Schlagwort: Security-Insider

Jede sechste E-Mail mit Virus

Ein deutlich erhöhtes Aufkommen des Krypto-Trojaners Locky sowie neuer Variationen verzeichnet aktuell Retarus, Anbieter von E-Mail Security aus der Cloud. Nach einer aktuellen Analyse wurden 17 Prozent aller eingehenden E-Mails aufgrund eines Virenverdachts abgefangen. Dies entspricht einem Anstieg um das…

Behörden müssen Gebrauchtsoftware zulassen

Ein Beschluss der Vergabekammer Westfalen hat laut Michael Helms, Vorstand des Software-Händlers Soft & Cloud, „Signalwirkung“. Er schiebe der „weit verbreiteten Diskriminierung von gebrauchter Software bei öffentlichen Ausschreibungen endgültig einen Riegel vor“. Allerdings beklagt Helms eine „verunsichernde Drohkulisse der Software-Hersteller“.…

So optimieren Sie Ihr Toolset

Software-Defined Networking (SDN) und das Internet der Dinge (Internet of Things; IoT) sind zentrale Technologietrends, die die Zukunft der Netzwerke bestimmen werden. Genau aus diesem Grund erhalten sie derzeit auch den Löwenanteil an Aufmerksamkeit innerhalb der Branche. Dennoch sollte man…

Sensible Kundendaten im Netzwerk verschlüsseln

IT-Security-Spezialist Stormshield stellt mit SDS Easy ein Data Protection Pack vor, das sich direkt mit dem UTM (Unified Threat Management) von Stormshield Network Security verbindet. SDS Easy kann einzelne lokale Dateien, ganze Netzwerkordner und mittels Container auch externe Datenspeicher verschlüsseln…

Torvalds mahnt mehr Sicherheit im IoT an

Linus Torvalds, der Vater des freien Betriebssystems Linux, hat gemahnt, das Thema Sicherheit beim Internet der Dinge nicht hintan zu stellen. Vor allem müsse sichergestellt werden, dass auch Embedded-Geräte patchbar werden. Der ganze Artikel lesen: Torvalds mahnt mehr Sicherheit im…

Windows 10 und Office 2016 mit GPOs absichern

Windows 10 und MS-Office 2016 verfügen über einige Neuerungen, mit denen sich die Sicherheit ohne großen Aufwand verbessern lässt. Die Steuerung übernehmen Administratoren mit Gruppenrichtlinien. Microsoft stellt dazu die notwendigen Vorlagen bereit. Nach der Integration in Domänencontroller mit Windows Server…

Skepsis gegenüber Cloud Computing sinkt

Nach einem etwas holprigen Start erfährt Cloud Computing in Deutschland weitreichende Akzeptanz. Bei einer Studie von Intel Security gaben 71 Prozent der Befragten an, dass ihr Unternehmen die Cloud nutze. Vollstes Vertrauen genießen die Cloud-Anbieter allerdings noch nicht. Der ganze…

Nachbesserungsbedarf bei Datentransfer mit USA

Viele europäische Unternehmen tauschen Informationen mit Partnern in den USA aus. Dazu haben EU und USA eine neue Rahmenvereinbarung ausgehandelt. Doch die lässt aus Sicht von Datenschützern noch einiges zu wünschen übrig. Der ganze Artikel lesen: Nachbesserungsbedarf bei Datentransfer mit…

conhIT wertet IT-Sicherheit auf

Gesundheitsdaten sind sensibel. Deshalb gibt es dieses Jahr auf der conhIT eine „Health Security Area“, in der die IT-Sicherheit im Gesundheitswesen im Mittelpunkt steht. Der ganze Artikel lesen: conhIT wertet IT-Sicherheit auf

Die echten IT-Trends für 2016

Selten gab es in der IT-Branche so viele „Buzzwords“ wie aktuell. Digitale Transformation, prozessorientierter Ansatz, Safe Harbor… die Liste ist lang. Damit Unternehmen den Überblick behalten, haben die Fachbereichsleiter des Bundesfachverbands der IT-Sachverständigen und -Gutachter (kurz BISG) eine Trendanalyse für…

CERT rät: QuickTime zur Sicherheit deinstallieren

Das US-CERT hat Anwender in einer Warnung dazu aufgefordert QuickTime for Windows umgehend zu deinstallieren, da neue Schwachstellen entdeckt wurden, für die es von Apple keine Sicherheitspatches mehr geben wird. Der ganze Artikel lesen: CERT rät: QuickTime zur Sicherheit deinstallieren

Datenschutzkonzept braucht technische Maßnahmen

Bei mehr als einem Drittel der Unternehmen besteht noch Handlungsbedarf in Sachen Datenschutz. Darauf weisen die Ergebnisse des TÜV SÜD Datenschutzindikators (DSI) hin. Der ganze Artikel lesen: Datenschutzkonzept braucht technische Maßnahmen

Microsoft klagt gegen US-Regierung

Microsoft will sich vor Gericht das Recht erstreiten, seine Kunden über bisher geheime Anfragen von US-Behörden nach ihren Daten zu informieren. Der Windows-Konzern reichte dafür am Donnerstag eine Klage gegen das US-Justizministerium ein. Darin argumentiert Microsoft, die aktuelle Regelung verstoße…

Braucht Linux DLP?

Linux ist auf dem Vormarsch. Seine Schutzmechanismen gegen Bedrohungen von außen und die Verfügbarkeit von Business-Anwendungen machen es als Betriebssystem für Arbeitsplatz-Rechner salonfähig. Eine Bedrohung jedoch bleibt: der Datenverlust durch die eigenen Mitarbeiter. Jetzt sind die Hersteller von Lösungen für…

Scan- und Evaluierungslösung Black Duck Hub 3.0

Black Duck Software hat Hub 3.0 freigegeben. Die Sicherheitslösung dient dazu, Open-Source-Anwendungen und -Komponenten im Unternehmen zu identifizieren und bei Bedarf zu blocken. Der ganze Artikel lesen: Scan- und Evaluierungslösung Black Duck Hub 3.0

Persönliche Daten gegen Geld

Dass viele Unternehmen aus den gesammelten Daten ihrer Kunden Geld machen, ist längst bekannt. Doch auch die Verbraucher hätten gerne ein Stück vom Kuchen. Der ganze Artikel lesen: Persönliche Daten gegen Geld

Goldgrube Gesundheitsdaten

Der Diebstahl medizinischer Informationen kann gravierende Folgen für Sicherheit und Wohlergehen der betroffenen Personen haben. Außerdem motivieren solche Daten zunehmend ambitionierte Finanzbetrüger Der ganze Artikel lesen: Goldgrube Gesundheitsdaten

Hacker zu Gast im Kabinett

NRW-Ministerpräsidentin Hannelore Kraft hat Hacker zur Kabinettssitzung eingeladen. Die Landesregierung wirbt damit für mehr Achtsamkeit bei IT-Security, zugleich wird regelmäßig in behördenspezifische Sicherheitskonzepte investiert. Der ganze Artikel lesen: Hacker zu Gast im Kabinett

Privacy Shield nicht EU-rechtskonform sagt vzvb

Das geplante Datenschutzabkommen zwischen der EU und den USA genügt nach Ansicht des Verbraucherzentrale Bundesverbands (vzbv) nicht dem europäischem Recht und dürfe in dieser Form nicht verabschiedet werden. Der ganze Artikel lesen: Privacy Shield nicht EU-rechtskonform sagt vzvb

Schwachstellen in Open Source Software aufspüren

Statische und dynamische Code-Analyse-Tools helfen dabei, allgemeine Programmierfehler und damit potenzielle Schwachstellen zu identifizieren. In Open Source-Komponenten finden sich aber alltägliche Bugs, die sich auf diese Weise nicht so einfach aufspüren lassen. Der ganze Artikel lesen: Schwachstellen in Open Source…

Webseiten, Links und Dokumente entschärft

Zum April-Patchday 2016 hat Microsoft erneut 13 Security Bulletins veröffentlicht. Sechs davon beheben kritische Schwachstellen bei Windows, Office sowie Internet-Explorer und Edge-Browser. Der ganze Artikel lesen: Webseiten, Links und Dokumente entschärft

Wenn Erpresser-Software das Unternehmen trifft

Viele Unternehmen fürchten, Opfer einer Ransomware-Attacke zu werden. Richtig gefährlich sind die Erpresserviren aber nur, wenn Unternehmen sowohl technische als auch organisatorische Sicherheitslücken haben. Der ganze Artikel lesen: Wenn Erpresser-Software das Unternehmen trifft

Weiterer Streit über Entsperren eines iPhone bekanntgeworden

Als der juristische Schlagabtausch zwischen Apple und dem FBI um das Entsperren eines iPhones in Kalifornien endete, betonten Experten, der Grundsatz-Konflikt um Verschlüsselung sei noch lange nicht vorbei. Jetzt kommen neue Fälle ans Licht. Der ganze Artikel lesen: Weiterer Streit…

Ransomware und Cyber-Attacken

Erschreckend viele deutsche Unternehmen waren schon einmal von einem Cyber-Angriff betroffen. Auch das Phänomen der Bitcoin-Erpressung ist bei Unternehmen hierzulande angekommen. Das zeigte eine aktuelle Umfrage von Akamai. Der ganze Artikel lesen: Ransomware und Cyber-Attacken

Weltweite Razzia: Auch deutsche Hacker in U-Haft

Polizisten haben mehr als 300 Computer und Datenträger beschlagnahmt. Hacker sollen Schadsoftware unsichtbar für Antivirenprogramme gemacht haben. Ein Mann aus Rheinland-Pfalz und ein Saarländer sitzen in Untersuchungshaft. Der ganze Artikel lesen: Weltweite Razzia: Auch deutsche Hacker in U-Haft

Trojaner trotz Antivirus

Die aktuellen Ransomware-Angriffe mit Trojanern wie Locky machen deutlich, wie verwundbar viele Unternehmen und Organisationen trotz gängiger Security-Lösungen sind. Ein neuer Ansatz zur Mail-Security könnte abhilfe schaffen. Der ganze Artikel lesen: Trojaner trotz Antivirus

Innentäter rechtzeitig erkennen

Sicherheitsanbieter Imperva hat eine neue Lösung zur Erkennung von Insider-Bedrohungen vorgestellt. CounterBreach wendet eine fortschrittliche Verhaltensanalyse sowie Betrugserkennungstechnologie an, um Bedrohungen durch Insider aufzudecken. Der ganze Artikel lesen: Innentäter rechtzeitig erkennen

Einfach und sicher auf Windows 10 migrieren

Als Grundstein der neuen „One-Platform-Strategie“ von Microsoft soll Windows 10 geräteklassenübergreifend etabliert werden. Das erste Manöver dieser Strategie hat Microsoft bereits getan: Bis Anfang 2020 wird der Herstellersupport für Windows 7 eingestellt. Bei allem Zugzwang sollten Unternehmen aber nichts überstürzen…

Sicherheit im Software-Defined Data Center

IT-Sicherheit wird im Rechenzentrum üblicherweise dem Netzwerk aufgebürdet: Man leitet den Datenverkehr um auf eine Firewall und mitunter weitere Security Appliances. Die hohe Dynamik im Software-Defined Data Center (SDDC) erfordert beim Schutz der Applikationslandschaft jedoch ein Umdenken. Der ganze Artikel…

Sandboxing auch für KMU

Mit der neuen UTM-Version 9.4 führt Sophos seine Sandstorm-Technologie ein. Durch dieses Feature erhalten auch kleine und mittelständische Unternehmen (KMU) die Möglichkeit, Sandboxing zur Bedrohungserkennung zu nutzen. Der ganze Artikel lesen:

Mit Sicherheit ins ­Internet der Dinge

Der einstige Zugangskontroll-Spezialist Forescout will bei der Absicherung des Internet der Dinge eine Führungsrolle übernehmen und hat sich dafür neue Investoren gesichert und sein Portfolio erweitert. Der ganze Artikel lesen:

Die Gesetzeslage in der EU

Unsere digitale Gesellschaft wird erwachsen. Dies zeigt sich allein schon daran, dass die vormals nicht immer eindeutige Gesetzeslage hinsichtlich Datenschutz und IT-Sicherheit vereinheitlicht wird. Um die vor uns liegenden Chancen nutzen zu können, müssen wir bei den Bemühungen, die Vorschriften…

Innentäter bleiben unentdeckt

Der neue Hacker Intelligence Initiative Report des Imperva Defense Center zeigt auf, dass Insiderbedrohungen in 100 Prozent der untersuchten Umgebungen gefunden und nicht von vorhandenen Sicherheitsmaßnahmen entdeckt wurden. Der ganze Artikel lesen: