Mehr noch als die Sonderbeauftragten für Compliance und Datenschutz, deren Haftung wir bereits erörtert hatten, steht der Technikvorstand in besonderem Maße in der Gefahr einer persönlichen haftungsrechtlichen Inanspruchnahme. Aber auch unterhalb der Managementebene kann der IT-Sicherheitsbeauftragte als schlichter Arbeitnehmer in…
Kategorie: sicherheit All-About-Security.de: Neueste IT-Security-Meldungen
“Die Erfahrung ist eine gute Schule. Aber das Lehrgeld ist hoch“
ENISA drängt bei Entscheidungsträgern auf Maßnahmen, bevor es in Europa zu einer massiven Cyberkrise kommt Der ganze Artikel: “Die Erfahrung ist eine gute Schule. Aber das Lehrgeld ist hoch“
„bytejail“ – neue Dimensionen der Datensicherheit?
Statt ein Vermögen für immer noch mehr Abwehr und Schutz nach aussen auszugeben, geht "bytejail" einen einfachen Weg – Daten verschlüsseln und sicher auslagern. Was nicht mehr da ist, kann auch nicht gestohlen, gehackt oder illegal kopiert werden Der ganze…
Dell Security vereinfacht das Management von konvergenten Netzen
Dell hat das Release SonicOS 6.2.5 für die Dell SonicWALL Firewalls der SuperMassive-, NSA- und TZ-Serie vorgestellt. Die neue Firmware erweitert die Sicherheit der Dell Switches, Wireless Access Points und Firewalls durch die Konsolidierung des Managements in einer konvergierten Netzwerk-Infrastruktur.…
Neues Cybersecurity-Regelwerk
Tenable Network Security automatisiert und vereinfacht für Unternehmen und staatliche Einrichtungen den Einstieg in das NIST-Cybersecurity-Regelwerk Der ganze Artikel: Neues Cybersecurity-Regelwerk
Neue, vorbeugende Schutzfunktionen für sichere Clouds und SaaS
Neue Funktionalität in PAN OS Version 7.1 liefert universellen Schutz für Multi-Cloud-Umgebungen und SaaS-Anwendungen Der ganze Artikel: Neue, vorbeugende Schutzfunktionen für sichere Clouds und SaaS
Mobile Security – Massenhafte Umsetzungsprobleme
Mobile Anwendungen bekommen in den Unternehmen einen immer größeren Stellenwert. Erachten derzeit 41 Prozent der Unternehmen mobile Anwendungen für Geschäftsabläufe für wichtig bis sehr wichtig, werden es im kommenden Jahr bereits über 60 Prozent sein. Dies ergab eine seitens techconsult…
Wie gefährlich ist SideStepper? – Ein Kommentar von Check Point
Die Schwachstelle erlaubt bösartige Apps auf iPhone- und iPad-Geräten über Mobile Device Management (MDM)-Lösungen zu installieren. Der ganze Artikel: Wie gefährlich ist SideStepper? – Ein Kommentar von Check Point
Daten gegen Geld
Verbraucher wünschen sich Geld oder Rabatt-Deals als Gegenleistung für Nutzungsdaten ++ Nutzer erhoffen sich weniger Ausgaben für Strom und Heizung ++ Mehrheit sieht Grund zur Sorge bei der Sicherheit von Smart Homes ++ Passwörter sorgen für Frustration Der ganze Artikel:…
Auto-Mobiles Internet
Türe auf, aussteigen, Türe zu, klack. „Hallo, Ihr Fahrzeug wurde gesperrt und Sie können es aktuell nicht mehr öffnen. Um den Öffnungscode zu erhalten, überweisen Sie per „Eastern Onion“ 100 € auf folgendes Konto….“. Mist, schon wieder ein Ransomware-Car-Trojaner. Ist…
Angriffe auf Windows XP-basierte Geldautomaten effizient vereiteln
Ältere, auf Windows XP basierende Endpunktsysteme, wie etwa Geldautomaten, können auch ohne Patches sicher betrieben werden. Palo Alto Networks empfiehlt hierfür den Einsatz verhaltensbasierten Cyberangriffserkennung für zeitgemäßen Endpunktschutz. Der Hintergrund: Microsoft hat den Support des altgedienten Betriebssystems Windows XP im…
Aufbruch in eine neue Ära der IT-Sicherheit – Fokus auf den Faktor Mensch
Die CeBIT 2016 hat sich als „Innovationsmesse“ neu positioniert, doch niemand ist wirklich überrascht, dass IT-Sicherheit und der Mensch in der digitalen Welt auf der einstigen Computermesse ganz große Themen waren. In Hannover demonstrierten Hacker live, wie sie die virtuelle…
„Das Verfahrensverzeichnis“ für den Datenschutzbeauftragten
Leitfaden liefert Anwendungsbeispiele und Musterformulare + Unternehmen müssen umfangreichen datenschutzrechtlichen Transparenz- und Dokumentationspflichten nachkommen Der ganze Artikel: „Das Verfahrensverzeichnis“ für den Datenschutzbeauftragten
Nach Locky-Attacken im Februar bleibt die Bedrohungslage laut BSI ernst
Check Point stellt für Februar 2016 eine akute Gefahr durch Malware in Deutschland fest. Trotz des Aufschreis durch die Ransomware „Locky“ konnte die Bedrohung durch Top Schädlinge wie Ponmocup, Conficker oder das Angler Exploit Kit nicht gebrochen werden. Die Anzahl…
Neue Security-Härtetests von FireEye
Die Mandiant Red Team Operations und Penetrationstests für Menschen, Prozesse und Technologien imitieren die ausgefeiltesten Angriffe auf Netzwerke, IoT Geräte und ICS Der ganze Artikel: Neue Security-Härtetests von FireEye
Balabit erweitert Blindspotter um biometrische Sicherheitsverfahren
Balabit hat auf der RSA-Konferenz in San Francisco die Version 2016.03 von Blindspotter angekündigt. Die neue Ausgabe der Lösung für die Analyse der Aktionen von IT-Nutzern (User Behavior Analytics, UBA) verfügt über eine Reihe neuer, einzigartiger Algorithmen aus dem Bereich…
20 Prozent der neu entdeckten schädlichen Domains werden in Deutschland gehostet
20 Prozent aller neu entdeckten schädlichen Domains werden in Deutschland gehostet. Das geht aus dem DNS Threat Index hervor, den Infoblox, Spezialist für Netzwerksteuerung und DNS-Sicherheit, entwickelt hat. Der Infoblox Threat Index zeigt, dass die für die Ausführung der Attacken…
Neue EVB-IT: „No backdoors“-Klausel für Hardware-Beschaffung der öffentlichen Hand
TeleTrusT – Bundesverband IT-Sicherheit e.V. begrüßt neues IT-Vergaberecht ++ Der IT-Planungsrat, das zentrale Gremium für die föderale Zusammenarbeit in der Informationstechnik, hat neue "Ergänzende Vertragsbedingungen" (EVB-IT) für die Beschaffung von Hardware beschlossen. Kernelement der neuen EVB-IT ist eine verpflichtende "No…
Das entgeht den Analyse-Tools
Code Security in Open Source Software ++ Fällt das Thema Sicherheit in Open Source Software (OSS), glauben sich viele Unternehmen auf der sicheren Seite. Statische und dynamische Analyse-Tools haben sich in den letzten Jahren als Standardinstrumente durchgesetzt. Finden sie also…
Buchtipp: INFORMATIONSSICHERHEIT kompakt, effizient und unter Kontrolle
Praxisorientierte Prinzipien für ein profitables und effizientes Security-Management und -Controlling für Unternehmen + In der Lektüre "INFORMATIONSSICHERHEIT – kompakt, effizient und unter Kontrolle" sind alle wesentlichen Aspekte der Standardliteratur extrahiert, zusammengefasst und leicht verständlich formuliert. Unnötiger Overhead an Inhalten wird…
Neue EU-Richtlinie zur Netz- und Informationssicherheit (NIS)
Yves Le Roux, Mitvorsitzender des (ISC)² EMEA Advisory Councils, warnt vor einer chaotischen Implementierung der neuen EU-Richtlinie zur Netz- und Informationssicherheit (NIS) Der ganze Artikel: Neue EU-Richtlinie zur Netz- und Informationssicherheit (NIS)
Identifizierung toter Winkel in komplexen IT-Umgebungen
Unternehmen können Netzwerkbestände mithilfe von Tenable-Lösungen identifizieren und bekannte und unbekannte Bestände sichern – egal ob Mobilgeräte, on-premise oder in der Cloud Der ganze Artikel: Identifizierung toter Winkel in komplexen IT-Umgebungen
Neue Ära mobiler Sicherheit?
„Mobile Protect Pro“ erkennt selbst unbekannten Schadcode + Sicherheit durch “Dauer-EKG“ am Smartphone + Erstmals Komplettlösung auch für Betriebssystem iOS Der ganze Artikel: Neue Ära mobiler Sicherheit?
White Paper: Datenschutz-Folgenabschätzung
Große Ereignisse werfen ihre Schatten voraus: Die Europäische Datenschutz-Grundverordnung kommt – und mit ihr das Instrument der „Datenschutz-Folgenabschätzung“. Für Datenverarbeitungen, die voraussichtlich ein hohes Risiko für die persönlichen Rechte und Freiheiten der Betroffenen bergen, sollen künftig laut Artikel 33 der…
Weltweite Cyberangriffe auf Großbanken – 80 Millionen USD weg
Ein Cyberangriff auf eine Zentralbank, der erstmals zu einem Millionenschaden führte, wurde gerade bekannt: die Zentralbank von Bangladesch verlor dabei 80 Millionen USD. Aus dem internen Netzwerk wurden Legitimationsdaten entwendet mit denen mehrere Überweisungen von der New York Federal Reserve…
Neue Studie zur Datensicherheit
Dell hat die Ergebnisse seiner ersten Data-Security-Studie vorgestellt. Die zentralen Erkenntnisse der Untersuchung: Obwohl Vorständen und Geschäftsführern die große Bedeutung der Datensicherheit bewusst ist, stellen sie oft nicht die nötigen Ressourcen zur Verfügung. Sicherheitsbedenken hemmen außerdem den Einsatz von Mobilgeräten…
Neuer iOS-Trojaner
AceDeceiver nutzt erstmals Designfehler in Apples DRM-Mechanismus und infiziert iOS-Geräte. Neue Familie von iOS-Malware infiziert erfolgreich sogar Nicht-jailbroken-Geräte von Apple. Der ganze Artikel: Neuer iOS-Trojaner
16.081 und 2.500 = ?
Schwachstellen und Anwendungen. Flexera Software hat den Vulnerability Review 2016 veröffentlicht. Der Jahresreport legt weltweite Zahlen zu den häufigsten Schwachstellen, der Verfügbarkeit von Patches und zu Sicherheitsrisiken innerhalb von IT-Infrastrukturen vor. Darüber hinaus wurden Sicherheitslücken der 50 am weitesten verbreiteten…
BSI zu Ransomware: Bedrohungslage, Prävention & Reaktion
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Themenpapier zu Ransomware veröffentlicht. Vor dem Hintergrund der aktuellen IT-Sicherheitsvorfälle durch Verschlüsselungs-Trojaner beschreibt das Themenpapier die verschärfte Bedrohungslage durch Ransomware und stellt Angriffsvektoren und mögliche Schäden dar. Weiterer Schwerpunkt des…
Network Visibility-Umfrage: wesentliche Schwachstellen in Großunternehmen in Deutschland und anderen Ländern
Die Mehrheit der Firmen hat Probleme mit "blinde Flecken" im Netzwerk. Dabei kam es in 72 Prozent der Organisationen zu fünf oder mehr Sicherheitsvorfällen in den letzten 12 Monaten. Der ganze Artikel: Network Visibility-Umfrage: wesentliche Schwachstellen in Großunternehmen in Deutschland…
Anbieter von Cloud-Diensten ignorieren Sicherheitslücke DROWN
Das Resultat: In Unternehmen finden sich durchschnittlich 56 unsichere Cloud Services + Am 1. März haben IT-Sicherheitsforscher gezeigt, wie sie mit der sogenannten DROWN-Attacke ("Decrypting RSA with Obsolete and Weakend eNcryption") verschlüsselte SSL/TLS-Verbindungen knacken konnten. Angeblich soll jeder dritte Server…
Banking-Trojaner für Android stielt Login-Daten und umgeht Zwei-Faktor-Authentifizierung
Dem europäischen Security-Software-Hersteller ESET ist jetzt ein Banking-Trojaner für Android ins Netz gegangen, der als Flash Player getarnt sensible Login-Daten für das Online-Banking ausspäht. Bisher beschränken sich die Aktivitäten der Malware zwar auf Banken in der Türkei, Australien und Neuseeland,…
Sicherheitsbewertung für Industrial Control Systems (ICS)
Die industriellen Steuerungssysteme wurden im vergangenen Jahr zunehmend von Cyber-Attacken bedroht. Mit dem neuen Mandiant ICS HealthCheck Service bietet FireEye eine minimal-invasive Cyber-Sicherheitseinschätzung für die Betreiber dieser unternehmenskritischen Industrial Control Systeme (ICS). Der ICS HealthCheck Service ist ab sofort verfügbar…
TÜV Süd & IT Sicherheit
Die Entwicklungen der digitalen Welt bringen neue Herausforderungen hinsichtlich der IT-Sicherheit mit sich. Daher sollte es für Unternehmen klar sein, wie essentiell es ist, eine umfassende und effektive IT-Sicherheitsstrategie zu entwickeln und aktuell zu halten. Häufige Fehler sind, dass nur…
Unternehmen geben sich selbst schlechte Noten
80 Prozent der untersuchten Firmen bezeichnen die Erkennungs- und Ermittlungsfähigkeiten der eigenen IT als unzureichend. + 90 Prozent meinen, Bedrohungen nicht schnell genug zu entdecken; 88 Prozent geben an, entdeckte Angriffe nicht zügig untersuchen zu können. + Nicht einmal die…
Cyber-Security made in Germany
Aktiv auf Bedrohungen zu reagieren, verspricht „8ackProtect“, die Next-Level-Security-Suite vom deutschen Sicherheitsspezialisten 8ack. 8ackProtect schützt jegliche Art von Online-Präsenzen kleiner und großer Unternehmen bis hin zu Providern und Rechenzentren mittels Threat-Intelligence gegen DDoS-Attacken und weitere mannigfaltige Angriffe aus dem Cyber-Space…
Studie: Wahrnehmung und Bedenken von IT-Sicherheitsverantwortlichen
Der neue Cyberthreat Defense-Bericht von CyberEdge gibt interessante Einblicke in die IT-Sicherheitsstrategien von Unternehmen sowie die Wahrnehmung und Bedenken von IT-Sicherheitsverantwortlichen. Unternehmen begreifen zunehmend, dass Bedrohungen aus dem Internet kein zeitlich limitiertes Problem sind, das sich eines Tages endgültig besiegen…
Neue zertifizierte App für die ServiceNow Configuration Management Database (CMDB)
Qualys gab die Zertifizierung seiner Anwendung durch ServiceNowÒ bekannt. Diese Zertifizierung bestätigt, dass die Qualys App für die ServiceNow Configuration Management Database (CMDB) erfolgreich eine Reihe definierter Tests für Integration, Interoperabilität, Sicherheit und Performance bestanden hat. Zudem stellt sie sicher,…
Red Hat zu IT-Sicherheit 2016
Alle Unternehmen haben IT-Sicherheit im Visier, zumindest dann, wenn sie direkt danach gefragt werden. Folgen dem aber auch Taten? Und konzentrieren sich die Unternehmen dann auch auf die richtigen Aktivitäten? Dies waren einige Fragen, auf die Red Hat Antworten suchte…
Cloud-Agent-Plattform von Qualys kann jetzt mehr
Die Qualys Cloud-Agenten gewährleisten in Echtzeit, dass die IT-Assets sicher bleiben, den Richtlinien entsprechen und über alle Patches verfügen Der ganze Artikel: Cloud-Agent-Plattform von Qualys kann jetzt mehr
Verbesserte Endpunktsicherheit
FireEye stellt die Version 3.1 der FireEye HX-Serie für Endpunktsicherheit vor. Diese bietet mit dem neuen Exploit Guard verbesserten Schutz vor Angriffen, die herkömmliche Produkte aus dem Bereich Endpunktsicherheit nicht abdecken. Basierend auf der branchenführenden FireEye MVX-Technologie überträgt Exploit Guard…
HEAT Software Studie offenbart Lücken in der IT-Sicherheit von Unternehmen
Studie dokumentiert IT-Herausforderungen in den Bereichen Security, Patching, Cloud und Mobile-Management Der ganze Artikel: HEAT Software Studie offenbart Lücken in der IT-Sicherheit von Unternehmen
Komplexität der IT-Sicherheit durch Konsolidierung vereinfachen
Mit einem von Grund auf neuen Aufbau revolutioniert die neue Sicherheitsplattform R80 die Konsolidierung von Prozessen, Richtlinien und Technologien und bietet intelligenteren, proaktiveren Schutz Der ganze Artikel: Komplexität der IT-Sicherheit durch Konsolidierung vereinfachen
Threat Hunting, Unknown und Shadow Assets, Cybersecurity Framework
Tenable Network Security erklärt Defense-in-Depth* für gescheitert und stellt das neue Security-Modell von Tenable vor, das moderne Unternehmen mit holistischer Security schützt. Der ganze Artikel: Threat Hunting, Unknown und Shadow Assets, Cybersecurity Framework
Zwischenfallmeldungen machen Europas Telekommunikationsinfrastrukturen stabiler
Ein neuer ENISA-Bericht zeigt, wie obligatorische Zwischenfallmeldungssysteme die Stabilität und Sicherheit des europäischen Telekommunikationssektors verbessern. Die Erfahrungen mit dem untersuchten EU-Meldungssystem können auch für die aufkommende Umsetzung der NIS-Richtlinie in anderen Bereichen als Vorbild dienen. Der ganze Artikel: Zwischenfallmeldungen machen…
Bug-Hunting beim HP Data Protector
Der HP Data Protector ist eine verbreitete Backup/Restore-Lösung aus dem Hause Hewlett-Packard, die der Sicherung und Wiederherstellung von Informationen dient, die auf ganz verschiedene Speicherorte, Anwendungen, Speicherplattformen, Betriebssysteme und Hypervisoren verteilt sein können. Im Rahmen eines Kunden-Audits dieser Lösung konnten…
Internet-Service- und Hosting-Provider schützt Kundennetze vor Cyber-Angriffen
Sicherstellung der Business-Continuity, verbesserte DDoS-Protection und kürzere Reaktionszeit durch eingespielte Notfall-Prozesse sind die Stärken des Services „DDoS-Stresstest“ von 8ack. Der Kieler IT-Dienstleister ennit nutzt ab sofort den DDoS-Stresstest-Service, um als Internet-Service- und Hosting-Provider die eigenen und die Netze der Kunden…
Sicherheitsreport von Dell offenbart neue Angriffstaktiken von Cyber-Kriminellen
Dell hat die Ergebnisse des aktuellen Dell Security Annual Threat Report vorgestellt. Der Bericht erläutert die wichtigsten Cybercrime-Trends des Jahres 2015 und prognostiziert Sicherheitsbedrohungen für 2016. Eine zentrale Erkenntnis des Reports: Die Hacker betreiben immer mehr Aufwand, um Unternehmenssysteme mit…
Honeywell und Palo Alto Networks kooperieren beim Schutz von industrieller Steuerungssysteme vor Cyberangriffen
Kombination der Next-Generation-Sicherheitsplattform von Palo Alto Networks mit Honeywells bewährtem Know-how im Bereich industrieller Prozesssteuerung Der ganze Artikel: Honeywell und Palo Alto Networks kooperieren beim Schutz von industrieller Steuerungssysteme vor Cyberangriffen
Cybersicherheit für vernetzte Gebäude
Sicherheitsrisiken werden unterschätzt / hohes Risiko aus dem „Schatten“- IoT + „Ethical Hacking Experiment“ mit ernüchterndem Ergebnis Der ganze Artikel: Cybersicherheit für vernetzte Gebäude
EU-US Privacy Shield
Hostinganbieter setzt auf Rechtssicherheit durch Datenspeicherung auf deutschen und europäischen Servern unter Einhaltung der jeweiligen restriktiven Datenschutzregeln Der ganze Artikel: EU-US Privacy Shield
Das Gefahrenpotenzial von SAP Cyber-Angriffen wird unterschätzt
Neue Ponemon-Studie zeigt: Geschäftsführung und IT-Sicherheitsverantwortliche bewerten Fähigkeit zur Abwehr von Bedrohungen und deren potenzielle Auswirkungen sehr unterschiedlich. Der ganze Artikel: Das Gefahrenpotenzial von SAP Cyber-Angriffen wird unterschätzt
Check Points Forschungsergebnisse zu Malware im Dezember: Conficker bleibt am meisten verbreitete Bedrohung in Deutschland
Check Point enthüllt, dass das Risiko eines Unternehmens, sich mit Malware zu infizieren, im Dezember 2015 weltweit um 17 Prozent gestiegen ist, während die Anzahl der aktiven Malware-Familien um 25 Prozent zunahm. Viren zur Fernsteuerung von Systemen nehmen ebenfalls weiter…
Cyber Risk Report: Täglich über 10.000 neue Schadprogramme für mobile Geräte
Apps entwickeln sich zum Einfallstor ins Unternehmen + Hewlett Packard Enterprise (HPE) veröffentlicht seinen Cyber Risk Report 2016, der die Sicherheitsrisiken für Unternehmen des vergangenen Jahres analysiert. Der Report liefert Erkenntnisse aus den wichtigsten Sicherheitsbereichen wie Schwachstellen in Anwendungen, das…
Chefetage wiegt sich häufig in falscher IT-Sicherheit
Intensivere Abstimmung zwischen C-Suite und CISOs zur Bedrohungslage bei Unternehmen erforderlich + Mehr als 700 Führungskräfte aus 28 Ländern in 18 Branchen hat IBM für ihre aktuelle C-Suite-Studie zum Thema Cybersicherheit befragt – die meisten behaupten, ihre IT sei sicher…
EBook: The Definitive Cybersecurity Guide for Directors and Officers
Neben einer Verschärfung der NIS-Richtlinie (Netz- und Informationssicherheit) treibt die EU auch ihre Datenschutzreform kontinuierlich voran und macht so die Abwehr und Rechenschaftspflicht bei Cyber-Risiken zu einer Top-Priorität in Unternehmen. Der ganze Artikel: EBook: The Definitive Cybersecurity Guide for Directors…
Palo Alto Networks entdeckt komplexe Anti-Analyse-Technik zur Verschleierung
Eine neue Gefahr für Skype-Nutzer meldet Palo Alto Networks. Die meisten gängigen Backdoor-Trojaner, die von Angreifern verwendet werden, verfügen über begrenzte Funktionalität. Sie entziehen sich der Erkennung, indem sie ihren Code einfach halten und „unter dem Radar fliegen“. Nun aber…
FireEye: mehr Marktpräsenz mit zwei neuen Produkten
Neue Features im Enterprise-Angebot und ein Einsteigerprodukt in den Advanced Security Markt erweitern das Portfolio + Die Bedrohungen ändern sich, kleinere Organisationen und weitere Branchen sind ins Visier geraten. FireEye hat entsprechend sein Produktportfolio erweitert: Richtete sich traditionellerweise die Technologie…
Massive Datenschutzbedenken gegen die Begrenzung von Bargeldzahlungen
Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik e.V. (GI) sieht die von der Bundesregierung geplante Begrenzung oder auch Abschaffung des Bargeldverkehrs äußerst kritisch und warnt vor weitreichenden Folgen für die informationelle Selbstbestimmung und die Verfügbarkeit von Bargeld. Der…
Dell baut IT-Sicherheit mit BIOS-Verifizierung und Advanced Threat Protection weiter aus
Die neue BIOS-Verifizierung verbessert die Sicherheit von Desktop- und Notebook-Systemen + Als einziger Anbieter nutzt Dell eine Off-Host-Verifizierung und gewährleistet so, dass die Geräte während des Boot-Vorgangs sicher bleiben + Die Dell Data Protection & Endpoint Security Suite Enterprise ist…
Textilreinigungen finden jährlich über 22.000 USB-Stick
ESET warnt: Feinwaschgang und Weichspüler garantieren noch lange keine sichere Datenlöschung. Nur knapp die Hälfte der Speichergeräte wird wieder an die Besitzer zurückgegeben. Der ganze Artikel: Textilreinigungen finden jährlich über 22.000 USB-Stick
Wachsende Bedeutung der Cyberversicherungen – Anforderungen der Versicherungen könnten Schutzlevel allgemein fördern
„Zyniker würden behaupten, die Cyberversicherung ist eine kostengünstige Form des Risikomanagements. Viele Experten jedoch sehen die Cyberversicherungswirtschaft als potentiell neuen Treiber guter IT-Sicherheitspraktiken“, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. Der ganze…
Neue patentierte Lösung zur effizienten Implementierung von Verschlüsselungstechnologie
Vormetric hat heute neue Sicherheitslösungen für die Vormetric Data Security Platform angekündigt. Dadurch werden weitere Sicherheits-Anwendungsszenarien für „Data at Rest“ unterstützt und die Einführung von Verschlüsselungstechnologien vereinfacht. Eine der größten Herausforderungen für Organisationen bei der Implementierung und Verwaltung von Verschlüsselung…
Studie: Zwei Drittel aller Führungskräfte sehen ihr Unternehmen als künftiges Opfer einer Sicherheitsverletzung
Die aktuelle Risk:Value-Studie von NTT Com Security, Teil der NTT Group, hat ergeben, dass zwei Drittel aller befragten Entscheidungsträger eine Verletzung der Datensicherheit in ihrem Unternehmen erwarten. Die Kosten für die Behebung der Schäden beziffern sie im Schnitt auf über…
Verteidigung der Smart Grids
ENISA veröffentlicht heute ihren Bericht mit dem Titel „Interdependenzen der Kommunikationsnetzwerke in Smart Grids“. Smart Grids sind ein grundlegender Bestandteil der kritischen Infrastruktur in Europa. Sie sind in Kommunikations-netzwerken verankert, die zu wesentlichen Elementen geworden sind, die den Einsatz von…
„EU-US Privacy Shield“: Weder Schutz noch Schild!
Inkonsequenter Schnellschuss und Feigenblatt der EU-Kommission + Erneuter Bruch geltenden EU-Rechtes + Keine Beseitigung der vom EuGH aufgezeigten Missstände Der ganze Artikel: „EU-US Privacy Shield“: Weder Schutz noch Schild!
Check Point erweitert Schutz für kleine und mittelständische Unternehmen
Appliances der neuen 700-Reihe liefern unternehmensfähige Gefahrenabwehr zum kleinen Preis + Check Point führt seine neue 700-Appliance-Reihe in den Markt ein. Die Reihe wurde entwickelt, um kleinen und mittelständischen Unternehmen (KMU) Innovation und Wachstum zu ermöglichen, ohne hierbei von aktuellen…
Im Kampf gegen Cyberkriminalität
Neuer Fernstudiengang „Master IT-Sicherheit und Forensik“ + Wie spannend ist Wissenschaft? Auf diese Frage gibt es ab sofort mit dem neuen Fernstudiengang „Master IT-Sicherheit und Forensik“ eine klare Antwort: Wer hier ausgebildet wird, steht mitten im Spannungsfeld der Cyberkriminalität und…
EU-USA-Datenschutzeinigung missachtet EuGH-Urteil
NIFIS-Vorsitzender RA Dr. Thomas Lapp nennt EU-US Privacy Shield eine „Mogelpackung“ Der ganze Artikel: EU-USA-Datenschutzeinigung missachtet EuGH-Urteil
Vier von fünf Unternehmen
Laut einer aktuellen Studie über Cyber Resilience – also die Fähigkeit eines Unternehmens, seine Integrität und Kernfunktionalitäten auch im Angesicht von Cyber-Attacken sicherzustellen – sind 79 Prozent der Security-Entscheider in Deutschland der Ansicht, dass ihr Unternehmen nicht auf Cyber-Attacken vorbereitet…
IT-Sicherheitsgesetz wird Nutzung starker Authentifizierung unumgänglich machen
Das neue IT-Sicherheitsgesetz verlangt von Betreibern kritischer Infrastrukturen, dass sie adäquate „organisatorische und technische Vorkehrungen zur Vermeidung von Störungen“ ergreifen. Ausdrücklich gefordert wird dabei eine Einhaltung des „Stands der Technik“. Und da liegt bei vielen Behörden und Unternehmen noch einiges…
Verwaltungslösungen für privilegierte Zugriffsrechte – bis zu dreimal schneller als vergleichbare Lösungen
Wallix, der wachstumsstarke Anbieter von Verwaltungslösungen für privilegierte Zugriffsrechte bei großen und mittelständischen Unternehmen, Behörden und Cloud-Dienstleistern, gibt heute Einführung der Wallix AdminBastion Suite bekannt. Das neue Produkt integriert Passwortmanagement, Zugriffsmanagement, Monitoring und umfassende Sitzungsaufzeichnungen in eine einzige Plattform, die…
Cyber-Bedrohungen 2015 – ein Überblick
ENISA stellt die Cyber-Bedrohungslandschaft 2015 dar: ein konsolidierter Überblick über die 15 wichtigsten Cyber-Bedrohungen zusammen mit detaillierten Bedrohungsbeurteilungen in den Trendbereichen Software Defined Networks und Big Data. Der ganze Artikel: Cyber-Bedrohungen 2015 – ein Überblick
Tenable Network Security unterstützt Microsoft Azure und sichert Cloud-Umgebungen mit DevOp-Geschwindigkeit
Tenable Network Security bietet Nessus, seine beliebte Plattform für Schwachstellenmanagement, künftig auch für Microsoft Azure an. Nessus gibt tieferen Einblick in den Sicherheitsstatus und härtet Systeme in Azure-Umgebungen. Tenable deckt nun die drei führenden Cloud-Umgebungen Azure, Amazon Web Services und…
15,5 Tage
Die Zwei-Wochen-Grenze für die bislang längste, im Jahr 2015 von Kaspersky Lab gemessene DDoS-Attacke (Distributed Denial of Service) wurde im vierten Quartal gebrochen. Ganze 371 Stunden und damit mehr als 15 Tage lang dauerte ein von Kaspersky Lab festgestellter Angriff.…
Alternativen zu Safe Harbor müssen erhalten bleiben
Übermittlung von personenbezogenen Daten in die USA muss möglich bleiben + Weitere Einschränkungen schaden der deutschen Export-Wirtschaft + Frist für rechtliche Prüfung von Datentransfers läuft am 31. Januar aus Der ganze Artikel: Alternativen zu Safe Harbor müssen erhalten bleiben
Interview: Cloud-Computing und Software-as-a-Service
Interview mit Oliver Keizers, Regional Business Director Cloud Data Protection bei Blue Coat + Cloud-Computing und Software-as-a-Service sind reizvolle Geschäftsmodelle, die höhere Flexibilität, Effizienz und geringere Investitionen versprechen. Tatsächlich ist die Marktakzeptanz in Deutschland im internationalen Vergleich schwächer als anderswo,…
Thema des Jahres: Sicherheit für IT-Unternehmen
Cloud Computing und Industrie 4.0 ebenfalls unter den Top-Themen + Internet of Things erstmals unter den fünf wichtigsten Digitaltrends + Aktuelle Trendumfrage des Bitkom Der ganze Artikel: Thema des Jahres: Sicherheit für IT-Unternehmen
ForeScout Technologies erhält 76 Millionen US-Dollar Late-Stage Funding – Unternehmenswert liegt jetzt bei einer Milliarde US-Dollar
ForeScout Technologies hat sich in einer Finanzierungsrunde unter der Führung der Wellington Management Company LLP zusätzliche Mittel in Höhe von 76 Millionen US-Dollar gesichert. In den vergangenen 18 Monaten konnte ForeScout seinen Unternehmenswert um das Dreifache steigern und wird mittlerweile…
Smart-TV: Cyberangriffs- und Spionageszenarien
Kaspersky-Studie: Mehr als die Hälfte der deutschen Befragten sorgt sich um Sicherheit und Datenschutz smarter Geräte; Cybersicherheitstipps für den Fernseher Der ganze Artikel: Smart-TV: Cyberangriffs- und Spionageszenarien
Cisco-Studie: Weniger Vertrauen in eigene IT-Sicherheit
Unternehmen verstärken Sicherheitsmaßnahmen + Professionellere Attacken auf veraltete Infrastrukturen + Viele Sicherheitslücken durch Browser-Erweiterungen Der ganze Artikel: Cisco-Studie: Weniger Vertrauen in eigene IT-Sicherheit
Dell-Studie: Ineffiziente Sicherheitssilos bestimmen den IT-Alltag
Die IT-Sicherheit vieler Unternehmen ist oft unzureichend, so das Ergebnis einer Studie von Dell: zentrale IT-Sicherheitsabteilungen fehlen, IT-Bereiche stimmen sich nicht ab und Systeme sind veraltet. Der Kampf gegen moderne Sicherheitsbedrohungen ist auf dieser Basis so gut wie aussichtslos. Der…
Trends 2016: (Un-)Sicherheit überall
2016 wird ein wegweisendes Jahr der Cyber-Sicherheit – ESET sieht Aufklärung für sicherheitsrelevante Themen sowie proaktive Herangehensweise als Schlüssel für bestmöglichen Schutz digitaler Güter Der ganze Artikel: Trends 2016: (Un-)Sicherheit überall
Whitepaper zu Datenschutzeinstellungen – Windows 10 die Geschwätzigkeit abgewöhnen
Mit einem neuen, kostenfreien Whitepaper zu allen wichtigen Datenschutzeinstellungen bei Windows 10 unterstützt der Soester Client-Management-Experte Aagon IT-Administratoren bei der Einführung des neuen Betriebssystems. Windows 10 bietet eine große Bandbreite an Parametern zur Regelung von Datenschutz sowie zum Umgang mit…
Ransom32 RaaS
Vor kurzem ist eine neue Ransomware-Variante aufgetaucht: Ransom32 RaaS. Ransom ist das englische Wort für Lösegeld. Der ganze Artikel: Ransom32 RaaS
Studie: Schutz vertraulicher Informationen – nix für´s Management
Allerspätestens seit dem Jahr 2015 sind die Themen Datenschutz und Informationssicherheit im Bewusstsein der breiten Bevölkerung angekommen. Das Safe-Harbor-Urteil des Europäischen Gerichtshofs hat vielen Unternehmen vor Augen geführt, wie unsicher die Übermittlung und Speicherung von Daten geworden ist. Eine aktuelle…
Vernetzte Gesellschaft. Vernetzte Bedrohungen.
„Wie uns die künstliche Intelligenz herausfordert“ – Eine Buchvorstellung. Der ganze Artikel: Vernetzte Gesellschaft. Vernetzte Bedrohungen.
Next-Generation-Firewalls von Palo Alto Networks nach Common Criteria zertifiziert –
Erster Security-Anbieter, der Firewall gegen drei NIAP-Schutzprofile validieren lässt. Palo Alto Networks hat bekannt gegeben, dass seine Firewall-Systeme der nächsten Generation eine neue Common Criteria (CC)-Zertifizierung erlangt haben. Diese Zertifizierung baut auf der vorherigen Common-Criteria-Zertifizierung entsprechend dem Evaluation Assurance Level…
Neuer Service von Onapsis hilft Unternehmen bei der Analyse des Geschäftsrisikos von Cyber-Angriffen auf SAP-Systeme
Erster hochwertiger, kostenfreier Risiko-Analyse-Service zur Einschätzung ökonomischer, finanzieller, Compliance- und Datenverlust-Risiken für Global-2000-Unternehmen Der ganze Artikel: Neuer Service von Onapsis hilft Unternehmen bei der Analyse des Geschäftsrisikos von Cyber-Angriffen auf SAP-Systeme
Exploit-Kit Angler bleibt auf 90.000 infizierte Websites unerkannt
Das Exploit-Kit Angler hat aktuell eine große Zahl an Websites infiziert und blieb lange Zeit wohl unentdeckt. Unit 42, das Malware-Analyseteam von Palo Alto Networks, hat deshalb dieses Exploit-Kit (EK) ausgiebig beobachtet und ausgewertet. Der ganze Artikel: Exploit-Kit Angler bleibt…
Wahrnehmung und Realität bei der Sicherheit von mobilen Apps
Der Großteil der mobilen Gesundheits- und Finanz-Apps weist erhebliche Schwachstellen auf + Prüfsiegel garantieren keine Sicherheit Der ganze Artikel: Wahrnehmung und Realität bei der Sicherheit von mobilen Apps
Wie Hacker Smart-TV-Geräte überlisten
Untersuchungen zu Schwachstellen bei EZCast-Dongle beleuchten spezifische Sicherheitsherausforderungen für Verbraucher und Unternehmen durch die vermehrte Nutzung des Internets der Dinge Der ganze Artikel: Wie Hacker Smart-TV-Geräte überlisten
Das Smart Home – Freund oder Feind?
eco – Verband der Internetwirtschaft e. V. über smarte Häuser: Bedürfnis nach Sicherheit und Komfort in der dunklen Jahreszeit steht einem hohen Risiko gegenüber Der ganze Artikel: Das Smart Home – Freund oder Feind?
IT-Sicherheit und des Kaisers neue Kleider – Alles auf Anfang
Cybersicherheits-Experten warnen seit Ende der 1990er Jahren, dass sich die Welt einerseits zu wenig Gedanken darüber macht, wie digitale Infrastrukturen abgesichert werden können, und das obwohl die Welt immer stärker vernetzt ist. Gavin Millard, ein White-Hat-Hacker und Technical Director EMEA…
Diese IT-Trends beschäftigen IT und CIO in 2016
Das Jahr 2016 steht für die IT-Abteilung ganz im Zeichen der Digitalisierung. Dabei geht es weniger um disruptive Technologien oder völlig neue Themen, sondern um die pragmatische Umsetzung – und das Zusammenwachsen – der Trends der vergangenen Jahre. Das Marktanalyse-…
Wirtschaft, Technologie und Rechtsprechung – Ausblick auf die Cybersicherheit 2016
– Sechs zentrale Entwicklungen rund um die IT-Sicherheit aus wirtschaftlicher, technologischer und rechtlicher Sicht beleuchtet Greg Day, Regional Chief Security Officer EMEA bei Palo Alto Networks, in einer aktuellen Analyse zum Jahreswechsel. Der ganze Artikel: Wirtschaft, Technologie und Rechtsprechung –…
Rückkehr des Conficker Wurms: Check Point-Studie präsentiert Top-Malware-Familien für Deutschland im November 2015
Conficker Wurm ist zurück und erneut unter den Top Malware-Bedrohungen in Deutschland + Anstieg des Gefahrenlevels im Vergleich zu Oktober von 2,2 auf 3,8 + Mehr als 1.200 verschiedene Malware-Familien + Malvertising-Exploits weisen weltweit signifikanten Anstieg auf Der ganze Artikel:…
Mobiles Bezahlen: Schnell, praktisch und riskant
Mobile Zahlungen verändern schnell die Art und Weise, wie weltweit Produkte und Dienstleistungen bezahlt werden. Seit Jahren wird darüber gesprochen, aber mittlerweile ist Mobile Payment auch in der DACH-Region Realität. Mobile Zahlungen nehmen zu in Europa – so auch in…
Forderung von Palo Alto Networks für mehr Datensicherheit – Erkenntnisse zu Cyberbedrohungen müssen geteilt werden
Die Bedrohungsanalyse wäre effektiver, wenn die Anbieter von Sicherheitslösungen Bedrohungsdaten teilen würde. Erste viel versprechende Ansätze, wie die Cyber Threat Alliance, gibt es bereits. Der ganze Artikel: Forderung von Palo Alto Networks für mehr Datensicherheit – Erkenntnisse zu Cyberbedrohungen müssen…
Gute Aussichten für 2016: auch ohne „Internet Made in Germany“
Die Themen Datensicherheit und Schutz von persönlichen Daten ebenso wie Überwachung und Spionage werden uns auch 2016 wieder intensiv beschäftigen. Sebastian von Bomhard, Vorstand des Münchner Internet-Serviceproviders SpaceNet AG stellt einige Trends für das neue Jahr heraus. Der ganze Artikel:…