Schlagwort: Security-Insider

App-Sicherheit beeinflusst IoT und Mobile Computing

Mobile Computing und das Internet der Dinge ebnen uns den Weg in eine digital optimierte Welt. Um die Smart Devices im Internet of Things aber komfortabel nutzen zu können, sind Apps erforderlich. Und deren Sicherheit entscheidet letztlich über das Nutzungsrisiko.…

5 Tipps für effektive SAP-Sicherheit

Global-2000-Unternehmen stehen unter Druck: Ihre geschäftskritischen SAP-Implementierungen rücken zunehmend in den Fokus externer und interner Angreifer. Unternehmen stehen daher vor der Aufgabe, zum einen Technologien zur Sicherung von SAP-Systemen einzusetzen, zum anderen aber auch diese Werkzeuge in eine allgemeine Strategie…

Hacker knacken Zuckerbergs Accounts

Hacker haben selten genutzte Profile von Facebook-Chef Mark Zuckerberg (32) bei anderen Online-Netzwerken angegriffen. Der ganze Artikel lesen: Hacker knacken Zuckerbergs Accounts

Next Generation Firewall für verteilte Netze

Mit den Appliances der Eagle- und der Wolf-Serie hat Clavister mehr als eine Next Generation Firewall, kurz NGFW, im Portfolio. Die Geräte eignen sich besonders für Umgebungen mit mehreren Firewalls, wie beispielsweise verteilten Netzen. Der ganze Artikel lesen: Next Generation…

Bewertung und Optimierung von Firewall-Regeln

Die Zeiten, in denen Unternehmen einer einzigen Firewall vertrauten, sind vorbei. Schon kleine bis mittelgroße Firmen arbeiten mit mehreren Lösungen, im Bestfall mit Systemen unterschiedlicher Hersteller. Das Problem: Je mehr Firewalls und je mehr Änderungen, desto schwieriger und fehleranfälliger wird…

Öffentliches WLAN gefahr­los betreiben und nutzen

Die Störerhaftung ist Geschichte und der Weg für mehr WLAN-Hotspots frei. Für bandbreitenhungrige, mobile Anwender sind das gute Nachrichten, zumindest wenn sie Datenschutz und mögliche Cyber-Attacken im Auge behalten. Das gilt auch für Hotspot-Betreiber, die ihr Netz vor Angreifern abschotten…

Wirksame Maßnahmen für die Sicherheit

Der Countdown hat begonnen: Diese Woche startet die „IT-SECURITY Management & Technology Conference“ in Frankfurt – mit einer geballten Ladung Wissen rund um IT-Security. Der ganze Artikel lesen: Wirksame Maßnahmen für die Sicherheit

Was EU-US-Privacy Shield für Cloud-Nutzer bedeutet

Auf welcher rechtlichen Grundlage sind Datenübermittlungen in die USA noch möglich? Im Insider Talk „EU-US Privacy Shield“ diskutierten darüber Dr. Sibylle Gierschmann, Partnerin der Sozietät Taylor Wessing, und Alexander Filip, Leiter des Referats Internationaler Datenverkehr und Bußgeld des Bayerischen Landesamtes…

6 Herausforderungen der sicheren SaaS-Nutzung

Software-as-a-Service (SaaS) liegt wie andere „As-a-Service“-Angebote bei vielen Unternehmen im Trend. SaaS-Anwendungen sind zu einem wichtigen Werkzeug im Unternehmen avanciert um Kosten zu sparen, Flexibilität zu steigern und eigene Ressourcen zu schonen. SaaS-Anwendungen stellen allerdings auch eine erhebliche Herausforderung für…

5 Best Practices für sichere IP-Telefonie

Bei der Migration von ISDN zur IP-Telefonie stellt sich die Frage, wie sicher IP-Telefonie ist, bzw. was zu tun ist, um eine hohe Sicherheit zu erzielen. QSC zufolge gibt es fünf wichtige Punkte, die Unternehmen bei der Ablösung des klassischen…

Etliche Hacktivismus- und Spionage-Vorfälle

Cyber-Kriminelle haben im März 2016 etliche Regierungen angegriffen. Banken und Prominente blieben aber auch nicht verschont, wie die Hacking-Highlights der QGroup zeigen. Der ganze Artikel lesen: Etliche Hacktivismus- und Spionage-Vorfälle

Code-Analyse per Black Duck Security Checker

Mit dem „Security Checker“ stellt Black Duck ein kostenloses Tool zur Schwachstellen-Analyse von Open-Source-Code bereit. Die Web App scannt Docker Images und Quellcode-Archive, die sich einfach per Drag und Drop hochladen lassen. Der ganze Artikel lesen: Code-Analyse per Black Duck…

IT-Sicherheitsgesetz zieht im Datacenter die Schrauben an

Noch in diesem Mai soll das neue Bundesgesetz zur IT-Sicherheit eingeführt werden. Was kommt auf die Betreiber von Rechenzentren zu? Welche Auswirkungen wird die neue Verordnung auf den Standort Deutschland haben. Wir sprachen mit Matthias Zacher, Senior Consultant bei IDC…

Wo Managed Service Provider dem Outsourcing den Rang ablaufen

Administratoren haben von der optimierten Netzwerkperformance bis zur IT-Sicherheit mehr als alle Hände voll zu tun. Folgerichtig entscheiden sich viele Unternehmen zum Outsourcen der gesamten IT-Abteilung. Eine Alternative bieten Managed Service Provider. Hier sind Spezialisten am Werk, die sich ausschließlich…

Der Smart-TV als Sicherheitsrisiko

Die Fußball-EM steht vor der Tür und viele Fans nehmen dieses TV-Großereignis zum Anlass, sich einen neuen Fernseher anzuschaffen. Besonders Smart-TVs, Fernseher mit vielfältigen internetfähigen Zusatzfunktionen, stehen hoch im Kurs. Der ganze Artikel lesen: Der Smart-TV als Sicherheitsrisiko

Wie viel physische Sicherheit brauchen Rechenzentren?

Macht mehr Technik ein Rechenzentrum wirklich sicherer? Oder ist es eher die Art der eingesetzten Lösung, die für maximale Sicherheit sorgt? Sicherheitsexperte Kevin Shieber von Colt Data Centre Services beleuchtet den Ansatz smarter Sicherheitskonzepte. Der ganze Artikel lesen: Wie viel…

Whitelisting im Internet of Things

Drucker sind vielleicht nicht das lohnendste Ziel für Cyber-Angriffe, trotzdem werden sie attackiert. Mit Blick auf das Internet der Dinge kann man aus Drucker-Hacks zumindest etwas lernen. Der ganze Artikel lesen: Whitelisting im Internet of Things

Sicherheitsarchitektur gegen gezielte Angriffe

Bitdefender hat in Zusammenarbeit mit Citrix die Sicherheitsarchitektur Bitdefender Hypervisor Introspection (HVI) entwickelt, die virtualisierte Umgebungen vor fortgeschrittenen, gezielten Cyber-Angriffen schützt. Die Sicherheitsarchitektur befindet sich auf der Hypervisor-Ebene und bietet so umfassende Einblicke in einen VM-Speicher. Dabei bleiben alle potenziellen…

5 Tipps für ein sicheres Industrielles Internet der Dinge

Viele Branchen nutzen bereits Technologien für Automatisierung, Datenaustausch und Produktion, um Prozesstransparenz, betriebliche Effizienz, Reaktionszeiten und Flexibilität zu verbessern. Palo Alto Networks beobachtet hierbei einen stärkeren Fokus auf das Thema IT-Sicherheit. Der ganze Artikel lesen: 5 Tipps für ein sicheres…

Was KRITIS für Unternehmen bedeutet

Das IT-Sicherheitsgesetz verlangt von Betreibern kritischer Infrastrukturen, kurz KRITIS, dass sie ihre Netze besser schützen und Angriffe melden. Doch wer genau ist Teil von KRITIS? Und welche Konsequenzen hat das IT-Sicherheitsgesetz für andere Unternehmen? Der ganze Artikel lesen: Was KRITIS…

DNS Firewall as a Service

Netzwerkexperte Infoblox kündigt für Ende 2016 einen neuen Cloud-Service an. Mit DNS Firewall as a Service erweitert das Unternehmen seinen DNS-Schutz auch auf Geräte außerhalb des Firmennetzwerks. Der ganze Artikel lesen: DNS Firewall as a Service

„Die Schwarmintelligenz fehlt“

Im Vorfeld der „IT-SECURITY Management Technology Conference 2016“ gibt Michael Veit von Sophos einen Einblick in die Strategie des Security-Anbieters. Der ganze Artikel lesen: „Die Schwarmintelligenz fehlt“

Threat-Feeds als Beitrag zur IT-Sicherheit

Heutzutage sind soziale Medien in der Geschäftswelt genauso weit verbreitet wie unter Millennials, die sich über ihre Erlebnisse am Wochenende austauschen und Fotos vom sonntäglichen Brunch teilen. Viele Unternehmen nutzen Plattformen für soziale Medien zur Vernetzung und zum Austausch von…

Industrie setzt auf externe Experten

In der deutschen Industrie arbeitet knapp die Hälfte der Unternehmen (46 Prozent) bei der Umsetzung digitaler Sicherheitsmaßnahmen mit einem externen IT-Dienstleister zusammen. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom ergeben. Der ganze Artikel lesen: Industrie setzt auf…

Das Sicherheitsbewusstsein auf ­allen Ebenen verbessern

Warum nicht nur technische Faktoren für die Unternehmenssicherheit eine wesentliche Rolle spielen, verrät Holger Suhl von Kaspersky im Vorfeld der „IT-SECURITY Management Technology Conference 2016“. Der ganze Artikel lesen: Das Sicherheitsbewusstsein auf ­allen Ebenen verbessern

EU-US-Privacy Shield – Was kommt jetzt?

Auf welcher rechtlichen Basis sind Datenübermittlungen in die USA noch möglich? Dieser drängenden Frage widmet sich der kommende Insider Talk zum Thema „EU-US-Privacy Shield“. Der ganze Artikel lesen: EU-US-Privacy Shield – Was kommt jetzt?

Tipps zum Schutz vor Cyber-Erpressern

Ransomware-Attacken können enormen Schaden anrichten, wie die Krypto-Malware Locky eindrucksvoll belegt hat. Wie sich Unternehmen besser schützen können, legt Palo Alto Networks in fünf Security-Tipps dar. Der ganze Artikel lesen: Tipps zum Schutz vor Cyber-Erpressern

Didactum-Gerät überwacht Klimatechnik via TCP/IP

Die „Kalte Sophie“ kommt in diesem Jahr tatsächlich kühl daher. Doch ab dann steigen die Temperaturen und für Administratoren sowie IT-Veranwortliche beginnt wieder eine spannende Zeit. Die im Server-Raum und in Rechenzentren installierte Klimatechnik muss rund um die Uhr einwandfrei…

Mitel und Unisys kooperieren

Mitel will Unternehmenskunden künftig besonders sichere Kommunikationsdienstleistungen zur Verfügung stellen. Die Expertise für Datenverschlüsselung und identitätsgesteuerte Segmentierung steuert Unisys bei. Der ganze Artikel lesen: Mitel und Unisys kooperieren

Unterschied Micro-Virtualisierung und Sandboxing

Antivirus und Sandboxing sind nicht obsolet, haben aber ihre Schwächen. Micro-Virtu¬alisierung hingegen ist dazu in der Lage. alle potenziell gefährlichen Aktivitäten zu isolieren. Der ganze Artikel lesen: Unterschied Micro-Virtualisierung und Sandboxing

LinkedIn-Hack schlimmer als befürchtet

Der LinkedIn-Hack galt schon 2012 mit 6 Millionen gestohlenen unsalted Password Hashes als extrem schwerwiegender Datendiebstahl. Jetzt wird klar, was damals bekannt wurde war nur ein Bruchteil der insgesamt gestohlenen Daten. Der ganze Artikel lesen: LinkedIn-Hack schlimmer als befürchtet

Wie sicher sind ­vernetzte Systeme?

Industrie 4.0 und die Sicherheit bei umfassender Vernetzung ist ein zentrales Thema der Keynotes auf der kommenden „IT-SECURITY Management & Technology Conference“. Der ganze Artikel lesen: Wie sicher sind ­vernetzte Systeme?

Digitale Transformation sicher gestalten

Selten zuvor gab es so einen starken, von IT-Innovationen getriebenen disruptiven Wandel. Blockchains und Distributed Ledgers werden Geschäftsmodelle vieler Unternehmen in der Industrie 4.0 genauso massiv beeinflussen wie das Internet der Dinge (Internet of Things, IoT). Damit ändern sich auch…

„Rapid Detection Service“ von F-Secure

Datenschutz- und Sicherheitsverletzungen bleiben in vielen Unternehmen lange unerkannt. Der IT-Security-Anbieter F-Secure verspricht, Security Breaches in nicht einmal einer halben Stunde aufdecken zu können. Der ganze Artikel lesen: „Rapid Detection Service“ von F-Secure

Administratoren von Komplexität geplagt

Mit dem Report „The Challenges of Controlling IT Complexity“ will Ipswitch zeigen, warum Administratoren bessere Monitoringwerkzeuge benötigen. Der ganze Artikel lesen: Administratoren von Komplexität geplagt

Mehr Sicherheit mit Security-Monitoring

Wie können sich Unternehmen davor schützen, dass ihre Daten und Anwendungen nicht Opfer von Cyberkriminellen werden? Harald Reisinger, Geschäftsführer von RadarServices, weiß Rat. Der ganze Artikel lesen: Mehr Sicherheit mit Security-Monitoring

Anzeichen für IT-Attacken erkennen

In den USA beschreibt die Abkürzung INAMOIBW, dass man in der IT-Sicherheit immer mit dem Schlimmsten rechnen sollte: „It’s not a matter of if but when.“ Wo bislang der Fokus zu sehr auf Prävention und Schutz lag, sollte man deshalb…

Zero-Day-Schutz für Microsoft Office 365

Im Bereich der E-Mail-Kommunikation setzen sich immer häufiger Cloud-basierte Lösungen wie Office 365 durch. Check Point Software will entsprechende Mail-Nutzer mit der neuen SandBlast-Cloud schützen. Der ganze Artikel lesen: Zero-Day-Schutz für Microsoft Office 365

CSA-Taktik soll Datendiebe ausbremsen

Mit jetzt veröffentlichten Studienergebnissen werben Cloud Security Alliance und Centrify für eine mehrschichtige Zugriffskontrolle auf Daten. Diese schließe Angriffe zwar nicht aus, reduziere aber deren Schaden. Der ganze Artikel lesen: CSA-Taktik soll Datendiebe ausbremsen

Wenn sich Malware im Ad-Framework verbirgt

Malvertising-Attacken treffen immer öfter populäre News- und Kommerz-Webseiten wie die der BBC oder der New York Times. Um diese Form der Malware-Verbreitung zu verstehen, muss man sich zunächst grundlegende Schadcode-Eigenschaften und -Methoden ins Gedächtnis rufen. Der ganze Artikel lesen: Wenn…

Network Monitor 3 mit Deep Packet Analytics

LogRhythm hat der dritten Version des Network Monitor neue Funktionen spendiert. An erster Stelle steht dabei die Deep Packet Analytik, auch DPA genannt. Der ganze Artikel lesen: Network Monitor 3 mit Deep Packet Analytics

Vierte Studie zur Enterprise Mobility

Mit dem Siegeszug der Smartphones, Tablets, Apps & Co. ist das Thema Enterprise Mobility innerhalb weniger Jahre aus der IT-Nische auf die Management-Agenda gerutscht. Mehr denn je geht es daher nun vor allem um die Wettbewerbsvorteile, die durch eine Mobilisierung…

Sicheres DNS in virtualisierten Umgebungen

Die Virtualisierung der Unternehmens-In­fra­struk­tur ist nicht aufzuhalten und geht mit Software-Defined-Lösungen in die nächste Run­de. Die Zentralisierung aller Funktionen auf einem Server – etwa durch Virtualisierung von Netzwerkfunktionen wie Routing, DNS oder Firewall – bietet viele Vorteile. Doch die breite…

Das Alphatier unter den Trojanern

Die Modelle, mit Malware Geld zu verdienen, unterliegen einem stetigen Wandel. Angreifer und Verteidiger machen Züge und Gegenzüge als Reaktion auf die jeweilige Entwicklung. Der eingeschlagene Weg ist oft unerwartet – und der Einfallsreichtum der Malware-Autoren mitunter faszinierend. Der ganze…

Rabatt auf DDoS-Schutz und Web Application Firewall

Nichts kommt Webshops und andere kritische Online-Portale teurer zu stehen als ein kompletter Ausfall. Ein DDoS-Schutz inklusive Web Application Firewall ist bei der 8ack GmbH aktuell besonders günstig zu haben. Der ganze Artikel lesen: Rabatt auf DDoS-Schutz und Web Application…

Extraschutz gegen Cyberattacken

Die OmniSwitch-Produkte von Alcatel-Lucent Enterprise erhalten eine zusätzliche Verteidigungsschicht. CodeGuardian von LGS Innovations soll das Betriebssystem der Netzwerk-Switches vor Angriffen über Sicherheitslücken und Schwachstellen schützen. Der ganze Artikel lesen: Extraschutz gegen Cyberattacken

Datenschutz braucht mehr als eine Maßnahme

Mit Cloud Computing, aber auch den neuen Hypes Big Data und Industrie 4.0, stellen nicht wenige Anwender den Anbietern die Gretchenfrage: Wie hältst du es mit Datenschutz und Datensicherheit? Der ganze Artikel lesen: Datenschutz braucht mehr als eine Maßnahme

Big-Data-Analysen für mehr Cloud-Sicherheit

User and Entity Behavior Analytics, kurz UEBA, ist ein maschinelles Lernverfahren der Datenanalyse und verspricht eine automatisierte Gefahrenerkennung. Anbieter von Cloud-Security-Lösungen kommen nicht umhin, diese Technologie in ihre Produkte zu integrieren. Der ganze Artikel lesen: Big-Data-Analysen für mehr Cloud-Sicherheit

Cloud-basiertes Identitätsmanagement für MSPs

Mit „AuthAnvil On-Demand“ hat der IT-Management-Experte Kaseya eine Cloud-basierte Lösung fürs Identity- und Access-Management entwickelt. Managed Service Provider können damit Multi-Faktor-Authentifizierung und Single Sign-on anbieten. Der ganze Artikel lesen: Cloud-basiertes Identitätsmanagement für MSPs

Tipps zum Schutz der digitalen Identität

Das Thema Cyberkriminalität wird in Deutschland nach wie vor stark unterschätzt: Tipps zum Schutz gegen Gefahren aus dem Netz gibt Marcus Lentz, Geschäftsführer der bundesweit agierenden Detektei Lentz. Der ganze Artikel lesen: Tipps zum Schutz der digitalen Identität

IT-Sicherheit in der EU – Blick in die Zukunft

Deutschlands IT-Systeme und digitalen Infrastrukturen sollen die sichersten weltweit werden, fordert Bundesinnenminister de Maizière. Diese Forderung soll nun durch das IT-Sicherheitsgesetz, kurz IT-SiG, umgesetzt werden. Der ganze Artikel lesen: IT-Sicherheit in der EU – Blick in die Zukunft

Ransomware als Geschäftsmodell

Erpresser-Software ist nicht neu, aber momentan besonders erfolgreich. Wie Ransomware in kürzester Zeit so eine große Bedrohung werden konnte, hat Unit 42, die Forschungsabteilung von Palo Alto Networks, genau analysiert. Der ganze Artikel lesen: Ransomware als Geschäftsmodell

In der Smart Factory drohen Sicherheitslücken

Die zunehmende Vernetzung von Maschinen schafft Raum für Innovationen. Sie birgt aber auch Sicherheitsrisiken durch Lücken im System, wie die im Auftrag des Bundeswirtschaftsministeriums (BMWi) durchgeführte Studie „IT-Sicherheit für Industrie 4.0“ zeigt. Der ganze Artikel lesen: In der Smart Factory…

Business-Kriterien zur SAP-Risikobewertung

Die Bewertung von Risiken nach betriebswirtschaftlichen Kriterien stellt bei SAP-Implementierungen eine zentrale Aufgabe dar. Grundvoraussetzung für deren Erfüllung ist das Assessment von Sicherheitslücken sowie das Erkennen und die Abwehr von Gefahren. Der ganze Artikel lesen: Business-Kriterien zur SAP-Risikobewertung

Penetration Testing Tool für Cyber-Attacken verwendet

Anstelle von Malware nutzen Cyber-Kriminelle für ihre Angriffe immer öfter Open-Source-Software. Ein solches quelloffenes Security-Testing-Tool ist das Browser Exploitation Framework (BeEF), berichten die Sicherheitsexperten von Kaspersky Lab. Der ganze Artikel lesen: Penetration Testing Tool für Cyber-Attacken verwendet

Was bringt das Trusted-Cloud-Zertifikat?

Welche Bedeutung hat das Trusted-Cloud-Zertifikat? Im Insider Talk diskutieren darüber Monika Wojtowicz (TÜViT), Dr. Hubert Jäger (Uniscon) und Dr. Dieter Ackermann (VDG), mit dem Insider-Redakteur Stephan Augsten und Oliver Schonschek, Analyst und Co-Host. Der ganze Artikel lesen: Was bringt das…

Eine Steuerzentrale für das Firmennetz

Firmennetze zu managen, bedeutet viel Handarbeit. Das Virtualisieren von Netzsteuerung sowie Netzfunktionen durch moderne Technologien birgt einige Vorteile. Das erleichtert auch die Verwaltung von Sicherheitskomponenten. Der ganze Artikel lesen: Eine Steuerzentrale für das Firmennetz

Internet-Attacken kosten 13 Milliarden Euro im Jahr

Durch Cyber-Attacken mussten deutsche Unternehmen über fünf Jahre hinweg finanzielle Einbußen von insgesamt 65 Milliarden Euro hinnehmen. Den größten Schaden erlitt dabei die herstellende Industrie, wie Veracode und Cebr in ihrer Studie herausgefunden haben. Der ganze Artikel lesen: Internet-Attacken kosten…

Der Feind an meinem Rechner

Die größte IT-Sicherheitsgefahr lauert innerhalb der Behörden: Mitarbeiter missachten Regeln oder verursachen Fehler. Einer dieser Fehler ist die Benutzung infizierter USB-Sticks. Der ganze Artikel lesen: Der Feind an meinem Rechner

Das Vernetzte Fahrzeug vereint Risiko und Sicherheitsplus

Dank vernetzter Sicherheitssysteme in Fahrzeugen soll es in Zukunft deutlich weniger Verkehrsunfälle geben wird. Doch Connected Cars sind gleichzeitig ein Sicherheitsrisiko, das neue Sicherheits- und Datenschutzkonzepte erforderlich macht. Der ganze Artikel lesen: Das Vernetzte Fahrzeug vereint Risiko und Sicherheitsplus

Kritische Fixes werden fast zur Nebensache

Jeweils acht Security Bulletins für kritisch und wichtig eingestufte Schwachstellen hat Microsoft zum Mai-Patchday veröffentlicht. Doch die Fixes selbst gerieten diesmal beinahe zur Nebensache. Der ganze Artikel lesen: Kritische Fixes werden fast zur Nebensache

Mehr Sicherheit für das SAN

IT-Unternehmen müssen rasante Fortschritte in der Technik verarbeiten und hier mit der gebotenen Sorgfalt die Sicherheitsrisiken eliminieren. Ein sensibler Angriffspunkt sind jedoch die zunehmend komplizierteren Storage Area Networks (SANs), die sich auch über mehrere Standorte des Unternehmens erstrecken können. Die…

WordPress-Website mit Let‘s Encrypt verschlüsseln

Let‘s Encrypt will die SSL-Verschlüsselung von Webseiten für jedermann verfügbar machen. Wie kompliziert HTTPS sich auf dem eigenen Blog einrichten und aktivieren lässt, hat unser Autor im Selbstversuch geprüft. Populäre Webhoster durften zudem ihre Meinung zu Let‘s Encrypt. Der ganze…

Crypto-Malware und Phishing

Cyber-Attacken bauen auch weiterhin viel auf Social Engineering und menschliche Schwächen. Folgerichtig liegen Phishing und Erpressung per Ransomware auch weiterhin im Trend, heißt es im 2016 Data Breach Investigations Report von Verizon. Der ganze Artikel lesen: Crypto-Malware und Phishing

Toplink: Telefonie wird CIO-Sache

Wenn VoIP und cloudbasierte Telekommunikation in die IT-Infrastruktur integriert werden, müssen das Zusammenspiel und natürlich auch die Sicherheit gewährleistet sein. Somit wird dies zunehmend in den Verantwortungsbereich des CIO fallen, sagt Kommunikationsspezialist Toplink. Der ganze Artikel lesen: Toplink: Telefonie wird…

Uli Ries über Cyber-Kriminalität im Darkweb

Als Teil des Deep Web birgt das Darkweb großes Cybercrime-Potenzial. Mit Darknet-Webseiten und Overlay-Netzwerken befasst sich auch Fachjournalist Uli Ries als Keynote Speaker auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2016. Der ganze Artikel lesen: Uli Ries über Cyber-Kriminalität im…

Jedes dritte Unternehmen mit Ransomware infiziert

Ransomware wie Cryptolocker hat in gerade einmal sechs Monaten knapp ein Drittel aller Unternehmen getroffen. Dies gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) nach einer Umfrage der Allianz für Cyber-Sicherheit bekannt. Der ganze Artikel lesen: Jedes dritte Unternehmen…

Granularer Remote-Zugriff auf Applikationen

Cloud-Sicherheitsanbieter Zscaler bietet mit Zscaler Private Access einen Lösungsansatz, der es Firmen ermöglichen soll, Mitarbeitern und Zulieferern gezielten Zugriff auf Applikationen und Services zu gewähren, ohne die Sicherheit der Unternehmensdaten zu gefährden. Der ganze Artikel lesen: Granularer Remote-Zugriff auf Applikationen

Das Internet of Things braucht starken Zugriffsschutz

Steigende Anforderungen an IT-Sicherheit und Datenschutz machen eine zusätzliche Absicherung der Zugänge zu IT-Systemen und Daten erforderlich. Eine Multi-Faktor-Authentifizierung hilft, auch im Internet of Things (IoT). Der ganze Artikel lesen: Das Internet of Things braucht starken Zugriffsschutz

10 Tipps zum Schutz der Hybrid Cloud

Bei der Umsetzung eines Hybrid-Cloud-Ansatzes müssen Unternehmen angemessen für Informationssicherheit und Datenschutz sorgen. Welche Maßnahmen zu mehr Cloud-Sicherheit führen, hat Bitdefender in zehn Best Practices festgehalten. Der ganze Artikel lesen: 10 Tipps zum Schutz der Hybrid Cloud

Privacy-Appliance

Privatshäre und Sicherheit für ihre Nutzer soll die Trutzbox von Comidio gewährleisten. Die kleine Box soll nicht nur anonymes Surfen ermöglichen, sondern auch eine unkomplizierte E-Mail-Verschlüsselung. Der ganze Artikel lesen: Privacy-Appliance

Bitlocker-Verschlüsselung in Windows Server 2012 R2

Lokale Festplatten verschlüsseln kann man bei Windows Server 2012 R2 mit Bordmitteln. Sinnvoll ist das vor allem für Server in Niederlassungen, die an weniger gesicherten Orten stehen. Aber auch Server, auf denen heikle Daten gespeichert sind, sollten mit Bitlocker gesichert…

Industrie 4.0 hat Sicherheitslücken

Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft. Gleichzeitig schafft die autonome Gerätekommunikation neue Sicherheitslücken für Hacker und andere Cyber-Kriminelle. Zu diesem Ergebnis kommt die im Auftrag des Bundeswirtschaftsministeriums entwickelte Studie „IT-Sicherheit für Industrie 4.0“.…

Problemloses VPN über öffentliche Hotspots

NCP Engineering hat den „NCP Secure Entry Client“ in der Version 10.10 mit der Technologie „NCP VPN Path Finder II“ ausgestattet. Durch die laut Hersteller einzigartige Möglichkeit, sich an WLAN-Hotspots anzumelden, würden Sicherheitsbedenken von Unternehmen ausgeräumt. Der ganze Artikel lesen:…

Per Heap-Spray-Technik zum Speicher-Exploit

Grundlagen zur Ausnutzung von Speicherfehlern und den Stack-basierten Pufferüberlauf hat diese Exploit-Beitragsreihe schon beleuchtet. Wie der Heap-Exploit von Angreifern begünstigt wird, wollen wir nun im Folgenden genauer betrachten. Der ganze Artikel lesen: Per Heap-Spray-Technik zum Speicher-Exploit

Zu wenig Zeit, Geld und Rückendeckung

Das SANS Institut bewertet mit dem „Securing Human Security Awareness Report 2016“ den aktuellen Status von Sicherheitsprogrammen in aller Welt. Als wichtigste Probleme, mit denen sich Experten für Security Awareness konfrontiert sehen, nennt der Bericht Mangel an Ressourcen, Unterstützung, Zeit…

5-mal Datenrettung für Windows 10

In Unternehmen sind oft auch Daten auf Arbeitsstationen oder auf Notebooks gespeichert, zum Beispiel dann, wenn Anwender mit den Geräten unterwegs sind. Gehen hier Daten verloren, sollten Werkzeuge zur Verfügung stehen, mit denen Anwender Daten wiederherstellen können. Auch für Windows…

Zwischen Industrie 4.0 und „Einbruch 2.0“

Informationstechnik findet sich mittlerweile in fast allen Aspekten des täglichen Lebens. Ohne einen „Smarten“ Nachfahren kommt nahezu kein altbekanntes technisches Gerät aus. Risiken erläutert der Autor in diesem Beitrag und auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2016. Der ganze…

BSI-Analyse zu OPC UA

Das Kommunikationsprotokoll OPC UA gilt als zentraler Baustein für Industrie 4.0. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat jetzt eine Sicherheitsanalyse dazu veröffentlicht. Die Studie liefert eine fundierte Bewertung der spezifizierten und realisierten Sicherheitsfunktionen von OPC UA, einem…

Blue Coat fokussiert auf Cloud-Security

Nach der Übernahme von Elastica wirbt Blue Coat nun mit einem breiten Portfolio marktführender Cloud-Security-Lösungen. Über ein offenes Framework sollen Drittanbieter ihre Services zudem in die Blue Coat Security Platform integrieren. Der ganze Artikel lesen: Blue Coat fokussiert auf Cloud-Security

Sichere WLAN-Verbindungen – stets zu Diensten

Für viele Menschen, insbesondere mobile IT-Mitarbeiter, sind offene WLAN Hotspots ein Grundbedürfnis. Eine Vielzahl öffentlicher WLAN-Verbindungen ist aber nach wie vor nicht verschlüsselt – und Nutzer sind sich entweder der Risiken nicht bewusst oder scheren sich nicht um sie. Der…

IT-Sicherheit in ­unsicheren Zeiten

Bald ist es wieder soweit: In sechs Wochen öffnet die „IT-SECURITY Management & Technology Conference 2016“ ihre Pforten – und informiert dort über die wichtigsten Trends in der IT-Security. Der ganze Artikel lesen: IT-Sicherheit in ­unsicheren Zeiten

Maas will mehr Verbraucherschutz bei Apps

Bundesminister Maas fordert mehr Transparenz für die Nutzer beim Gebrauch von Apps. In der IT-Branche stößt er mit diesem Vorstoß auf Skepsis. Datenschutzhinweise seien bereits jetzt zu lang und unverständlich, meint ein Branchenverband. Der ganze Artikel lesen: Maas will mehr…

Der Ausweg aus dem Passwort-Dilemma

Kennwörter bereiten nichts als Probleme. Die Anforderungen an eine größtmögliche Sicherheit und ständige Änderungsvorgaben sind eine wahre Pein im IT-Alltag jedes Anwenders. Vergessene Zugangsdaten bedeuten aber auch für den Administrator oder den Helpdesk nur Scherereien. Der ganze Artikel lesen: Der…

Industrie nicht auf digitale Angriffe vorbereitet

Nur die Hälfte aller Industrieunternehmen (51 Prozent) in Deutschland verfügt über einen Notfallplan, um innerhalb kurzer Zeit auf den Abfluss sensibler Daten, digitale Wirtschaftsspionage oder Sabotage reagieren zu können. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom unter…

Splunk überarbeit Sicherheitslösungen

Splunk Enterprise Security (ES) 4.1 und Splunk User Behavior Analytics (UBA) 2.2 sind ab sofort verfügbar und sollen die Analyse-getriebene Sicherheit in Unternehmen stärken. Der ganze Artikel lesen: Splunk überarbeit Sicherheitslösungen

Sicherer Umgang mit Kunden und ihren Daten

Gezielte Cyber-Attacken auf Unternehmen mit darauf folgendem Datenverlust machen immer häufiger Schlagzeilen. Das Risiko und die Wahrscheinlichkeit von Angriffe ist somit eher eine Frage des „wann“ und nicht des „ob“. Der ganze Artikel lesen: Sicherer Umgang mit Kunden und ihren…

Ransomware entert Malware-Topliste

Mit Cryptodef und Cryptowall3 haben es zwei Ransomware-Vertreter in die aktuelle Schadcode-Hitliste von Check Point Software geschafft. Auf dem berüchtigten Angler-Exploit-Kit basiert dabei die Cryptowall-Variante. Der ganze Artikel lesen: Ransomware entert Malware-Topliste

Hacker vs. Staat

Im vergangenen Jahr waren die Computersysteme des Deutschen Bundestages, das Kanzleramt sowie Wirtschaftsunternehmen Opfer von Cyberattacken. Sicherheit muss in einer neuen Dimensio­n gedacht werden. Der ganze Artikel lesen: Hacker vs. Staat

Windows 10 Builds wiederherstellen

IT-Profis arbeiten bei Windows 10 oft mit Insider Previews, um neue Funktionen im aktuellen Betriebssystem zu testen. Die Installation solcher Builds als Testversion ist oft schnell abgeschlossen, kann aber auch Probleme bereiten. Microsoft hat in Windows 10 einen Assistenten integriert,…

Bei Cloud-Streit werden deutsche Gerichte bevorzugt

Die deutsche Gerichtsbarkeit genießt ein hohes Ansehen. Denn so global wie international Internet und Cloud Computing auch sind – bei Streitfragen bevorzugen deutsche Unternehmen den vertrauten Rechtsweg vor deutschen Gerichten. Der ganze Artikel lesen: Bei Cloud-Streit werden deutsche Gerichte bevorzugt

Internet-Verbrechen mit Security Intelligence begegnen

Cyber-Kriminalität, Cyber-Spionage und Cyber-Terrorismus zählen zu den größten Unternehmensrisiken in Deutschland. Die interne IT-Sicherheit muss die richtigen Antworten finden. Unser neues eBook zeigt, welche Unterstützung es dafür gibt. Der ganze Artikel lesen: Internet-Verbrechen mit Security Intelligence begegnen

Gesundheitsdaten ziehen Kriminelle an

Ein aktueller IT-Security-Report von IBM listet detailliert die größten Cybergefahren des vergangenen Jahres auf. Der Bericht zeigt, dass Cyberangriffe auf die Gesundheitsbranche ein nie dagewesenes Ausmaß erreicht haben und betroffene Unternehmen auch weiter in Atem halten werden. Der ganze Artikel…

Versinken im unbekannten Datenmeer der Unternehmen

Vergangene Woche hat das Europäischen Parlament eine neue Datenschutzverordnung, die „General Data Protection Regulation (GDPR)“, verabschiedet. Unternehmen haben nun etwas mehr als zwei Jahre Zeit, um dieser neuen Richtlinie zu entsprechen. Eines der Hauptprobleme: „Dark Data“ in jeder Firma. Der…

Richtig in Cyber-Sicherheit investieren

Cyber-Attacken gefährden die IT-Systeme von Unternehmen und die wertvollen Daten. Vor allem nach Meldungen über neue Attacken oder nach konkreten Vorfällen im Unternehmen wird oft hektisch in neue Sicherheitssoftware investiert. Nur: Viel hilft nicht unbedingt – entscheidend ist, dass man…

Audio- und Video-Forensik vom Frauenhofer-Institut

Mit der „Audio Forensics Toolbox“ hat das Fraunhofer-Institut für Digitale Medientechnologie IDMT einen Audiospur-Detektiv entwickelt. Aktuell wird der Metadaten- und Audioscanner auf der NAB Show, einer internationalen Broadcasting-Messe, vorgestellt. Der ganze Artikel lesen: Audio- und Video-Forensik vom Frauenhofer-Institut

Von der reaktiven Abwehr zum aktiven Schutz

Privilegierte Benutzerkonten stellen für jedes Unternehmen, aber auch jede Behörde eine erhebliche Sicherheitsgefahr dar. Das hat die jüngste Vergangenheit ganz klar gezeigt: ­Nahezu immer wurden bei Fällen von Daten­sabotage oder -diebstahl privilegierte Benutzerkonten als Einfallstor genutzt. Der ganze Artikel lesen:…

Mehr Sicherheit bei der Migration in die Cloud

Die Transformation des klassischen Rechenzentrums hin zum Cloud-basierten Ansatz birgt viele Herausforderungen. Die Sicherheit steht dabei immer an erster Stelle. Der ganze Artikel lesen: Mehr Sicherheit bei der Migration in die Cloud