Krankenhäuser werden verstärkt Opfer von Ransomware-Attacken – wie hoch sind die finanziellen Konsequenzen? + Die Gefahr von Ransomware steigt weiter an. Mit 1,3 Millionen neuen Ransomware-Samples dokumentierte Intel Security im neuesten Threats Report der McAfee Labs im zweiten Quartal 2016…
Kategorie: All-About-Security.de: Neueste IT-Security-Meldungen
IT-Audit: Warum? Weshalb? Wieso?
Unter4Ohren im Gespräch mit SpaceNet AG IT Security News mobile apps. Lesen Sie den ganzen Artikel: IT-Audit: Warum? Weshalb? Wieso?
Malware-Jäger von Palo Alto Networks identifiziert neuen Apple-Trojaner der Sofacy-Gruppe
Das Malware-Analyseteam von Palo Alto Networks, Unit 42, hat einen neuen OS-X-Trojaner identifiziert, den es der Sofacy-Gruppe zugeordnet hat. Die Sofacy-Gruppe, auch bekannt APT28, Pawn Storm, Fancy Bear, und Sednit, verwendet bei ihren Angriffen immer wieder neue Tools. Die Ziele…
Unisys Studie: Führungskräfte sind von Digitalisierung überzeugt – trotz Sicherheitsbedenken und Herausforderungen bei der Umsetzung
72 Prozent sehen digitales Business als kritischen Erfolgsfaktor + 15 Prozent meinen, dass ihr Unternehmen reif genug für eine volle Digitalisierung ist + 55 Prozent der Apps sind bereits in der Cloud + 88 Prozent bezeichnen Cloud-Sicherheit als Top-Priorität, aber…
Connected Car Security: Müssen wir die Qualifikationslücke in der Cybersicherheit neu definieren?
Der Tesla-Hack zeigt, warum wir neu definieren müssen, was wir unter einer Qualifikationslücke in der Cybersicherheit verstehen, wenn wir die Verbreitung von Schwachstellen stoppen wollen. Die Nachricht letzte Woche, dass ein Tesla Model S aus einer Entfernung von 12 Meilen…
Gartner: Produktion von vernetzten Fahrzeugen wird in den kommenden fünf Jahren rapide ansteigen
Vernetzte Fahrzeuge werden ein neues Zeitalter der intelligenten Mobilität einläuten IT Security News mobile apps. Lesen Sie den ganzen Artikel: Gartner: Produktion von vernetzten Fahrzeugen wird in den kommenden fünf Jahren rapide ansteigen
Hamburger FinTech-Startup führt verschlüsseltes P2P-Payment-System für alle Kreditinstitute ein
Tabbt stellt ab sofort Ende-zu-Ende verschlüsselte Transaktionen und Social-Feed-Funktionen zur Verfügung.+ Ab sofort können Tabbt-Nutzer kostenlos und mit ihrem bestehenden Bankkonto Geld senden und empfangen. Im Rahmen des globalen Relaunches seiner App hat Tabbt neue Funktionen in den App-Stores bereitgestellt.…
Drohnen und Roboter sind die Paketboten der Zukunft
Jeder dritte Verbraucher würde sich Pakete per Drohne oder Roboter liefern lassen + Paketboxen neben dem eigenen Briefkasten will jeder Fünfte nutzen IT Security News mobile apps. Lesen Sie den ganzen Artikel: Drohnen und Roboter sind die Paketboten der…
Studie: Unternehmen kämpfen gegen 9-Mal so viel unbekannte Malware; Mitarbeiter laden alle vier Sekunden neue Malware herunter
Anzahl und Auswirkungen von Phishing-Angriffen nehmen in 80 Prozent der befragten Unternehmen weiterhin zu, wobei Hacker bevorzugt E-Mail und Social Engineering zur Verbreitung von Bedrohungen nutzen Check Point veröffentlicht die Ergebnisse zweier Forschungsprojekte, des Check Point Sicherheitsberichts 2016 und der…
FM Global gründet auf Cyber-Risiken spezialisierte Engineering- und Underwriting-Einheiten
FM Global, ein Industriesachversicherer, formiert zwei integrierte Engineering- und Underwriting-Einheiten zum Ausbau des Versicherungsschutzes gegen Cyber-Risiken. Beide Einheiten unterstützen und erweitern die bestehende Expertise im Bereich Eigenschadendeckungen für Cyber-Gefahren. IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
Yahoo zeigt das fehlende Bewusstsein für den richtigen Umgang mit Cyberattacken
Kommentar von Sergej Schlotthauer, Geschäftsführer von EgoSecure + Der schwerwiegende Angriff bei Yahoo ist geradezu beispielhaft für schlechtes Management von Datenabflüssen. Es wurden keine ausreichenden Vorkehrungen getroffen, da beim kriselnden Internetriesen über Jahre hinweg andere Themen scheinbar wichtiger waren. Es…
Gartner: Neue disruptive digitale Technologien erfordern neuen IT-Ansatz
CIOs benötigen eine Technologieplattform für das digitale Business + Disruptive digitale Technologien wie Algorithmen, künstliche Intelligenz, Bots sowie Chatbots verändern bereits die gesamte Geschäftswelt. Das IT-Research und Beratungsunternehmen Gartner geht davon aus, dass das so genannte Algorithmic Business eine noch…
Deutsche Krankenhäuser kommen beim Thema Digitalisierung nur langsam voran
Neue Studie auf dem 12. Gesundheitswirtschaftskongress in Hamburg vorgestellt + Nach wie vor verfügt erst jedes vierte Krankenhaus in Deutschland über eine Digital-Strategie. Immerhin: Der Anteil der Kliniken, die sich mit digitalen Einzelprojekten auf den Weg zur „Medizin 4.0“ gemacht…
Symantec Research: Hausnetzwerke, Router, Modems, Videoüberwachungssystem und Industriesteueranlagen im Fadenkreuz von Cyber-Angriffen
IoT-Geräte werden zunehmend für DDoS-Attacken genutzt + Symantec veröffentlicht neue Forschungsergebnisse zur Sicherheitslage rund um das Internet der Dinge: Cyberkriminelle machen sich die laxen Sicherheitsvorkehrungen vieler vernetzter Geräte zunutze, um so über das Internet der Dinge (IoT) Schadsoftware zu verbreiten…
Sichere Identitäten, starke Verschlüsselung, geschützte Netzwerke
Whitepaper: Sicherheit in der Industrie 4.0 + IT Security News mobile apps. Lesen Sie den ganzen Artikel: Sichere Identitäten, starke Verschlüsselung, geschützte Netzwerke
Proaktiver Schutz vor komplexen Cyberbedrohungen
Unter4Ohren im Gespräch mit Mandiant a FireEye Company IT Security News mobile apps. Lesen Sie den ganzen Artikel: Proaktiver Schutz vor komplexen Cyberbedrohungen
Neue HPE-Security-Lösung verarbeitet eine Million Events pro Sekunde
Auf der HPE Protect, der jährlichen Sicherheitskonferenz von Hewlett Packard Enterprise (HPE), hat das IT-Unternehmen neue Lösungen für Security Analytics, Anwendungs- und Datensicherheit angekündigt. Dazu gehören die HPE ArcSight Data Platform (ADP) 2.0, die Integration von HPE SecureData mit dem…
Statische Analyse und die Sicherheit von IIot Geräten
Im Industrial Internet of Things (IIoT) sind Geräte, die industrielle Steuerungssysteme bilden, oft wegen Einschränkungen bei Design und Kapazität nicht sicher. Das gilt auch für die eingesetzten Protokolle, so dass das blinde Vertrauen in die physische Sicherheit ziemlich gewagt ist…
Jedes dritte Unternehmen hat mehr als eine Datenschutzerklärung
Anzahl der Erklärungen steigt mit der Größe der Unternehmen + Hoher Anpassungsbedarf: Bitkom veröffentlicht FAQ zur Umsetzung der Datenschutz-Grundverordnung + Internationale Privacy Conference am 22. September 2016 in Berlin IT Security News mobile apps. Lesen Sie den ganzen Artikel:…
LightCyber bietet ab sofort verhaltensbasierte Angriffserkennung in Amazon Web Services und schließt so Erkennungslücken in Cloud-Rechenzentren
Neue Magna-Produkte ermöglichen die Erkennung von Sicherheitsverletzungen in Public Cloud-Rechenzentren sowie die Ausweitung der Erkennung auf Workloads in Linux-Rechenzentren. IT Security News mobile apps. Lesen Sie den ganzen Artikel: LightCyber bietet ab sofort verhaltensbasierte Angriffserkennung in Amazon Web Services…
Tenable Network Security gibt Nutzern der Google Cloud Plattform umfassende Sicherheitseinblicke
Mit der Integration ermöglicht Tenable den Kunden, Hosts zu entdecken, nicht-autorisierte Web-Applikationen zu scannen und bietet Reports zu Sicherheitsverletzungen über hybride Cloud-Umgebungen hinweg IT Security News mobile apps. Lesen Sie den ganzen Artikel: Tenable Network Security gibt Nutzern der…
Symantec Endpoint Protection Cloud schützt kleine und mittelständische Unternehmen gegen wachsende Cyber-Bedrohungen
65 Prozent aller gezielten Angriffe richten sich gegen kleine Unternehmen mit dem Ziel, vertrauliche Kundeninformationen zu stehlen und damit Geld zu machen IT Security News mobile apps. Lesen Sie den ganzen Artikel: Symantec Endpoint Protection Cloud schützt kleine und…
MobileIron bietet „Day Zero“ Unterstützung für iOS 10 an
Marktanteil von iOS in Unternehmen mittlerweile bei 81 Prozent + MobileIron kündigte die für den „Day Zero“ geeignete Unterstützung für Geräte an, die auf iOS 10 aktualisiert werden. Mit der Version iOS 10 verstärkt Apple sein breites Partnernetzwerk, damit Unternehmen…
Chefs im Mittelstand sind das größte Risiko, wenn es um die Vertraulichkeit der Informationen und Unternehmenswissen geht
Laut Studie gefährden Unternehmensleiter den Ruf und langfristigen Erfolg ihrer Firma durch Nichtbeachtung der Regeln IT Security News mobile apps. Lesen Sie den ganzen Artikel: Chefs im Mittelstand sind das größte Risiko, wenn es um die Vertraulichkeit der Informationen…
Messung der operativen Effektivität eines (integrierten) Management Systems
Die Entwicklung und Einführung eines (integrierten)-Management-Systems für die Steuerung und kontinuierliche Verbesserung von Telekommunikations- und Informationstechnologieunternehmen (Organisationseinheiten) erfordert einen vollumfänglichen und wirksamen Ansatz, um die betriebliche („operative“) Effizienz der angewandten organisatorischen und technischen Maßnahmen messen zu können. Nur… IT…
Botmaster-Flüsterer: Ein Come-Together inmitten einer DDoS-Attacke
Unter4Ohren über DDoS-Attacken und eine interessante Begegnung zwischen Angreifer und Verteidiger. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Botmaster-Flüsterer: Ein Come-Together inmitten einer DDoS-Attacke
Sag mir, wie sicher die Daten sind
Datenschutz in der Cloud nach den Vorgaben der neuen Datenschutz-Grundverordnung + Die Cloud ist in Deutschland weiter auf dem Vormarsch. Immer mehr Unternehmen haben die Vorteile der stets verfügbaren, hochgradig skalierbaren und vor allem kostengünstigen Technologie erkannt. Bietet sie ihnen…
Check Point definiert Security Leadership in der Cloud IT
Vielseitigkeit und Tiefe des Technologieportfolios bieten führenden öffentlichen, privaten und hybriden Cloud-Umgebungen agile, dynamische Bedrohungsabwehr IT Security News mobile apps. Lesen Sie den ganzen Artikel: Check Point definiert Security Leadership in der Cloud IT
Neues Signaturrecht seit 1.7.2016
Die neue EU-Verordnung über elektronische Identifizierungs- und Signaturdienste (EIDAS-Verordnung 2016/679 [1] ) ist zwar schon seit 2 Jahren in Kraft, aber erst durch das Inkrafttreten der dazu erlassenen Durchführungsrechtsakte am 1.7.2016 wurde die Verordnung in der EU wirksam. IT…
Neue Gesetzgebung der Europäischen Union zur Cybersicherheit – Palo Alto Networks erklärt, warum Unternehmen sich damit befassen sollten
Zwei wichtige neue Gesetze für Sicherheit und Privatsphäre stehen derzeit in Europa im Rampenlicht: die Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (GDPR). IT Security News mobile apps. Lesen Sie den ganzen Artikel: Neue Gesetzgebung der Europäischen…
Hacker-Angriffe: Jedes vierte Krankenhaus will zur Abwehr das IT-Personal aufstocken
Nach den Cyber-Attacken auf die IT mehrerer Krankenhäuser Anfang des Jahres haben acht von zehn Kliniken ihre IT-Sicherheit überprüft oder wollen dies kurzfristig tun. Gut jedes zweite Krankenhaus plant als erste Reaktion zudem Schulungen in diesem Bereich. Etwa jedes vierte…
Studie zur Cybersicherheit: Die Hälfte der Attacken ist auf versteckte Malware in verschlüsseltem Datenverkehr zurückzuführen
Steigendes Vertrauen in die Verschlüsselungstechnologie erhöht Risiken für Finanzinstitute, Gesundheitsorganisationen und andere Branchen + Wichtige Erkenntnisse: 80 % der Unternehmen wurden im letzten Jahr Opfer von Cyberattacken + Bei nahezu der Hälfte der Attacken wurden Schadprogramme im verschlüsselten Datenverkehr versteckt,…
Sichere Applikationen nur mit ganzheitlichem Ansatz möglich
Black Duck und Cigital verhelfen zu mehr Sicherheit bei der Entwicklung von Softwareanwendungen – egal ob quelloffener oder proprietärer Code eingesetzt wird IT Security News mobile apps. Lesen Sie den ganzen Artikel: Sichere Applikationen nur mit ganzheitlichem Ansatz möglich
Im Sommerloch räumen Hacker deutsche Konten leer
Hacker machen offenbar keinen Sommerurlaub: Aktuell haben die IT-Sicherheitsexperten der IBM X-Force eine enorme Zunahme von Cyberattacken mit dem GozNym-Trojaner beobachtet. Mit rund 1.500 Angriffen im August 2016 stiegen diese seit Juli um 3.500 Prozent, allein in Europa. IT…
Cyberangriffe auf Banken verhindern
Tipps von Palo Alto Networks zum Schutz von Endpunkten im Finanzsektor + In den letzten Monaten sind mehrere Vorfälle bei SWIFT-Mitgliedsbanken (Society for Worldwide Interbank Financial Telecommunications) ans Tageslicht gekommen. Die Angreifer machten sich Sicherheitslücken zunutze, stahlen dann gültige Anmeldeinformationen…
Top 10-Bedrohungen für Industriesteuerungsanlagen
Systeme zur Fertigungs- und Prozessautomatisierung – zusammengefasst unter dem Begriff Industrial Control Systems (ICS) – werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse abwickeln. Dies reicht von der Energieerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Fabrikautomation,…
Kritische Stellungnahme zum IT-Sicherheitsgesetz
Bundesverband IT-Sicherheit (TeleTrusT) zum BSI-Diskussionspapier „Absicherung von Telemediendiensten nach dem Stand der Technik“ + Am 05.07.2016 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Diskussionspa-pier zur Absicherung von Telemediendiensten nach dem Stand der Technik zur Auslegung des §…
Sicherheitslücken im Betriebssystem von iPhone und iPad
Ein internationales Team von Cybersicherheitsforschern unter Beteiligung der TU Darmstadt hat schwerwiegende Sicherheitslücken im Betriebssystem iOS gefunden, mit dem das iPhone und das iPad betrieben werden. Die Sicherheitslücken machen eine Vielzahl von Angriffen auf die Handys und Tablets von Apple…
ForeScout und Rapid7 ermöglichen umgehende Schwachstellenanalyse und automatisierte Risikominimierung jedes Gerätes
Das neue ForeScout Extended Modul für Rapid7 Nexpose setzt mangelnder Visibilität ein Ende und macht alle Endpunkte im Netzwerk sichtbar. IT Security News mobile apps. Lesen Sie den ganzen Artikel: ForeScout und Rapid7 ermöglichen umgehende Schwachstellenanalyse und automatisierte Risikominimierung…
Betrugsfall bei LEONI: Hintergründe und Empfehlungen
Eine nun seit über einem Jahr zu beobachtende Betrugsmasche, die Aufgrund der charakteristischen Vorgehensweise der Betrüger meist „Fake President Angriff“ genannt wird, fand wohl in der Nürnberger LEONI AG jüngst ein weiteres, bekanntes Opfer. Warum fällt es nach wie vor…
Zwei neue Suiten: RSA stellt Lösungen für Identity-Management und intelligente Bedrohungsabwehr vor
RSA SecurID Suite vereint nun RSAs Lösungen für Identitätssicherung und Zugangsregelung + Neues Feature RSA SecurID Access kommt als Teil der RSA SecurID Suite mit ergänzenden Funktionen für die Identitätssicherung und die Multifaktor-Authentifizierung +RSA NetWitness Suite ermöglicht schnelles Erkennen und…
Deutsche Cyber-Sicherheitsorganisation unterstützt Unternehmen bei Abwehr von Gefahren aus dem Netz
DCSO sorgt mit herstellerunabhängigen Sicherheitsdienstleistungen für mehr Schlagkraft gegen Cyberkriminalität, digitale Wirtschaftsspionage und Sabotage + Fachbeirat der DCSO konstituiert sich unter Beteiligung namhafter deutscher Konzerne und Behörden. Ziel ist engerer Informationsaustausch über Cyberrisiken + Daniel Hartert, CIO der Bayer AG,…
ORCUS – Neuer, kommerziell erfolgreicher Remote-Access-Trojaner
Das Malware-Forschungsteam von Palo Alto Networks, Unit 42, hat einen neuen Remote-Access-Trojaner (RAT) beobachtet, der unter dem Namen „Orcus“ zum Preis von 40 US-Dollar verkauft wird. Obwohl Orcus alle typischen Merkmale von RAT-Malware aufweist, bietet Orcus Benutzern die Möglichkeit, eigene…
Schädling verbreitet sich mit hoher Geschwindigkeit – Cerber
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt seit März 2016 vor Gefahr durch Cerber. Check Point entdeckt zahlreiche Anpassungen und technologische Feinheiten in der Malware. Weltweit sind bisher 150.000 Opfer bekannt, davon waren 100.000 allein im Juli 2016…
Neue EU-Richtlinie zur Netz- und Informationssicherheit (NIS) verabschiedet
Palo Alto Networks sieht umgehenden Handlungsbedarf in Unternehmen und zeigt sechs Maßnahmen auf + Am 19. Juli wurde die viel diskutierte und lang erwartete EU-Richtlinie zur Netz- und Informationssicherheit (NIS) im Amtsblatt der Europäischen Union veröffentlicht. Die Richtlinie wurde entwickelt,…
Studie: Schatten-IT führt zu Angriffen – in Deutschland öfter als in GB
Konstruktionsabteilung, F&E und Finanzabteilung verursachen am häufigsten Schatten-IT am Arbeitsplatz + Aus einer aktuellen Befragung von Tenable Network Security geht hervor, dass sowohl deutsche als auch britische Unternehmen Shadow-IT als großes Sicherheitsproblem wahrnehmen. Deutsche Unternehmen vermelden jedoch mehr Cyberattacken durch…
ProSoft positioniert sich verstärkt als Spezialist für verschlüsselte USB-Sticks
Security-VAD schließt weitere Distributionsvereinbarung mit Kingston + Der Security-Distributor ProSoft (www.prosoft.de) baut seine Position als Spezialist für verschlüsselte USB-Sticks weiter aus. Zusätzlich zum bereits bestehenden Produktportfolio ist der Value-Added-Distributor (VAD) aus Geretsried bei München jetzt Distributionspartner für alle USB-Sticks von…
Gartner: Die weltweiten Ausgaben für Informationssicherheit werden 2016 um 7,9 Prozent auf 81,6 Milliarden US-Dollar ansteigen
Gartner-Analysten präsentieren die IT-Sicherheitstrends auf dem Gartner Security & Risk Management Summit 2016, der vom 12. bis 13. September in London stattfindet. IT Security News mobile apps. Lesen Sie den ganzen Artikel: Gartner: Die weltweiten Ausgaben für Informationssicherheit werden…
Mit Netz und doppeltem Boden
Ganzheitliches IT-Sicherheitsmanagement + Die Bestandteile einer Industrie-4.0-Umgebung, die in der Regel geschäftskritische Systeme mit sehr hohen Verfügbarkeitsanforderungen umfassen, müssen sehr sorgfältig abgesichert werden. Denn wie eine Untersuchung der Marktforschungsgesellschaft IDC ergab, verzeichneten 54 Prozent der deutschen Fertigungsunternehmen zwischen Mitte 2014…
Über 900 Mio. mobile Geräte betroffen
Vier neue Schwachstellen in Android ermöglichen Angreifern die Kontrolle des gesamten Geräts und den Zugang zu sensiblen persönlichen und geschäftskritischen Daten IT Security News mobile apps. Lesen Sie den ganzen Artikel: Über 900 Mio. mobile Geräte betroffen
Risk-Management = Pflichtfach für Unternehmen
Die Informationstechnologie bietet bei der Digitalisierung von Geschäftsprozessen viele Vorteile. Bei den meisten Betrieben ist dieses Thema daher seit längerem fest in der Unternehmensstrategie verankert. Allerdings ist diese Entwicklung auch mit starken Abhängigkeiten verbunden. Neben firmeninternen und vertraglichen Regelungen gibt…
Neue Risiken für SAP und Oracle
Cross Site Scripting und Clickjacking bedrohen auch Kunden und Partner + Onapsis beobachtet eine kontinuierliche Ausweitung der Risiken sowohl für SAP- als auch Oracle-Implementierungen. Onapsis verkündete unlängst neue Security-Advisories zu Schwachstellen in SAP-HANA- und SAP-Trex-Konfigurationen: Eine als kritisch eingestufte Schwachstelle…
Erste Echtzeit Zero-Day-Protection-Lösung für Web Browser
Der neue SandBlast Agent für Browsers schützt vor web-basierter Malware, Phishing und dem Diebstahl von Zugangsdaten + Check Point präsentiert seinen SandBlast Agent für Browsers mit Zero-Phishing-Technologie. Damit reagiert Check Point auf starke Zunahme von Angriffen mit web-basierter Malware, Phishing…
Internationale Betrugsfälle beim Geldtransfer
Wenn Cyberkriminelle Banken ins Visier nehmen, versprechen sie sich hohe Gewinne. Banken können sich aber durch eine Reihe an gezielten Vorsorgemaßnahmen besser schützen, darauf weisen Sicherheitsexperten von Palo Alto Networks aus aktuellem Anlass hin. So ist im internationalen Bankwesen kürzlich…
Schnelltests für SAP-Systeme
Falsche oder zu weitreichende Berechtigungen im SAP sind nicht nur ein erhebliches Sicherheitsrisiko, sondern verstoßen auch klar gegen gesetzliche Bestimmungen. Mit kompakten Schnelltests von IBS Schreiber können diese Missstände schnell gefunden und behoben werden. IT Security News mobile apps. Lesen…
Sicherheits-App enttarnt Schwachstellen in den eigenen Reihen
IBM App schützt Organisation vor Cyberattacken durch Insider + 60 Prozent aller Cyberangriffe auf Unternehmen gehen auf Gefahren aus den eigenen Reihen zurück + Die neue QRadar App gibt es auf der IBM Security App Exchange IT Security News mobile…
Cyberangriffe, Threat Intelligence, FireEye – Buchstabensuppe mit Wirkung!?
Ein Podcast mit FireEye + Worte sind mehr als eine Aneinanderreihung von Buchstaben. Sie lösen Hoffnung, Hoffnungslosigkeit, Zuversicht, Vertrauen aus. Bleiben unsere Gefühle auch bei Fremdwörtern unbeeinflusst? IT Security News mobile apps. Lesen Sie den ganzen Artikel: Cyberangriffe, Threat Intelligence,…
Ransomware-Versicherung in Höhe von 1 Million US-Dollar
SentinelOne bietet seinen Kunden ab sofort eine Cyber-Versicherung an, die im Falle von Ransomware-Angriffen auf das Netzwerk finanzielle Sicherheit gewährleistet. Die Versicherung spiegelt SentinelOnes einzigartige Fähigkeit wider, hochentwickelte Formen von Malware, wie sie etwa in Ransomware-Angriffen genutzt werden, durch eine…
Gartner: Bis 2020 wird der Wechsel zur Cloud mehr als 1 Billion US-Dollar der IT-Ausgaben betreffen
IT-Vermögensverwalter müssen Risiken sowie Chancen identifizieren und die Modelle des Anbieter-Managements anpassen IT Security News mobile apps. Lesen Sie den ganzen Artikel: Gartner: Bis 2020 wird der Wechsel zur Cloud mehr als 1 Billion US-Dollar der IT-Ausgaben betreffen
Dell-Umfrage: Sicherheitsteams müssen frühzeitig in die Unternehmensplanung einbezogen werden
Dell hat die Ergebnisse der Digital Transformation Security Survey vorgestellt (1), einer weltweit durchgeführten Umfrage unter Entscheidungsträgern in der IT. Die Ergebnisse verdeutlichen, dass das Thema IT-Sicherheit oft als Barriere für die Digitale Transformation gesehen wird. Allerdings erkannten die Befragten,…
Neue Ransomware „PowerWare“ ahmt „Locky“ nach
Die Malware-Analyseabteilung von Palo Alto Networks hat eine neue Variante von PowerWare entdeckt, die auch als PoshCoder bekannt ist und die gefürchtete Ransomware-Familie Locky nachahmt. PoshCoder verschlüsselt seit 2014 Dateien mit PowerShell. Die neue Variante namens PowerWare wurde im März…
Führungsebene ist nicht auf die digitale Disruption vorbereitet
NFV- und SDN-Technologien sind sinnvoll, aber die wachsende Qualifikationslücke ist für das Management in Deutschland eine Herausforderung IT Security News mobile apps. Lesen Sie den ganzen Artikel: Führungsebene ist nicht auf die digitale Disruption vorbereitet
Palo Alto Networks empfiehlt benutzerbasierte Überwachung im Netzwerk
Lückenlose Identifizierung der Nutzer und Geräte gilt unter Sicherheitsexperten als entscheidende Komponente einer Präventionsstrategie für die Netzwerksicherheit IT Security News mobile apps. Der ganze Artikel lesen: Palo Alto Networks empfiehlt benutzerbasierte Überwachung im Netzwerk
Untersuchung von Check Point bestätigt sprunghaften Anstieg bei aktiven Malware-Familien in 2016
Neuer Bedrohungsindex zeigt einen Anstieg der aktiven Malware-Familien um 61 Prozent seit Januar 2016. Besonders kritisch ist die Zunahme bei den Attacken auf Mobilgeräte. Die Android-Malware HummingBAD ist aktuell eine der größten Gefahren in Deutschland IT Security News mobile apps.…
Audits: Gut geschummelt ist halb gewonnen
Fast ein Drittel der Security-Experten hat bereits bei Audits geschummelt + Steigende Zahl von Security-Systemen und Business-Apps überlastet IT-Teams + Security Management von FireMon schafft Abhilfe Der ganze Artikel lesen: Audits: Gut geschummelt ist halb gewonnen
Aufklärungsarbeit für mehr Cybersicherheit zeigt Wirkung
Sicherheitsbewusstsein größtenteils vorhanden: Die Mehrzahl der Early Adopters kümmert sich um eine Genehmigung, bevor eigene Geräte in die Arbeit mitgebracht werden Der ganze Artikel lesen: Aufklärungsarbeit für mehr Cybersicherheit zeigt Wirkung
Schutz gegen Ransomware jetzt mit ISO27001 Sicherheitszertifizierung
Einen Erfolg meldet die international tätige BMD Systemhaus GmbH: Ab sofort verfügt das Unternehmen über die ISO27001 Sicherheitszertifizierung. „Für BMD ist es selbstverständlich, seinen Kunden größtmögliche Sicherheit zu bieten“, erklärt Andreas Hermann, Leitung Technik bei BMD. „Bis dato besitzen nur…
Java Serialization
Serialisierung (engl. Serialization) ist eine insbesondere bei Java verwendete Technik, mit der Objekte in eine Byte-Sequenz umgewandelt werden, um diese persistent auf eine Festplatte oder in eine Datenbank zu schreiben bzw. für den Datenaustausch über Netzwerke zu verwenden. Ein Angreifer…
Verbesserter Schutz vor Hackerangriffen
Mit der neuen DDI-Serversoftware SOLIDserver 6.0 für DNS, DHCP und IP-Adressmanagement ermöglicht EfficientIP, die Sicherheit von IPv4- und IPv6-Netzwerken entscheidend zu verbessern. Das bisher ausschließlich für High-End-Appliances der Produktreihe „Blast“ erhältliche Feature DNS Guardian ist ab sofort ebenfalls für die…
75 Prozent der Unternehmen sind erhöhten IT-Risiken ausgesetzt
Studie belegt: Sicherheitsstrategien der meisten Organisationen sind weiterhin lückenhaft + 45 Prozent sind nicht oder nur fallbezogen in der Lage, IT-Risiken zu bewerten, zu katalogisieren oder zu reduzieren + Öffentliche Einrichtungen und Betreiber kritischer Infrastrukturen oft besonders schlecht geschützt Der…
Erweiterter Support für Cyber-Sicherheits-Regelwerke & Security automatisieren und vereinfachen
Die Tenable-Lösung für CybersecurityFrameworks unterstützt CIS Critical Security Controls, ISO/IEC 27000 und das NIST Cybersecurity Framework. Dies gibt Kunden den entscheidenden Kontext, um Konformität in Echtzeit zu messen Der ganze Artikel lesen: Erweiterter Support für Cyber-Sicherheits-Regelwerke & Security automatisieren und…
BSI veröffentlicht Diskussionspapier zur Absicherung von Telemediendiensten nach Stand der Technik
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Diskussionspapier zur Absicherung von Telemediendiensten nach Stand der Technik veröffentlicht, das unter Beteiligung des Bitkom und des Expertenkreises Internetbetreiber der Allianz für Cyber-Sicherheit entstanden ist. Der ganze Artikel lesen: BSI…
Airbus Defence and Space erhält drei wichtige Aufträge für Systeme zur Verwaltung kryptographischer Schlüssel der Flugzeuge F-35B, MRTT Voyager und Hercules C-130J Großbritanniens
Airbus Defence and Space wurde vom britischen Verteidigungsministerium beauftragt, drei weitere Militärflugzeuge mit der weltweit führenden Kryptographie-Schlüsselverwaltungstechnologie auszustatten. Diese folgen den vorausgegangenen, ähnlich lautenden Aufträgen für die Flugzeuge Eurofighter Typhoon und Airbus A400M. Der ganze Artikel lesen: Airbus Defence and…
Privacy Shield schafft Rechtssicherheit für Datentransfers
Mehr Rechte für EU-Bürger und strengere Regeln für US-Unternehmen + Bessere Zusammenarbeit der Behörden bei Datenschutzverstößen + Bitkom erläutert die wesentlichen Änderungen Der ganze Artikel lesen: Privacy Shield schafft Rechtssicherheit für Datentransfers
Österreichisches IT-Security Start-Up stellt den europäischen Datenschutz in den Mittelpunkt
Das Datenschutzniveau zwischen den USA und Europa ist unterschiedlich – das bestätigte der Europäische Gerichtshof. Wer personenbezogene Daten in die USA transferiert, muss mit Strafen rechnen. Europäische Unternehmen übertragen aber auch – und weiterhin legal – hochsensible Daten über ihre…
Staatlicher SCADA-Angriff auf westeuropäischen Energiekonzern entdeckt
Hochentwickelte, verschleierte Malware öffnet Hintertür für Angriffe auf kritische Infrastrukturen + Sicherheitsforscher von SentinelOne haben in einem europäischen Energiekonzern eine neue hochentwickelte Malware-Variante entdeckt. Dabei handelt es sich um das „Mutterschiff“ des vor einigen Monaten identifizierten Schadsoftware-Samples Furtim, das Steuerungssysteme…
Lügen in E-Mails erkennen
Ein Forschungsteam hat einen Algorithmus entworfen und entwickelt, der Täuschung in digitalen Texten erkennen kann. Der Algorithmus kann sprachliche Signale auf Betrug in Systemen computervermittelter Kommunikation (CMC), wie z. B. E-Mails herausfinden. Der ganze Artikel lesen: Lügen in E-Mails erkennen
Neue Variante der Ransomware CryptoBit entdeckt
Das Malware-Analyseteam von Palo Alto Networks, Unit 42, hat eine aktualisierte Version der Ransomware CryptoBit entdeckt, welche sich über das Rig Exploit Kit (EK) verbreitet. Am 23. und 24. Juni nutzte diese Kampagne ein Gate mit dem Domainnamen realstatistics[.]info,was auf…
Mehrheit der Deutschen setzt sich im Urlaub erhöhten IT-Sicherheitsrisiken aus
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist darauf hin, dass sich viele Deutsche im Urlaub erhöhten Cyber-Risiken wie Phishing, Datendiebstahl und -missbrauch aussetzen. Einfallstor für Cyber-Kriminelle und Schadprogramme sind dabei oftmals öffentliche WLAN-Netze, deren Sicherheitsniveau in der Regel…
Konkretisierungen zum IT-Sicherheitsgesetz und zum IT-Sicherheitskatalog
Im Laufe der letzten zehn Monate wurden die Vorgaben durch die sog. Kritisverordnung, ein Zertifizierungsschema für EVUs und viele weitergehende Informationen ergänzt. Sowohl BSI als auch BNetzA haben sog. FAQs veröffentlicht, die Hinweise zur Ausführung und Interpretation der verschiedenen Gesetze…
#42 -FireEye meets ForeScout: Dosierungsanweisung ist strikt einzuhalten
Unter4Ohren im Gespräch mit FireEye und ForeScout Technology. Der ganze Artikel lesen: #42 -FireEye meets ForeScout: Dosierungsanweisung ist strikt einzuhalten
Erste Studie über Angriffstechniken zeigt Handwerkszeug der Hacker
Der Cyber Weapons Reports 2016 verdeutlicht, dass in der Regel keine Malware zum Informationsdiebstahl, sondern Administrations- und Fernwartungstools eingesetzt werden Der ganze Artikel lesen: Erste Studie über Angriffstechniken zeigt Handwerkszeug der Hacker
„Das haben wir von Cyber-Angriffen in EMEA gelernt“
Seit 2010 veröffentlicht Mandiant, ein Unternehmen von FireEye, regelmäßig Reports zu Trends, Statistiken und Fallstudien zu Cyber-Attacken professioneller Hacker. Im Rahmen zahlreicher globaler Untersuchungen im Jahr 2015 ging Mandiant auch auf eine Vielzahl von Cyber-Angriffen in Europa, dem Nahen Osten…
Dell SonicWALL Secure Mobile Access bietet mobilen und Remote-Anwendern mehr Sicherheit
Dell Security hat das Dell SonicWALL Secure Mobile Access (SMA) 100 Series OS 8.5 vorgestellt. Damit können mobile und Remote-Nutzer in kleinen und mittleren Unternehmen einen sicheren und Richtlinien-konformen SSL-VPN-Zugang zu kritischen Anwendungen, Daten und Ressourcen erhalten. Der ganze Artikel…
IT-Service: Bitte präventiv!
Wenn das Kind im Brunnen liegt, ist es buchstäblich zu spät. Im übertragenen Sinne verhält es sich so auch mit der Unternehmens-IT. Bricht beispielsweise das Netzwerk der eigenen Organisation zusammen, ist das Chaos in der Regel perfekt. Dabei lässt sich…
Revisionssichere Digitalisierung, neue GoBD und EIDAS-Verordnung
Bereits am 1.Januar 2015 ist die GoBD in Kraft getreten, die Verwaltungsverordnung des Bundesfinanzministeriums über die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff vom 14.11.2014. Danach werden die Anforderungen an…
Malware-Jäger von Palo Alto Networks legen Infrastruktur für iranische Cyberspionage-Aktivitäten lahm
Eine iranische Cyberspionage-Gruppe verwendete jahrelang die Malware Infy und die erforderliche C2-Infrastruktur, um weltweit infizierte Computer zu kontrollieren Der ganze Artikel lesen: Malware-Jäger von Palo Alto Networks legen Infrastruktur für iranische Cyberspionage-Aktivitäten lahm
Fast 40.000 Android-Geräte aktuell mit HummingBad Malware in Deutschland infiziert
– insgesamt mehr als 13 Millionen Angriffe in Deutschland festgestellt. Check Point stellt in einem aktuellen Bericht fest, dass mit der Android Malware HummingBad jeden Monat global 300.000 Dollar umgesetzt werden. Über 10 Prozent der Angriffe weltweit finden in Deutschland…
30 Jahre Zuverlässigkeit in der Speicherindustrie – Kingston Technology Vol. 1
Unter4ohren im Gespräch mit Christian Marhöfer, Geschäftsführer, Kingston Technology Der ganze Artikel lesen: 30 Jahre Zuverlässigkeit in der Speicherindustrie – Kingston Technology Vol. 1
Bedrohte Sicherheit bei verteilten ICS/SCADA-Umgebungen
Mit dem Aufkommen des Industriellen Internets der Dinge (IIoT) im Zuge von Industrie 4.0 kommen immer mehr Systeme für den großräumigen Datentransfer in ICS/SCADA-Umgebungen zum Einsatz. Diese bieten mehr Bandbreite und Flexibilität. Hierbei handelt es sich um Systeme wie iNets,…
Furcht vor Cyberangriffen führt bei jedem fünften Unternehmen zu Umsatzverlust
Maschinen- und Anlagenbauer besonders betroffen + Bundesdruckerei-Studie zu „IT-Sicherheit im Rahmen der Digitalisierung“ + Nur fast jedes dritte Unternehmen fühlt sich gut gerüstet für digitale Transformation Der ganze Artikel lesen: Furcht vor Cyberangriffen führt bei jedem fünften Unternehmen zu Umsatzverlust
IoT & Telekom = Cybersicherheit(?)
Telekom bietet Zertifikate für sichere Identitäten + Voll automatisiertes Identitätenmanagement für das IoT + Maschinen lassen sich eindeutig identifizieren Der ganze Artikel lesen: IoT & Telekom = Cybersicherheit(?)
Zugangsdaten „auch“ von Telekom-Kunden im Darknet zum Kauf angeboten
Kunden sollten zum Schutz vor Missbrauch ihre Passwörter ändern + Vermutete Ursache ist Phishing, kein Einbruch in Telekom-Systeme + Telekom hat Anzeige erstattet und Sicherheitsbehörden informiert Der ganze Artikel lesen: Zugangsdaten „auch“ von Telekom-Kunden im Darknet zum Kauf angeboten
Tenable Network Security und Thycotic erleichtern Credential-Management für authentifizierte Assessments
Die Technologie-Integration zwischen Tenable und Thycotic und macht Schwachstellen-Assessments dank privilegierte Accounts noch effizienter Der ganze Artikel lesen: Tenable Network Security und Thycotic erleichtern Credential-Management für authentifizierte Assessments
EU-Datenschutz-Grundverordnung
Neue Regelungen stellen Unternehmen vor die Herausforderung, europäische Daten standardmäßig zu anonymisieren & Delphix warnt vor hohen Bußgeldern bei Verstößen gegen die EU-Datenschutz-Grundverordnung (EU-DSGVO). Die verhängte Strafe kann bis zu vier Prozent des weltweiten Umsatzes ausmachen. Um den neuen Anforderungen…
Private Cloud Platform Appliance für den deutschen Mittelstand
Mit einer bahnbrechenden Neuheit macht Qualys seine Sicherheits- und Compliance-Lösungen für private Clouds jetzt auch mittelständischen Unternehmen zugänglich. Dadurch bleiben die Daten vor Ort oder innerhalb bestimmter geografischer Räume, je nach Kundenwunsch Der ganze Artikel lesen: Private Cloud Platform Appliance…
Neuer Banking Trojaner verbreitet sich mit enormer Geschwindigkeit
– Tinba greift Nutzerdaten beim Onlinebanking ab & Check Point stellt in seiner monatlichen Analyse der schlimmsten Bedrohungen in Deutschland eine weitere Zunahme der Angriffe mit bekannten Malwarefamilien fest. Sowohl alte Bedrohungen wie Conficker, als auch neuentwickelte Malware wie Tinba…
Europa im Abseits
Cyber-Angriffe werden später entdeckt, Behörden hilflos und die Jäger sind schlecht gerüstet & Die Region schneidet schlecht ab: 469 Tage brauchten Firmen in EMEA im Durchschnitt, um das Eindringen von Hackern zu bemerken – der weltweite Durchschnitt liegt bei 146…
Tenable Network Security präsentiert neue Lösung zur Erfassung der Security Assurance auf dem Gartner Security & Risk Management Summit 2016
Mit dieser Lösung gibt Tenable CISOs die nötigen Werkzeuge in die Hand, um die Effektivität ihres Sicherheitsprogramms kontinuierlich zu messen, Sicherheitslücken zu identifizieren und gezielte Schritte gegen Bedrohungen in mobilen, on-premise oder Cloud-Umgebungen einzuleiten Der ganze Artikel lesen: Tenable Network…
Papier ist geduldig!
Warum gut gemeintes Engagement von Mitarbeitern leicht zu Datenschutzverletzungen führen kann Der ganze Artikel lesen: Papier ist geduldig!