Allianz Studie: Cyber-Risiken erreichen eine neue Qualität jenseits von Datendiebstählen und Reputationsschäden. + Die Vernetzung von Maschinen und die Digitalisierung in Unternehmen steigern das Risiko von Betriebsunterbrechungen. Auch Katastrophenszenarien sind denkbar. + Weltweiter Markt für Cyberversicherungen soll bis 2025 auf…
Kategorie: sicherheit All-About-Security.de: Neueste IT-Security-Meldungen
Verbesserung der Cyber-Sicherheit im Automobil
Intel gibt heute die Gründung des Automotive Security Review Boards (ASRB) bekannt. Die Gruppe wird sich aus internationalen Experten für Cyber-Sicherheit sowie physische Sicherheit zusammensetzen und soll sich sowohl der Sicherheitsrisiken rund um das vernetzte Automobil annehmen als auch Innovationen…
Genial, berüchtigt und russischsprachig – Turla nutzt Sateliten um Spuren zu verwischen
Laut Analysen der Experten von Kaspersky Lab nutzt die berüchtigte russischsprachige Cyberspionagekampagne Turla [1] Sicherheitsschwachstellen in globalen Satelliten-Netzwerken. So können Hinweise auf Aktivitäten und den Standort verschleiert werden. Bereits im vergangenen Jahr berichtete Kaspersky Lab über die APT-Kampagne, von der…
Unternehmen kämpfen mit dem hohen Tempo des technologischen Wandels
Qualitätssicherung und Testing gewinnen für Unternehmen im Zuge des rasant voranschreitenden digitalen Wandels und der immer größeren Anzahl von neuen Anwendungen weiter an Bedeutung. Herausfordernd ist dabei vor allem das Tempo der digitalen Transformation: 55 Prozent der Unternehmen nennen als…
Sicherheitsbedürfnis vernebelt Sicht auf Cloud-Potenzial
Skepsis gegenüber Datensicherheit wächst + Misstrauen in der Automobilindustrie am stärksten + Cloud-Adaption hemmt Industrie 4.0 Der ganze Artikel: Sicherheitsbedürfnis vernebelt Sicht auf Cloud-Potenzial
Beeinträchtigen IT Hersteller Ihr Geschäft?
Gartner Report: 4 Wege um zu verhindern, dass IT Hersteller Ihr Geschäft beeinträchtigen. Nach Gartner wird in weniger als 15% aller Vendor-Management-Programme irgendeine Art von Software Analytics genutzt, um durch den Entwicklungspartner verursachte Risken zu identifizieren und zu handhaben, obwohl…
Softwarefehler und Hardwareausfälle stören den Telefon- und Internetzugang
ENISA veröffentlicht seinen jährlichen Fehlerbericht, welcher eine aggregierte Analyse derjenigen sicherheitsrelevanten Ereignisse enthält, durch die im Jahr 2014 schwere Ausfälle verursacht wurden. Störfälle werden auf jährlicher Basis von den Telekom-Regulierungsbehörden an die Agentur und die Europäische Kommission gemeldet, wie in…
Transparenz und Kontrolle von Windows-10-Geräten
Die Plattform für kontinuierliches Monitoring und Problembehebung ermöglicht sichere Integration von BYOD-Endpunkten mit dem neuesten Windows-Betriebssystem Der ganze Artikel: Transparenz und Kontrolle von Windows-10-Geräten
Blackberry kauft Good Technology – wie geht es weiter?
Blackberry kündigte am 04.09.2015 an, Good Technologies für $ 425 Millionen zu kaufen + Dieser Schritt unterstreicht die Ambitionen der Kanadier ein führender Anbieter für Mobile Security Services zu werden + Der Weg zur Integration der Portfolios von zwei ehemals…
Reduzierung von Schlupflöcher und Verstärkung der Kontrolle in heterogenen Netzen
Tufin stellt mit der Version R15-2 ein neues Release seiner Orchestration Suite vor. Die Software-Lösung zur Orchestrierung von einheitlichen Sicherheitsrichtlinien ermöglicht Unternehmen ihre Security Policys über ihr gesamtes Unternehmensnetzwerk und hybride Cloud-Plattformen durch Automation und Analysen effizient zu managen, zu…
Software nimmt „Persönlichkeit“ an
Software wird künftig ihre Anonymität verlieren und zusehends wie eine „Persönlichkeit“ eingesetzt werden, sagt Andreas Espenschied, Director der Global Software Group im globalen Think Tank Diplomatic Council und Senior Vice President bei der Software AG. Im DC White Paper „Global…
Sicherheit von Android TLS-Implementierungen
Das Trust-System von TLS-Zertifikaten enthält einige architekturbedingte Schwächen. Standardmäßig vertrauen Softwarebibliotheken TLS-Zertifikaten, die von einer vom Betriebssystemhersteller vorgegebenen Certificate Authority signiert wurden. Durch TLS-Pinning können Softwareentwickler zusätzliche Sicherheitsmaßnahmen implementieren, um verschlüsselte Datenverbindungen von Smartphone-Applikationen… Der ganze Artikel: Sicherheit von Android…
„Gerade KMUs haben den Datendieben viel zu bieten“
all-about-security im Gespräch mit Robert Korherr, CEO des Security-Spezialisten ProSoft GmbH, über die Sicherheitslage im Mittelstand. Mit 26 Jahren IT-Kompetenz und einer inzwischen sehr tief gehenden Security-Expertise hat sich die in Geretsried bei München ansässige ProSoft GmbH über ein Vierteljahrhundert…
Hulbee, die Internet-Suchmaschine aus der Schweiz, expandiert in 30 weitere Länder
Die Internet-Bevölkerung in 30 weiteren Staaten kann aufatmen: Mit der Secure Search Engine Hulbee können die Menschen dort ab sofort anonym im Internet suchen ohne Verfolgung durch Google oder andere amerikanische Bespitzelungs-Suchmaschinen. Hulbee residiert in der Schweiz, dem beim Datenschutz…
Video-Babyfon-Geräte mit teilweise schweren Sicherheitslücken
Rapid7 gibt die Ergebnisse seines Babyfon-Forschungsprojekts bekannt. Im Rahmen des Projekts hat der Security-Analyse-Spezialist die Sicherheit von neun verschiedenen Babyüberwachungsmonitoren von insgesamt acht Anbietern bewertet. Der ganze Artikel: Video-Babyfon-Geräte mit teilweise schweren Sicherheitslücken
Gesundheitswesen massive im Visier der Cyberkriminellen
80 Prozent der Führungskräfte im Gesundheitswesen melden unsichere IT-Systeme infolge von Cyberangriffen + Bei einer Befragung von Führungskräften im Gesundheitswesen durch KPMG* gaben vier Fünftel der Führungskräfte an, dass ihre IT bereits durch Cyberangriffe kompromittiert wurde. Befragt wurden 223 Führungskräfte,…
Banking-Trojaner nimmt europäische Banken und Kunden in Visier
Palo Alto Networks beobachtet auffällige Aktivitäten des Banking-Trojaners Retefe. In den letzten zwei Wochen hat das Sicherheitsunternehmen mithilfe seines Erkennungsdienstes AutoFocus eine Welle von E-Mails, die den Retefe-Trojaner in sich trugen, erfasst. Ziele waren Unternehmen in Westeuropa und Japan. Während…
Für eine Reise in die Karibik würden Mitarbeiter Unternehmenspatente und Kreditkarteninformationen verkaufen
Ein Drittel der Mitarbeiter würde vertrauliche Unternehmensinformationen verkaufen, wenn der Preis stimmt + Ein Viertel würde vertrauliche Unternehmensinformationen für 7000 Euro verkaufen, manche sogar schon ab 150 Euro Der ganze Artikel: Für eine Reise in die Karibik würden Mitarbeiter Unternehmenspatente…
Industrie 4.0 verunsichert Arbeitnehmer
21 Prozent der Arbeitnehmer in Deutschland befürchten, dass ihr Job aufgrund von Digitalisierung und Industrie 4.0 schon mittelfristig überflüssig werden könnte. Ein weiteres knappes Fünftel traut sich noch nicht zu, die Auswirkungen der anstehenden Umbrüche auf den eigenen Arbeitsplatz einzuschätzen.…
Website-Check von TÜV SÜD
Das kürzlich vom Bundestag beschlossene „Gesetz zur Erhöhung der Sicherheit informations-technischer Systeme“ oder auch „IT-Sicherheitsgesetz“ wirkt sich auch auf das Telemediengesetz (TMG) aus. Dieses wurde bereits um technische und organisatorische Aspekte zur Datensicherheit ergänzt, wodurch für Anbieter im Online-Bereich ebenfalls…
Sealed-Freeze-Verfahren: Technik mit Zukunft?
In der heutigen Informations- und Kommunikationsgesellschaft ist der Wunsch nach einer effektiven Strafverfolgung für viele Menschen nachvollziehbar. Dem gegenüber steht jedoch das vom Grundgesetz garantierte Fernmeldegeheimnis (1). Das Bundesverfassungsgericht hat in seinem Urteil vom März 2010 (2) klargestellt, dass dessen…
Firewall für Service-Provider und Großunternehmen
Palo Alto Networks stellt mit PA-7080 stärkstes Modell der Firewall-Familie vor. Diese ab jetzt leistungsstärkste Ausführung ist die jüngste Ergänzung seiner Firewall-Familie der nächsten Generation. Der ganze Artikel: Firewall für Service-Provider und Großunternehmen
Kriterien für die Nutzung von Cloud-Diensten der IT-Wirtschaft durch die Bundesverwaltung veröffentlicht
Auf der Internetseite des Beauftragten der Bundesregierung für Informationstechnik wurden die Kriterien der Bundesverwaltung zur Nutzung von Cloud-Diensten der IT-Wirtschaft veröffentlicht. Diese hat der Rat der IT-Beauftragten der Ressorts (IT-Rat) – das zentrale Gremium für die ressortübergreifende IT-Steuerung auf Bundesebene…
Europol und FireEye gehen gemeinsam gegen Cyberkriminalität vor
FireEye und das European Cybercrime Centre (EC3) der europäischen Polizeibehörde Europol haben ein Memorandum of Understanding (MoU) abgeschlossen. Dieses erlaubt den Austausch von Erfahrungen und Expertise im Bereich der Cyberkriminalität, insbesondere bei der Früherkennung von Bedrohungen durch Cyberkriminelle und aktuellen…
Googles Patch-Management ist kritisch
Sicherheitslücke „Stagefright“ verdeutlicht Defizite + Kommentar von Tod Beardsley, Security Engineering Manager bei Rapid7 Der ganze Artikel: Googles Patch-Management ist kritisch
Europäischer ITK-Markt schafft die Trendwende
Umsatz legt nach zwei schwachen Jahren um 0,9 Prozent zu + Markt in Krisenländern Griechenland, Italien und Portugal schrumpft weiter + Indien löst China als die weltweit am schnellsten wachsende ITK-Nation ab Der ganze Artikel: Europäischer ITK-Markt schafft die Trendwende
Sind Smartphones zu smart für Unternehmen?
Egal wo, egal wann – Smartphones verändern die Art und Weise, wie in Unternehmen gearbeitet wird. Die Möglichkeit unterwegs oder am Flughafen zum Beispiel E-Mails zu empfangen oder Dokumente zu bearbeiten macht die Mitarbeiter produktiver denn je zuvor. Die große…
Tipps für sichere Medizin-IT: Kliniken wegen sicherheitsanfälligen medizinischen Geräten alarmiert
Wie Palo Alto Networks bereits berichtete, warnte die US-Arzneimittelbehörde FDA (Food and Drugs Administration) bereits im Juli vor der Verwendung von Medikamenteninfusionspumpen des Typs Hospira Symbiq aufgrund einer Sicherheitslücke. Die Sicherheitslücke ermöglicht es einem Angreifer, die verschriebenen Medikamentendosen zu ändern,…
TÜV SÜD DSI: Zu wenig Kontrolle bei Auftragsdatenverarbeitung
Bei vielen Unternehmen wird ein Teil der Datenverarbeitung ausgelagert, um Ressourcen zu sparen. Doch damit geben sie nicht die Verantwortung für diese Daten ab. Als Auftraggeber bleiben sie bei Auftragsdaten-verarbeitungen für Verfehlungen ihrer Dienstleister vollumfänglich verantwortlich und haftbar. Doch die…
Onapsis deckt drei neue, hochriskante Sicherheitslücken in SAP Mobile auf
Fortune 1000-Unternehmen gefährdet: Cyber-Schwachstellen ermöglichen nicht autorisierten Benutzern das Entschlüsseln und Modifizieren sensibler, von SAP-Geschäftsanwendungen verwendeter Konfigurationsparameter Der ganze Artikel: Onapsis deckt drei neue, hochriskante Sicherheitslücken in SAP Mobile auf
ULD unterstützt Whistleblowing, um Missstände aufzudecken
Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) hat heute das Datenschutz-Gütesiegel Schleswig-Holstein für das elektronische Hinweisgebersystem Business Keeper Monitoring System (BKMS System) an die Business Keeper AG verliehen. Hierbei handelt es sich um eine Web-Applikation, mit der private und staatliche…
Vorratsdatenspeicherung ist gut, weiß jedes Eichhörnchen
Das Diplomatic Council ein bei den Vereinten Nationen registrierter globaler Think Tank, nimmt das Gesetzgebungsverfahren zur Vorratsdatenspeicherung in Deutschland zum Anlass, generell zum Thema „Schutz der Privatsphäre vs. Überwachungsstaat im Angesicht der allumfassenden Digitalisierung“ Stellung zu beziehen. RA Dr. Thomas…
Mit Phone Breaker Passwort-Container auslesen
Elcomsoft präsentiert die neue Version 4.10 seiner forensischen Software Elcomsoft Phone Breaker (EPB). Sie gestattet als erstes forensisches Programm überhaupt die in BlackBerrys Passwort-Container ‚Password Keeper‘ gespeicherten Passwörter im Klartext auszulesen. Hierzu sind keine zeitintensiven Brute-Force-Attacken nötig, vielmehr kann der…
Super-App-Lücke in Android
Hacker können mittels Fake-Apps Kontrolle über Gerätefunktionen, Software und persönliche Informationen erlangen + mehr als jedes zweite Android-Handy in den Versionen 4.3 bis 5.1 und Android M betroffen Der ganze Artikel: Super-App-Lücke in Android
Verhaltensanomalie-Erkennung für Endpunkte
Visibility für Endpunkte und Benutzerkonten, die von erfahrenen Hackern kompromittiert werden. Schnellere Neutralisierung von Eindringlingen und reduziertes Risiko von Datenlecks Der ganze Artikel: Verhaltensanomalie-Erkennung für Endpunkte
IT-Sicherheit aus einem anderen Blickwinkel – Change or die
Sicherheitstechnik muss nicht nur zur Lösung beitragen, sondern auch Teil des Problems sein. Fast täglich berichten die Medien über neue IT-Sicherheitsschwachstellen oder von konkreten Cyber-Angriffen. Die Bandbreite geht dabei von „Sicherheitsexperten haben gleich mehrere Lücken im Mobilfunknetz entdeckt“ über „Hacker…
Erkennung von Malware an Tausenden von Endpunkten in Sekunden
Technologische Integration ermöglicht Unternehmen Cyberangriffe zu verhindern, zu erkennen und darauf zu reagieren – effektiver, genauer und schneller Der ganze Artikel: Erkennung von Malware an Tausenden von Endpunkten in Sekunden
All Your iOS Apps Belong to Us
FireEye hat in den öffentlich gewordenen internen Informationen von Hacking Team Infrastrukturen für zielgerichtete Angriffe auf nahezu alle mobilen Betriebssysteme entdeckt. Insbesondere die iOS betreffenden Erkenntnisse zeigen, dass bei modernen Cyberangriffen anspruchsvolle Taktiken eine reale Bedrohung für die Sicherheit mobiler…
Hulbee bietet Google in den USA Paroli
Die Secure Search Engine (SSE) Hulbee startet im Heimatland der Internet-Bespitzelung + „Wir betreiben die sicherste Suchmaschine der Welt“, sagt Andreas Wiebe, CEO der Schweizer Hulbee AG, die unter www.hulbee.com selbstbewusst in den US-Markt einsteigt. Der ganze Artikel: Hulbee bietet…
US-Cloud-Anbieter im Visier deutscher Firmen
Aktuelle Studie „IT-Sicherheit und Datenschutz 2015“ der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) stellt US-Dienstleistern schlechtes Zeugnis aus Der ganze Artikel: US-Cloud-Anbieter im Visier deutscher Firmen
RSA ECAT – Schutz auf Endpunkte
RSA ECAT 4.1 findet und blockiert verdächtige Dateien und Prozesse ohne erforderliche Signaturen + Lernfähiger Risiko-Bewertungs-Algorithmus verbessert die Priorisierung von Ereignissen + Erkennen von Gefährdungen in Echtzeit auch außerhalb der Unternehmensinfrastruktur + Neue Funktionen in Kombination mit RSA Security Analytics…
Markt für IT-Sicherheit wächst kräftig
Umsatz legt im Jahr 2015 um 6,5 Prozent auf 3,7 Milliarden Euro zu + Bewusstsein für IT-Sicherheit bei Unternehmen und Privatanwendern steigt + Unternehmen investieren noch zu wenig in intelligente Sicherheitsmaßnahmen Der ganze Artikel: Markt für IT-Sicherheit wächst kräftig
Die neuen Dell SonicWALL TZ Wireless Firewalls machen WLAN so sicher wie verkabelte Netze
Dell hat eine neue Firewall-Lösung für drahtlose Netze vorgestellt. Die Dell SonicWALL TZ Wireless Firewall Series (1) ist ein umfassendes Security-System, das es Unternehmen aller Größen erlaubt, drahtlose Netze mit höchster Performance und Sicherheit im Standard 802.11ac zu betreiben. Die…
Risikobasiertes Denken
TÜV SÜD gibt Tipps zum Umgang mit der neuen ISO 9001 + Zertifizierte Unternehmen befassen sich zunehmend mit den kommenden Änderungen durch die Revision der ISO 9001, deren Veröffentlichung für Ende 2015 geplant ist. Die bisherige Fassung der Norm sieht…
Schutz von digitalen Identitäten 2.0
RSA Via Lifecycle and Governance beschleunigt das Entdecken von komplexen Cyberangriffen und Erkennen gefährdeter Nutzerkonten. + Alarme informieren die Nutzer bei unautorisierten Änderungen von Zugriffsrechten, einschließlich der häufig eingesetzten unerlaubten Rechteerweiterung. + Die Integration in RSA Archer verknüpft Zugriffssteuerung und…
Was verbindet Network Access Control mit mobiler Sicherheit?
Seit selbst Kaffeemaschinen und Uhren sich mit Unternehmensnetzen verbinden können, hat sich für IT-Administratoren das Blatt endgültig gewendet. Der Schutz drahtloser Netze ist heute schwieriger denn je, weil die unterschiedlichsten Geräte Zugriff auf Netzwerke verlangen und deren Ressourcen nutzen möchten.…
Palo Alto Networks zum Zero-Day-Exploit der Gruppe APT3/UPS
Zusammenhang mit vorhergehenden Zero-Day-Exploits und Pirpi-Trojaner + Unit 42, die Forschungsabteilung von Palo Alto Networks, beobachtet bereits seit längerer Zeit die Aktivitäten der APT3-Gruppe, die auch unter dem Namen UPS bekannt ist. Das Intrusion-Set chinesischer Herkunft ist bekannt dafür, sich…
Phishing-Abwehr & Datenschutzrechtliche Bedenken
Anti-Phishing Working Group verzeichnet für 2014 mit etwa 248.000 Phishing-Angriffen einen neuen Rekordwert + Die eco Kompetenzgruppe E-Mail im eco – Verband der deutschen Internetwirtschaft e. V. hat in einem Gutachten herausgearbeitet, dass der Anti-Phishing Standard DMARC grundsätzlich mit dem…
Sorgloser Umgang mit Office 365
Office 365 steht kurz vor dem Durchbruch, so das Fazit der Studie "Office 365 Cloud Adoption and Risk Report". Skyhigh Networks hat dafür die Office-365-Nutzung von weltweit 21 Millionen Unternehmens-anwendern analysiert. Demnach haben bereits 87,3 Prozent der Unternehmen mindestens 100…
Verstecktes Internet
Beliebte Alltagsgeräte wie Fernseher sind immer häufiger mit dem Internet verbunden oder verfügen über internetbasierte Zusatzdienste. Die dabei entstehenden Daten über das Nutzerverhalten, ihre Weitergabe und Verarbeitung sowie die zunehmende Komplexität „smarter“ Technologien stellen den Schutz der Privatheit und die…
Cyber-Spionage? Na und!
5. Sicherheitsreport der Deutschen Telekom + Bevölkerung fühlt sich insgesamt sicherer + Menschen rechnen aber mit weiter steigenden Risiken im Internet Der ganze Artikel: Cyber-Spionage? Na und!
Das IT-Sicherheitsgesetz tritt in Kraft
Am morgigen Samstag tritt nach rund sechsmonatigen parlamentarischen Beratungen das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) in Kraft. Für Betreiber von Webservern wie zum Beispiel Online-Shops gelten damit ab sofort erhöhte Anforderungen an die technischen und organisatorischen Maßnahmen…
Software-Sicherheitslücken: Im ersten Halbjahr 2015 mehr Schwachstellen gemeldet als 2004 insgesamt
Allein in der ersten Hälfte dieses Jahres sind weltweit 2.662 Software-Sicherheitslücken gemeldet worden – mehr als im gesamten Jahr 2004. Darauf hat das Hasso-Plattner-Institut (HPI) aufmerksam gemacht. Nach Analyse des Potsdamer Uni-Instituts nehmen vor allem die mittelschweren Software-Schwachstellen deutlich zu.…
Tool für Echtzeit-Analyse des IT-Nutzerverhaltens
BalaBit stellt sein neues Produkt Blindspotter vor: Das IT-Sicherheitstool der nächsten Generation analysiert in Echtzeit das Verhalten von IT-Nutzern (User Behavior Analytics, UBA). Es untersucht deren Aktivitäten und identifiziert alle verdächtigen Vorkommnisse auf IT-Systemen. Damit unterstützt Blindspotter Unternehmen, sich vor…
Bessere Netzwerksicherheit für verteilte Unternehmen
Palo Alto Networks gibt Tipps und verweist auf Whitepaper + Wie die jüngsten Sicherheitsvorfälle gezeigt haben, sind die Angreifer schnell darin, Schwachstellen zu ihrem Vorteil auszunutzen, um in verteilte Umgebungen einzudringen. Sicherheitsteams müssen daher ebenso schnell sein. „Es die Effektivität…
Neues HTTP/2-Gateway erhöht die Performance von Webservern
Radware hat eine neue Version von Alteon NG veröffentlicht. Die ADC-(Application Delivery Control-)Software kombiniert nun ein integriertes HTTP/2-Gateway mit Radwares FastView-Technologie und steigert so die Performance von Webservern um bis zu 40 Prozent. Radware ist ein weltweit führender Lösungsanbieter für…
Zürich nutzt Enterprise Security-Plattform von Palo Alto Networks
Traps Advanced Endpoint Protection, Threat Intelligence Cloud und Next-Generation-Firewall sichern Zugangspunkt für das Entsorgungs- und Recycling Departement der Stadt Zürich Der ganze Artikel: Zürich nutzt Enterprise Security-Plattform von Palo Alto Networks
Verteidigungsanstrengungen der Bundesregierung gegen Cyberangriffe aus dem Internet unzureichend
Die Bundesverteidigungsministerin plant nach einem Bericht der FAZ und des SPIEGEL ONLINE in einem Strategiepapier vom April dieses Jahres eine massive Aufrüstung der Bundeswehr für den Bereich der Cyberkriegsführung im Internet. Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik…
Neue Einkaufsbedingungen der öffentlichen Hand für die Beschaffung von Standardsoftware veröffentlicht
Auf der Internetseite der Beauftragten der Bundesregierung für Informationstechnik wurden heute neue Einkaufsbedingungen für den Kauf und die Pflege von Standardsoftware veröffentlicht. Damit stehen künftig neue Musterverträge für die Auftragsvergabe der öffentlichen Hand zur Verfügung. Die neu gefassten sogenannten „EVB-IT…
Hackergruppe APT3 greift US-Regierung mit Flash-Exploit an
Das Anti-Malware-Team von Palo Alto Networks, Unit 42, hat eine Spear-Fishing-Attacke beobachtet, die sich gegen die US-Regierung wendet. Bei dem Angriff nutzen die Hacker eine Sicherheitslücke von Adobe Flash, die bereits in der vergangenen Woche beim Angriff auf die italienische…
Chinesische APT-Gruppierungen nutzten Zero-Day-Exploit schnell aus
Sicherheitslücke CVE-2015-5119 machte Unternehmen unmittelbar zum Ziel + FireEye hat neue Phishing-Kampagnen bekannter Gruppierungen beobachtet. Nach dem Bekanntwerden der Zero-Day-Sicherheitslücke CVE-2015-5119 im Adobe Flash Player hat das FireEye-as-a-Service-Team gezielte Angriffe der Gruppierungen APT3 und APT18 verfolgt, die Unternehmen aus unterschiedlichen…
Generalbundesanwalt verschleppt Ermittlungen wegen NSA-Massenüberwachung
Der Generalbundesanwalt hat sich nach langem Schweigen zur Strafanzeige mehrerer Bürgerrechtsorganisationen gegen die Bundesregierung wegen des massenhaften Ausspionierens der Bevölkerung durch Geheimdienste geäußert. Er zögert die Einleitung eines Ermittlungsverfahren aber weiter hinaus. Wir veröffentlichen das Schreiben. [0] Der ganze Artikel:…
Erste visuelle One-2-One Sicherheitslösung der Branche zur einfachen Identifizierung des Karteninhabers
Universitäten, Unternehmen sowie staatliche und regionale Behörden können personalisierte, hochsichere Ausweiskarten zu einem Drittel des Preises von aktuell marktgängigen Lösungen erstellen und ausgeben + Inspiriert von der visuellen Authentifizierungstechnologie, die in den USA für die Green Card eingesetzt wird und…
Aktuelle Sicherheitslücke bei OpenSSL
„Die Problematik der aktuell entdeckten Sicherheitslücke bei OpenSSL ist kurz erklärt: OpenSSL kann Fehler beim Verifizieren von Zertifikaten machen, etwa wenn es darum geht, ob diese von einer vertrauenswürdigen Certificate Authority kommen. Faktisch kann also der Mechanismus der Certificate Authority,…
Resignation in Sachen IT-Sicherheit und Datendiebstahl?
Unisys Security Insights (USI) zeigen: 77 Prozent der befragten Bürger sagen, dass es Kriminellen immer gelingen wird, persönliche Daten zu hacken, die von Unternehmen und Organisationen vorgehalten werden + Dennoch fordern nur 45 Prozent der Bürger die Einführung von Sicherheits-Zertifikaten…
In Echtzeit verfolgen – weltweite Hacker-Attacken
"Ohne Kommentar" Der ganze Artikel: In Echtzeit verfolgen – weltweite Hacker-Attacken
Studie zu Wirtschaftsschutz und Cybercrime
60 Prozent der Unternehmen halten eigene Sicherheitsmaßnahmen für unzureichend + Umfrage unter mehr als 1.000 Sicherheitsexperten aus der Wirtschaft Der ganze Artikel: Studie zu Wirtschaftsschutz und Cybercrime
Grausam! Heute ist mein Computer abgestürzt und ich musste selber denken
Eine direkte Frage Der ganze Artikel: Grausam! Heute ist mein Computer abgestürzt und ich musste selber denken
Pro Tag ein neuer Cloud-Dienst
Die meisten Cloud Services (64,9%) entsprechen nicht dem EU-Datenschutz, warnt eine Studie von Cloud-Security-Anbieter Skyhigh Networks. In europäischen Unternehmen steigt die Verwendung von Cloud-Diensten stark an. Der Cloud Adoption and Risk Report von Skyhigh Networks zeigt für das zweite Quartal…
Forschungsprojekt USecureD unterstützt Mittelstand
Sicherheitslücken in Unternehmenssoftware entstehen häufig nicht durch mangelhafte Programmierung, sondern durch fehlende Benutzerfreundlichkeit. Hier setzt das zweijährige, vom Bundesministerium für Wirtschaft und Energie geförderte Forschungsprojekt „Usable Security by Design“ (USecureD) an. Die Projektpartner Fachhochschule Köln und HK Business Solutions möchten…
Staatstrojaner erneut vor dem Bundesverfassungsgericht
Heute verhandelte das Bundesverfassungsgericht über die Verfassungsbeschwerden zur Novellierung des BKA-Gesetzes aus dem Jahre 2008. Ein zentraler Aspekt der Anhörung war die verfassungsrechtliche Bewertung von Staatstrojanern. Der Chaos Computer Club (CCC) wurde um eine Stellungnahme in technischen Fragen gebeten und…
E-Mail-Angriffsblockade
FireEye gibt eine Erweiterung der FireEye Email Threat Prevention Platform (EX) und der FireEye Advanced Threat Intelligence (ATI) bekannt. Mit dieser Neuerung bietet die EX-Serie Nutzern eine eigenständige Lösung für den Schutz gegen Spear-Phishing mit eingebetteten schädlichen URLs, die diese…
Sichere Integrationsinfrastruktur – der Einstieg
Während teilweise noch viel über Systemintegration nachgedacht wird, setzen heute bereits eine Vielzahl von Unternehmen auf die Vernetzung ihrer Systeme/Prozesse über eine Integrationsplattform. Im Vordergrund stehen, wie so oft, die funktionalen Anforderungen – Sicherheitsüberlegungen bleiben bei der Implementierung häufig auf…
Heidelberger Leben Gruppe setzt bei IT-Neuausrichtung auf die CANCOM BusinessCloud
Die Heidelberger Leben Gruppe hat wichtige Teile ihrer IT-Infrastruktur-Umgebung in weniger als sieben Monaten umfassend modernisiert und bezieht die Anwendungslandschaft künftig aus der BusinessCloud der CANCOM-Gruppe. Der IT-Konzern verantwortet ebenfalls das Corporate Network sowie das unternehmensinterne Netz des Unternehmens und…
Anstieg von Softwarepiraterie um 22 Prozent
Mobile Gaming-Applikationen am stärksten betroffen + Rund 2 Millionen unautorisierte Veröffentlichungen für 2015 erwartet Der ganze Artikel: Anstieg von Softwarepiraterie um 22 Prozent
Das Parlament genehmigt das deutsche IT-Sicherheitsgesetz – dies ist jedoch nur der erste Schritt hin zu einer sichereren Welt
Mit der Genehmigung durch die Parlamentsabgeordneten und die Verabschiedung durch den Deutschen Bundestag hat das IT-Sicherheitsgesetz Anfang Juni 2015 die letzte Hürde genommen. Alle Beteiligten warten nun auf die rechtlichen Details, die demnächst vom Bundesamt für Sicherheit in der Informationstechnik…
Vollwertige PGP-Verschlüsselung für E-Mails und Dateien im Web-Browser
Simple Verschlüsselung mit PGP im Web-Browser: Schnell und ohne Fachkenntnisse + Sichere Kommunikation ab sofort auch mit Nutzern ohne installiertes PGP + Optionaler Import eigener Schlüssel und Parallelnutzung zur lokalen PGP-Installation + Täglich nutzbarer Schutz der Privatsphäre bei Business- und…
Informationsaustausch zur IT-Sicherheit im Einzelhandel
Palo Alto Networks und das Retail Cyber Intelligence Sharing Center (R-CISC) geben bekannt, dass Palo Alto Networks dem R-CISC Community beigetreten ist. Der Beitritt erfolgte über das R-CISC Associate Member-Programm für Branchenführer im Bereich Cybersicherheit – als erstes Platin-Mitglied. Der…
IT-SiG verabschiedet – was kommt auf uns zu?
Der Deutsche Bundestag hat am 12. Juni 2015 das „Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ (IT-SiG) abschließend beraten und mit großer Mehrheit angenommen. Allumfassend, wie es der Gesetzestitel nahelegt, ist dieses Gesetz aber nicht, sondern es nimmt im Kern…
Anteil verschlüsselter E-Mails zu gering
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat eine umfangreiche Informationsbroschüre zu E-Mail-Verschlüsselung erstellt. Die Publikation einschließlich illustrierter Handlungsanleitungen richtet sich sowohl an IT-Experten als auch einschlägig IT-Interessierte. Der ganze Artikel: Anteil verschlüsselter E-Mails zu gering
Windows Server 2003 Supportende – Support für Windows Server 2003 endet am 14. Juli 2015
In wenigen Wochen, am 14. Juli 2015, endet der weltweite Support für Windows Server 2003 und Windows Server 2003 R2. Der Hersteller Microsoft sowie Experten wie Andreas Gadatsch, Professor für Wirtschaftsinformatik an der Hochschule Bonn-Rhein-Sieg, Barbara Walter, Leiterin Marketing Communications…
Frühwarnsensoren für Cyberangriffe
Deutsche Telekom und Intel arbeiten an neuen Frühwarnsensoren für Cyberangriffe + Mehr digitale Lockfallen für neue Erkenntnisse Der ganze Artikel: Frühwarnsensoren für Cyberangriffe
ESET analysiert Dino-Malware
Trojaner liest Daten aus und erlaubt dem Angreifer die aktive Dateisuche + ESET informiert über eine neue Malware: Nach Casper, Bunny und Babar ist die bereits bekannte Hacker-Gruppe „Animal Farm“ jetzt mit Dino aktiv. Das Expertenteam von ESET hat die…
Echtzeit-Monitoring
Neue Monitoring-Funktionen für Netzwerkverkehr und Internet-Verbindung vereinfachen Administratoren die Überwachung + Die Intra2net AG stellt Intra2net Security Gateway 6.2 vor. Die neue Version der Unified Thread Management-Lösung für kleine Unternehmen verfügt erstmals über eine umfassende Monitoring-Funktion zur Überwachung des Netzwerkverkehrs.…
Samsung auf dem Holzweg?
Maßnahme gegen Sicherheitsproblem mangelhaft + Kommentatr von Tod Beardsley, Security Engineering Manager bei Rapid7 Der ganze Artikel: Samsung auf dem Holzweg?
Im Mittelpunkt stehen heißt, im Weg stehen
Neben mobiler Malware und Phishing kristallisiert sich das Verhalten der Anwender als eines der größten Sicherheitsrisiken heraus. Schulungen sind nach Meinung von IT-Entscheidern die mit Abstand wirksamste Maßnahme zur Sensibilisierung der Mitarbeiter. BYOD-Szenarien sind wider Erwarten nicht der primäre Grund…
Studie: 67 Prozent der IT-Kosten allein für Wartung und Compliance
Den größten Teil des IT-Budgets geben die Banken weltweit für Pflichtaufgaben aus: Regulatorische Anforderungen und technische Wartung verschlingen 67 Prozent der Kosten. Das Problem: 82 Prozent der Institute sehen dadurch die eigenen Innovations-Chancen beschränkt. Mehr als jede dritte Bank fürchtet…
6 von 10 deutschen Unternehmen von Banking-Trojaner „Dridex“ betroffen
Untersuchungen von FireEye zeigen schnelle Weiterentwicklungen von Phishing-Methoden + FireEye beobachtet seit über einem Jahr die Entwicklungen rund um die Malware „Dridex“, die auch in Deutschland eine hohe Reichweite bei Unternehmen hat. Der ganze Artikel: 6 von 10 deutschen Unternehmen…
Certified Cloud Security Professional (CCSP)
(ISC)² gibt die Termine der ersten Schulungen und Bootcamps im EMEA-Raum für seine neue CCSP-Zertifizierung bekannt, die in Zusammenarbeit mit der Cloud Security Alliance (CSA) entwickelt wurde. Mit der Einführung der CCSP-Zertifizierung wollen (ISC)² und die CSA ein wichtiges Marktbedürfnis…
33% der deutschen Unternehmen, die 2014 Opfer eines Cyberangriffs wurden, verloren dabei Daten
Studie von Tenable Network Security untersucht den aktuellen Stand der Cyber-Sicherheit bei Unternehmen in Deutschland und Großbritannien. Tenable Network Security, hat im April 2015 in Zusammenarbeit mit dem renommierten Marktforschungsinstitut Vanson Bourne eine Studie erstellt, die Einblick in die aktuelle…
Sag mir, wer du bist
Die Identifizierung von Computern und ihren Nutzern ist eine der wichtigsten und ältesten Konzepte der Informationstechnologie. In der IT-Sicherheit ist es wahrscheinlichste das wichtigste Prinzip überhaupt: Rechner bekommen erst dann Zutritt zu einem Netzwerk, wenn sie über eine Zugangsberechtigung verfügen…
Austrian Airlines setzt in Sachen IT-Sicherheit auf Palo Alto Networks
Enterprise Security-Plattform senkt IT-Verwaltungsaufwand um 25 % + Palo Alto Networks gibt heute bekannt, dass Austrian Airlines die Enterprise Security-Plattform von Palo Alto Networks gewählt, implementiert und damit seine Sicherheitsinfrastruktur konsolidiert hat. Austrian Airlines gehört zur Lufthansa-Gruppe und ist die…
Mit Kunden Daten teilen?
Früher nutzten vor allem interne Mitarbeiter Daten aus dem Firmennetzwerk. Heute geht es vielfach um den unternehmensübergreifenden Zugriff auf gespeicherte Informationen. Doch wie lassen sich Daten mit externen Parteien sicher teilen und wie können sich die Benutzer authentifizieren? Der ganze…
Dell optimiert seinen Hosted-E-Mail-Security-Dienst
Dell erweitert seinen Hosted-E-Mail-Security-Dienst um neue Funktionen: In der neuen Version verschlüsselt er E-Mails und überprüft Inhalte auf Compliance-Vorgaben. Der ganze Artikel: Dell optimiert seinen Hosted-E-Mail-Security-Dienst
Neue Erkenntnisse zu Keylogger-Malwarefamilie KeyBase
Unit 42, die Forschungsabteilung von Palo Alto Networks, hat in den letzten Monaten die Aktivitäten der Keylogger-Malwarefamilie „KeyBase“ verfolgt, die seit Februar 2015 in Umlauf ist. Keylogger nisten sich im System ihres Opfers ein und erfassen die Tastatureingaben. Die Malware…
Die größten IT-Service-Provider in Deutschland
Das jüngste Ranking der größten IT-Service-Provider in Deutschland durch das Marktanalyse- und Beratungsunternehmen PAC zeigt, dass vor allem solche Anbieter Schwierigkeiten mit der Neuorientierung haben, deren traditionelles Geschäftsmodell in großen Teilen auf klassischem Infrastruktur-Outsourcing beruhte. Dazu zählen auch Unternehmen aus…
Leitfaden zur Informationssicherheit in der Markt-, Meinungs- und Sozialforschung vorgelegt
Checkliste für Forschungsinstitute und Auftraggeber + TeleTrusT – Bundesverband IT-Sicherheit e.V. und Marktforschungsverbände ADM und DGOF: Förderung der Informationssicherheit ist auch Verbandsaufgabe Der ganze Artikel: Leitfaden zur Informationssicherheit in der Markt-, Meinungs- und Sozialforschung vorgelegt
Cyber-Sicherheits-Umfrage 2015
Im Rahmen der Allianz für Cyber-Sicherheit initiiert das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Kooperation mit dem Bundesverband der Deutschen Industrie (BDI), dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM), dem Deutschen Industrie- und Handelskammertag (DIHK), der Gesellschaft…
Incident Response gegen Cyber-Attacken
Unternehmen wollen ihre Ausgaben und Aktivitäten für Cyber Security künftig stärker auf Lösungen und Verfahren zur Erkennung von Störfällen und entsprechenden Reaktionen (Incident Response) verlagern. Bisherige Sicherheitslösungen reichen nicht aus, um Angriffe zu stoppen. Stattdessen heißt es nun, die Folgeschäden…
Effektive Überwachung von IT-Infrastruktur
Die Kentix GmbH, Hersteller von Monitoring-Lösungen für die Überwachung von IT-Räumen, Rechenzentren und Infrastruktur, stellt mit Kentix360 die erste cloud-basierte Sicherheitszentrale zur Überwachung von IT-Infrastruktur vor. Der ganze Artikel: Effektive Überwachung von IT-Infrastruktur