Bundesinnenminister de Maizière: „Wichtiger Schritt zur Stärkung der IT-Systeme in unserem Land“ + Der Deutsche Bundestag hat in 2. und 3. Lesung den Entwurf der Bundesregierung für ein Gesetz zur Erhöhung der Sicherheit informationstechni-scher Systeme (IT-Sicherheitsgesetz) abschließend beraten und mit…
Kategorie: sicherheit All-About-Security.de: Neueste IT-Security-Meldungen
IBM Sicherheitsexperten entdecken neue Angriffe durch Tinba-Trojaner
Polen, Italien, Holland und Deutschland sind im Visier von Hackern, die sich des Tinba-Trojaners bedienen, um Nutzern von Onlinebanking über manipulierte Webseiten ihre Zugangsdaten und ihr Geld abzujagen. Tinba ist eine Variante von Tiny Banker, dem einstmals kleinsten Trojaner der…
Radwares DDoS-Abwehr wird Teil von Ciscos neuer Sicherheitsplattform FirepowerTM 9300
Der IT-Sicherheitsspezialist Radware stellt Cisco Systems, Inc. seine Technologie zur Abwehr von DDoS-(Distributed Denial of Service-)Angriffen zur Verfügung. Sie wird in die neue Sicherheitsplattform Cisco Firepower 9300 integriert, die speziell für IT-Service-Provider ausgelegt ist. Eine entsprechende Vereinbarung haben Radware und…
Radwares DDoS-Abwehr wird Teil von Ciscos neuer Sicherheitsplattform FirepowerTM 9300
Der IT-Sicherheitsspezialist Radware stellt Cisco Systems, Inc. seine Technologie zur Abwehr von DDoS-(Distributed Denial of Service-)Angriffen zur Verfügung. Sie wird in die neue Sicherheitsplattform Cisco Firepower 9300 integriert, die speziell für IT-Service-Provider ausgelegt ist. Eine entsprechende Vereinbarung haben Radware und…
„Operation Lotusblüte“
Palo Alto Networks veröffentlicht heute Forschungsergebnisse, die eine Reihe von potenziell staatlich geförderten Cyberattacken gegen Regierungs- und Militärorganisationen in mehreren Ländern in Südostasien aufdecken. Die Angriffe wurden von Palo Alto Networks´ Bedrohungsanalyse-Team Unit 42 entdeckt und „Operation Lotus Blossom“ (Operation…
Palo Alto Networks deckt auf
Evilgrab-Malware gelangt über Watering-Hole-Angriff auf die Website des Präsidenten von Myanmar. Das Malware-Analyse-Team von Palo Alto Networks, Unit 42, hat einen Watering-Hole-Angriff, auch als strategische Website-Kompromittierung (Strategic Website Compromise, SWC) bekannt, beobachtet. Davon war die Website des Präsidenten von Myanmar…
Cyberattacken aus den eigenen Reihen am häufigsten
IBM veröffentlicht zwei neue Reports zu aktuellen Cyberbedrohungen + Insider sind die größte Gefahr + Zahl der Spamangriffe sprunghaft angestiegen + „unbefugte Zugriffe“ sind die häufigsten Sicherheitsvorfälle Der ganze Artikel: Cyberattacken aus den eigenen Reihen am häufigsten
Was IT-Services derzeit wirklich kosten
Mit der „IT-Services-Preisdatenbank 2015“ von PAC erhalten IT-Dienstleister und IT-Einkäufer verlässliche Vergleichszahlen zum tatsächlichen Preisniveau für IT-Dienstleistungen in Deutschland, Frankreich und Großbritannien. Neben mehr als 15.000 Referenzpreisen für alle Qualifikationsstufen und Einzelleistungen werden auch die Preisentwicklung für IT-Services für die…
75 Prozent der Unternehmen ohne Notfallplan für Hackerangriffe
Im Rahmen der ISW 2015 stellt die NTT Com Security die Ergebnisse des aktuellen Global Threat Intelligence Report (GTIR) des NTT Innovation Institutes (NTT I3) vor. Obwohl die Anzahl an Cyber-Angriffen weltweit steigt, sind nur die wenigsten Unternehmen wirklich darauf…
Tenable Network Security erweitert die Funktionen von Nessus Agents, um Sicherheit in komplexen IT-Umgebungen zu gewährleisten
Nessus Agents deckt nun auch Mac OS X und Linux ab und hilf den Kunden von Tenable, ihre Angriffsoberfläche noch stärker zu minieren und den Einblick in das System mobiler und anderer schwer-zu-scannender Netzwerkgeräte zu vergrößern. Der ganze Artikel: Tenable…
Zurückhaltung bei ITK-Ausgaben
techconsult publiziert seit vielen Jahren den IT-MittelstandsIndex. In einer monatlichen Befragung werden Lage und Erwartungen bezüglich Umsatz und IT-/TK-Investitionen in mittelständischen Unternehmen mit 10 bis 999 Mitarbeitern eingefangen. Der ganze Artikel: Zurückhaltung bei ITK-Ausgaben
IT-Sicherheit des Mittelstands verschlechtert sich zusehends
Für den Mittelstand besteht beim Thema IT- und Informationssicherheit weiterhin dringender Handlungsbedarf. Dies ist das Ergebnis einer aktuellen Studie der techconsult, zu der nun der erste Studienbericht vorliegt. Der ganze Artikel: IT-Sicherheit des Mittelstands verschlechtert sich zusehends
75 Prozent der Unternehmen haben signifikante Sicherheitsprobleme
Im RSA Cybersecurity Poverty Index liefern 400 Sicherheitsspezialisten aus 61 Ländern eine Einschätzung der Sicherheitslage ihres Unternehmens + 75 Prozent der Befragten sehen signifikante Mängel in ihrer IT-Sicherheitsstrategie + Nur fünf Prozent schätzen ihr Sicherheitsniveau als herausragend ein + Zwei…
Erweiterte Präventionsfähigkeiten gegen Sicherheitsvorfälle
Palo Alto Networks hat eine Reihe von Neuerungen an seiner Sicherheitsplattform vorgestellt, die entwickelt wurde, Anwendungen sicher betreiben und Cyberübergriffe zu vermeiden. Die angekündigten Optimierungsmaßnahmen erweitern die Präventionsfunktionen der Plattform durch eine verbesserte Analyse, Automatisierung und Betriebseffizienz. Sie wurden entwickelt,…
Die Rolle der IT in Zeiten von Übernahmen
Durch Fusionen bzw. Übernahmen (Mergers and Acquisitions, M&A) können Unternehmen auf einen Schlag ihr Wachstum beschleunigen, ihre Rentabilität steigern und ihr strategisches Potenzial verbessern. Die Zahl der M&As nimmt kontinuierlich zu. Im vergangenen Jahr wurden allein die inländischen Übernahmen britischer…
Big Data: Problem für Rechenzentren
Laut einer aktuellen Studie von Hostinganbieter LeaseWeb wird sich das Problem bis 2020 weiter verschärfen – Experten gehen von einer Verzehnfachung des Datenvolumens von heute 4,4 auf dann 44 Zettabyte aus + Ein Ausweg liegt in nanobasierten „Racetrack-Speichern“, die das…
Neue Warn-App des Bundes steigert den Schutz der Bevölkerung
Auf der Messe INTERSCHUTZ in Hannover stellte der Parlamentarische Staatssekretär Dr. Ole Schröder heute die vom Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) entwickelte Warn-App für Smartphones vor. Mit dem Anschluss der neuen App für Smartphones an das Modulare Warnsystem des…
Eine sichere API statt viele unsichere Apps
Der Anteil an Software und allgemein programmiertechnischen Inhalten an Anlagen, Steuerungstechnik und Leitsystemen für die Produktion hat dazu geführt, dass Anlagenbauer wie Anbieter von Steuerungs-und Leitsystemen massiv in IT- und Programmierexpertise investieren mussten. Neben einer Abkehr von den vormals für…
Maschinenbau von Software-Innovationen überrannt
Beratungsgesellschaft Invensity rät, bei der Integration neuer Softwareentwicklungen in die digitale Fabrik nichts zu überstürzen Der ganze Artikel: Maschinenbau von Software-Innovationen überrannt
NATO testet Telefongespräche mit Hochsicherheitstechnologie aus Deutschland
Das Deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) erteilt die Genehmigung für SecuVOICE for BlackBerry 10 für Geheimhaltungsstufen bis NATO Restricted Der ganze Artikel: NATO testet Telefongespräche mit Hochsicherheitstechnologie aus Deutschland
Neue Ransomware-Welle rollt an
Der aktuelle McAfee Labs Quarterly Threats Report Mai 2015 zeigt eine starke Verbreitung von Ransomware, Malware die einen Rechner kapert und nur nach Bezahlung eines Lösegeldes wieder frei gibt, sowie Angriffe auf Firmware von HDD- und SSD-Festplattenlaufwerken durch die Hacker…
Symantecs neue Data Loss Prevention Lösung schützt jetzt auch Cloud-Services
Größere Kontrolle über Unternehmensdaten mit Symantec DLP 14 + Ausbau der Partnerschaft mit Box für zuverlässigen Schutz von Daten in der Cloud Der ganze Artikel: Symantecs neue Data Loss Prevention Lösung schützt jetzt auch Cloud-Services
IP-unabhängige Erkennung von Bot-Angriffen
Radware hat eine neue IP-unabhängige Technologie in seine Lösung zur Abwehr von Cyber-Angriffen (Attack Mitigation System, AMS) integriert. Das „Device Fingerprinting“ (Geräte-Fingerabdruck) erkennt zuverlässig die Endgeräte von Angreifern aus dem Netz. Radware ist ein weltweit führender Lösungsanbieter für Anwendungssicherheit und…
Größte Bedrohungen für Unternehmen: Zero-Day-Attacken auf Mobilgeräte und Netzwerke
Die Untersuchung von 16.000 Sicherheits-Gateways zeigt, dass Hacktivismus einen ultimativen Höchststand in 2014 erreicht hat + Check Point stellt seinen 2015 Security Report, den dritten Jahresbericht des Unternehmens, vor. Der Report enthüllt die bedeutendsten Sicherheitsbedrohungen, von denen Unternehmen in aller…
Neue Dokumente belegen Überwachung
CCC erweitert Strafanzeige gegen Geheimdienste und Bundesregierung + Nachdem durch neue Veröffentlichungen bekannt wurde, dass Daten von und zu mindestens einem der Tor-Server, der vom Chaos Computer Club (CCC) in Deutschland betrieben wird, offenbar direkt in den Überwachungssystemen der NSA…
Vorratsdatenspeicherung: Regierung hat nicht dazugelernt!
Der vom Bundeskabinett verabschiedete Gesetzesentwurf zur Vorratsdatenspeicherung lässt den deutschen IT-Mittelstand zurück. „Der deutsche IT-Mittelstand wird mit diesem Gesetzesentwurf geschädigt. Die Auflagen zur Speicherung der Daten gehen viel zu weit, betreffen nicht nur kleine und mittlere IT-Unternehmen, sondern unter Umständen…
Entwickler verwenden Authentifizierungen für Cloud Services falsch und machen so Millionen Datensätze anfällig für Angriffe
Die Technische Universität Darmstadt und das Fraunhofer-Institut für Sichere Informationstechnologie SIT haben Cloud-Datenbanken wie Facebooks Parse und Amazons AWS untersucht und 56 Millionen ungeschützte Datensätze gefunden. Die Forscher fanden E-Mailadressen, Passwörter, Gesundheitsdaten und andere sensible Informationen von App-Benutzern, die leicht…
mailbox.org informiert vor E-Mail-Versand über Sicherheitslevel der Empfänger
SSL verschlüsselt oder nicht: Eingabe einer Empfänger-Adresse liefert klares Ergebnis + Einfache Symbole informieren über Transportverschlüsselung von E-Mail-Providern + Mehr Sicherheit und Transparenz für Business- und Privatkommunikation Der ganze Artikel: mailbox.org informiert vor E-Mail-Versand über Sicherheitslevel der Empfänger
Cyberspionagekampagne „Grabit“ attackiert mittelständische Unternehmen
Kaspersky Lab enthüllt Details zur Cyberspionagekampagne „Grabit“ [1], die es in erster Linie auf kleine und mittelständische Unternehmen und Organisationen aus den Bereichen Chemie, Nanotechnologie, Bildung, Landwirtschaft, Medien und Bauwesen abgesehen hat. Die meisten Infektionen wurden in Thailand, Indien sowie…
Palo Alto Networks übernimmt Experten für sichere SaaS-Lösungen
Palo Alto Networks gibt heute die Ergebnisse für das dritte Geschäftsquartal 2015 bekannt. Die Umsätze wuchsen um 56 Prozent gegenüber dem Vorjahr auf 302.200.000 US-Dollar. Der anhaltende Geschäftserfolg gründet sich auf der nativ integrierten und hoch automatisierten Enterprise-Security-Plattform des Unternehmens,…
Datenpannen immer teurer?
Aktuelle Ponemon Institute-Analyse: 3,8 Millionen US-Dollar kosten Datenpannen Unternehmen weltweit im Schnitt + Steigerung um 23 Prozent seit 2013 + Gefahr vor künftigen Datenpannen in Deutschland und Kanada laut Report am geringsten Der ganze Artikel: Datenpannen immer teurer?
Optimierte PCI-DSS-Unterstützung – Web-Interface für Audit Player – VLAN-Support
BalaBit hat die Shell Control Box 4 F1 um zentrale Funktionen erweitert. So hilft die neue Ausgabe von BalaBits Lösung für das Privileged User Management Unternehmen aus dem Finanzsektor dabei, die Anforderungen der Compliance-Spezifikation PCI-DSS zu erfüllen. Außerdem unterstützt die…
98 bis 197 Tage bis zur Erkennung eines Cyberangriffes
Das unabhängige us-amerikanische Ponemon Institute veröffentlicht Zahlen seiner weltweiten Studie zu Cyberangriffen: APTs werden bei Finanzdienstleistern und Onlinehändlern zur größten Herausforderung für die Unternehmenssicherheit. In beiden Branchen ist die Identifizierung komplexer Angriffe und Bedrohungen innerhalb der eigenen Netzwerke schwierig. Die…
Den Zustand von Unternehmensnetzen kontinuierlich messen, analysieren und visualisieren
Anbieter von kontinuierlichem Netzwerkmonitoring erweitert sein Flaggschiff-Produkt um Assurance Report Cards, damit Kunden ihre Security Policies besser mit den Geschäftszielen abstimmen können Der ganze Artikel: Den Zustand von Unternehmensnetzen kontinuierlich messen, analysieren und visualisieren
Tokenlose Zwei-Faktor Authentifizierung mit Wearables
SecurAccess von SecurEnvoy bietet nicht nur mehrere sichere Verfahren zur Authentifizierung, sondern schützt jetzt auch mit Hilfe von Smart-Watch & Co. vor Hackerangriffen. Der ganze Artikel: Tokenlose Zwei-Faktor Authentifizierung mit Wearables
Forschungsprojekt „Safer Apps“
Mit dem zunehmenden Einsatz und der wachsenden Abhängigkeit von IT-Lösungen wird die Sicherheit der IT-Infrastruktur zu einer existentiellen Frage für Unternehmen. Wirtschaftsspionage oder temporäre Ausfälle in der Produktion sind nur zwei mögliche Folgen schlecht gesicherter IT-Lösungen. Deshalb entwickeln die Mitarbeiter…
Umfrage zu IT-Sicherheit bei Industrie 4.0
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) führt in Kooperation mit der Hochschule Ostwestfalen-Lippe eine Umfrage zu "IT-Sicherheit bei Industrie 4.0" durch. Ziel der Studie ist die Entwicklung eines Handlungsleitfadens für den Schutz der technischen Infrastruktur und des geistigen Eigentums in hochautomatisierten…
Hacker nutzen SAP-Exploit für Angriff auf US Investigations Services
Über externen Dienstleister Zugang zu geheimen Informationen des regierungsnahen Rechercheinstituts US Investigations Services (USIS) verschafft. Daten von tausenden Mitarbeitern und verdeckten Ermittlern betroffen. Verwendeter SAP-Exploit zählt zu den drei am häufigsten genutzten Angriffsvektoren auf SAP-Systeme. Der ganze Artikel: Hacker nutzen…
Bundesinnenminister legt Konzept zur Konsolidierung der Informationstechnik des Bundes vor
Die Bundesregierung hat heute die Konsolidierung der Informationstechnik (IT) der Bundesverwaltung auf Grundlage eines vom Bundesinnenminister vorgelegten Grobkonzepts beschlossen. Der ganze Artikel: Bundesinnenminister legt Konzept zur Konsolidierung der Informationstechnik des Bundes vor
Internetnutzung am Arbeitsplatz
Blue Coat Systems hat in einer weltweiten Studie 1.580 Arbeitnehmer in elf Ländern zur Internetnutzung am Arbeitsplatz befragt. Die Ergebnisse belegen, dass viele Mitarbeiter am Arbeitsplatz auf unerwünschte Webseiten zugreifen, obwohl sie sich der damit verbundenen Risiken für ihr Unternehmen…
Öffentliche WLANs sind ideales Einfallstor für Hacker
Öffentliche Drahtlos-Netzwerke sind ein perfektes Einfallstor für Hacker. Viele erfolgreiche Angriffe mit großen Auswirkungen auf Unternehmen haben über die letzten Jahre über diesen Weg stattgefunden. Der ganze Artikel: Öffentliche WLANs sind ideales Einfallstor für Hacker
Pitsche Pitsche Pat(s)che mit Microsoft in die Matsche
Der Mai-Patch Tuesday hat es in sich: Microsoft verteilt 13 Sicherheits-bulletins*, womit die Anzahl in diesem Jahr bereits auf 53 steigt. 53 sind um einiges mehr als in irgendeinem der letzten fünf Jahre – tatsächlich kann ich mich an kein…
Neue Version der syslog-ng Premium Edition mit Big-Data-Funktionen
Auf der RSA Conference in San Francisco zeigte BalaBit erstmals die neue Version seiner syslog-ng Premium Edition. Sie empfiehlt sich vor allem mit erweiterter Unterstützung für Big-Data-Umgebungen, da das Tool große Datenvolumen perfekt verwalten kann. Hohe Verarbeitungsgeschwindigkeit, Vielseitigkeit und Richtigkeit…
Selbstbewusstsein bröckelt – e-Crime (noch) nicht beherrschbar
Immer mehr Unternehmen in Deutschland sind von Computerkriminalität („e-Crime“) betroffen. Der Anteil der Firmen, die Opfer von e-Crime wurden, ist in den vergangenen zwei Jahren drastisch gestiegen. Er liegt heute bei 40 Prozent – 2013 waren es erst 26 Prozent.…
Europameisterschaft der Nachwuchs-Hacker
Team Deutschland sucht Talente für die Cyber Security Challenge Germany (CSCG). Online-Qualifikationen gestartet: Seit Mai haben sich bereits mehr als 400 junge HackerInnen für die Online-Challenges der CSCG angemeldet. Der Wettbewerb richtet sich an IT-affine SchülerInnen und Studierende, die kniffelige…
Neue Suchmaschine soll Sicherheitslücken an industriellen Kontrollsystemen auffindbar machen
Verbundprojekt „Risikolagebild der industriellen IT-Sicherheit in Deutschland (RiskViz)“ startet mit Hochschule Augsburg als Koordinator – 915.000 Euro Fördermittel für Hochschule und Technologie Centrum Westbayern (TCW) Der ganze Artikel: Neue Suchmaschine soll Sicherheitslücken an industriellen Kontrollsystemen auffindbar machen
Mittelstand nutzt Verschlüsselung nicht konsequent genug
Lösungen zur Datenverschlüsselung sind im Mittelstand weit verbreitet: zwei Drittel der Unternehmen haben laut einer aktuellen Studie von QSC Tools zur E-Mail-Verschlüsselung im Einsatz. Allerdings nutzen diese nur die Hälfte der Mitarbeiter. Als angebliche Hindernisse nennen die Unternehmen Lizenzkosten und…
HTTPS schleust Malware ins Unternehmen
Dell warnt vor Malware, die sich des HTTPS-Protokolls bedient. Auf diese Weise verschlüsselter Schadcode ist von herkömmlichen Firewalls nicht zu erkennen; erst Firewalls mit SSL-Inspektion bieten auch vor derartigen Angriffen Schutz. Der ganze Artikel: HTTPS schleust Malware ins Unternehmen
Sicherheitsprüfungen bei Beschaffung und Betrieb von PDV-Systemen
Prozessdaten verarbeitende Systeme (kurz PDV-Systeme) nutzen heute aus gutem Grund TCP/IP-basierte Dienste und Kommunikationswege. Die Technologie ist weltweit verbreitet, bewährt, flexibel und unterstützt viele unterschiedliche Einsatzszenarien. Auch wenn bekannt ist, dass die damit einhergehenden Bedrohungs- und Angriffsszenarien gerade im Umfeld…
Meistbenutzte Angriffsmethoden für Attacken auf SAP-Systeme
Mehr als 95 Prozent aller untersuchten Systeme haben Schwachstellen, über die Hacker Zugriff auf sensible Informationen erlangen und geschäftswichtige Unternehmensprozesse unterbrechen können Der ganze Artikel: Meistbenutzte Angriffsmethoden für Attacken auf SAP-Systeme
Massiv überarbeitungsbedürftig – Gesetz zur Verfassungsschutz-Kooperation
Nachdem sich die Bundesregierung im Dezember 2014 von der Innenministerkonferenz die grundsätzliche Zustimmung beschafft und einen Gesetzentwurf am 27.03.2015 ins Gesetzgebungs-verfahren eingebracht hat, plant sie anscheinend nun, ihr „Gesetz zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes“ im Schnelldurchgang zur…
Neue Vorgaben der Finanzverwaltung für die IT-Compliance
Bereits am 1.Januar 2015 ist die GoBD in Kraft getreten, die Verwaltungsverordnung des Bundesfinanzministeriums über die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff vom 14.11.2014. Diese löst die bisher geltenden…
Wer kontrolliert die Kontrolleure?
Kosten einsparen, Servicequalität verbessern. Häufig setzen IT-Abteilungen diese Vorgaben der Geschäftsführung um, indem sie Drittanbieter unter Vertrag nehmen. Auch IT-Sicherheitsaufgaben werden mittlerweile an Dritte ausgelagert, wie aktuelle Umfragen zeigen. Nur: Können die externen Dienstleister die Erwartungen erfüllen? Der ganze Artikel:…
Angriffe in Echtzeit angezeigt
Die Map markiert alle durch Check Point Gateways weltweit erkannten Angriffe und liefert Herkunftsland, Zielland und Angriffstyp mit Tagesstatistiken Der ganze Artikel: Angriffe in Echtzeit angezeigt
Bislang größter DDoS-Angriff in 2015 mit 334 Gbps
Arbor Networks veröffentlicht neue Zahlen zu weltweiten DDoS-Angriffen für das erste Quartal 2015. Die aktuellen Daten basieren auf dem Monitoring System ATLAS (Arbor Threat Level Analysis System) und zeigen eine weitere Zunahme extrem hochvolumiger Angriffe. Der von der ATLAS-Infrastruktur im…
Die Serviceplan Gruppe sichert Daten mit der Dell-SuperMassive-9600-Appliance für Netzwerksicherheit
Die Dell-Firewall der nächsten Generation sichert das gesamte Netz der Agenturgruppe mit ihren weltweit 31 Standorten.+ Die Dell SuperMassive 9600 kontrolliert nicht nur den Datenverkehr nach außen, sondern auch innerhalb des ganzen Unternehmensnetzes sowie den Zugriff externer Dienstleister und Partneragenturen.+…
Gefährdung steigt – Schutz sinkt
Die IT- und Informationssicherheit im Mittelstand verschlechtert sich zusehends – so eine aktuelle Studie der techconsult. Das Fazit der Analysten: Für den Mittelstand besteht beim Thema IT- und Informationssicherheit weiterhin dringender Handlungsbedarf. Der ganze Artikel: Gefährdung steigt – Schutz sinkt
RSA präsentiert Smart-Identity-Plattform RSA Via
RSA Via Access erlaubt den sicheren und benutzerfreundlichen Einsatz von Identitäten, insbesondere in SaaS-Umgebungen + RSA Via sichert Identitäten dynamisch vom Endpunkt bis in die Cloud + Automatisiertes Identitäts- und Zugriffsmanagement entlastet Mitarbeiter und fördert die Compliance + Die RSA-Via-Technologie…
Fünf größte Irrtümer über DDoS
Arbor Networks veröffentlicht ein Whitepaper über die fünf größten aktuellen Irrtümer zum Thema DDoS. Das Whitepaper räumt mit Falschmeldungen und Fehleinschätzungen zu aktuellen Bedrohungen durch DDoS und Cyberangriffe auf. Der ganze Artikel: Fünf größte Irrtümer über DDoS
Bomgar erweitert Portfolio und veröffentlicht Privileged-Access-Management-Lösung für höhere Produktivität und Sicherheit
Privileged Access Management bietet Sicherheitsverantwortlichen die Möglichkeit, Fernzugriffe und privilegierte Sessions von Administratoren, Dienstleistern und Geschäftsanwendern zu steuern + Ausgereifte Zugriffstechnologie erhöht die Produktivität von IT-Mitarbeitern sowie Dienstleistern und schützt zudem wichtige IT-Systeme vor Sicherheitsverletzungen. Der ganze Artikel: Bomgar erweitert…
End-to-End Cloud-Dienst für Webanwendungssicherheit
Qualys gibt die Verfügbarkeit der Qualys Web Application Firewall (WAF) Version 2.0 bekannt, die komplett mit der Lösung Qualys Web Application Scanning (WAS) integriert ist. Mit Funktionen für virtuelles Patchen ermöglicht der neue Release den Unternehmen, Sicherheitsrichtlinien exakt anzupassen, False…
In acht Wochen zum Cyber-Sicherheits-Experten
Das SANS Institut, die weltweit größte Schulungs- und Zertifizierungsorganisation rund um das Thema Informationssicherheit, startet die Cyber Academy zur Weiterbildung von IT-Sicherheitsexperten. In dem weltweit ersten Intensiv-Cyber-Boot-Camp werden die ausgewählten Teilnehmer in einem achtwöchigen Spezialtrainingsprogramm zu qualifizierten Cyber-Sicherheits-Experten ausgebildet. Die…
Interne IT-Assets proaktiv überwachen
Qualys erweitert seine Perimeter-Lösung Qualys Continuous Monitoring (CM) um Monitoring-Funktionen für das interne Netzwerk. Dadurch können Unternehmen ihre kritischen internen IT-Assets wie Desktops, Server und andere Geräte proaktiv überwachen und Warnungen in Echtzeit erhalten. Diese Erweiterung verschafft den Kunden einen…
RSA erweitert den Einsatzbereich von RSA Security Analytics auf die Cloud
Die Sicherheitslösung RSA Security Analytics schützt ab sofort nicht nur digitale Infrastrukturen im eigenen Unternehmen, sondern dehnt den Schutz auch auf cloudbasierte Dienste wie E-Commerce-Seiten der Endkunden und mobile Anwendungen aus. + Neue leistungsabhängige Preismodelle und nutzungsabhängige Jahrespauschalen bieten Unternehmenskunden…
IT-Sicherheitsgesetz: Nicht zielführend, dafür aber risikoreich
Der Chaos Computer Club (CCC) veröffentlicht seine Stellungnahme zum Gesetzentwurf. [1] Nicht eine einzige der im Gesetzesentwurf vorgeschlagenen Maßnahmen ist zielführend, um die IT-Sicherheit tatsächlich zu erhöhen. Man hat offenbar ein Verständnis von IT-Sicherheit in ein Gesetz gegossen, wonach lediglich…
Fitnesstipps für Rechenzentren
Enterprise-Security-Spezialist zeigt in Whitepaper beispielhaft auf, wie sich eine gemischte physische und virtuelle RZ-Umgebung effektiv schützen lässt Der ganze Artikel: Fitnesstipps für Rechenzentren
ForeScout kündigt Advanced Threat Mitigation zur schnelleren Reaktion auf APTs und Sicherheitsverletzungen an
ForeScout Technologies hat heute neue ControlFabric-Integrationen von branchenführenden Anbietern im Bereich Advanced Threat Detection (ATD) angekündigt. Durch diese Integrationen können die Kunden Advanced Persistent Threats (APTs) schnell und automatisch eindämmen und so deren Verbreitung im Unternehmensnetz verhindern. Zu den derzeitigen…
40% der Projekte von embedded Entwicklern sind verspätet
Einsatz von Fremdcode erhöht Sicherheitsherausforderungen, dennoch Anstieg um mindestens 20% in wichtigen embedded Bereichen prognostiziert Der ganze Artikel: 40% der Projekte von embedded Entwicklern sind verspätet
Sicherer Dokumentenaustausch mit Enterprise Cloud Drive von Pironet NDH per deutscher BusinessCloud
Die CANCOM-Tochter Pironet NDH bietet ihren Kunden eine Lösung zum Datenschutz- und Compliance-konformen Datentransfer. Mit Enterprise Cloud Drive erhalten mittelständische Unternehmen eine Alternative zu den Lösungen US-amerikanischer Anbieter. Die Anwendung lässt sich, wie bei den bekannten Cloud-Speichern üblich, wahlweise über…
Countdown nach einem Hacker-Angriff
Intel Security-Studie zeigt, dass die Reaktionszeit nach Cyber-Angriffen in vielen Unternehmen schneller werden muss + 64 Prozent der deutschen Unternehmen sehen die fehlende Plattformintegration als Hauptproblem bei der Abwehr von Angriffen Der ganze Artikel: Countdown nach einem Hacker-Angriff
1.000 verschiedene Cloud-Apps pro Monat und mehr
Der neue Netskope Cloud Report zeigt, dass die Nutzung von Cloud-Anwendungen weiter zunimmt: Unternehmen in Europa nutzen im Schnitt 511 Anwendungen, 15 Prozent der Unternehmen kommen sogar auf jeweils über 1.000 Cloud-Apps. Zum ersten Mal zeigt der Quartalsreport des Cloud-Sicherheitsanbieters…
Im Test: Remote Support-Appliance von Bomgar
Mit Bomgar Remote Support 14.3.2 steht eine Fernwartungslösung auf Appliance-Basis zur Verfügung, die sämtliche Sitzungsdaten verschlüsselt, zentral routet und auf Wunsch protokolliert. Damit erhalten Unternehmen die Option, sensible Daten gesichert hinter ihrer Firewall zu speichern und die Zugriffe auf ihre…
IT-Abteilungen rücken stärker in die Beraterrolle
Strategisch geschulte IT-Mitarbeiter in den eigenen Reihen werden immer wichtiger für den Geschäftserfolg: Glauben aktuell 67 Prozent der Entscheider in deutschen Unternehmen, dass die IT-Abteilung eine beratende Funktion hat, erwarten 83 Prozent gleichzeitig, dass sie diese zukünftig stärker wahrnehmen. Dies…
(ISC)² und die Cloud Security Alliance führen neue Zertifizierung für Cloud-Sicherheit ein
Mit der rasch wachsenden Bedeutung von Cloud-Diensten steigt die Nachfrage nach Know-how für Cloud-Sicherheit + (ISC)² und die Cloud Security Alliance (CSA) geben heute die Einführung der neuen Zertifizierung zum Certified Cloud Security Professional (CCSP) bekannt. Die CCSP-Zertifizierung trägt den…
Zunehmende Bedrohungen und wachsender Fachkräftemangel erschweren die Arbeit
Analysten prognostizieren 1,5 Millionen fehlende Fachkräfte bis 2020 bei steigenden Gehältern, alternden Belegschaften und unbesetzten Stellen + Unternehmen und Organisationen haben es immer schwieriger, Bedrohungen abzuwehren, Fehler zu vermeiden und nach Cyberattacken wieder den Regelbetrieb aufzunehmen – dies zeigt eine…
Tufin und Palo Alto Networks gemeinsam bei Policy-Orchestrierung
Danach wird Palo Alto seinen Kunden ab sofort auch die Tufin-Produkte zum effizienten Firewall-Management in heterogenen Umgebungen anbieten. Die Tufin Orchestration Suite ermöglicht es, Sicherheitsrichtlinien zentral zu verwalten und Änderungen an der Konfiguration von Firewalls, Routern und Lastverteilern unter Berücksichtigung…
BITMi unterstützt EU-Beschwerde gegen Google
Der Bundesverband IT-Mittelstand e.V. (BITMi) begrüßt die Entscheidung der EU Kommission, mit einer formellen Beschwerde gegen den Suchmaschinenbetreiber Google vorzugehen. Die EU-Kommission wirft Google unfairen Wettbewerb vor: Die Suchmaschine bevorzuge eigene Dienste und benachteilige so andere Anbieter und letzten Endes…
BITMi enttäuscht: Maas knickt ein bei Vorratsdatenspeicherung
Der Bundesverband IT-Mittelstand e.V. (BITMi) reagiert sehr enttäuscht auf die Einigung des Bundesjustizministers Heiko Maas und Bundesinnenminister de Maizière auf „Leitlinien zur Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten“ aus dem Bundesministerium der Justiz und für Verbraucherschutz. Der ganze Artikel:…
Data Breach Investigation Report 2015
Verizon hat heute den Data Breach (Datenschutzverletzung) Investigation Report 2015 veröffentlicht, der einen umfassenden Einblick in die verschiedenen Muster von Cyberangriffen aus dem vergangenen Jahr bietet. FireEye Labs hat auf Basis der eigenen Untersuchungen Informationen zu den fortschriftlichen Angriffen aus…
Unternehmen betreiben gefährliches Pokerspiel mit ihren Daten
Mobile Arbeitsweise der #GenMobile-Mitarbeiter stellt wachsendes Sicherheitsrisiko dar + Aruba Networks fordert Unternehmen weltweit auf ihre Sicherheits-vorkehrungen zu verbessern: Wie die neue Umfrage „Securing #GenMobile: Is Your Business Running the Risk“ enthüllt, sind zahlreiche Organisationen ungenügend auf die wachsende Anzahl…
(Un-)Sicherheitsreport 2015
Der Einzelhandel verzeichnete 2014 mehr Angriffe auf Infrastrukturen für Bezahlkarten in POS-Systemen + Immer mehr Unternehmen wurden Opfer von Attacken über verschlüsselten SSL- und TLS-Datenverkehr + Die Zahl der Aktionen gegen SCADA-Systeme zur Steuerung von Industrieanlagen hat sich 2014 im…
Smart Factory – Maschinen als Türöffner für Hacker
Industrie 4.0 lautet das nächste Etappenziel in der industriellen Entwicklung. Damit einher geht eine immer stärkere Vernetzung, denn hier kommunizieren Menschen, Maschinen und Ressourcen direkt mit- und untereinander. Cyberkriminellen spielt das in die Hände, denn jede neue Schnittstelle ist zugleich…
RSA-Studie: Unternehmen sind nicht ausreichend auf Cyberangriffe vorbereitet
Nur jedes dritte Unternehmen hat einen Incident-Response-Plan für die schnelle Analyse und Reaktion bei Sicherheitsvorfällen + 57 Prozent der Unternehmen mit einem Incident-Response-Plan überprüfen und aktualisieren diesen nie oder nur unregelmäßig + Fast zwei Drittel der Befragten betreiben kein aktives…
Was Hardware Token wirklich kosten
Multi-Faktor-Authentifizierung (MFA) ist eine sichere Lösung. Doch es ist nicht einfach, die richtige Lösung für sein Unternehmen zu finden. Bei der Einschätzung und Bewertung passender Authentifizierungslösungen sind die Anschaffungs- und Gesamtbetriebskosten ein wesentlicher Faktor. Für eine korrekte Kalkulation ist es…
Sicherheitsratgeber und Online-Instrument für die KMU, die Cloud Computing nutzen wollen
ENISA veröffentlicht einen Sicherheitsratgeber sowie ein Online-Instrument für Cloud-Sicherheit für die KMU, um diesen bei der Einschätzung von Chancen und Risiken bei der Nutzung von Cloud-Dienstleistungen zu helfen. Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Operationen der Gruppierung APT 30
“APT 30” nimmt Regierungsbehörden, Journalisten und Unternehmen in Süd- und Südostasien ins Visier + FireEye hat den Report “APT 30 and the Mechanics Of a Long-Running Cyber Espionage Operation” veröffentlicht. Der Report bietet Einblicke in die Operationen der Gruppierung APT…
Gefährdet das BSI die Industrie 4.0?
Grundlage für das Funktionieren der Industrie 4.0 sind vernetze Systeme, die unter anderem durch sogenannte SCADA-Programme kontrolliert werden. Der sichere Datenaustausch zwischen solchen informationstechnischen Systemen wird durch Verschlüsselungstechniken gewährleistet. Durch die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) befürworteten…
Gemeinsames Aufsichtsinstrument zur Telekommunikationssicherheit
ENISA veröffentlicht ein gemeinsames Rahmenwerk zur Beaufsichtigung der Sicherheit von Dienstleistungen und der Verarbeitung persönlicher Daten durch Telekommunikationsanbieter in der EU. Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Sind Sie auf IT-Notfälle vorbereitet?
Große Unternehmen nur unwesentlich besser gerüstet als kleinere + Schnelle Reaktion bei digitaler Spionage oder Sabotage notwendig + Bei Notfallübungen werden Szenarien durchgespielt Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Jedem dritten Produktionsbetrieb ist Industrie 4.0 kein Begriff
Umfrage unter Führungskräften in den industriellen Kernbranchen + Aussteller zeigen die vernetzte Produktion in der „BITKOM Innovation Area Industrie 4.0“ auf der Hannover Messe + 45 Vorträge und 10 Podiumsdiskussionen beim „Forum Industrie 4.0“ Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Abwehrkapazität von bis zu 300 Gigabit pro Sekunde
Radware führt neue Plattform für die Abwehr besonders schwerer Cyber-Angriffe ein + Die neue Plattform für die Abwehr von Cyber-Angriffen erreicht eine Abwehrkapazität von 300 Gbps und kann in einer Sekunde zudem 230 Millionen Angriffs-Datenpakete gleichzeitig neutralisieren. Damit bietet Radware…
Neuer Uplink-Load-Balancer verbessert die Performance von WAN-Netzwerken
Mit der runderneuerten Version von LinkProof NG stellt Radware höchste Verfügbarkeiten von Anwendungen im eigenen Unternehmen und in der Cloud sicher, die über Wide Area Networks (WAN) angeschlossen sind. Unternehmen erzielen dadurch rund um die Uhr die gewünschten Service Levels…
Informatiker fordern erneut sichere und einfach anwendbare Verschlüsselungsverfahren für E-Mails
Der Zugang zu geeigneten Schlüsseln, zu den zugehörigen Sicherheits-Zertifikaten und zu einfach zu bedienenden Werkzeugen ist nach Ansicht des Präsidiumsarbeitskreises „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik e.V. (GI) Voraussetzung für eine breite Akzeptanz von Verschlüsselungslösungen. Neben einfach zu bedienenden…
Schutz Ihres Speichers vor unautorisiertem Zugriff
Lock & Key ist ein Bestandteil von Imations vor Kurzem bekanntgegebener Secure Data Movement Architecture (SDMA), die Unternehmen einen ganzheitlichen Ansatz zur Verwaltung und dem Schutz hochwertiger Daten vor Manipulation, Zerstörung, Verlust oder Durchsickern ermöglicht. Der ganze Artikel: All-About-Security.de: Neueste…
Schritt-für-Schritt Anleitung für die Wirtschaftsprüfung von Treuhandserviceanbietern
ENISA veröffentlichte einen Bericht, der einen Leitfaden für die Wirtschaftsprüfung von Treuhandserviceanbietern (TSPs) zur Verfügung stellt. Dieser Leitfaden kann von allen genutzt werden, die eine regelmäßige, wie von der eIDAS-Regulierung vorgeschriebene Prüfung durchlaufen müssen, also sowohl von Treuhandserviceanbietern (zur Vorbereitung…
Verzicht auf RC4-Verschlüsselung für SSL-Protokolle empfohlen
Imperva stellt heute seinen jüngsten Hacker Intelligence Initiative (HII) Report vor. Das Forschungsteam des Application Defense Center (ADC) zeigt mit seinem Report neue Angriffsschwachstellen in dem verbreiteten Transport Layer Security (TLS/SSL) Zertifikat auf. Dieses wird derzeit zum Schutz von rund…
Finanzielle Folgen bösartiger Angriffe durch Sicherheitslücken bei Schlüsseln und Zertifikaten
Das Ponemon Institute und Venafi veröffentlichten heute die Studie 2015 Cost of Failed Trust – die einzige globale Untersuchung, die die Auswirkungen von Angriffen auf das Vertrauenssystem des Internets analysiert. Der Studie zufolge glauben IT-Sicherheitsexperten auf der ganzen Welt, dass…
Zeitbombe Reaktionszeit
Zeit ist ein wichtiger Faktor der IT-Sicherheit. Wie schnell wird die Viren-Datenbank aktualisiert, das System gepatcht? Wie lange dauert es, einen Alarm zu untersuchen? Márton Illés, Product Evangelist beim Sicherheitsspezialisten BalaBit, gibt es zu denken, dass Unternehmen – wie etwa…
Sicherheitslücken `en masse´ in mobilen Apps und Geräten
Gemeinsame Studie von IBM und dem Ponemon Institut + Unternehmen sind zu leichtsinnig + Mangelhafter Schutz bei mobilen Geräten + neue IBM Lösungen gegen mobile Malware Der ganze Artikel: All-About-Security.de: Neueste IT-Security-Meldungen
Reputationsdienst für Zertifikate
Digitaler Echtzeit-Reputationsdienst für Zertifikate schützt Kunden vor der schnellen Ausbreitung von Bedrohungen + Venafi kündigt heute Venafi TrustNet an, einen Cloud-basierten Reputationsdienst, der Unternehmen vor der wachsenden Bedrohung des Missbrauchs von kryptographischen Schlüsseln und digitalen Zertifikaten schützen soll. Der ganze…