Eine Ransomware-Attacke – vermutlich der erste öffentliche Angriff auf Basis eines NSA-Exploits aus… Advertise on IT Security News. Lesen Sie den ganzen Artikel: So ermitteln Sie schnell IT-Assets, die für die Ransomware WannaCry und den ETERNALBLUE-Exploit anfällig sind
Kategorie: All-About-Security.de: Neueste IT-Security-Meldungen
BSI legt Lagedossier zu Ransomware vor
Weltweite Cyber-Sicherheitsvorfälle durch Ransomware Auch deutsche Institutionen betroffen +… Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI legt Lagedossier zu Ransomware vor
Antivirus ist und bleibt als Endpunktschutz nur die halbe Miete
Palo Alto Networks sieht Bedarf an alternativem Endpunktschutz durch AV-Test bestätigt + Der… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Antivirus ist und bleibt als Endpunktschutz nur die halbe Miete
EU-Regelungen für den Betrieb kleiner Drohnen
Kommentar von Gemalto zu den neuen EU-Regelungen für den Betrieb kleiner Drohnen + Als Reaktion auf… Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Regelungen für den Betrieb kleiner Drohnen
Palo Alto Networks entdeckt Malware „Nemucod“ –
Malware stiehlt Anmeldedaten und verändert ihre Methoden stetig + Unit 42, das… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Palo Alto Networks entdeckt Malware „Nemucod“ –
Weiterbildungsangebot für Cybersicherheitsexperten startet in Zürich
Weltweit werden bis zum Jahr 2022 noch weitere 1.8 Millionen Fachkräfte in der Cybersicherheit… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Weiterbildungsangebot für Cybersicherheitsexperten startet in Zürich
Ransomware und Co: Deutschland als Gefahrenherd
Deutschland ist europaweit der größte Gefahrenherd im Cyberspace – das zeigt ein Blick auf die… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware und Co: Deutschland als Gefahrenherd
Komplexe Arbeitsabläufe könnten von künstlichen Intelligenzen mit Hilfe von automatisierten Verfahren übernommen werden
Gartner-Prognose: Bis 2022 werden Smart Machines und Roboter hochqualifizierte Fachkräfte bei… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Komplexe Arbeitsabläufe könnten von künstlichen Intelligenzen mit Hilfe von automatisierten Verfahren übernommen werden
Ergebnisse der Cyber-Sicherheits-Umfrage 2016
Die Cyber-Sicherheits-Umfrage der Allianz für Cyber-Sicherheit wird jährlich vom Bundesamt für… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ergebnisse der Cyber-Sicherheits-Umfrage 2016
Andere Sichtweise zur ungepatchten “Denial of Service”-Sicherheitslücke in Microsoft Windows
Am 7. März 2017 meldete Secunia Research von Flexera Software an Microsoft eine Sicherheitslücke,… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Andere Sichtweise zur ungepatchten “Denial of Service”-Sicherheitslücke in Microsoft Windows
Yahoo! zeigt sich wenig kooperativ
BSI fordert bessere Kooperation internationaler Internetdiensteanbieter bei IT-Sicherheitsvorfällen… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Yahoo! zeigt sich wenig kooperativ
Check Point deckt Hintergründe zu Malware-as-a-Service “DiamondFox” auf
Sicherheitsforscher von Check Point haben in Zusammenarbeit mit TerbiumLabs, einer Dark Web Data… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Check Point deckt Hintergründe zu Malware-as-a-Service “DiamondFox” auf
Staatliche Einrichtungen und Finanzsektor an der Spitze der Cyberangriffsziele
Laut einer neuen Studie hat sich der Anteil der Cyberangriffe auf den staatlichen Sektor von sieben… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Staatliche Einrichtungen und Finanzsektor an der Spitze der Cyberangriffsziele
Menlo Isolationsplattform schützt sicheren Web-Browsing-Service von IIJ
Internet Initiative Japan setzt Adaptive Clientless Rendering ein + Die Internet Initiative Japan… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Menlo Isolationsplattform schützt sicheren Web-Browsing-Service von IIJ
Gruselig: Gefühlsanalyse in sozialen Medien
Ich weiß, wie Du Dich letzten Sommer gefühlt hast“ – Angeblich soll Facebook die Gefühle von… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gruselig: Gefühlsanalyse in sozialen Medien
Mehr IT-Sicherheit aus der Cloud
Die IFASEC GmbH und die AM GmbH präsentieren mit SCUDOS-as-a-Service das erste deutsche… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mehr IT-Sicherheit aus der Cloud
Reise durchs Firmennetz – Kompromittierung von Windows-Netzwerken
Organisationen, die eigene Büronetzwerke betreiben, sollten sich immer die Frage nach deren… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Reise durchs Firmennetz – Kompromittierung von Windows-Netzwerken
Studie zeigt: Über die Hälfte aller IT-Profis besitzen nicht die ‘richtigen’ Fähigkeiten, die die Branche in den nächsten 12 Monaten fordert
Deutschland und USA liegen an der Spitze, UK hängt hinterher + Brocade veröffentlicht seine… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie zeigt: Über die Hälfte aller IT-Profis besitzen nicht die ‘richtigen’ Fähigkeiten, die die Branche…
Data Breach Investigations Report 2017: Cyberspionage und Ransomware-Angriffe auf dem Vormarsch
Cyberspionage trifft vor allem die verarbeitende Industrie, die öffentliche Hand sowie den… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Data Breach Investigations Report 2017: Cyberspionage und Ransomware-Angriffe auf dem Vormarsch
Bitkom veröffentlicht Leitfaden zu Interoperabilität in der Industrie 4.0
Industrie 4.0 ist länder- und branchenübergreifendes Projekt + Bitkom gibt erste Antworten und… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bitkom veröffentlicht Leitfaden zu Interoperabilität in der Industrie 4.0
Neuer Enterprise Risk Index von SentinelOne zeigt alarmierende Zunahme von Speicher-basierten Angriffen
Traditionelle Antivirus-Lösungen sind im Kampf gegen moderne Malware so gut wie überflüssig +… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Enterprise Risk Index von SentinelOne zeigt alarmierende Zunahme von Speicher-basierten Angriffen
Neue maßgeschneiderte IAM-Angebote für kleinere und mittlere Unternehmen
Nexus bringt eine neue Version seiner Plattformlösung Nexus PRIME auf den Markt. Nexus PRIME ist… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue maßgeschneiderte IAM-Angebote für kleinere und mittlere Unternehmen
Sicherheitslücken durch Schwachstellen im Bundestagsnetz
Oder: Schwachstellen durch Sicherheitslücken im Bundestagsnetz? + Dem Bundestag droht Gefahr durch… Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken durch Schwachstellen im Bundestagsnetz
Kein API ohne Management
Digitalisierung, Digitalisierung, Digitalisierung: An ihr kommt derzeit keine Organisation vorbei. Quasi über Nacht entstehen dank der rasend schnellen, agilen Vernetzung von Diensten, Daten und Anwendern neue Geschäftsmodelle. Im Kampf um die Marktspitze hat nur der die Nase vorn, der mit…
Studie: Wie wird Europa zu einem führenden Player bei Software und IT-Services?
Die neue Studie „The Economic and Social Impact of Software and Services on Competitiveness and Innovation“ widmet sich der Frage, wie sich die Software- und IT-Industrie in Europa zukünftig aufstellen muss, um global wettbewerbsfähig zu bleiben. Für etliche Bereiche wie…
Wenn Signaturen und heuristische Methoden nicht ausreichen
Wenn Signaturen und heuristische Methoden nicht ausreichen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn Signaturen und heuristische Methoden nicht ausreichen
Studie von IDC und Seagate: Weltweite Datenmenge verzehnfacht sich bis 2025 auf 163 ZB
Seagate beleuchtet strategische Bedeutung des globalen Datenwachstums; Unternehmen werden Großteil der Daten erzeugen und verwalten Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie von IDC und Seagate: Weltweite Datenmenge verzehnfacht sich bis 2025 auf 163 ZB
Umfangreiche Datensicherheit durch das Vier-Augen-Prinzip
In Zeiten von unbegrenzt hohen Datenmengen und steigenden Sicherheitsrisiken sind Unternehmen auf leistungsstarke Lösungen angewiesen, die eine entsprechende Datensicherheit gewährleisten. Vor allem der Schutz vor unbefugten Zugriffen auf sensible Daten oder auch auf Videoaufnahmen spielt dabei eine große Rolle. …
Zugangsdaten als Türöffner für Cyberkriminelle –
Palo Alto Networks warnt davor Credential Theft zu unterschätzen + Die Gefahr durch den Diebstahl von Zugangsdaten (Credentials) ist weithin bekannt und wird doch oft unterschätzt. Palo Alto Networks rät Unternehmen daher dieser vermeintlich simplen und doch extrem effektiven Angriffsmethode…
Statement Gemalto: Neues Straßenverkehrsgesetz zum autonomen Fahren
Obwohl noch kein komplett selbstfahrendes Auto auf Deutschlands Straßen zugelassen ist, ist die Bundesregierung dabei, Gesetze für solche Fahrzeuge zu erlassen. Das Verkehrsministerium nennt autonomes Fahren „die größte Mobilitätsrevolution seit der Erfindung des Automobils“.[1] Beim verabschiedeten Entwurf geht es besonders…
Schutz gegen Phishing, Diebstahl und Missbrauch von Zugangsdaten –
Palo Alto Networks stellt neues White Paper vor + Unit 42, die Forschungsabteilung von Palo Alto Networks, hat ihr neues White Paper mit dem Titel „Paper Credential-Based Attacks: Exposing the Ecosystem and Motives Behind Credential Phishing, Theft and Abuse” vorgestellt.…
Neue Maßstäbe mit Software Defined Security
Die IFASEC GmbH präsentiert mit SCUDOS eine Software Defined Security (SDSec)-Plattform der nächsten Generation. Die Lösung visualisiert die komplette Netzwerkinfrastruktur, erkennt und katalogisiert sämtliche Geräte und deren Dienste, identifiziert Anomalien und leitet sofortige Gegenmaßnahmen ein – und das in nur…
Die IoT-Herausforderung verstehen: Wie Unternehmen das Internet der Dinge nutzen können, ohne Sicherheitsrisiken einzugehen
Intelligente Stromzähler, so genannte Smart Meter, sind kürzlich in die Schlagzeilen geraten, nachdem Tests demonstriert hatten, dass sie ungenaue Messwerte liefern. Vor allem Unternehmen haben bereits intelligente Messsysteme implementiert oder sind gerade im Begriff, dies zu tun. Der Gesetzgeber schreibt…
Gemalto veröffentlicht Ergebnisse des Breach Level Index 2016
Gemalto hat heute die Ergebnisse des Breach Level Index 2016 veröffentlicht. Der Auswertung zufolge führten 1.792 Datenangriffe im Jahr 2016 zur Kompromittierung von fast 1,4 Milliarden Datensätzen weltweit – 86 Prozent mehr als noch 2015. Identitätsdiebstahl stellte 2016 mit 59…
Neue Erkenntnisse zur Disttrack-Malware durch „Shamoon 2“-Angriffe
Palo Alto Networks beobachtet seit einiger Zeit eine Cyberangriffskampagne mit einem gewaltigen Zerstörungspotenzial: „Shamoon 2“ wurde in bisher drei Wellen zerstörerischer Angriffe auf Organisationen ausgeführt. Palo Alto Networks stuft das Bedrohungspotenzial weltweit als sehr hoch ein, da die Akteure offensichtlich…
Gemalto gewinnt mit SafeNet KeySecure den 2017 Cybersecurity Excellence Award für das beste Verschlüsselungsprodukt
Gemalto gewinnt den Cybersecurity Excellence Awards. SafeNet KeySecure von Gemalto wurde von über 300.000 Mitgliedern der weltweiten Information Security Community zum „Best Encryption Product“ gewählt. SafeNet KeySecure von Gemalto bietet dem Sicherheitsteam die Möglichkeit, Verschlüsselungskeys einfach und sicher zentral zu…
Datenschutz im Melderecht: neues Info-Faltblatt
Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) klärt auf mit einem neuen Info-Faltblatt: Welche Daten von Ihnen stehen im Melderegister? Und welchen Datenübermittlungen können Sie widersprechen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz im Melderecht:…
Umbruch bei Malware-Bedrohungen in Deutschland
Bei der aktuellen Analyse der größten Cyberbedrohungen im Februar 2017 zeigen sich mit Yakes, Fareit und Adwind gleich drei Gefahren mit besonders hoher Anzahl von gemessenen Infektionen. Global sucht der Downloader Hancitor Organisationen vermehrt heim. Advertise on IT Security…
Schutz vor Angriffen dank flexibler Programmierung
Im Verbundprojekt „Security by Reconfiguration“ arbeiten Entwickler und Wissenschaftler an Lösungen, um in FPGA gespeichertes Know-how vor Angriffen zu schützen. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schutz vor Angriffen dank flexibler Programmierung
Secure Data Space
Rechtskonform Daten nutzen und speichern + Datenschutz + GDPR/EU-DSGVO + Datensicherheit [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Secure Data Space
Vollständige Kontrolle für Nutzer von Microsoft Azure Information Protection
Unternehmen profitieren jetzt von den „Hold Your Own Key“-Funktionen der SafeNet Luna HSMs zum Sichern vertraulicher Daten in Microsoft Azure und Microsoft Office 365 im eigenen Rechenzentrum [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vollständige Kontrolle…
TeleTrusT und VOICE überreichen „Manifest zur IT-Sicherheit“ an BMI und BMWi
Gemeinsames Thesenpapier von Bundesverband IT-Sicherheit e.V. (TeleTrusT) und Bundesverband der IT-Anwender (VOICE) weist auf Defizite der IT-Sicherheit und bietet Handlungsempfehlungen [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: TeleTrusT und VOICE überreichen „Manifest zur IT-Sicherheit“ an BMI…
Volksverschlüsselung für kleine und mittlere Unternehmen
Das Fraunhofer-Institut für Sichere Informationstechnologie SIT bietet für kleine und mittlere Unternehmen jetzt eine kommerzielle Lösung der Volksverschlüsselung an. KMUs können sich jetzt unter www.volksverschluesselung.de/kmu für den Praxis-Test bewerben, bei dem Unternehmen die Volksverschlüsselung ein Jahr lang kostenfrei benutzen können…
Hunderte von Millionen WhatsApp- und Telegram-Accounts in Sekundenschnelle übernehmen
Neue, in den beliebten Massaging-Diensten WhatsApp und Telegram entdeckte Schwachstelle ermöglichte Hackern, die absolute Kontrolle über Accounts zu erlangen. Betroffen waren auch Chat-, Bild-, Video- und Audiodateien sowie die Kontakte. [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen…
Frauen: In der Cybersicherheit unterrepräsentiert
Studie mit mehr als 19.000 Cybersicherheitsfachleute belegt, dass der dramatische Engpass bei weiblichen Beschäftigten den Fachkräftemangel in der europäischen Cybersicherheit verschlimmert + Anteil von Frauen in der Cybersicherheit ist in Europa verglichen mit dem Rest der Welt am kleinsten +…
Gemalto und IER bieten Flugreisenden komplettes Self-Service-Erlebnis
Fly to Gate sorgt für eine sichere biometrische Authentifizierung vom Check-in bis zum Einsteigen in die Maschine + Für Flughäfen und Fluggesellschaften automatisiert eine Kombination aus Hardware und Software das Verifizieren von Reisedokumenten und Ausweisen + Entspricht staatlichen Anforderungen einschließlich…
Gartner: Früherkennung und Bekämpfung ist die Top-Priorität von Unternehmen im Bereich Security für das Jahr 2017
Weltweite Ausgaben für Informationssicherheit werden im Jahr 2017 90 Milliarden US-Dollar betragen [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gartner: Früherkennung und Bekämpfung ist die Top-Priorität von Unternehmen im Bereich Security für das Jahr 2017
Mit dem IoT-Bus im Internet der Dinge sicher kommunizieren
Sichere und zuverlässige Vernetzung physischer Objekte ist ein entscheidender Erfolgsfaktor für Anwendungen im Internet der Dinge (IoT). Mit dem IoT-Bus entwickelt das Fraunhofer-Institut für Integrierte Schaltungen IIS den ersten Feldbus mit IPv6-Unterstützung und integriertem Sicherheitskonzept. Er kombiniert die Internet-Protokoll-Unterstützung mit…
33 von 457
Zweiter Digital Transformation Vendor Benchmark der Experton Group + Digital Transformation: Performance & Verständnis sind weiterhin Mangelware.+ Ausreichende Leistungen bieten nur 33 IT-Anbieter: Gerade mal 7% aller relevanten IT-Anbieter in Deutschland spielen für Kunden im Kontext ihrer aktuellen digitalen Transformation…
Studie: Zero Days, Thousands of Nights
200 Zero-Day-Software-Schwachstellen + [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Zero Days, Thousands of Nights
VirusTotal fügt Palo Alto Networks zu seinen Bedrohungsdaten-Feeds hinzu
Palo Alto Networks gibt bekannt, dass sein Scanner für bekannte Signaturen beim Virendatenbank-Betreiber VirusTotal zum Einsatz kommt. Für Palo Alto Networks ist dies die Fortsetzung der langjährigen Beziehung zu VirusTotal und ein weiterer Meilenstein in seinem fortwährenden Engagement für die…
Patientengeheimnis: Vertrauen ist gut – doch eine Kontrolle soll wegfallen!?
Drohende Verschlechterungen im Entwurf für das neue Bundesdatenschutzgesetz + Mit dem Datenschutzanpassungs- und Umsetzungsgesetz, über das der Bundesrat morgen, am 10. März 2017, abstimmt, soll das Bundesdatenschutzgesetz an die europäische Datenschutz-Grundverordnung angepasst werden. Nachbesserungen sind dringend nötig. [AdSense-B] Advertise on…
IT-Sicherheit in der ärztlichen Praxis
TeleTrusT – Bundesverband IT-Sicherheit e.V.: Informationstag zu IT-Sicherheit für angestellte und niedergelassene Ärzte [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheit in der ärztlichen Praxis
Gezielte Ransomware-Angriffe auf Regierungsbehörden im Nahen Osten –
Palo Alto Networks vermutet politische Zwecke als Motiv + Unit 42, die Forschungsabteilung von Palo Alto Networks, hat Cyberangriffe gegen mehrere Regierungsbehörden im Nahen Osten beobachtet, bei denen eine bislang noch nicht beobachtete Ransomware-Familie verwendet wurde. Basierend auf den eingebetteten…
Check Point stellt Advanced Cloud Security für Google Cloud Platform bereit
Check Point stellt Check Point vSEC für die Google Cloud Platform vor. Fortschrittliche Sicherheit wird damit in die Google Cloud Plattform integriert. Mit dieser Lösung tritt Check Point dem Google Cloud Technology Partner Programm bei und unterstreicht seine führende Position…
Welche neuen Schwachstellen entstehen in Business-Netzwerken durch IoT?
Chris Petersen, CTO und Co-Founder von LogRhythm informiert: Im gleichen Tempo, mit dem sich IoT-Devices im praktischen Einsatz durchsetzen – und zwar sowohl in öffentlichen Institutionen als auch im Bereich kritischer Infrastrukturen (Gesundheitswesen, Energie usw.) – steigt auch das Risiko,…
Dem Mirai-Entwickler auf der Spur
Im letzten Security Journal beschäftigte sich der Artikel „Gefährdet IoT das Internet?“ insbesondere mit dem für einige massive DDoS-Angriffe genutzten Botnet Mirai. Dieses steht exemplarisch für eine neue Art von extrem gefährlichen Tools, die immens hohe Datenraten für ihre Angriffe…
Mehr Vorteile als erwartet: Internet der Dinge wird bis 2019 zum Massenmarkt
Eine internationale Studie zeigt, dass IoT-Nutzer von erheblichen Steigerungen ihrer Innovationsfähigkeit und Effizienz profitieren; aber 84 % haben bereits eine IoT-bezogene Sicherheitsverletzung erlitten – Sicherheit bleibt damit ein zentraler Punkt [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen…
Extrahierte Benachrichtigungen aus iOS-Geräten – wertvolle Einblicke für Forensiker
ElcomSoft aktualisiert Elcomsoft Phone Viewer (EPV), ein einfach zu bedienendes forensisches Tool für den schnellen Zugriff auf Informationen, die aus lokalen und mobilen Cloud-Backups extrahiert werden. In der neuen Version können ungelesene Gerätebenachrichtigungen aus iOS-Sicherungen angezeigt werden, die sogar einige…
Unternehmen stehen sich beim Thema Cyber-Sicherheit selbst im Weg
Report von Intel Security deckt Schwierigkeiten bei der Umsetzung von Sicherheitsstrategien auf + Interne Abläufe blockieren effektive Implementierung + Unternehmen müssen Anreize schaffen, um Cyber-Talente auf ihre Seite zu holen [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen…
Blockchain ist Chance für die IT-Sicherheitsindustrie
TeleTrusT – Bundesverband IT-Sicherheit e.V. veröffentlicht Handreichung zum Umgang mit der Blockchain [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blockchain ist Chance für die IT-Sicherheitsindustrie
Balabit als repräsentativer Anbieter im Gartner Market Guide for User and Entity Behavior Analytics aufgeführt (UEBA)
Balabit gibt bekannt, dass das Unternehmen als „repräsentativer Anbieter“ in Gartners „Market Guide for User and Entity Behavior Analytics“ (UEBA) aufgeführt wurde. Gartner identifizierte Balabit als eigenständige UEBA-Plattform. [AdSense-B] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Balabit…
Couchbase stellt neue Version der Couchbase-Datenplattform vor
Ziel ist die bessere Unterstützung für digitale „Always-on“-Businessanwendungen auf allen Kanälen und Geräten mit erhöhter Sicherheit. Mit der neuen Produktsuite sind Organisationen in der Lage webgestützte, mobile und IoT-Apps im großen Maßstab zu entwickeln und zu implementieren [AdSense-B] Advertise on…
Microsoft-Admin-Rechte sind für Sicherheitslecks verantwortlich
94% der Risiken aller als kritisch eingestuften Microsoft-Schwachstellen werden durch das Entfernen von Administratoren-Rechten gemindert. Experten für das Rechtemanagements beklagen, dass die Organisationen immer noch zu wenig für den Schutz vor Angriffen unternehmen [AdSense-A] Advertise on IT Security News. Lesen…
Gemalto bringt das erste Internet-Auto von Banma online
Gemalto gibt bekannt, dass die für seine Lösung On-Demand Connectivity (ODC) strengen, von der GSMA durchgeführten Tests abgeschlossen wurden. Mit den Tests beweist die Lösung, dass sie die Remote-Provisionierung einer Vielzahl von eSIM-Anbietern (embedded SIM), Mobilfunknetzbetreibern und Teilnehmermanagement-Plattformen in M2M-Anwendungen…
Studie: Weltweiter Fachkräftemangel im Cybersicherheitsbereich soll in fünf Jahren 1,8 Millionen-Marke knacken
Die bisher größte Befragung von über 19.000 Fachleuten aus der Cybersicherheit zeigt ein großes Qualifikationsdefizit in Deutschland aufgrund anhaltender Versäumnisse bei der Rekrutierung von Millennials + Die „Global Information Security Workforce Study 2015“ prognostizierte ein Fehlen von 1,5 Millionen Cybersicherheitsmitarbeitern…
BSA – The Software Alliance veröffentlicht neue Grundsätze zur Datenverschlüsselung
Die Leitsätze bieten Regierungen einen Rahmen für die Bewertung von Gesetzgebungsvorschlägen zur Verschlüsselung + Im Bemühen um die Unterstützung der EU-Minister bei ihren Beratungen über die Ausgewogenheit zwischen Verbraucherdatenschutz und Netzwerksicherheit veröffentlichte die BSA | The Software Alliance neue Verschlüsselungsgrundsätze…
Yahoo als Musterbeispiel für schlechte IT-Sicherheit
Kommentar von Thorsten Krüger, Director Sales IDP DACH & CEE bei Gemalto [AdSense-A] Advertise on IT Security News. Lesen Sie den ganzen Artikel: Yahoo als Musterbeispiel für schlechte IT-Sicherheit
Gemalto und Microsoft werden Partner – Ziel der Kooperation: Nahtlose Konnektivität für Windows-10-Geräte
Gemalto stellt in Kooperation mit Microsoft die neueste Version seiner On Demand Connectivity- und eSIM-Technologie für Windows-10-Geräte vor. Durch das Update ist man jetzt mit den neuen Richtlinien für die Remote-SIM-Bereitstellung kompatibel. Diese wurden von der GSM Association (GSMA), einer…
Erpressung online
Die Erpressung von Lösegeld war im abgelaufenen Jahr weltweit das häufigste Motiv für Angriffe auf Netzwerke, Server und Anwendungen von Unternehmen und Organisationen. Das geht aus dem jetzt veröffentlichten Global Application and Network Security Report 2016-2017 von Radware hervor, in…
Endpunktschutz-Plattform „Traps“ von Palo Alto Networks in Gartners Magic Quadrant als visionäre Lösung eingestuft
Palo Alto Networks wird für seine Endpunkschutz-Lösung Traps im von Gartner veröffentlichten Magic Quadrant 2017 for Endpoint Protection Platforms (EPP)* als Visionär eingestuft. Dies ist zudem das erste Jahr, in dem Palo Alto Networks in den EPP-Report von Gartner aufgenommen…
Flex Tap VHD kombiniert 36 Netzwerk-Taps in 1 HE
Mit dem Flex Tap VHD hat Ixia einen hochgradig modularen Netzwerk-Tap für Glasfasernetze vorgestellt. Das neueste Mitglied der Flex Tap-Familie bietet die derzeit höchste Portdichte auf dem Markt und ermöglich die Installation von 36 Taps in nur einer Höheneinheit. [AdSense-B] …
Qualys hebt die Automatisierung der Webanwendungssicherheit auf ein neues Level – durch unerreichte Skalierbarkeit und One-Click-Patching
Die nahtlose Integration von Web Application Scanning (WAS) 5.0 mit Web Application Firewall (WAF) 2.0 ermöglicht skalierbares Scannen, Verminderung von Falses Positives und One-Click-Bereitstellung von Patches für Webanwendungen, einschließlich mobiler Apps und IoT-Dienste [AdSense-A] Advertise on IT Security News. Lesen…
Qualys präsentiert auf der RSA Conference USA 2017 zwei bahnbrechende neue Dienste
Der neue Dienst File Integrity Monitoring (FIM) basiert auf der Qualys Cloud-Agent-Technologie und ermöglicht Unternehmen, die Sichtbarkeit und Sicherheit zu verbessern und Einzelprodukt-Agenten von ihren Endgeräten zu entfernen. Der neue Dienst Indicators of Compromise (IOC) ermöglicht es, kompromittierte IT-Assets über…
Cybersicherheit in Deutschland – Empfehlungen aus der Wissenschaft
Die Leiter der drei vom Bundesministerium für Bildung und Forschung geförderten Kompetenzzentren für IT-Sicherheitsforschung CISPA in Saarbrücken, CRISP in Darmstadt und KASTEL am Karlsruher Institut für Technologie übergaben heute auf der ersten Nationalen Konferenz zur IT-Sicherheitsforschung in Berlin der Bundesministerin…
Yubico eröffnet Niederlassung in Deutschland und baut seine globale Präsenz weiter aus
Yubico baut mit lokalen Vertriebs- und Presales-Ressourcen den deutschsprachigen Markt weiter aus. Kunden in der DACH Region können Anfragen zu Produkte und Service direkt an die Niederlassung vor Ort richten. Nach großem Erfolg im Jahr 2016 hat Yubico eine GmbH…
Neue Verschlüsselungslösungen für Unternehmen, Cloud und Netzwerke
Das neue SafeNet Luna HSM und der 100 Gbps Encyrpter liefern neue Bestleistungen in der Branche und sind ab sofort erhältlich. Gemalto stellt zwei neue Produkte für die Verschlüsselung von Daten vor. Durch den Einsatz neuer Technologien verbessern sich Performance,…
SonicWall benennt Sicherheits-Trends und aktuelle Cyber-Gefahren
SonicWall hat die Ergebnisse seines jährlichen Sicherheitsberichts präsentiert. Zu den wichtigsten Ergebnissen zählen: die Anzahl der Point-of-Sale-Malware hat sich um 93 Prozent verringert. Weit verbreitete Exploit-Kits sind verschwunden und Angriffe durch Ransomware stiegen um das 167-Fache. Advertise on IT…
Neue Sicherheits-Architektur von RSA macht Cyber-Abwehr effizienter
RSA, ein Unternehmen von Dell Technologies, hat die RSA Business Driven Security Architecture vorgestellt: Der neue Sicherheits-Ansatz hilft Unternehmen, Cyber-Risiken effizient zu bewältigen und ihre wichtigsten Geschäftsdaten zu schützen. Die neuen Business-Driven-Security-Lösungen von RSA richten sich an Kunden aller Größenordnungen…
Widerstandskraft gegen Cyberbedrohungen
– der zweite Ponemon Cyber Resilient Enterprise-Report. Neue Erkenntnisse – 38 Prozent der befragten deutschen Organisationen berichten von einer Verletzung der Informationssicherheit, die in den vergangenen zwei Jahren stattfand und mehr als 1.000 Datensätze betroffen hat. 45 Prozent dieser Unternehmen…
Update der BSI-Empfehlung zur Sicherheit von Druckern & Co veröffentlicht
Auch Netzwerkdrucker und andere Geräte aus dem Bereich der Office IT können attraktive Ziele für Cyber-Angreifer sein. Dies wird nicht zuletzt durch eine aktuelle Veröffentlichung von Sicherheitsforschern der Ruhr-Universität Bochum unterstrichen, die zahlreichen Netzwerkdruckern unterschiedliche Schwachstellen attestieren. Advertise on…
ForeScout schützt jetzt auch in Amazon Web Services und dehnt die Funktionalitäten für Sichtbarkeit und Transparenz auf die Cloud aus
Die neue Lösung für Amazon Web Services (AWS) ermöglicht Sichtbarkeit und Transparenz für Cloud-Workflows in der meistverbreiteten Cloud-Plattform weltweit + Der agentenfreie Ansatz gewährleistet erweiterte Transparenz und Verwaltungsmöglichkeiten für die gesamte Netzwerkumgebung der Kunden – lokal und in der Cloud…
Zertifikatbedingte Ausfälle betreffen 79 Prozent aller Unternehmen
Neue Venafi-Studie zeigt, dass unzureichende kryptografische Kontrollen die Zuverlässigkeit und Verfügbarkeit kritischer Dienste erheblich beeinträchtigen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifikatbedingte Ausfälle betreffen 79 Prozent aller Unternehmen
Wie Sie mit den CIS Critical Security Controls 1-5 eine effektive Cyber-Hygiene erzielen
Webinar: Herausforderungen, Best Practices und Tipps und Tricks Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie Sie mit den CIS Critical Security Controls 1-5 eine effektive Cyber-Hygiene erzielen
Studie: So viel Umsatz kostet fehlende Security
10. „Annual Cybersecurity Report“ analysiert wirtschaftliche Auswirkungen von Cyber-Attacken + Bei Unternehmen wächst Verständnis für Verbesserung von Sicherheitsmaßnahmen + Zahl und Vielfalt der Angriffsvektoren deutlich zugenommen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: So viel…
Deutsches Datenschutzrecht wird angepasst
Kabinett beschließt Anpassungs- und Umsetzungsgesetz zur EU-Datenschutz-Grundverordnung + Bitkom plädiert für sinnvolle Konkretisierungen und warnt vor neuen nationalen Alleingängen beim Datenschutz Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsches Datenschutzrecht wird angepasst
Einstieg in die Grundlagen: Die EU Datenschutz-Grundverordnung (DSGVO)
Der Stichtag für das Inkrafttreten der DSGVO im Mai 2018 rückt rasch näher. Angesichts der Größenordnung potentieller Bußgelder, neuer Rechte Einzelner auf Forderung von Schadenersatz und der Verbreitung und Effektivität der Cyberkriminalität, sollte ein Plan für den Fall eines Verstoßes…
Bundesregierung stärkt Cybersicherheit
Das Kabinett hat den vom Bundesminister des Innern vorgelegten Entwurf eines Gesetzes zur Umsetzung der Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 (NIS-Richtlinie) beschlossen. Advertise on IT Security News. Lesen Sie den ganzen…
Gemalto bringt das erste Internet-Auto von Banma online
Gemalto kooperiert mit Banma Technologies Co. Ltd bei der Produktion des ersten Internet-Autos Chinas – dem Roewe RX5. Banma ist ein neues Joint-Venture-Unternehmen der Alibaba Group und der SAIC Motor Corporation Limited (SAIC Motor). Im RX5 wird das Machine Identification…
Zehn Jahre Europäischer Datenschutztag
Geburtstag eines Klassikers + Am 28. Januar jährt sich der Europäische Datenschutztag. Damit wird an die Europäische Datenschutzkonvention erinnert, die an diesem Tag im Jahr 1981 verabschiedet wurde und 1985 in Kraft trat. Bereits damals nahm der grenzüberschreitende Datenverkehr von…
DEVK schützt Versicherte vor Datenklau
Die DEVK-Rechtsschutzversicherung rüstet ihre Kunden gegen Onlinekriminalität. Seit Januar bietet der Premium-Schutz u.a. Identitätsschutz im Internet, in Darknets und sogar im Deep Web. Neu ist auch ein Datentresor in Kooperation mit dem Online-Portal freenet.de: Damit können Versicherte Dateien verschlüsselt und…
Check Point und Europol arbeiten bei der Abwehr von digitalen Lösegelderpressungen zusammen
Unternehmen und Einzelpersonen können gratis auf Informationsmaterial zurückgreifen, um Angriffe abzuwehren und Daten von infizierten Computern wiederherzustellen Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.all-about-security.de/wirtschaftsnachrichten/artikel/17506-check-point-und-europol-arbeiten-bei-der-abwehr-von-digital/?no_cache=1
Studie deckt Missstände bei Cyber-Abwehrzentren auf
SOCs verzichten auf grundlegende Sicherheitsvorkehrungen, 82 Prozent aller Unternehmen verwundbar + Hewlett Packard Enterprise (HPE) hat den vierten jährlichen „State of Security Operations Report 2017“ veröffentlicht (1). Der Report bietet eine tiefe Analyse der Effektivität von Cyber-Abwehrzentren (Security Operations Center,…
TU Darmstadt forscht an nächster Generation sicherer Verschlüsselung
Wissenschaftler der TU Darmstadt forschen mit dem Bundesamt für Sicherheit in der Informationstechnik und dem Chiphersteller Intel an Strategien für das Post-Quantum-Zeitalter. + An Quantencomputern wird weltweit intensiv geforscht. Experten schätzen, dass 2025 ein funktionierender Quanten-Computer gebaut werden könnte –…
Studie: Konsumenten sehen Unternehmen beim Thema Datenmissbrauch in der Pflicht
Gemalto gibt die Ergebnisse seines 2016 Data Breaches and Customer Loyalty report bekannt. Die Ergebnisse der Studie zeigen, dass die Verantwortung für den Schutz personenbezogenen Daten von Verbraucherinnen und Verbraucher in erster Linie bei den jeweiligen Unternehmen gesehen wird –…
(ISC)² startet Bewerbungsfrist für Women’s Information Security-Stipendien 2017
Programm will Frauen für den Eintritt in die Cybersicherheitsbranche begeistern + (ISC)² nimmt ab sofort Bewerbungen für sein Women’s Information Security-Stipendienprogramm 2017 entgegen. Die Bewerbungsfrist begann am 1. Januar und läuft bis zum 9. März 2017 um Mitternacht EST. …
Connected Car: Autos werden immer anfälliger für Cyberattacken und das hat Gründe
Autos werden sich in naher Zukunft in rollende Internetbrowser verwandeln, die sich mit allem verbinden, was ihnen unterwegs begegnet. Dabei ist es gleich, ob es sich um das eigene Smart Home oder aber eine Ampel handelt. Sie werden automatisch mit…
Palo Alto Networks beobachtet Weiterentwicklung der Pseudo-Darkleech-Kampagne – Ransomware-Angriffe basieren auf Exploit Kits
Die Welle an Cyberattacken unter dem Namen „Darkleech“, die Exploit Kits (EKs) zur Bereitstellung von Malware nutzt, läuft nunmehr seit mehreren Jahren und wurde erstmals im Jahr 2012 identifiziert. Die Anti-Malware Experten von Palo Alto Networks haben das jüngste Vorgehen…
LightCyber als Representative Vendor in gleich zwei neuen Gartner Market Guides gelistet
Die Magna Plattform punktet dabei mit Integrationsfähigkeit und Endpunkterkennung, um aktive Angriffe präzise sichtbar zu machen. Dabei nutzt die Plattform neuartiges Machine Learning Technologien, um Netzwerke zu schützen Advertise on IT Security News. Lesen Sie den ganzen Artikel: LightCyber…
Rückgang der Angriffe mit Malware im Dezember 2016
Besonders Ransomware-Attacken mit Locky sind deutlich seltener geworden. Locky ist zum ersten Mal sein Juni 2016 nicht mehr unter den zehn größten Bedrohungen. Dafür sorgen in Deutschland mit Nemucod, Slammer und Nivdort gleich drei neue Schädlinge für zahlreiche Infektionen …