequalität und -sicherheit. Manuell lässt eine solche Codeprüfung kaum umsetzen, helfen kann ein Tool zur automatischen Kontrolle.   IT Security News mobile apps. Lesen Sie…

Investitionsfeld Cloud-Security

In Deutschland bestehen noch immer zahlreiche Vorbehalte ­gegenüber Cloud-Dienstleistungen – auch unter IT-Entscheidern. Anbieter, Partner und Retailer haben deshalb viel Aufklärungs­arbeit zu leisten.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Investitionsfeld Cloud-Security

Stark, stärker, Blockchain?

Im digitalen Kundenkontakt müssen Unternehmen und Behörden für Datenschutz und eine vertrauensvolle Interaktion sorgen. Eignen sich Blockchain-basierte Verfahren, um Nutzern die volle Hoheit und Kontrolle über die von ihnen eingegebenen Daten und Informationen zu geben?   IT Security News mobile…

Sicherheit kritischer Infrastrukturen

Das wissenschaftliche Forschungsprojekt „Vernetzte IT-Sicherheit Kritischer Infrastrukturen“ (VeSiKi) beschäftigt sich mit neuen Ansätzen zur Beurteilung der IT-Sicherheit Kritischer Infrastrukturen. Eine Umfrage unter IT-Sicherheitsverantwortlichen in deutschen Unternehmen soll dabei helfen, Verbesserungsvorschläge für bestehende technische sowie etablierte Prozesse zu entwerfen.   IT…

Übergang zur agilen, Cloud-basierten Infrastruktur

Um aus seinem neuen Arbeitgeber Remy Cointreau eine agilere Firma zu machen, legte CTO Sébastien Huet Wert auf eine flexible IT-Infrastruktur. Die Cloud spielte dabei eine wesentliche Rolle, wie diese Case Study zeigt.   IT Security News mobile apps. Lesen…

DDoS-Attacken werden immer hochvolumiger

Mit immer heftigeren Attacken gelingt es Hackern in letzter Zeit immer häufiger, auch bekannte und prinzipiell gegen DDoS-Attacken geschützte Websites zu beeinträchtigen oder gar lahmzulegen. Vielfach helfen dagegen nur leistungsfähige, Cloud-basierte Verteidigungslösungen, so Sicherheitsanbieter Radware.   IT Security News mobile…

100 Millionen Dollar Verlust durch Fraud bei App-Werbung

AppsFlyer, die führende Plattform für die Attribution mobiler Werbung und Marketing-Analytics, prognostiziert auf Basis einer aktuellen Datenerhebung, dass App-Vermarkter allein im Jahr 2016 bis zu 100 Millionen Dollar durch Fraud bei Marketingkampagnen für App-Downloads und In-App-Aktivitäten verlieren werden.   IT…

Diversität als Ziel in der Cyber-Sicherheit

Warum arbeiten eigentlich so wenige Frauen im Bereich der IT-Sicherheit? Und was können wir angesichts des drohenden Fachkräftemangels in der IT tun, um dies zukünftig zu ändern? Dieser Beitrag liefert einige Lösungsansätze.   IT Security News mobile apps. Lesen Sie…

Mamba Ransomware verschlüsselt ganze Festplatte

Die neue Ransomware Mamba setzt auf eine Raubkopie der Open Source Software DiskCryptor und verschlüsselt statt einzelner Dtaeien gleich die ganze Festplatte. Die Malware scheint noch in der Entwicklung und findet sich erst vereinzelt in der freien Wildbahn, betonen Sicherheitsexperten…

Fahndungsfotos nicht bei Facebook veröffentlichen

Thüringens oberster Datenschützer hat die Polizeibehörden zu einem sorgsamen Umgang mit der Veröffentlichung von Fahndungsfotos im Internet aufgerufen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Fahndungsfotos nicht bei Facebook veröffentlichen

Benutzerfreundliche Zugangskontrolle

Identity and Access Management (IAM) ist für viele Unternehmen schlichtweg zu komplex geworden. „Das muss nicht sein“, meint Andreas Martin von FirstAttribute.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Benutzerfreundliche Zugangskontrolle

Smartwatches mit speziellen Business-Funktionen

Die Smartwatch ist auf dem Weg, Bestandteil der betrieblich genutzten Mobilgeräte zu werden. Neue Modelle wie Samsung Gear S3 bieten erweiterte Security-Funktionen und Sicherheits-Apps.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Smartwatches mit speziellen Business-Funktionen

Passwort-Paradoxon

Wie beeinflusst unsere Persönlichkeit die Gefahr, gehackt zu werden? Eine Studie von LastPass zeigt erstaunliches: Benutzer wissen, dass sie beim Umgang mit Passwörtern falsch handeln und tun es trotzdem!   IT Security News mobile apps. Lesen Sie den ganzen Artikel:…

Falscher Microsoft-Support ruft weiter an

Abzockanrufe vermeintlicher Microsoft-Mitarbeiter sind kein neues Phänomen. Nach Angaben des Verbraucherzentrale Bundesverbandes (vzbv) nehmen die Beschwerden von Opfern derzeit aber immer weiter zu, obwohl die Staatsanwaltschaft Osnabrück in Indien mit Hilfe der dortigen Justizbehörden erfolgreich gegen betrügerische Callcenter vorgehen konnte.…

Sichere Cloud-Automation

Automatisierung in der Cloud, bei diesem Schlagwort zucken viele mit dem Gedanken an die Sicherheit der Produktion zusammen. Hilscher hat drei Sicherheits-Levels vom Sensor bis zur Cloud identifiziert und bietet dafür ein komplettes Starterkit für alle, die sich einarbeiten und…

Analysieren und Lernen ist die bessere Methode

Viele Banken und Kreditkartenunternehmen setzen bereits seit Jahren auf das Potenzial von Behavior Analytics. Doch das gilt leider noch nicht für andere Branchen – obwohl mittlerweile jeder Experte verstanden hat, dass Sicherheitsverstöße unvermeidbar sind und immer häufiger eine zentrale Bedrohung…

Biometrischer Handvenenscan auch für KMU

Mit PalmSecure ID Access PSN900 von Fujitsu können sowohl große wie auch kleine und mittelständische Unternehmen ihre Gebäudezutrittskontrolle erheblich verbessern. Die PalmSecure ID Access-Lösung lässt sich problemlos in bereits bestehende Hardwareinfrastrukturen integrieren   IT Security News mobile apps. Lesen Sie…

Geballtes Security-Knowhow – NTT baut um

Die japanische NTT Group baut NTT Security zur Konzernsparte aus, in der sie ihre IT-Sicherheitskompetenz bündelt. Rückenwind verspürt durch diese Aufwertung auch die deutsche Organisation des Dienstleisters, der bis Juli noch NTT Com Security hieß.   IT Security News mobile…

Unternehmen auf Wolke sieben

Im Zuge des technologischen Wandels werden Cloud-Lösungen immer attraktiver. Die hohe Flexibilität, die die verschiedenen Modelle mit sich bringen, spielen dabei für Unternehmen eine wichtige Rolle, wie eine Studie von Intel Security ergab. Aber auch die Kostenersparnis ist ein Grund…

Windows Server 2003 nach Support-Ende absichern

Unternehmen erhalten für Microsoft-Betriebssysteme wie Windows XP oder Windows Server 2003 über den Lebenszyklus hinaus erweiterten Support. Wie sich veraltete OS-Versionen zumindest vorübergehend weiter betreiben lassen, ohne zum Risiko zu werden, wollen wir heute klären.   IT Security News mobile…

Monitoring für kritische Anlagen und Systeme

Mit der zunehmenden Vernetzung zur Industrie 4.0 steigt das Risiko für Cyber-Attacken- hier muss die IT-Sicherheit Schritt halten. Die Datendiode Cyber-Diode ermöglicht das Monitoring bspw. von Gasturbinen oder chemischen Anlagen, ohne diese kritischen Systeme durch die Vernetzung der Gefahr von…

Moderne Arbeitsplätze sind mobil – und sicher

Die Logistikbranche gehört zu den Schlusslichtern der Digitalisierung. Umso bemerkenswerter ist es, wenn mit Hermes einer der großen Logistikdienstleister Deutschlands den Weg in die Digitalisierung seiner Arbeitsplätze geht. Neben der Mobilität geht es dabei vorrangig um die Sicherheit mobiler Arbeitsplätze.…

ATP mit einer Next-Generation-Firewall

Neueste Erkennungstechnik, volle Systememulation, Hypervisor-Level- und virtuelle Sandbox-Analysen: Auf der IT-Security Conference 2016 durfte Sven Janssen im Vortrag „Pimp my Firewall“ die Dell SonicWALL Capture vorstellen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: ATP mit einer…

Yahoo durchsuchte E-Mails für US-Geheimdienst

Der Internet-Konzern Yahoo hat nach Medieninformationen im vergangenen Jahr heimlich die E-Mails Hunderter Millionen Nutzer auf Anfrage einer US-Behörde durchforstet. Es sei unklar, wonach genau gesucht worden sei – und ob dabei Informationen an die Regierung gegangen seien, schrieb die…

Ransomware – Immunität gegen Zero-Day-Mutationen

Jede Art, ob Tier oder Pflanze, muss sich kontinuierlich wandeln und an veränderte Bedingungen anpassen, um zu überleben. Gleiches gilt für von Cyberkriminellen entwickelte Malware. Dabei haben die Angreifer immer wieder kurzzeitig Vorteile, nämlich so lange, bis neue Abwehrmaßnahmen auf…

Snowden im Rückspiegel

Marcel Pfingstgräf, Product Manager bei Secudos, ist mit den Entwicklungen in Politik und IT-Branche seit den Snowden-Enthüllungen nicht zufrieden. Ein Rückblick.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Snowden im Rückspiegel

Die Renaissance des digitalen Türstehers

Um Network Access Control, kurz NAC, ist es still geworden. Allzu oft war die Strategie der Netzwerk-Zugangskontrolle unausgereift, unflexibel oder unwirtschaftlich. Doch die NAC-Hersteller haben dazugelernt und ihre Lösungen weiter optimiert.   IT Security News mobile apps. Lesen Sie den…

Netzwerkscanner Nmap in Version 7.30 veröffentlicht

Der populäre Security-Scanner Nmap ist ein einer neuen Version erhältlich, Version 7.30 bringt neue Funktionen und behebt Probleme mit dem Programm. Die neue Version kann sofort heruntergeladen werden.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Netzwerkscanner…

Rückenwind für das smarte Zuhause

Die meisten Deutschen halten das Smart Home für eine feine Sache. Doch für einen breiten Markterfolg gilt es noch ein paar Herausforderungen zu stemmen. Neue Impulse und innovative Lösungen sind unter anderem bei den Themen Interoperabilität und Datensicherheit gefragt.  …

Wie VPN zur Netzwerk-Sicherheit beiträgt

In das Thema Störerhaftung bei öffentlichen WLAN-Hotspots ist viel Bewegung gekommen. Das neue eBook zur Sicherheit von Virtual Private Networks zeigt, warum das nicht der einzige Grund ist, sich näher mit VPN-Techniken zu befassen.   IT Security News mobile apps.…

Level 3 implementiert BGP Flowspec

Netzwerkdienstleister Level 3 Communications (Level 3) hat BGP Flowspec in seinem globalen Backbone implementiert – und will Nutzer so besser als bisher vor DDoS-Angriffen schützen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Level 3 implementiert BGP…

Verfassungsschutz-Chef warnt Wirtschaft vor Spionage

Die deutsche Wirtschaft wird zunehmend von Spionage, Sabotage und Terrorismus bedroht. Die digital vernetzte Welt ist verletzlich. Gerade Hightech-Unternehmen sollten sich umfassend schützen, mahnt der Verfassungsschutz-Präsident.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Verfassungsschutz-Chef warnt Wirtschaft…

Die Netzwerküberwachung durch Admis hat ausgedient

Als IT-Profis kennen wir unsere Rechenzentren so gut wie unsere Westentasche. Was mich jedoch im Gespräch mit anderen Administratoren immer wieder überrascht, ist der allgemeine Mangel an Wissen über und an Ressourcen für das, was wir bei SolarWinds als Monitoring-as-a-Discipline…

Mit Supercomputing gegen Betrugsdelikte

Im Kampf gegen Cybercrime und Geldwäsche muss die Finanzwelt sicherheitsrelevante Ereignisse schnell erkennen. Dank Supercomputing ist es per Graphenanalyse möglich, risikoreiche Events und deren Zusammenhänge zeitnah zu auszuwerten.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Mit…

Sichere Datenkommunikation

Die Firma NCP ist spezialisiert auf VPN und Remote Access. In seinem Vortrag auf der IT-Security Management & Technology Conference stellte Bernd Kann das Produktportfolio vor, das drei Softwarelösungen und eine Hardwarelösung umfasst.   IT Security News mobile apps. Lesen…

Security-Lösung für eine Million Events pro Sekunde

Hewlett Packard Enterprise (HPE) neue Lösungen für Security Analytics, Anwendungs- und Datensicherheit angekündigt. Dazu gehört die HPE ArcSight Data Platform (ADP) 2.0, deren Kafka-basierter Event Broker bis zu einer Million Events pro Sekunde verarbeiten kann.   IT Security News mobile…

Zahnloser Tiger Datenschutz

Der neue europäische Datenschutz ist aus Expertensicht weitgehend wirkungslos. Soziale Netzwerke oder Cloud Computing, die Bereitstellung von Speicherplatz oder Rechnerleistung über das Internet, werden in der Datenschutz-Grundverordnung ignoriert, wie aus einer Untersuchung der Universität Kassel hervorgeht.   IT Security News…

Ausfallsicherheit und Dienstgüte im Gaming-Sektor

Die steigende Zahl von Cyber-Attacken auf die Online-Gaming-Industrie erhöht das Risiko von Ausfällen und schlechtem Gameplay. Die User Experience hängt deshalb stark von der Infrastruktur ab.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Ausfallsicherheit und Dienstgüte…

Abwehr-Tool für Ransomware und Zero-Day-Exploits

Sophos führt mit Intercept X eine neue Lösung mit Anti-Exploit und Anti-Ransomware Technologie ein. Sophos Intercept X kann über die cloudbasierte Management-Konsole Sophos Central aus der Ferne installiert und verwaltet werden. Außerdem lässt sich das Tool mit Endpoint-Sicherheitslösungen beliebiger anderer…

Über die Gefahr kompromittierter Zugangsdaten

Reicht die Sicherheit der IT-Infrastruktur, trotz aller Investitionen, heutzutage nicht mehr aus, um zuverlässig vor Datenverlust zu schützen? Dies behauptete zumindest Michael Neumayr in seinem Vortrag auf der IT-Security Management & Technology Conference 2016.   IT Security News mobile apps.…

Fünf Schritte zur Einhaltung der EU-DSGVO-Gesetzesvorgaben

Die EU-Datenschutz-Grundverordnung ist beschlossen und erstmals drohen empfindliche Geldstrafen bei Nichtbeachtung. Mit den folgenden Empfehlungen bereiten sich Organisationen auf die Neuerungen 2018 vor.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Fünf Schritte zur Einhaltung der EU-DSGVO-Gesetzesvorgaben

Massive DDoS-Attacke mit IoT-Botnetz

Das Sicherheitsblog KrebsOnSecurity wurde Opfer eines massiven DDoS-Angriffs. Bis zu 620 GBit/s an Datenmüll prasselten auf die Seite ein, der Großteil wurde scheinbar durch schlecht gesicherte IoT-Geräte erzeugt.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Massive…

Cyberangriffe auf Parlament und Parteien abgewehrt

Immer wieder sind der Bundestag und deutsche Parteien im Visier von Cyberattacken. Oft stecken laut Experten Hacker aus Russland dahinter. Im Wahljahr dürften die Angriffe noch zunehmen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cyberangriffe auf…

Unternehmen sind schlecht auf EU-DSGVO vorbereitet

Viele deutsche, europäische und US-amerikanische Unternehmen sind schlecht auf die neuen EU-Datenschutzregeln (EU-DSGVO oder EU General Data Protection Regulation, GDPR) vorbereitet. Aber wenn Unternehmen die Vorgaben nicht einhalten, gehen sie ein großes Risiko ein. Das geht auf eine Studie des…

Beliebte Passwort-Manager im Überblick

Programme zur Kennwortverwaltung sind praktisch und nehmen dem Anwender das Merken langer Zeichenkombinationen ab. Inzwischen gibt es zahlreiche Vertreter, wahlweise lokal installiert oder mit Cloud-Anschluss. Im Beitrag stellen wir gängige Lösungen vor und geben Tipps zur Programmwahl.   IT Security…

BKA will Zugang zu WhatsApp-Daten

Im Kampf gegen Terroristen und deren Nutzung verschlüsselter Kommunikation fordert das Bundeskriminalamt eine gesetzliche Kooperationspflicht für WhatsApp und andere Provider.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: BKA will Zugang zu WhatsApp-Daten

Unternehmen wollen in Sicherheit investieren

Eine neue Studie von Fortinet stellt Cloud-Services und Schwachstellen von IT-Systemen als die beiden größten Sorgen von IT-Entscheidern heraus. Die Studie beleuchtet die Cybersicherheitsstrategien europäischer IT-Entscheider in Unternehmen mit mehr als 250 Mitarbeitern.   IT Security News mobile apps. Lesen…

Passwörter so schnell wie möglich ändern

Nach dem Hackerangriff auf Yahoo rät das Unternehmen seinen Kunden zu schnellem Handeln: Nutzer sollten ihre Passwörter ändern – und auch bei den Antworten auf Sicherheitsfragen gibt es einiges zu tun.   IT Security News mobile apps. Lesen Sie den…

Wenn Schadcode das Endgerät bereits infiltriert hat

Eine zu reaktive IT-Sicherheitsstrategie mit traditionellen Lösungen hat ihre Schwächen. Besser ist es, eine Kompromittierung durch Malware oder Angreifer von Vornherein zu unterstellen. Wie kann solch ein „Assume Breach“-Ansatz aussehen?   IT Security News mobile apps. Lesen Sie den ganzen…

Angriffs- und Malware-Schutz für KMU

Mit Symantec Endpoint Protection Cloud können sich kleine und mittlere Unternehmen künftig flexibel vor Malware und gezielten Cyber-Attacken schützen. Die Lösung soll einfach zu bedienen sein und sich auf dem Schutzniveau der Enterprise-Klasse bewegen.   IT Security News mobile apps.…

Hacker stehlen Yahoo 500 Millionen User-Daten

Es könnte der bisher größte Datenklau sein: Dem Internet-Konzern Yahoo wurden im Jahr 2014 Informationen zu mindestens einer halben Milliarde Nutzer gestohlen. Es gehe um Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter, teilte das US-Unternehmen am späten Donnerstag mit.  …

Zwei-Faktor-Authentifizierung mit privacyIDEA

Obwohl Zwei-Faktor-Authentifizierung oft aus der Cloud kommt, besteht die Gefahr, sich an einen Anbieter oder eine Technologie zu binden. Mit privacyIDEA, das in diesem Beitrag näher vorgestellt wird, behalten Unternehmen ihre Flexibilität.   IT Security News mobile apps. Lesen Sie…

Cloud-Plattformen für DDoS-Attacken herangezogen

Um Webseiten per Distributed Denial of Service außer Gefecht zu setzen, bauen Cyber-Kriminelle immer öfter auf Cloud-Plattformen. Solche DDoS-Attacken erreichen laut Radware ein besonders hohes Datenvolumen.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cloud-Plattformen für DDoS-Attacken…

Moderne Sicherheitsarchitekturen für die Digitalisierung

Web-Apps werden besonders gerne angegriffen, da hier schnell Daten abgegriffen werden können. Wie man Web-Applikationen sicherer machen kann, erklärte Marc Bütikofer den Besuchern der IT-Security Management & Technology Conference 2016.   IT Security News mobile apps. Lesen Sie den ganzen…

US-Medien wollen Details zu iPhone-Hack des FBI

Mehrere US-Medien wollen das FBI mit einer Klage zwingen, mehr Informationen zu den Kosten und zur Methode herauszurücken, mit der das iPhone des getöteten Attentäters von San Bernardino geknackt wurde.   IT Security News mobile apps. Lesen Sie den ganzen…

Unified Endpoint Management und ITSM

Erst gab es das Client Lifecycle Management (CLM), später stießen Mobile Device Management (MDM) und Enterprise Mobility Management (EMM) hinzu. Die Zukunft aber, so Gartner, gehört dem Unified Endpoint Management (UEM), das beide zu einem einzigen System integriert – und…

Autorisierung soll einfach sein

Kurz den Daumen auf den Scanner gelegt, schon ist die Freigabe erteilt: Was heute zum Entsperren von Smartphones oder Tablets üblich ist, wird künftig auch beim Bezahlen verbreitet sein.   IT Security News mobile apps. Lesen Sie den ganzen Artikel:…

Web Apps in drei Schritten besser absichern

Schwachstellen in Web-Anwendungen dienen als Einfallstor in IT-Systeme und sind Ausgangspunkt für viele Datenabflüsse. Drei Tipps, um Fehler in Web Apps zu vermeiden, hat der Anwendungssicherheits-Spezialist Veracode zusammengefasst.   IT Security News mobile apps. Lesen Sie den ganzen Artikel: Web…

Diese Star-Trek-Technologien existieren schon heute

Am 5. April 2063 findet der erste überlichtschnelle Flug durchs All statt – zumindest, wenn es nach den Erzählungen des Raumschiffs Enterprise geht. Während manche Technologien der SciFi-Serie noch ferne Zukunftsmusik sind, sind aber andere Errungenschaften des Star-Trek-Alltags bereits heute…

So funktioniert Open-Source-Sicherheit

Open-Source Software, kurz OSS, hat in den letzten Jahren einen beeindruckenden Reifegrad erreicht. Wie sicher kann quelloffene Software aber wirklich sein, insbesondere wenn es um den Einsatz im Unternehmen geht? Dieser Artikel soll Licht ins Dunkel bringen.   IT Security…

Malware-Schutz und Sprachverschlüsselung

Die Telekom bietet einen Rundumschutz für Mobilgeräte in Unternehmen an. „Mobile Protect Pro“ hätte laut Hersteller bspw. die vom iPhone-Trojaner Pegasus provozierte Sicherheitslücke erkannt. Die Lösung scannt kontinuierlich auf Sicherheitsbedrohungen und soll installierten Schadcode auch nachträglich entfernen.   IT Security…

Ein Schlüssel für mehr Sicherheit

In modernen Automatisierungsarchitekturen wird das Zusammenspiel von Maschinensicherheit (Safety) und Betriebssicherheit (Security) immer mehr zum Schlüssel für praktikable Konzepte. Dabei gilt es aber, nicht nur die technische und normative Ebene der Sicherheit zu betrachten.   IT Security News mobile apps.…

Malware – kriminelle Geschäftsmodelle

Rüdiger Trost von der Firma F-Secure kennt sich aus im Internet of Things. Über die Gefahren von vernetzten Systemen im Alltag hat er als Referent auch die Besucher der IT-Security Management & Technology Conference 2016 aufgeklärt.   IT Security News…

Big-Data-Analysen stärken die Cyber-Sicherheit

IT-Sicherheitsexperten brauchen moderne Analyse-Tools zur Erkennung von Insider-Bedrohungen und Advanced Persistent Threats. Das ist das Ergebnis einer Studie, in der erstmals der Einsatz von Big-Data-Analysen zur Stärkung der Cyber-Sicherheit von Unternehmen untersucht wurde.   IT Security News mobile apps. Lesen…

Filesharing im Unternehmen: Strategie gesucht

E-Mail, FTP und Dropbox bilden gemeinsam noch keine Strategie für das Filesharing. Unternehmen, die endlich Sicherheit beim Dateintransfer möchten, benötigen eine zeitgemäße Lösung – diese zeichnet sich durch sieben Funktionen und charakteristische Merkmale aus.   IT Security News mobile apps.…

WLAN-Hotspots ohne Wagnis

Die MeinHotspot GmbH rät Hotspot-Betreibern, sich gegen Schadsoftware, Hackerangriffe und unberechtigte Zugriffe auf sensible Daten zu wappnen. Um Abmahnungen zu vermeiden, sollte zudem die IP-Adresse des Betreiberanschlusses nach außen hin nicht sichtbar sein.   IT Security News mobile apps. Lesen…

Schrittweise Umsetzung der VdS-3473-Richtlinie

Will man Security-Guidelines im Unternehmen einführen, sind die ersten Schritte bekanntlich am schwierigsten. Bei der Richtlinie VdS 3473 bekommt man aber ein wenig Hilfe. In diesem Beitrag verraten wir, welche Maßnahmen man vor der Einführung der Richtlinie ergreifen sollte und…

Hortonworks bringt Echtzeit-Sicherheit für Hadoop

Um umfassendere Security-Konzepte im Big-Data-Bereich anbieten zu können, wurde der Hadoop-Stack bereits durch neue Sicherheit- und Governancetools wie Apache Ranger und Apache Atlas erweitert, die gemeinsame Ressourcen für integrierte Datensicherheit schaffen. Nun soll Apache Metron die Brücke von der forensischen…

VdS 3473 – eine Security-Richtlinie für KMUs

Security-Regelwerke wie ISO 27001 lassen sich nur mit einigem Aufwand umsetzen und schrecken kleine und mittlere Unternehmen ab. Die Richtlinie VdS 3473 schafft Abhilfe, denn sie wurde für eben jene Zielgruppe entwickelt.   IT Security News mobile apps. Lesen Sie…

Bedrohungsanalyse in europäischer Cloud

Europäische Kunden von Palo Alto Networks können ab sofort mit der Cloud-basierten Bedrohungsanalyse und -prävention von Wildfire ihre Daten vollständig innerhalb der europäischen Grenzen analysieren lassen. Mit der in einem Rechenzentrum in den Niederlanden betriebenen Wildfire EU Cloud, können europäische…

Sicheres Tablet für die Bundesregierung

Blackberry liefert den deutschen Bundesbehörden mit dem SecuTABLET einen verschlüsselten Tablet-PC auf Basis des Samsung Galaxy Tab S2. Mit dem für die Geheimhaltungsstufe „Verschlusssache – Nur für den Dienstgebrauch“ (VS-NfD) zugelassenen Tablet sollen die Mitarbeiter von unterwegs mit sensiblen Daten…

Sichere Gebäude sind das A und O für den IT-Einzug

Datacenter sind oft in Gebäuden untergebracht, die eigentlich für eine andere Nutzung zur Verfügung stehen, zum Beispiel Bürogebäude, Lager- und Produktionshallen. Diese entsprechen oft jedoch nicht den Anforderungen an ein hochverfügbares Datacenter. Ein solches sollte sich somit in einem eigenen…

Schutz vor Ransomware ist nicht schwer

Das Konzept der Ransomware ist bereits 37 Jahre alt und entstand nur sieben Jahre nach dem ersten Computervirus. Heutige Schadsoftware ist deutlich gefährlicher, legt ganze Unternehmen lahm. Doch die richtigen Strategien nehmen Ransomware den Schrecken.   IT Security News mobile…