Der Magento Enterprise und Magento 2 Trained Partner TechDivision hat in Zusammenarbeit mit Dr. Matthias Orthwein, Fachanwalt für IT-Recht aus der renommierten Kanzlei SKW Schwarz ein Whitepaper zur Datensicherheit von Online-Shops und Webapplikationen veröffentlicht, das unter dem angegebenen Link kostenlos…
Kategorie: All-About-Security.de: Neueste IT-Security-Meldungen
Ransomware nimmt kritische Infrastrukturen ins Visier
Die Sicherheitsexperten von Palo Alto Networks rechnen mit einer zunehmenden Anzahl erfolgreicher, gezielter Ransomware-Angriffe auf die OT-Umgebung (Operational Technology) verschiedener kritischer Infrastrukturen, was alleine durch die Ausfallzeiten Schäden in Millionenhöhe verursachen kann. Advertise on IT Security News. Lesen Sie…
Service-Roboter für Einzelhandel und Gastronomie
Worldline ist neuer Partner von Hease Robotics. Der französische B2B-Hersteller, liefert interaktionsorientierte Roboter für den Einzelhandel und die Gastronomie. Mit der Entwicklerpartnerschaft wollen Worldline und Hease Robotics erweiterte Dienstleistungen mittels kundenorientierter Roboter an öffentlichen Orten wie Einkaufszentren, Geschäften, Unterhaltungsstandorten, Veranstaltungsorten…
Internet-Plage auf dem Vormarsch – Cyber-Erpressung
DDoS-Attacken von nie gekannter Stärke stehen bevor + Zielgerichtete Angriffe ebenfalls auf dem Vormarsch + Cybersecurity-Chef Tschersich: „Sehen nur die Spitze der Spitze“ Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet-Plage auf dem Vormarsch – Cyber-Erpressung
LogPoint integriert Threat-Intelligence-Modul
Erweiterung europäischer Log-Management- und SIEM-Lösung um automatisierte und intelligente Gefahrenerkennung Advertise on IT Security News. Lesen Sie den ganzen Artikel: LogPoint integriert Threat-Intelligence-Modul
Ernsthafte Bedrohung für VDI-Infrastrukturen umgeht Sicherheitsfunktionen
– Palo Alto Networks entdeckt zweite, gefährliche Welle von „Shamoon 2“-Angriffen + Das Anti-Malware Team von Palo Alto Networks, Unit 42, hat eine schwerwiegende Angriffswelle der Shamoon-Kampagne entdeckt. Diese Wiper-Angriffe sind so konfiguriert, dass zu konkreten Terminen Systeme und Daten…
Cyberattacken: Es geht vor allem ums Geld
Die Erpressung von Lösegeld war im abgelaufenen Jahr weltweit das häufigste Motiv für Angriffe auf Netzwerke, Server und Anwendungen von Unternehmen und Organisationen. Das geht aus dem jetzt veröffentlichten Global Application and Network Security Report 2016-2017 von Radware hervor. Den…
Vertrauen in die Cybersicherheit fällt und das weltweit
Unter4Ohren im Gespräch mit Tenable Network Security Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.all-about-security.de/
Advanced Threat Mitigation zur schnelleren Reaktion auf APTs und Sicherheitsverletzungen an
Die neue Integration erlaubt Kunden ein höheres Schutzniveau und minimiert das Risiko durch Cyberattacken und Malware. Die bi-direktionale Kommunikation der Lösungen von ForeScout und Splunk ermöglicht Erkennung von Endpunkten in Echtzeit, Priorisierung von Incidents und automatisierte Reaktionen Advertise on…
Das Datenschutzjahr 2016 – ein Rückblick
Wer die Zukunft gestalten will, muss auch in die Vergangenheit blicken: Was hat das Jahr 2016 für den Datenschutz gebracht? Was erwartet uns im neuen Jahr? Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.all-about-security.de/security-artikel/organisation/mensch-und-security/artikel/17486-das-datenschutzjahr-2016-ein-rueckblick/?no_cache=1
ForeScout Technologies im Gartner Market Guide als Sicherheitsanbieter für IoT gelistet
„Wir gehen davon aus, dass IoT-Geräte im Durchschnitt bereits 75 Prozent alle Endpunkte in einem Unternehmensnetzwerk ausmachen. Dies erhöht die Anzahl der Angriffsvektoren ungemein,“ sagt Michael DeCesare, President und CEO von ForeScout. „Die Listung von Gartner bestätigt uns und unseren…
Industrielle Steuerungssysteme und IoT im Fadenkreuz
– Palo Alto Networks weist Unternehmen auf Angriffsszenarien hin ++ Das vergangene Jahr war eine Herausforderung für Unternehmen, weil die Cyberkriminellen sehr erfolgreich waren, vor allem mit Ransomware. Eine der Lehren war auch, dass keine Branche sicher ist. Wenn es…
SonicWall stellt Update für die Secure Mobile Access 1000-Series vor
SonicWall hat umfassende Neuerungen seiner Secure-Mobile-Access-1000-Serie vorgestellt. Diese erste Produkterweiterung von SonicWall seit dem kürzlich erfolgten Gang in die Eigenständigkeit sorgt für mehr Sicherheit bei der Anbindung mobiler Mitarbeiter an Unternehmensnetzwerke. Advertise on IT Security News. Lesen Sie den…
Die Hälfte des Webs ist anfällig für Schadsoftware
Menlo Security hat den „State of the Web 2016 Report“ vorgestellt. Die überraschenden Ergebnisse zeigen, dass fast die Hälfte der meistfrequentierten eine Million Websites gemäß des Alexa-Rankings riskant sind. Der Grund sind vor allem anfällige Software auf Web-Servern sowie Domains…
WALLIX bietet neue Version 5.0.2 der WALLIX adminbastion suite ab sofort als Cloud-Lösung an
Der Cybersicherheits- und Netzwerkzugriffsschutz-Anbieter WALLIX stellt die hauseigene Lösung für Microsoft-Azure und in der Amazon-Linux-AMI-Umgebung (Amazon Web Services AWS) zur Verfügung Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.all-about-security.de/
Software-Hardening macht IoT-Geräte sicherer
Jeder Hersteller von IoT- und Embedded-Geräten strebt nach sicheren Geräten. Trotz stabiler Entwicklungsprozesse ist es schwierig, absolute Sicherheit in fertigen – vor allem bestehenden – Produkten zu gewährleisten. Der wachsende IoT-Markt treibt auch die Sicherheit von Embedded Devices voran. Höhere…
Leaks und Ransomware weiter im Aufwind
– Palo Alto Networks zu 3 zentralen IT-Bedrohungsszenarien in 2017 + Cyberangriffe auf Unternehmen und Privatpersonen werden einerseits zunehmend individuell und spezifisch, andererseits aber setzten Cyberkriminelle auch zunehmend auf die Automatisierung ihrer Angriffe. Palo Alto Networks hat für das kommende…
Potenziale und Risiken digitaler Selbstvermessung
– und Handlungsfelder für Politik, Wissenschaft und Medizin + Geräte und Technologien zur Selbstvermessung wie Gesundheits-Apps oder Fitness-Armbänder gehören mittlerweile zum Alltag vieler Menschen. Dies bringt sowohl Potenziale als auch Risiken mit sich. Das Fraunhofer-Institut für System- und Innovationsforschung ISI…
Automatisierung ist der Schlüssel für eine effektive SaaS-Sicherheit
– Palo Alto Networks beschreibt drei zentrale Herausforderungen + Basierend auf den Entwicklungen in der Cybersicherheit in den vergangenen Monaten, erwartet Palo Alto Networks für 2017 größere Herausforderungen beim Thema Software-as-a-Service (SaaS). Das Unternehmen beschreibt dabei detailliert drei verschiedene Aspekte.…
Maschinelles Lernen und künstliche Intelligenz werden die Cloud-Sicherheit verbessern
– Palo Alto Networks sieht Potential für Cybersicherheit + Machine Learning und künstliche Intelligenz (KI) treiben die Industrie sowie die IT-Sicherheitsbranche um. Vor allem um die Cloud-Sicherheit zu verbessern und um sich gegen automatisierte Angriff zu schützen, rät Palo Alto…
Datenmanagement in der Cloud als Sicherheitsrisiko –
Rubrik erwartet in 2017 wachsenden Nachfrage an Cloudsecurity + DACH-Region (Deutschland, Österreich, Schweiz) holt in Sachen Cloud im internationalen Vergleich auf – von der öffentlichen über die hybride bis zur privaten Cloud. Die standortübergreifende Vernetzung schreitet voran, und somit Immer…
IoT-Sicherheit wird wachsende Herausforderung für Serviceprovider
Vier Prognosen von Palo Alto Networks zur Cybersicherheit 2017 + Basierend auf den jüngsten Entwicklungen rund um die mobile Kommunikation, veröffentlicht Palo Alto Networks vier Prognosen zur Gerätesicherheit im wachsenden Internet der Dinge. Advertise on IT Security News. Lesen…
Hawkeye von Ixia überwacht ab sofort auch Wi-Fi-Netze
Ixia hat seine Plattform Hawkeye für das Netzwerk-Assessment und -Monitoring um die Unterstützung von Wi-Fi-Netzen ausgebaut. Hawkeye generiert und analysiert proaktiv synthetischen Datenverkehr, um zu erkennen, wie sich Services und Anwendungen im realen Netzwerk verhalten werden. Dabei unterstützt die Plattform…
Drei Grundlagen für eine sichere Cloud-Nutzung
Palo Alto Networks stellt aktuellen Leitfaden vor + Unternehmen müssen ihren Fokus auf eine präventionsorientierte Sicherheitsarchitektur für die Cloud-Bereitstellung richten, um Bedrohungen über alle potenziellen Angriffsvektoren abzuwehren. Davon ist Thorsten Henning, Senior Systems Engineering Manager bei Palo Alto Networks, überzeugt.…
Weltweites Vertrauen in die Cybersicherheit fällt
Die zweite jährliche Befragung von Sicherheitsprofis ergab, dass zwölf Prozent weniger als 2016 sicher sind, Cyber-Risiken richtig einordnen zu können + Deutschland liegt deutlich unter dem Durchschnitt und verliert vor allem im Bereich „Risk Assessment“ Advertise on IT Security…
Studie: 88 Prozent der deutschen IT-Profis verzeichneten 2016 eine stark steigende Nutzung kryptographischer Schlüssel und digitaler Zertifikate
Venafi gab heute die Ergebnisse einer von Dimensional Research durchgeführten Studien bekannt. Im Rahmen der Studie wurden die aktuellen und geplanten Wachstumsraten kryptographischer Schlüssel und digitaler Zertifikate in Unternehmen für das Jahr 2016 und im Ausblick auf 2017 hin untersucht.…
Hase- und Igel-Spiel: IT-Sicherheit gegen Cyberkriminelle
Für viele Unternehmen ist die IT mittlerweile essenziell für den Geschäftsbetrieb. Bei Ausfällen kommt die gesamte Kommunikation zum Erliegen, im schlimmsten Fall steht die komplette Produktion still. Für Cyberkriminelle sind Unternehmensnetze deshalb lohnende Ziele. Sie denken sich immer wieder neue…
IBM Studie zu Ransomware: Unternehmen zahlen schneller als Verbraucher
70 Prozent der betroffenen Organisationen gehen auf Forderungen von Cybererpressern ein + die Hälfte zahlt über 10.000 US-Dollar Lösegeld Advertise on IT Security News. Lesen Sie den ganzen Artikel: IBM Studie zu Ransomware: Unternehmen zahlen schneller als Verbraucher
Kostenlose SIEM-Lösung ab sofort erhältlich
LogPoint gibt heute die sofortige Verfügbarkeit von LogPoint Free bekannt. Diese kostenlose Lizenz steht ab sofort auf der Webseite des Unternehmens zum Download bereit und verfügt über alle Funktionalitäten, ist allerdings nur 90 Tage gültig. Wer danach Interesse hat, die…
Mirai-Botnet mit 400.000 Bots zu mieten
In diesem Artikel wollen wir die aktuellen Entwicklungen beleuchten, die um die riesigen IoT-Botnetze herum (Mirai u.a.) zu beobachten sind. Es gab einiges an „Lessons learned“ durch den Angriff auf Dyn, vor allem, das Best Practices in diesem Fall durchaus…
Neue Angriffswelle mit Locky und Cryptowall im November 2016 – Deutschland zusätzlich durch neue Schädlinge bedroht
Untersuchung zeigen eine globale Zunahme der Angriffe um 10 Prozent. Zudem gibt es vermehrt Infektionen mit Kelihos und Adwind in Deutschland. Check Point stellt ein globales Wachstum der Ransomware-Angriffe mit den bekannten Schädlingen Locky und Cryptowall um jeweils 10 Prozent…
IT-Sicherheit-Studie: Sicherheitsstrategie entscheidet – Investitionsbereitschaft fehlt
Umfrage von IDG unter rund 500 IT-Sicherheitsverantwortlichen von Unternehmen aus Deutschland, Österreich und der Schweiz + Mehr als 80 Prozent der Unternehmen verfügen über eine klare IT-Sicherheits-Strategie + Nur 20 Prozent der Unternehmen nimmt IT-Sicherheit selbst in die Hand; Mehrzahl…
PAC-Studie: Europäische Unternehmen treiben den Ausbau von IoT-Analytics voran
Nur zehn Prozent der großen europäischen Unternehmen bezeichnen sich selbst als fortgeschritten in der Umsetzung von Internet of Things (IoT)-Projekten. Gleichzeitig plant die überwiegende Mehrheit Investitionen in neue Analyse-Tools und -Plattformen, um ihre IoT-Strategien voranzutreiben. Dies sind Ergebnisse der aktuellen…
Ixia ermöglicht detaillierte Einblicke in virtuelle Rechenzentren
Ixia hat mit dem CloudLens Virtual Packet Broker eine Erweiterung seiner CloudLens-Plattform vorgestellt, einer integrierten Lösung für die Visibility in Cloud-Umgebungen. Der CloudLens Virtual Packet Broker (vPB) ist eine Softwarelösung, die detaillierte Einblicke in den Datenverkehr zwischen virtuellen Maschinen in…
Neue Innovation in LightCyber Magna hilft Unternehmen, die Anforderungen von PCI DSS zu erfüllen
Magna-Plattform von LightCyber ab sofort nach PCI DSS-Anforderung 11.4 zertifiziert + LightCyber bestätigt das Bestehen einer Prüfung durch den Qualified Service Assessor (QSA) HALOCK Security Labs. Damit entspricht die LightCyber Magna-Plattform der Anforderung 11.4 des Payment Card Industry Data Security…
Gartner: Viele Unternehmen setzen IT-Sicherheits-Ausgaben fälschlicherweise mit dem Reifegrad ihrer IT-Security gleich
Chief Information Security Officers (CISO) müssen Risiken bewerten und den „realen“ Sicherheitsetat identifizieren Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.all-about-security.de/wirtschaftsnachrichten/artikel/17459-gartner-viele-unternehmen-setzen-it-sicherheits-ausgaben-f/?no_cache=1
Sicherheit der industriellen Systeme: eine Herausforderung aufgrund der Remote-Verbindungen
Für industrielle Kontrollsysteme (ICS), welche fälschlicherweise in vielen Fällen auf SCADA (Supervisory Control and Data Acquisition) reduziert werden, haben Verfügbarkeit und Sicherheit absolute Priorität. Die Sicherheit ist heute jedoch zu einer großen Herausforderung geworden, was nicht unterschätzt werden darf. …
DLP – Damals und heute
Unter4Ohren im Gespräch mit Dr. Guy Bunker, Senior Vice President Product, Clearswift Ltd Advertise on IT Security News. Lesen Sie den ganzen Artikel: DLP – Damals und heute
Datenschutzaufsichtsbehörden prüften Wearables – Datenschutz-Mängel bei Fitness-Armbändern und Smart Watches
Das Unabhängige Landeszentrum für Datenschutz (ULD) Schleswig-Holstein beteiligte sich an einer deutschlandweiten Prüfaktion und prüfte gemeinsam mit sechs weiteren Aufsichtsbehörden Wearables. Auf dem Prüfstand waren sowohl Fitness-Armbänder als auch Smart Watches mit Gesundheitsfunktionen. Außerdem wurden die Apps der Hersteller einer…
Check Points vSEC erwirbt AWS-Sicherheitskompetenz
Verbessert Schutz vor Cyber-Angriffen und Advanced Threats in der Cloud + Check Point verkündet, dass es die Sicherheitskompetenz von Amazon Web Services erworben hat. Der Cloud-Anbieter zeichnet Partner aus, die technischen Sachverstand und nachprüfbaren Kundenerfolg in spezialisierten Lösungsbereichen unter Beweis…
Palo Alto Networks enttarnt neue Shamoon-Angriffskampagne
Industrieunternehmen mit Disttrack Wiper attackiert + Das Anti-Malware-Team von Palo Alto Networks, Unit 42, hat neue Samples der Malware Disttrack entdeckt, die kürzlich in einem großangelegten Cyberangriff verwendet wurden. Die Attacken ähneln den anfänglichen Shamoon-Angriffen im August 2012. Diese hatten…
Kingston-Studie: Unverschlüsselte USB-Sticks sind unterschätztes Sicherheitsrisiko für Unternehmensdaten
Mitarbeiter speichern sensible Daten auf unzureichend gesicherten USB-Flashspeichern + Auch IT-Entscheider haben nur geringes Bewusstsein für Sicherheitsrisiko, das ungesicherte USB-Sticks darstellen Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.all-about-security.de/
Sichere Zusammenarbeit – zu viel „Brain“ hat noch niemandem geschadet
Podcast mit Thomas Deutschmann, CEO, Brainloop AG Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sichere Zusammenarbeit – zu viel „Brain“ hat noch niemandem geschadet
IT-Sicherheitsindustrie fordert spürbare Strafen bei Verwendung unsicherer IT
Unsichere IT stellt Sachmangel und Schlechtleistung dar + Konsequente Anwendung von Haftungsregelungen bei unsicherer IT + Moderne, zuverlässige IT-Sicherheitsmechanismen erforderlich + Ohne IT-Sicherheit keine nachhaltige Digitalisierung – und IT-Sicherheit kostet Geld Advertise on IT Security News. Lesen Sie den…
Angriff auf Telekom Router – „Es gibt kein klares Fehlerbild“
„Es gibt kein klares Fehlerbild“ lautete die Aussage der Telekom, als am vergangenen Montagmorgen rund 900.000 deutsche Haushalte keinen Zugriff mehr auf das Internet hatten. Nun scheint klar: die Telekom hat es zum einen verpasst, ihre Router, die von taiwanischen…
Deutsche Telekom baut Security-Portfolio aus
Telekom Security zeigt acht neue Lösungen auf Fachkongress + Studie: Investitionen in Sicherheitslösungen nehmen zu Advertise on IT Security News. Lesen Sie den ganzen Artikel: Deutsche Telekom baut Security-Portfolio aus
Umfassen Penetration-Tests automatisch einen DDoS-Stresstest? Was ist ein DDoS-Stresstest?
Podcast mit mit Markus Manzke, CTO, 8ack GmbH Advertise on IT Security News. Lesen Sie den ganzen Artikel: Umfassen Penetration-Tests automatisch einen DDoS-Stresstest? Was ist ein DDoS-Stresstest?
Die Top-5 der Cybersicherheitstrends 2017
Mirco Kloss, Sales Manager Threat Prevention bei Check Point zeigt die Sicherheitsherausforderungen auf, die Unternehmen in den nächsten Jahren zu meistern haben – aber auch, wie CEOs sich vorbereiten können, um ihre Unternehmen zu schützen Advertise on IT Security…
Waffen der Wahl für automatisierte IT-Angriffe in großem Stil
Palo Alto Networks veröffentlicht Untersuchung zu Exploit-Kits + Ransomware war in 2016 auf dem Vormarsch. Das Ziel der Angreifer ist es, ein Unternehmen zu infiltrieren, die Ransomware zu implementieren und Lösegeld zu erpressen. Dabei gilt es den effektivsten Angriff mit…
ImageGate: Neue Methode zur Verbreitung von Malware durch Bilder
Technik in jüngsten Ransomware-Angriffen über soziale Medien angewandt + Sicherheitsforscher der Check Point haben einen neuen Angriffsvektor namens ImageGate entdeckt, der Malware in Bild- und Grafikdateien einbettet. Die Forscher zeigen auf, wie die Cyberkriminellen die Methode nutzen, um den in…
Diebstahl von Tesla-Autos durch Hacken der App möglich
Eine von Promon, dem norwegischen Unternehmen für Anwendungssicherheit, durchgeführte Studie zeigt, dass Cyberkriminelle durch Ausnutzen fehlender Sicherheit in Teslas Smartphone-App die Kontrolle über die Fahrzeuge des Unternehmes erlanen können. Damit sind sie in der Lage, das Auto ausfindig zu machen,…
ISO-Norm für Internetanalysen in der Markt-, Meinungs- und Sozialforschung
Marktforschungsverbände in Kooperation mit Bundesverband IT-Sicherheit + ISO 19731 „Digital analytics and web analyses for purposes of market, opinion and social research – Vocabulary and service requirements“ ist eine neue Norm für die Markt-, Meinungs- und Sozialforschung im Internet. Die…
Falsche Microsoft-Anrufe: Callcenter in Indien geschlossen
Falsche Servicekräfte versuchen per Telefon, Zugriff auf den PC zu erlangen. Solche Gespräche sollten Sie ohne weitere Diskussion sofort beenden. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Falsche Microsoft-Anrufe: Callcenter in Indien geschlossen
Unbekannte Malware-Varianten
Stärkere Verbreitung unbekannter Malware-Varianten und mehr Angriffe im Oktober + Der Check Point Threat Index für Oktober zeigt einen Anstieg um fünf Prozent bei unbekannter Schadsoftware und Angriffen Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unbekannte…
Apple lädt insgeheim iPhone-Anrufprotokolle in die iCloud
This post doesn’t have text content, please click on the link below to view the original article.
IBM investiert 200 Millionen Dollar in IT-Sicherheit: kognitive Technologien und neue Incident-Response-Services
This post doesn’t have text content, please click on the link below to view the original article.
Ixia mit neuem Flex Tap Secure+ für besonders kritische Anwendungen
This post doesn’t have text content, please click on the link below to view the original article.
Unscharfe Prozesskommunikation – Fuzz-Testing IEC 60870-5-104
This post doesn’t have text content, please click on the link below to view the original article.
Gefahr für Nutzer: Venafi Labs Untersuchung belegt: 35 Prozent der Webseiten weltweit nutzen unsichere SHA-1 Zertifikate
This post doesn’t have text content, please click on the link below to view the original article.
Studie zeigt: Unternehmen sind nach wie vor ungenügend vorbereitet auf Cyberattacken
This post doesn’t have text content, please click on the link below to view the original article.
Über zwölf Millionen Deutsche waren im vergangenen Jahr Opfer von Cyberkriminalität
This post doesn’t have text content, please click on the link below to view the original article.
BlackNurse-Angriff setzt Firewalls ausser Gefecht
BlackNurse Denial of Service Attack: „The 90’s called and wanted their ICMP flood attack back“ betitelten Forscher den Angriff, der am 10.11. unter dem Namen „Black Nurse bekannt wurde und der daraus besteht, ICMP-Pakete Type 3 Code 3 (Destination Unreachable…
Die Lage der IT-Sicherheit in Deutschland 2016
Der Bericht zur Lage der IT-Sicherheit in Deutschland beschreibt und analysiert die aktuelle IT-Sicherheitslage, die Ursachen von Cyber-Angriffen sowie die verwendeten Angriffsmittel und -methoden, auch anhand konkreter Beispiele und Vorfälle. Daraus abgeleitet thematisiert der Lagebericht Lösungsansätze zur Verbesserung der IT-Sicherheit…
Bundeskabinett beschließt „Cyber-Sicherheitsstrategie für Deutschland 2016“
Ziel der Strategie ist es, Cybersicherheit auf einem der Bedeutung und der Schutzwürdigkeit der vernetzen Informationsinfrastrukturen angemessenen Niveau zu gewährleisten, ohne die Chancen und den Nutzen des Cyber-Raums zu beeinträchtigen. IT Security News mobile apps. Lesen Sie den ganzen…
Neue DDoS – Reflection/Amplification-Methode aufgetaucht via LDAP
Corero berichtet in einem Blogartikel [1] vor einer neuen Angriffsmethode aus dem Bereich UDP Reflection/Amplification. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Neue DDoS – Reflection/Amplification-Methode aufgetaucht via LDAP
Corero warnt vor neuem, gefährlichen DDoS-Angriffs-Vektor mit dem Potenzial für Attacken im Terabit-Bereich
Der neue Zero-Day-Angriffsvektor verfügt über einen signifikanten Verstärkungsfaktor; er dient beispielsweise dazu, Botnet-Tools wie bei den jüngsten Angriffen auf Dyn, Brian Krebs und OVH noch effektiver zu machen IT Security News mobile apps. Lesen Sie den ganzen Artikel: Corero…
Chinas neues Cybersicherheitsgesetz
Strengere Auflagen für Firmen, größere Vollmachten für den Staat + Ungeachtet massiver Kritik aus dem Ausland hat China sein umstrittenes Cybersicherheitsgesetz verabschiedet, dass im Juni 2017 in Kraft treten soll. Nach dem, was aus der dritten Lesung des Gesetzes bekannt…
Security Best Practices in Theorie und Praxis
Die Zahl der Sicherheitsbedrohungen gerade bei der Internetnutzung steigt ständig, es gibt auch durchaus gute Sicherheitsmaßnahmen, aber diese werden oft gar nicht oder unzureichend von den Nutzern eingesetzt. Empfehlungen von Sicherheitsexperten stehen allzu oft in dem Verdacht, für die tägliche…
SonicWall spaltet sich von der Dell-Software-Gruppe ab
Francisco Partners, eine auf Technologie fokussierte Beteiligungsgesellschaft, und Elliot Management, kündigen an, dass die Übernahme der Dell-Software-Gruppe abgeschlossen ist. Zugleich erfolgt die Abspaltung von SonicWall, Anbieter von IT-Sicherheitslösungen, das ab sofort als eigenständiges Unternehmen agiert. IT Security News mobile…
LightCyber stellt neue Version seiner Magna-Plattform vor
Die neue Version 3.5 der Magna-Plattform entlarvt böswillige Mitarbeiter und zielbewusste externe Angreifer schneller und mit noch größerer Genauigkeit. Dabei unterstützt sie neue Features wie Benutzernachweiserkennung und VPN-Zugriffe. IT Security News mobile apps. Lesen Sie den ganzen Artikel: LightCyber…
DDoS – Der neue Internet-Killer
Unter4Ohren im Gespräch mit Markus Manzke, CTO, 8ack GmbH IT Security News mobile apps. Lesen Sie den ganzen Artikel: DDoS – Der neue Internet-Killer
Check Point stellt Sicherheitsprognosen 2017 vor
Durch die Erkenntnisse aus dem aktuellen Security Reports geht Check Point davon aus, dass mit der Zunahme an vernetzen und mobilen Geräten die Komplexität der IT-Sicherheit in 2017 weiter wächst IT Security News mobile apps. Lesen Sie den ganzen…
Nur ein Drittel deutscher Unternehmen ausreichend auf DDoS-Attacken vorbereitet
Im Rahmen der it-sa 2016 führte Link11 in Kooperation mit TeleTrusT eine Umfrage unter 250 IT-Entscheidern und -Beratern durch. Aktueller Hintergrund war die umfassende DDoS-Attacke auf den DNS-Service des Anbieters dyn, die u.a. zu Serviceausfällen bei Twitter, New York Times…
Studie zeigt: Gängige IoT-Geräte in weniger als drei Minuten gehackt
Die Analyse verdeutlicht die Gefahr, welche IoT-Geräte in Unternehmen mitbringen: Die meisten eröffnen leichten Zugriff in kritische Unternehmensnetze. ForeScout Technologies veröffentlicht heute seinen „IoT Enterprise Risk Report, an dem Samy Kamkar, einer der bekanntesten ethischen Hacker in den USA, maßgeblich…
Verbreitung von Cryptowall-Ransomware in Deutschland nimmt zu
Die Ergebnisse der aktuellen Untersuchung der monatlichen Gefahrenanalyse zeigt auf, dass sich die Ransomware zum ersten Mal unter den Top 3 befindet und Locky verdrängt IT Security News mobile apps. Lesen Sie den ganzen Artikel: Verbreitung von Cryptowall-Ransomware in…
“Und jetzt zur aktuellen Verbrechensvorhersage…”
In den USA werden Systeme zum “Predictive Policing”, also zur vorausschauenden Polizeiarbeit, bereits von vielen Behörden eingesetzt und auch in Deutschland laufen schon mehrere Versuche. Wie arbeitet die dahinter stehenden Technologie und welche Perspektiven bietet sie? IT Security News…
Cyber-Kriminelle attackieren die Gesundheit
Wenn ein Apfel am Tag nicht mehr reicht – Neuer „Health Warning“-Report von Intel Security zeigt: Cyber-Kriminelle sind nicht mehr nur auf Finanzdaten aus, sondern wollen ganze Gesundheitsidentitäten stehlen IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
IT-Grundschutz: BSI veröffentlicht Entwurf des neuen Risikomanagement-Standards
Im Rahmen des 3. IT-Grundschutz-Tags 2016 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf der IT-Sicherheitsmesse it-sa in Nürnberg den ersten neuen BSI-Standard vorgestellt, der aus dem Modernisierungsprozess des IT-Grundschutzes hervorgegangen ist. IT Security News mobile apps.…
Vorgaben der Datenschutz-Grundverordnung (GDPR) werden verfehlt
CSI-Report: 44 Prozent der Unternehmen sind nicht in der Lage, Datenschutzverletzungen innerhalb von 72 Stunden zu erkennen und zu melden. Das ergab der aktuelle CSI-Report von Balabit, einem führenden Anbieter von Contextual-Security-Technologien. Diese Meldefrist tritt jedoch mit der neuen Datenschutz-Grundverordnung…
Dell stellt neues Portfolio für Endpoint Data Security und Management vor
Dell hat sein Portfolio für Endpoint Data Security und Management vorgestellt, das Lösungen von Dell, Mozy von Dell, RSA und VMware AirWatch umfasst. Die Lösungen decken Themen wie Datenschutz, Identity Assurance, Threat Detection und Response sowie Unified Endpoint Management ab.…
Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht
Sechster Sicherheitsreport der Telekom zeigt wachsende Sorgen + Mehrheit unterschätzt Gefahr für Smartphones + Einsatz von Verschlüsselung hat Nachholbedarf IT Security News mobile apps. Lesen Sie den ganzen Artikel: Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht
Palo Alto Networks entdeckt neue Anti-Analyse-Technik
– Cyberspionage-Team „The Dukes“ sucht erfolgreich nach Schwachstellen + Aus der Erforschung von Cyberbedrohungen weiß Palo Alto Networks, dass bösartige Akteure ständig nach Ausweich- und Anti-Analyse-Techniken suchen, um die Erfolgsquote ihrer Angriffe zu erhöhen. Zudem wollen sie möglichst lange auf…
IT-Audit: Herausforderung für den Mittelstand
Ein IT-Audit dient dazu, Schwachstellen in der IT-Struktur aufzudecken, um Schaden vorzubeugen. Selbst geplant, beauftragt und durchgeführt ist es eine Sicherheitsvorkehrung, die ein Unternehmen mit Zeit und Einsatzbereitschaft stemmen kann. Problematisch wird es, wenn etwa ein Auftraggeber ein Audit fordert…
65 Prozent der Organisationen können IoT-Geräte in ihren Netzwerken nicht ausreichend erkennen und verwalten
Klassische Sicherheitslösungen sind nicht in der Lage, die wachsende Vielfalt an Geräten im Internet der Dinge (IoT) richtig abzusichern – daher müssen Unternehmen ihre Strategien für IoT-Sicherheit überdenken + ForeScout Technologies veröffentlicht die Ergebnisse seiner neuen Studie „European Perceptions, Preparedness…
Unternehmen sind laut einer Umfrage von Dell schlecht auf die neue EU-Datenschutz-Grundverordnung vorbereitet
Dell hat eine internationale Studie zum Thema EU-Datenschutz-Grundverordnung (GDPR) (1) vorgestellt. Die wichtigsten Ergebnisse: Kleinen, mittleren und großen Unternehmen fehlt das Verständnis dafür, wie man sich auf die Anforderungen der GDPR vorbereitet und welche Strafen bei Nichteinhaltung drohen. IT…
Palo Alto Networks befragt europaweit IT-Sicherheitsverantwortliche
– Kommunikation innerhalb der Unternehmen erweist sich oft als große Hürde + Studie im Auftrag von Palo Alto Networks zeigt, dass IT-Sicherheitsverantwortliche die neue EU-Gesetzgebung zur Cybersicherheit begrüßen. Sie sind aber besorgt wegen den Kosten und den Belastungen im Arbeitsalltag…
Jeder zweite Internetnutzer Opfer von Cybercrime
Bitkom-Studie: Häufigste Delikte sind Virenangriffe, Betrug und Identitätsdiebstahl + Besserer Schutz: 19 Prozent verschlüsseln E-Mails und 14 Prozent Dateien + Vertrauen in die Sicherheit persönlicher Daten im Internet erholt sich nur langsam IT Security News mobile apps. Lesen Sie…
it-sa 2016: Der „Nacktscanner“ für Daten
Security-Distributor ProSoft zeigt erstmals Datenschleuse live in Aktion + Im Rahmen seines diesjährigen Messeauftritts auf der it-sa 2016 ein besonderes Highlight: Der Value-Added-Distributor aus Geretsried bei München zeigt auf der IT-Security-Fachmesse erstmals eine Datenschleuse live in Aktion (Halle 12 /…
Steigendes Risiko durch plattformübergreifende Apps
Über 70 Prozent der Apps zur Verwaltung und Anzeige von Dokumenten sind für den Unternehmenseinsatz ungeeignet. Hybride Apps bringen zusätzlich Websicherheitsrisiken in die App-Welt. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Steigendes Risiko durch plattformübergreifende Apps
Der Aufstieg von Cloud-Sicherheitsexperten: Neues Sprachrohr in IT und Unternehmen
Cloud-Technologien sind für viele Aspekte von Unternehmen von zentraler Bedeutung und deren strategischer Einsatz erfordert eine klare, sachkundige Stimme. Angesichts der Beziehung zwischen der IT und der Vorstandsebene einerseits und Risikobewertung für die Unternehmensführung andererseits, benötigen Unternehmen einen Experten für…
Frankreich zu Gast auf der it-sa 2016 – Gemeinsam zu mehr Effizienz in der IT-Sicherheit
Bei der it-sa 2016 ist sich Jahr Frankreich zu Gast; ein Land, an das wohl die Wenigsten denken würden, wenn sie nach den führenden Nationen der IT-Sicherheit gefragt werden. Genau genommen haben Deutschland und Frankreich in diesem Bereich vieles gemeinsam:…
Gutachten für NSA-BND-Untersuchungsausschuss: BND-Operationsgebiet Inland
Der Bundesnachrichtendienst (BND) kann bei seiner Massenüberwachung nicht sicher zwischen in- und ausländischen Datenverkehren unterscheiden, ohne detailliert Inhalte der Kommunikation zu analysieren. Das belegt ein vom Chaos Computer Club (CCC) im Auftrag des NSA-BND-Untersuchungsausschusses des Deutschen Bundestages angefertigtes Sachverständigengutachten. …
Studie: EU-Datenschutz-Grundverordnung verfehlt alle Ziele – Kasseler Juristen entwirren Rechtslage
Die jüngst in Kraft getretene Datenschutz-Grundverordnung der EU ist weitgehend wirkungslos. Das ist das Ergebnis einer rechtswissenschaftlichen Untersuchung der Universität Kassel. Viele aktuelle Herausforderungen, etwa durch Social Media oder Cloud Computing, würden ignoriert. Weil die Abgrenzung zu deutschem Recht unscharf…
ForeScout erhält den JPMorgan Chase Hall of Innovation Award für seine revolutionäre Sicherheitstechnologie
ForeScout Technologies ist für seine Leistungen bei der Optimierung der Gerätetransparenz und richtlinienbasierten Kontrolle in die Hall of Innovation von JPMorgan Chase & Co. (NYSE:JPM) aufgenommen worden. Mit dem JPMorgan Chase Hall of Innovation Award werden jedes Jahr ausgewählte, aufstrebende…
Qualys erweitert sein cloudbasiertes Angebot für Security Consultants
Neue flexible Consultant-Pakete und Preisoptionen vereinfachen die Durchführung von Kundenprojekten, steigern die Produktivität und senken die Kosten IT Security News mobile apps. Lesen Sie den ganzen Artikel: Qualys erweitert sein cloudbasiertes Angebot für Security Consultants
61 % aller Cyber Angriffe in Deutschland richten sich gegen den Mittelstand – dieser schreibt jedoch nur 18 % aller IT Security Stellen aus
Joblift untersucht die Nachfrage deutscher Unternehmen nach IT Sicherheitsspezialisten + Jeden Tag werden mehr als 20 hochspezialisierte Cyber Angriffe auf das Regierungsnetz durchgeführt, so die erschreckende Nachricht des Bundesamts für Sicherheit in der Informationstechnik. Die steigende Zahl dieser Attacken auf…
Palo Alto Networks empfiehlt, IDC belegt: CEOs und CISOs müssen sich bezüglich neuer EU-Richtlinien für Datensicherheit ernste Fragen stellen
IDC-Studie im Auftrag von Palo Alto Networks ergründet, wie Unternehmen in Europa die anstehenden Compliance-Anforderungen wahrnehmen, insbesondere die Forderung nach Maßnahmen auf dem „Stand der Technik“ („State of the Art“) IT Security News mobile apps. Lesen Sie den ganzen…
Gartner-Umfrage zeigt Anstieg bei Investitionen in Big Data, obwohl immer weniger Unternehmen investieren wollen
Der Fokus hat sich von Big Data auf konkrete Geschäftsprobleme verschoben, die durch Big Data gelöst werden können IT Security News mobile apps. Lesen Sie den ganzen Artikel: Gartner-Umfrage zeigt Anstieg bei Investitionen in Big Data, obwohl immer weniger…
Lösung für E-Mail-Phishing-Isolation
Neutralisierung von IT-Risiken und Eliminierung von Malware + Menlo Security hat eine neue Lösung für die Prävention von Phishing vorgestellt. Das neue Produkt ergänzt die Menlo Security Isolation Platform (MSIP) und verhindert E-Mail-Bedrohungen einschließlich bösartiger Links, Diebstahl von Personendaten sowie…
DenyAll erhöht Sicherheit für Applikationen mit zahlreichen neuen Funktionen in der DenyAll Next Generation WAF
Die neueste Version der DenyAll Next Generation WAF markiert einen neuen Meilenstein in der Zusammenführung der beiden Plattformen des Unternehmens. Version 6.2 beinhaltet mehrere Innovationen: eine neue automatisierte Lernfähigkeiten für die HTTP und REST API, die wichtigsten Security-Funktionen von DenyAll…