Neue Online-Kurse für alle Nutzer von Nessus und SecurityCenter verschaffen Kunden, Partnern und Beratern einen Vorsprung gegenüber modernen Bedrohungen Der ganze Artikel: Tenable Network Security startet kostenloses on-demand Training und hilft Unternehmen ihre IT-Infrastruktur schneller und umfassender zu sichern
Kategorie: sicherheit All-About-Security.de: Neueste IT-Security-Meldungen
Wie IT-Experten den Daten-Tsunami beherrschen
Warum Unternehmen jetzt die Cloud zur Optimierung der Backup-Strategie nutzen sollten, um ihre Datenschätze zu sichern Der ganze Artikel: Wie IT-Experten den Daten-Tsunami beherrschen
Top Mobile Malware-Familien im November 2015
Mehr als 1.200 verschiedene Malware-Familien + Malvertising-Exploits weisen weltweit signifikanten Anstieg auf + International 17% Anstieg bei Nutzung mobiler Malware Der ganze Artikel: Top Mobile Malware-Familien im November 2015
Bitkom kritisiert Verbandsklagerecht beim Datenschutz
Nationaler Sonderweg konterkariert einheitlichen Regelungen in der EU + Mehr Rechtsunsicherheit für Unternehmen, die Daten verarbeiten + Stellung der Datenschutzbeauftragten wird geschwächt Der ganze Artikel: Bitkom kritisiert Verbandsklagerecht beim Datenschutz
Schwerwiegende Schwachstelle in Apples wichtigsten Produkten
Mitarbeiter des Malware-Analysteams von Palo Alto Networks, Unit 42, haben eine neue Sicherheitslücke entdeckt, die Auswirkungen auf die wichtigsten Produkte von Apple hat. Palo Alto Networks´ Forscher Tongbo Luo und Bo Qu haben die Schwachstelle CVE-2015-7066 in OpenGL und Webkit…
Hinter DDoS-Attacken werden oft Wettbewerber vermutet
Kaspersky-Studie: Fast jedes zweite Unternehmen glaubt, die Angreifer und deren Motivation zu kennen Der ganze Artikel: Hinter DDoS-Attacken werden oft Wettbewerber vermutet
Experten benoten die Lage der der Cybersicherheit in Deutschland mit „3-“
Dringlichstes Problem ist die Bewertung der Schwachstellen mobiler Endgeräte, kundenspezifischer Web-Lösungen und am Netzwerkrand Der ganze Artikel: Experten benoten die Lage der der Cybersicherheit in Deutschland mit „3-“
ENISA begrüßt den Beschluss der ersten EU-weiten Richtlinie zur Internetsicherheit sowie die erweiterten Aufgaben der Agentur
Nach umfangreichen Verhandlungen haben die EU-Institutionen eine Richtlinie beschlossen, die die Mitgliedsstaaten darin unterstützen wird, ein hohes, EU-einheitliches Maß an Netzwerk- und Informationssicherheit zu erreichen. Dieser Beschluss ebnet außerdem den Weg für eine bessere Zusammenarbeit zwischen den Ländern. Der ganze…
Erfolgreiche Webanwendung
Neuer Leitfaden mit wichtigem Know-How für IT-Verantwortliche und Entscheider + Nützliche Erklärungen, Werkzeuge und Empfehlungen Der ganze Artikel: Erfolgreiche Webanwendung
Mehrfaktor-Authentifizierung: Mehr Komfort oder mehr Sicherheit?
Ist „adaptiv“ auch immer sicher? + IT-Security-Lösungen haben durchgängig einen gemeinsamen Nachteil: Die Anwender sind zusätzlich gefordert um den höheren Sicherheitsanforderungen zu genügen. So auch bei der Zwei- oder Mehrfaktor Authentifizierung. Ihr Nutzen gegen digitale Angriffe und gegen die Folgen…
(ISC)² startet neues Webinar-Programm und Fortbildungsangebot für Sicherheitsfachleute in der EMEA-Region
Vorschläge für eigene Beiträge zum Programm 2016 können ab sofort eingereicht werden Der ganze Artikel: (ISC)² startet neues Webinar-Programm und Fortbildungsangebot für Sicherheitsfachleute in der EMEA-Region
Normen für die Cybersicherheit: Die Zukunftsaufgabe
Der weltweite Trend hin zur vermehrten Nutzung von digitalen Technologien wird begleitet von einem immer stärker wahrnehmbaren Risiko. Das Bewusstsein für die Unsicherheit von Unternehmensnetzwerken und persönlichen Endgeräten wächst, genauso wie die Erkenntnis, dass diese Kompromittierbarkeit sich auch auf öffentliche…
IT-Sicherheit im Connected Car
Betriebssicherheit des vernetzten Fahrzeugs hängt zukünftig immer stärker von der IT-Sicherheit ab (integrierte Safety & Security) + Konsequente Ende-zu-Ende-Betrachtung der IT-Sicherheit vor, während und insbesondere nach der Produktion im späteren Betrieb („Security by Design“) + Mehr Transparenz in Richtung Kunden…
VTech-Hack – Nur sicheres Spielzeug kommt unter den Weihnachtsbaum
Vergangene Woche wurde bekannt, dass der Spielzeughersteller VTech Opfer eines Datenlecks wurde, bei dem die persönlichen Daten von 4,8 Millionen Eltern und Kindern gestohlen wurden. Ein Großteil der Daten lag dabei im Klartext vor und war nicht verschlüsselt. Der Datenklau…
Weltweite Studie untersucht die Technologien, die Finanzdienstleister zur Realisierung des digitalen Business einsetzen
Axway und APIdays geben heute die Ergebnisse einer gemeinsam durchgeführten Studie bekannt. Im Mittelpunkt dieser Studie standen API-Technologien, die führende Banken und Finanzdienstleistungsunternehmen einsetzen, um in der heutigen digitalen Welt zu bestehen. Die Studie mit dem Titel Banking APIs: The…
IT-Gefahren an der Ladentheke
In den letzten Jahren gab es eine Reihe von spektakulären Fällen von Kompromittierung an Point of Sale (PoS)-Geräten. Mittels Reverse Engineering und Analyse der verschiedenen Malware-Familien, die auf PoS-Geräte abzielen, gelang es Palo Alto Networks neue Erkenntnisse zu gewinnen. Welchen…
CIOs rücken DevOps ins Zentrum ihrer Innovationsbemühungen
Das DevOps-Konzept, die Softwareentwicklung und den IT-Betrieb enger aufeinander abzustimmen, trifft den Nerv von IT-Leitern in deutschen Unternehmen. Dies ist ein wesentliches Ergebnis der neuen Studie „DevOps – Reality Check in deutschen Unternehmen“ des Marktanalyse- und Beratungsunternehmens PAC. Demnach stufen…
Wenn’s ums große Geld geht, haben Sicherheitskontrollen das Nachsehen
Die neueste, europaweite Umfrage von Balabit zeigte: Wenn Unternehmen Sicherheit und Flexibilität im Business gewichten sollen, ist die große Mehrheit der Meinung, dass IT-Security mindestens ebenso, wenn nicht sogar wichtiger sei. Kommt allerdings der ganz große Deal ins Spiel, sieht…
Höheres Sicherheitsniveau mit Contextual Security Intelligence Suite
Balabit hat die Verfügbarkeit seiner Contextual Security Intelligence Suite (CSI) angekündigt. Die CSI Suite, erstmals auf der Sicherheitskonferenz Black Hat Europe 2015 vorgestellt, fasst die Log-Managementsoftware sowie die Tools für das Privileged User Monitoring und die User Behavior Analytics in…
Akamai verbindet die Akamai Intelligent Platform mit der Google Cloud Platform
Durch die Verknüpfung der Akamai Intelligent Platform mit der Google Cloud Platform können Unternehmen Cloud-Inhalte schneller und kosteneffizienter bereitstellen. Der ganze Artikel: Akamai verbindet die Akamai Intelligent Platform mit der Google Cloud Platform
Jeder zweite Internetnutzer Opfer von Cyber-Kriminalität
Computerviren sind das mit Abstand häufigste Delikt + Betrug und Identitätsdiebstahl gehören im Internet inzwischen zum Alltag + Nutzer sollten Gefahren im Blick behalten und umsichtig handeln Der ganze Artikel: Jeder zweite Internetnutzer Opfer von Cyber-Kriminalität
Mobiles Arbeiten nimmt zu – trotz Bedenken hinsichtlich Sicherheit und Kosten
96 Prozent der Unternehmen erlauben inzwischen mobiles Arbeiten + 67 Prozent geben an, dass Mitarbeiter beim mobilen Arbeiten Sicherheitsvorschriften verletzen Der ganze Artikel: Mobiles Arbeiten nimmt zu – trotz Bedenken hinsichtlich Sicherheit und Kosten
Akamai fördert Verbreitung des schnelleren und sichereren Webprotokolls HTTP/2
Akamai Technologies arbeitet derzeit intensiv mit mehr als 150 Kunden an der Umstellung von deren Webseiten auf das HTTP/2-Protokoll. Darüber hinaus erweitert Akamai sein HTTP/2-Programm für alle Kunden, die Produkte zur Auslieferung von TLS-verschlüsselten Web-Inhalten nutzen. Der ganze Artikel: Akamai…
IoT = Internet of Things oder eher Internet of Troubles
Unsichtbare Schwachstellen ++ Überall stecken „diese Things“ bereits drin, die eine ähnliche firmware haben, wie der Kühlschrank und der Kaffeeautomat. Auch in Steuerungs-elementen, sogenannten PLCs (Programmable Logic Controller), die heutzutage bereits unsere gesamte Infrastruktur steuern. Der ganze Artikel: IoT =…
BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2015
APT-Angriffe weiterhin große Bedrohung für Wirtschaft und Verwaltung + Bundesinnenminister Dr. Thomas de Maizière und BSI-Präsident Michael Hange stellten den Bericht in Berlin der Öffentlichkeit vor. Der Bericht zur Lage der IT-Sicherheit in Deutschland beschreibt und analysiert die aktuelle IT-Sicherheitslage,…
Weltweite Cybersicherheit – „befriedigend“
Eine internationale Umfrage, die Tenable Network Security unter Sicherheitsprofis durchgeführt hat, nennt die Cloud, mobile Endgeräte und das Engagement der Geschäftsführung als Schwachstellen in den sieben untersuchten Branchen Der ganze Artikel: Weltweite Cybersicherheit – „befriedigend“
Neue Anforderungen an Datensicherheit und Datenschutz für SAP-Nutzer
Mit zunehmender Digitalisierung und Vernetzung ist es empfehlenswert, den Schutz der SAP-Daten möglichst nah zur Quelle bzw. dem Speicherort zu verlagern, so das Fazit der Analyse Der ganze Artikel: Neue Anforderungen an Datensicherheit und Datenschutz für SAP-Nutzer
Tenable Network Security erhält 250 Millionen Dollar in einer der bisher größten Finanzierungsrunden privater Sicherheitsfirmen
Die Series B-Finanzierung wurde von Insight Venture Partners und Accel durchgeführt und beschleunigt die Entwicklung der nächsten Generation von Cyber-Sicherheits-Software Der ganze Artikel: Tenable Network Security erhält 250 Millionen Dollar in einer der bisher größten Finanzierungsrunden privater Sicherheitsfirmen
Opfer von Cybercrime setzen danach nicht auf höheren Schutz
Online-Umfrage der Polizei und des BSI zum Umgang mit Gefahren bei der Internetnutzung: Sicherheit ist den Befragten wichtig, aber viele können nicht einschätzen, ob sie bereits von Cybercrime betroffen waren Der ganze Artikel: Opfer von Cybercrime setzen danach nicht auf…
Die dunkle Seite der Web Analytics
FireEye hat ein großangelegtes kriminelles Datenerfassungsprojekt entdeckt[1]. Eine Gruppe von Cyberkriminellen, die vermutlich von staatlicher Seite unterstützt wird, sammelt in großem Umfang Informationen von Internetnutzern, indem sie Web-Analytics-Technologien für ihre Zwecke missbraucht. Der ganze Artikel: Die dunkle Seite der Web…
Endpunkte in Behörden und Ämtern in vielen Fällen ungeschützt oder sogar unbekannt
Es besteht Nachholbedarf zur besseren Absicherung der Endpunkte und effektiveren Vorbereitung für das wachsende Internet der Dinge Der ganze Artikel: Endpunkte in Behörden und Ämtern in vielen Fällen ungeschützt oder sogar unbekannt
ForeScout CounterACT bereitet Unternehmen auf das neue IT-Sicherheitsgesetz vor
ForeScout Technologies begrüßt die Bemühungen der deutschen Bundesregierung, die IT-Sicherheit in Deutschland zu erhöhen. Alle Betreiber sollten die Zeit bis zur Veröffentlichung der letzten rechtlichen Einzelheiten nutzen, um den bereits bekannten Empfehlungen des BSI zu folgen. Der ganze Artikel: ForeScout…
Datenschutzproblem Mitarbeiter
Eine Analyse der Cloud-Nutzung von 23 Millionen Unternehmensmitarbeitern offenbart, wie leichtsinnig sie mit vertraulichen Dokumenten in Cloud-Storage-Diensten umgehen und so die Datensicherheit des Unternehmens gefährden. Der ganze Artikel: Datenschutzproblem Mitarbeiter
Power Worm – Fehlerhafte Ransomware sperrt Daten für immer aus
Kodierungsfehler in einem Schadprogramm, das Daten verschlüsselt, bedeuten, dass jemand, der dem Power-Worm-Virus zum Opfer fällt, nicht in der Lage ist, seine verschlüsselten Dateien wiederherzustellen, sagen Sicherheitsexperten. In der Regel entschlüsselt Ransomware Dateien, nachdem die Opfer ein nicht unbeträchtliches „Lösegeld“…
SCADA trifft auf Schwachstellen Scanner
Unter4Ohren: Davor Kolaric im Gespräch mit Jens Freitag von Tenable Network Security – Inclusive der Leserfragen. Der ganze Artikel: SCADA trifft auf Schwachstellen Scanner
Telekom wird Daten-Treuhänder für Microsoft Cloud in Deutschland
Langjährige Partner bieten deutschen und europäischen Kunden erweitertes Cloud-Angebot für mehr Flexibilität und Wahlfreiheit + Microsoft Azure, Office 365 und Dynamics CRM Online kombiniert mit einzigartigem Datenschutz-Modell + Geschäftsbereiche intensivieren Cloud-Aktivitäten konzernübergreifend Der ganze Artikel: Telekom wird Daten-Treuhänder für Microsoft…
Dell-Umfrage zeigt leichtfertigen Umgang von Unternehmen mit Privileged Account Management
Die globale Sicherheitsumfrage, die Dell vorstellt, deckt auf, dass viele Unternehmen leichtfertig beim Management von Administratoren- und anderen privilegierten Accounts vorgehen. Damit riskieren sie eine erhöhte Anfälligkeit bei Sicherheitsangriffen. Der ganze Artikel: Dell-Umfrage zeigt leichtfertigen Umgang von Unternehmen mit Privileged…
„Hacker tragen gerne Schafspelz!“ oder „Warum Zweifaktorauthentifizierung unerlässlich ist?“
Unsere Haustür. Hinter ihr fühlen wir uns sicher. Sie ist Bollwerk gegen unerwünschte Eindringlinge und eine gut gesicherte Schwelle, die jeder nehmen muss, wenn er bei uns Einlass will: Der Besucher muss sich unzweideutig zu erkennen geben. Ganz ähnlich, so…
Erfolgreich gegen DDoS-Attacken
Angesichts einer Serie gezielter Angriffe auf seine Infrastruktur hat ProtonMail, Schweizer Anbieter verschlüsselter E-Mail Services, sich an Radware gewandt, um diese gleichzeitigen Attacken aus unterschiedlichen Quellen abzuwehren. ProtonMail dient unter anderem als abhörsichere Kommunikationsplattform für viele Dissidenten, Aktivisten, Journalisten und…
RSA Archer GRC bindet Mitarbeiter pro-aktiv ins Risikomanagement ein
Die neuen Funktionen der RSA Archer Government, Risk und Compliance 6.0 Plattform bringen durch dezentralisiertes Risikomanagement mehr Agilität und Geschwindigkeit.+ Die Bedienoberfläche ist nun aufgabenorientiert gestaltet, einfacher zu handhaben.+ Mit der neuen RSA Archer Operational Risk Management-Lösung identifizieren und bewerten…
Kriminelle mit neuer Version der Erpresser-Software CryptoWall aktiv
Wenige Tage nach der Veröffentlichung eines detaillierten Berichts zur Malware-Familie CryptoWall Version 3 haben Kriminellen die Erpresser-Software aktualisiert und greifen nun mit Version 4 an Der ganze Artikel: Kriminelle mit neuer Version der Erpresser-Software CryptoWall aktiv
Unter4Ohren: Interview mit Clearswift
Minimierung interner Bedrohungen mit dem Clearswift SECURE Exchange Gateway Der ganze Artikel: Unter4Ohren: Interview mit Clearswift
Sicherheit in automobilen Bus-Systemen
„Mehr Möglichkeiten“ im Bereich der Fahrzeugassistenz, der Erweiterung des Komforts und der Unterstützung des Fahrbetriebs bis hin zum (teil-)autonomen Fahren, bieten auch „mehr Möglichkeiten“ eines Missbrauchs. Dieser Artikel gibt eine Übersicht über die eingesetzten Technologien und deren Schwachpunkte und zeigt…
DDoS unter Kontrolle
Denial-of-Service- und Distributed-Denial-of-Service-Attacken legen ganze Unternehmensnetze lahm. Die Auswirkungen derartiger Angriffe sind mitunter verheerend – sowohl für das Image als auch monetär. Die Wirksamkeit der eigenen DDoS-Abwehrmechanismen lässt sich nun mit einem neuen Service des deutschen Sicherheitsspezialisten 8ack checken. Der…
Gemeinsamer Schlag der Cyber Threat Alliance gegen das 325 Millionen US-Dollar schwere kriminelle Geschäft von CryptoWall
Fortinet, Intel Security, Palo Alto Networks und Symantec Corp., Mitbegründer der Cyber Threat Alliance (CTA), haben heute ihre Forschungsergebnisse zur Untersuchung der Entwicklung und globalen Auswirkungen der aggressiven Ransomware CryptoWall veröffentlicht. Der Bericht mit dem Titel „Lucrative Ransomware Attacks: Analysis…
Wann dürfen im öffentlichen Dienst Cloud-Angebote genutzt werden?
Eine Frage, die in diesem Sommer die Verantwortlichen in der öffentlichen Verwaltung verstärkt beschäftigte. Der Rat der IT-Beauftragten der Bundesregierung verfasste dazu nun einen Beschluss. Dieser Beschluss vom 29. Juli 2015 (1) erklärt vorab, dass eigene IT-Systeme „zu bevorzugen“ sind,…
SAP HANA, Oracle EBusiness und JD Edwards im Fokus von Cyber-Kriminellen
Ungeschützte Schwachstellen ermöglichen Zugriff auf vertrauliche Informationen und geschäftswichtige Unternehmensprozesse, Betrug und Sabotage Der ganze Artikel: SAP HANA, Oracle EBusiness und JD Edwards im Fokus von Cyber-Kriminellen
Industrie 4.0 – effektiv geschützt durch passive Scans
Industrie 4.0, also vernetzte Industrie- und Steuerungsanlagen, sind das Thema der Stunde, da die Vorteile der Vernetzung wie der direkte Datenaustausch über mehrere Anlagen und Standorte hinweg nicht von der Hand zu weisen sind. Durch die Vernetzung geraten diese Anlagen…
Industrie 4.0 und die Folgen für Arbeitsmarkt und Wirtschaft
IAB Forschungsbericht 2015 – Aktuelle Ergebnisse aus der Projektarbeit des Instituts für Arbeitsmarkt- und Berufsforschung. Der ganze Artikel: Industrie 4.0 und die Folgen für Arbeitsmarkt und Wirtschaft
Dell stellt neue Security-Lösungen vor
Dell hat auf der Dell World in Austin eine ganze Reihe neuer Security-Lösungen präsentiert. Dazu zählen unter anderem ein Service zur Abwehr von Advanced Persistent Threats, eine Multi-Faktor-Authentifizierung für Cloud-Apps, neue Datensicherheitslösungen, Incident-Response-Funktionen für die Amazon-Cloud und ein Service zur…
Ein Großteil der Unternehmen setzt darauf, nicht kontrolliert zu werden
Der sichere Umgang mit Daten sollte in Betrieben eine Selbstverständlichkeit sein. Laut § 9 des Bundesdatenschutzgesetzes (BDSG) sind Unternehmen sogar dazu verpflichtet, angemessene technische und organisatorische Maßnahmen zu treffen, um die gesetzlichen Vorschriften und Anforderungen zu gewährleisten. Dieses kann auch…
Versicherung bei Cyber-Angriffen auch für Kleinunternehmen
Für Mittelständler und Industrieunternehmen bietet AXA bereits schon länger eine Cyber-Police. Nun bietet der Versicherer auch kleinen und mittleren Unternehmen mit dem Basis-Paket „Cyber“ die Möglichkeit, sich gegen Risiken aus der digitalen Welt abzusichern. Der neue Baustein Cyber, in Verbindung…
Erstmals mehr als eine Million Beschäftigte in der ITK-Branche
Bitkom hebt Wachstumsprognose für den deutschen ITK-Markt an + Umsatz steigt 2015 um 1,9 Prozent auf 156 Milliarden Euro + Informationstechnologie bleibt Wachstumstreiber Der ganze Artikel: Erstmals mehr als eine Million Beschäftigte in der ITK-Branche
Das große Cybersicherheits-Rennen: Wir müssen heute die Welt von Morgen sichern
Es ist wohl nicht übertrieben zu sagen, dass man sich heute mit praktisch jedermann über Cyber-Sicherheit unterhalten kann. Noch vor zwei Jahren hat sich kaum jemand darum gekümmert, sein Mobiltelefon abzusichern oder die Privatsphäre-Einstellungen auf Social-Media-Websites genauer unter die Lupe…
Visa Threat Intelligence
Die von FireEye unterstützte Visa Threat Intelligence stellt ein Informationsportal bereit, das bei der Erkennung und Abwehr von Angriffen auf das Zahlungssystem helfen soll Der ganze Artikel: Visa Threat Intelligence
Einblicke in die Preise für gestohlene Daten
Auf dem Schwarzmarkt im Internet wird von Kreditkartendaten bis hin zum Streaming-Dienst-Zugang mit verschiedenen Daten gehandelt + Geschätzte 25 bis 45 US-Dollar kostet eine gestohlene Kreditkarte durchschnittlich in der EU Der ganze Artikel: Einblicke in die Preise für gestohlene Daten
Transparente Endpunkte
FireEye stellt FireEye HX Endpoint 3.0 vor, die die FireEye Threat Intelligence auf den Endpunkt erweitert und um Suchfunktionen für Unternehmen ergänzt, die schnelle und präzise Sicherheitssuchen über Endpunkte ermöglichen. Diese Version bietet einmalige Transparenz, um Unternehmen bei der schnellen…
Neue Cybersecurity-Governance-Studie: Gestiegene Aufmerksamkeit in den Vorstandsetagen
Risikomanagement für die Cybersicherheit erlangte in letzter Zeit eine deutlich gestiegene Aufmerksamkeit bei Vorständen und Führungskräften. Zu diesem Ergebnis kommt eine neue weltweite Studie, der Governance of Cybersecurity: 2015 Report, konzipiert vom Georgia Tech Information Security Center (GTISC) entwickelt und…
Tenable Network Security verringert die Angriffsfläche der Cloud
Tenable Network Security gibt heute neue Funktionen für Nessus v6 bekannt. Die Neuerungen verringern die Angriffsfläche der Cloud-Infrastruktur. Damit erleichtern sie den Kunden das Vulnerability-Management in Cloud-Umgebungen und geben ihnen zusätzliche Möglichkeiten. Der ganze Artikel: Tenable Network Security verringert die…
Schwammiges Gesetz zur Vorratsdatenspeicherung bedroht IT-Mittelstand
Über das Vorgehen der großen Koalition aus CDU-CSU und SPD bei der Verabschiedung der so genannten Höchstspeicherfrist für Verkehrsdaten, kurz Vorratsdatenspeicherung, zeigt sich der Bundesverband IT-Mittelstand e.V. (BITMi) überrascht. Heute soll der Gesetzesentwurf den Rechtsausschuss passieren, um Freitagmorgen in den…
Threat Intelligence Engine
FireEye stellt heute die FireEye Threat Intelligence Engine vor, eine neue Threat Intelligence-Funktion, die bereits erhältliche Produkt- und Serviceangebote des Unternehmens zum Schutz vor Bedrohungen nutzt und aufwertet. Die FireEye Threat Intelligence Engine optimiert den Informationsgewinnungszyklus: die Erfassung, Verarbeitung, Analyse…
Ärzte-Entmündigung durch digitale Vernetzung
Sachverständiger Mathias Gärtner: Kassenärztliches Modell zur Ärzte-Vernetzung ist problematisch. Die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) warnt vor der „schleichenden Entmündigung der Ärzteschaft durch die digitalen Gesundheitssysteme“. Beispielhaft nennt der Verein den jüngsten Vorstoß der Kassenärztlichen Vereinigung Hessen…
Warum die Geschäftsleitung besser schlafen kann, wenn sie Sicherheitsfachleute für Cloud Computing einstellt
Noch vor wenigen Jahren galt Cloud Computing als ein relativ neues Konzept, das Risiken mit sich brachte, die viele IT-Fachleute nur ungern auf sich nehmen wollten. Der Begriff Cloud wurde in der Telekommuni-kation früher verwendet, um vereinfachend und abstrahierend die…
Erfahren Sie im Oktober, wie Sie online sicher sind
Möchten Sie wissen, wie Sie online sicher bleiben? Dann nehmen Sie an einer der zahlreichen Veranstaltungen, Webinars oder anderen Aktionen teil, die im Oktober im Rahmen des Europäischen Monats der Cybersicherheit (European Cyber Security Month), der EU-Aufklärungskampagne zur Förderung der…
„Safe Harbor“ ist positives Signal für Datenschutz europäischer Prägung
"Binding Corporate Rules" kein Ersatz auf angemessenem Schutzniveau + Stellungnahme der TeleTrusT-AG "Cloud Security" + Gut zwei Jahre hat es gebraucht seit den ersten Enthüllungen von Edward Snowden, jetzt hat der Europäische Gerichtshof (EuGH) eine in ihren möglichen Auswirkungen weitreichende…
Einsatz von Big Data
Empfehlungen zur verantwortungsvollen Nutzung von Datentechnologien + Big Data ermöglicht enorme Fortschritte in der Medizin, im Verkehr oder bei der Energieversorgung + Bitkom-Papier zeigt zahlreiche Anwendungsbeispiele Der ganze Artikel: Einsatz von Big Data
Tenable Network Security erweitert seine Cloud-Services
Nessus Cloud nun bei Amazon Web Services Frankfurt gehostet: Tenable erleichtert die Erfüllung gesetzlicher Auflagen und steigert die Leistung der Vulnerability Assessments für europäischen Kunden Der ganze Artikel: Tenable Network Security erweitert seine Cloud-Services
Weitere schädliche Adware-Familie für Android entdeckt
„Kemoge“ installiert, deinstalliert und startet Apps ohne Zustimmung des Nutzers + FireEye hat erneut eine Adware-Familie für Android-Endgeräte identifiziert, die Angreifern über Root-Rechte vollen Zugriff auf das Gerät einräumen können. Weil die sich weltweit schnell verbreitende schädliche Adware die Command-and-Control-Domain…
„APT Defense Service“ von TÜV Rheinland
„APT Defense Service“ der erste Managed Security Service gegen komplexe Cyber-Attacken in Deutschland – Bereitstellung von innovativer Technologie, Experten-Know-how und Abwehrstrategie Der ganze Artikel: „APT Defense Service“ von TÜV Rheinland
SaaS-Anwendungen müssen sicher bereitgestellt werden
Palo Alto Networks veröffentlicht die neue Ausgabe seines Application Usage and Threat Report (AUTR). Erstellt wurde der Bericht von Unit 42, dem Analyseteam für IT-Sicherheit von Palo Alto Networks. Der Bericht, der auf der Grundlage von Daten von mehr als…
Nach EuGH-Urteil „Safe Harbor“: LeaseWeb bietet schnelle Hilfe für betroffene Firmen
Hostinganbieter garantiert Speicherung der Daten auf deutschen und europäischen Servern unter Einhaltung der jeweiligen restriktiven Datenschutzregeln Der ganze Artikel: Nach EuGH-Urteil „Safe Harbor“: LeaseWeb bietet schnelle Hilfe für betroffene Firmen
Erste iOS Malware, die auch Nicht-Jailbroken iOS-Geräte durch den Missbrauch privater APIs angreift
Palo Alto Networks hat eine neue Apple iOS Malware entdeckt und sie YiSpecter benannt. YiSpecter unterscheidet sich von zuvor beobachteter iOS Malware dadurch, dass sie Angriffe sowohl auf Jailbroken als auch Nicht-Jailbroken-iOS-Geräte durchführt. Dabei fällt YiSpecter durch besonders schädliche bösartige…
Target: Russische Telekommunikations- und Militärdaten
Das Forschungsteam von Proofpoint hat kürzlich eine Kampagne entdeckt, die auf russische Telekommunikations- und Militärdaten abzielt. Der Angriff begann im Juli 2015 (und möglicherweise bereits früher), zog sich durch den August und hält immer noch an. Im Rahmen dieser Kampagne…
Zahl der Cyberbedrohungen in Deutschland verdreifacht
FireEye bietet mit dem neuen „Regional Advanced Threat Report for Europe, Middle East and Africa“* Einblicke in die Entwicklungen der Cyberbedrohungslandschaft im ersten Halbjahr 2015. Die Beobachtungen von FireEye in diesem Zeitraum unterstreichen die schnelle Weiterentwicklung von Angriffsmethoden, um persönliche…
Praxisleitfaden unterstützt Energienetzbetreiber bei Erhöhung der IT-Sicherheit
Umfangreiche Vorgaben zur IT-Sicherheit bei Energienetzbetreibern + Digitalverband BITKOM und der Verband der kommunalen Unternehmen VKU veröffentlichen gemeinsamen Praxisleitfaden zum IT-Sicherheitskatalog der Bundesnetzagentur Der ganze Artikel: Praxisleitfaden unterstützt Energienetzbetreiber bei Erhöhung der IT-Sicherheit
Neuauflage der Richtlinien VdS 3477: Anerkennung von Beratern für Cyber-Security transparenter
VdS-anerkannte Berater für Cyber-Security unterstützen mittelständische Unternehmen bei der Umsetzung des neuen VdS-Standards für Cyber-Security. + Hohe Transparenz des Anerkennungsverfahrens nach VdS 3477 sorgt für Vertrauen bei Unternehmen und Versicherern. Der ganze Artikel: Neuauflage der Richtlinien VdS 3477: Anerkennung von…
Dynamisch anmelden
Dass die Mehrfaktor-Authentifizierung eine deutlich sicherere Alternative zum statischen Passwort ist, hat sich mittlerweile herumgesprochen, auch wenn nach wie vor die meisten Online-Anwendungen nur diese rudimentäre Zugangsbarriere bieten. Doch auf der anderen Seite ist ein höheres Sicherheitsniveau in vielen Applikationen…
Bedrohungserkennungsdienst von Palo Alto Networks jetzt weltweit verfügbar
Palo Alto Networks gibt die allgemeine Verfügbarkeit von AutoFocus bekannt. Der neue Cloud-Dienst liefert priorisierte, unmittelbar verwertbare Informationen zu Cyberbedrohungen und verschafft Unternehmen so einen klaren Vorteil im Kampf gegen diese Bedrohungen. Der ganze Artikel: Bedrohungserkennungsdienst von Palo Alto Networks…
Innovative Funktionen zur Bewertung der Nutzer-Reputation
DenyAll kündigt neue Versionen seiner Application-Security-Produkte an. Im Zentrum dieser neuen Produktgeneration stehen Innovationen, die die Verwaltung erleichtern und die Sicherheit erhöhen. Im Kampf gegen Online-Betrug und Identitätsdiebstahl hat Deny All Funktionen zur Bewertung der Nutzer-Reputation entwickelt, die die herkömmlichen…
Routerzwang endlich abschaffen
Durch die kürzlich bekannt gewordene Stellungnahme des Bundesrats zum „Gesetz zur Auswahl und zum Anschluss von Telekommunikationsendgeräten“ droht das Gesetz gegen den Routerzwang ausgebremst zu werden. Der bisherige Gesetzesentwurf, der bereits vom Bundeskabinett verabschiedet wurde, war beim Bundesverband IT-Mittelstand e.V.…
Mehr Integration und Automatisierung für bestehende IT-Sicherheits-Tools
ForeScout Technologies gab heute die Ergebnisse einer Umfrage bekannt, die das Unternehmen beim SC Magazine in Auftrag gegeben hatte. Die Umfrage zeigt, dass sich CISOs ein höheres Maß an Automatisierung und eine bessere Integration ihrer vorhandenen IT-Sicherheits-Tools wünschen und dass…
Neue Bitkom-Checkliste zur elektronischen Archivierung
Wenn Unternehmen Dokumentenmanagement-Systeme zur Archivierung nutzen, müssen sie eine Reihe gesetzlicher Vorgaben beachten. Für die elektronische Archivierung gelten dabei die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD) wie Unveränderbarkeit,…
Trojaner „3102“ mit drei Plugins ausgestattet
Chinesische Angreifer nutzen „3102“-Malware bei Attacken auf europäische Medien und die US-Regierung + Details zu einem vergangenen Cyberangriff gibt Palo Alto Networks bekannt. Am 6. und 11. Mai dieses Jahres beobachtete Unit 42, das Forschungszentrum von Palo Alto Networks, zwei…
Sichere Integrationsinfrastruktur – Maßnahmen in einem konkreten Szenario
In dem ersten Teil dieser Artikelserie stand der Überblick über Sicherheitsaspekte einer Integrationsinfrastruktur im Vordergrund. In diesem Artikel werden die verschiedenen Herausforderungen der Absicherung in einer komplexen Service Orientierten Architektur (SOA) anhand eines konkreten Szenarios beleuchtet und geeignete Maßnahmen dargestellt.…
Unter4Ohren: Kontinuierliche Überwachung aller IT-Sicherheitslösungen mit einer Schnittstelle
all-about-security im Gespräch mit Markus Auer, Regional Director DACH bei ForeScout Technologies. Ist ForeScout jetzt ein NAC-Anbieter oder nicht? Sie haben eine Lösung, eine IT Security-Lösung, die eigentlich gar keine IT-Security-Lösung ist – meiner Meinung nach. Der ganze Artikel: Unter4Ohren:…
Schnellere Erkennung von Bedrohungen in SAP-Systemen
NTT Com Security ist ab sofort SAP Silber-Partner im Rahmen des SAP PartnerEdge-Programms. Im Rahmen der Partnerschaft unterstützt der Security-Spezialist Kunden beim frühzeitigen Erkennen von IT-Sicherheitsrisiken und Angriffsmustern in SAP-Systemen mittels der SAP Enterprise Threat Detection (ETD)-Anwendung, die künftig als…
Worauf es beim Schutz von Endpoints ankommt
Der Kampf zwischen Sicherheitsexperten und Angreifern für viele Unternehmen von existenzieller Bedeutung. Es gibt immer mehr Endpunkte – also Maschinen, Computer, Smartphones usw. – und die Angreifer werden immer besser bei der Ausnutzung von Schwachstellen, bevor diese geschlossen werden. Antivirus,…
„Cyber Europe 2014 After Action Report“
ENISA stellt die öffentliche Version des „After Action Report” zu der paneuropäischen Cybersicherheitsübung „Cyber Europe 2014“ (CE2014) vor. Dieser Bericht, der von den Mitgliedstaaten genehmigt wurde, gibt einen generellen Überblick über die komplexe Cybersicherheitsübung, die 2014 durchgeführt wurde. Der ganze…
Cloud-Messaging der neuen Art für sichere und effiziente Kommunikation
Symphony Communication Services LLC hat die weltweite Verfügbarkeit eines sicheren und rechtskonformen Messaging-Services bekanntgegeben. Die Applikation ermöglicht Individuen, Teams und Unternehmen die sichere und effiziente Kommunikation. Gleichzeitig hat Symphony ein Partner-Ecosystem mit den Content-Providern Dow Jones, McGraw Hill Financial und…
Schädliche Adware übernimmt die Kontrolle über Android-Smartphones
FireEye hat eine neue schädliche Adware-Familie identifiziert, die sich weltweit schnell verbreitet. Die vom App-Promotion-Unternehmen NGE Mobi/Xinyinhe kreierte Adware ermöglicht Angreifern, die vollständige Kontrolle über Android-Geräte zu erlangen. Der ganze Artikel: Schädliche Adware übernimmt die Kontrolle über Android-Smartphones
Safe Harbor ist keine ausreichende Grundlage für Datenübermittlung in die USA – Schlussantrag im Verfahren vor dem EuGH spricht deutliche Sprache
Schleswig-Holsteinische Unternehmen, die personenbezogene Daten an Geschäftspartner oder Auftragnehmer in die Vereinigten Staaten von Amerika übermitteln, haben sich bisher vor allem auf „Safe Harbor“ („Sicherer Hafen“) berufen: Die Europäische Kommission hatte im Jahr 2000 eine Übermittlung personenbezogener Daten an US-amerikanische…
APP durch die Mitte – wenn der Hacker durch das Smartphone kommt
Erst im März 2015 hat der Branchenverband BITKOM Apps, die mit Malware infiziert sind, in seine Liste der zehn größten Gefahren im Internet aufgenommen. Längst konzentrieren sich Cyberkriminelle nicht mehr ausschließlich auf das Kapern regulärer Websites. Mobile Anwendungen für Smartphones…
Risiken reduzieren beim Identity und Access Management
Dell One Identity Manager 7.0 bietet eine modulare und integrierte Plattform für das Identity und Access Management. Sie ist skalierbar und bietet ein hohes Sicherheitsniveau für Berechtigungen, Accounts, Daten und Anwendungen. Der ganze Artikel: Risiken reduzieren beim Identity und Access…
Drei entscheidende Punkte, die jedes Entwicklungsteam über MISRA C verstehen sollte
Bei der Entwicklung von embedded Software für Fahrzeuge ist C immer noch die populärste Programmiersprache. Rund die Hälfte des Codes von embedded Automotive Systemen läuft in der Embedded Entwicklung auf handgeschriebenem C, einer in vieler Hinsicht tollen Sprache – aber…
IT-Sicherheitsgesetz und IT-Sicherheitskatalog für Energienetze – Anforderungen an Energienetzbetreiber
Mit dem am 25.07.2015 in Kraft getretenen IT-Sicherheitsgesetz, den damit verbundenen Änderungen des Energiewirtschafts-gesetzes sowie dem am 12.08.2015 von der Bundesnetzagentur veröffentlichten IT-Sicherheitskatalog für Energienetze liegen nunmehr die lange erwarteten gesetzlichen/behördlichen Anforderungen an Energienetzbetreiber zur Informationssicherheit vor. Dieser Artikel stellt…
Manipulierte Firmware erlaubt uneingeschränkten Zugriff auf Netzwerke
FireEye hat einen *Bericht zur Malware SYNful Knock veröffentlich, die für Angriffe auf Router von Cisco genutzt wird. Forscher von Mandiant, einem Unternehmen von FireEye, haben 14 Router in vier Ländern identifiziert, deren Firmware durch eine manipulierte Version ersetzt worden…
Erneuerte API-Sicherheit
Um den Kundennutzen verbessern, neue Umsatzströme generieren und die betriebliche Effizienz erhöhen zu können, investieren Unternehmen immer stärker in Technologien für Social Media, die mobile Nutzung, Cloud-Dienste, Big Data und das Internet der Dinge. Digitale Expansionsstrategien erfordern jedoch APIs, die…
Bundesamt für Sicherheit in der Informationstechnik akkreditiert Cyber-Sicherheitslösung „Secure Exchange Gateway“ von Airbus Defence and Space
Lösung ermöglicht sicheren Informationsaustausch zwischen IT-Netzwerken mit unterschiedlichen Sicherheitseinstufungen + Einsatz in Industrieunternehmen, kritischen nationalen Infra-strukturen und im militärischen Bereich Der ganze Artikel: Bundesamt für Sicherheit in der Informationstechnik akkreditiert Cyber-Sicherheitslösung „Secure Exchange Gateway“ von Airbus Defence and Space
„Industrie 4.0“: Botschaft angekommen, Umsetzung hapert
Umfrageergebnisse zu IT-Sicherheit bei Industrie 4.0 + Bestandsaufnahme des aktuellen Sicherheitsniveaus bei Industrie 4.0-Projekten Der ganze Artikel: „Industrie 4.0“: Botschaft angekommen, Umsetzung hapert
Studie: Kryptographie – Verschlüsselung – Encryption
Ziel dieser Studie war, die Veränderungen beim Einsatz von Verschlüsselung in den vergangenen zehn Jahren zu untersuchen, sowie den Einfluss dieser Technologie auf die Sicherheitslage von Organisationen. Umfangreiche Datenschutzverletzungen und Cyber-Angriffe zwingen Unternehmen, ihre Sicherheitslage unter die Lupe zu nehmen.…