Eine Studie der Deutschen Messe Interactive im Auftrag von Brainloop kommt zu dem Ergebnis, dass viele Unternehmen das Thema Sicherheit nicht an der Wurzel anpacken. Meist sind IT-Abteilungen für den Schutz vertraulicher Daten zuständig. Fachabteilungen werden dagegen selten eingebunden. Der…
Kategorie: sicherheit Security-Insider – News
Hochverfügbarkeit mit Windows Server 2016
In Windows Server 2016 bessert Microsoft bei der Hochverfügbarkeit nach, vor allem mit Blick auf Windows-Cluster. Die neue Server-Version bietet Integration in die Cloud, eine bessere Virtualisierung und leichtere Migration – sofern ein auf Windows Server 2012 R2 basierendes Cluster…
Digitale Transformation als Kernthema der EIC 2016
KuppingerCole lädt im Mai 2016 zum zehnten Mal zur European Identity & Cloud Conference. „Agilität und Innovation im Zeitalter der Digitalen Transformation ermöglichen“, so lautet das diesjährige Motto – getreu dem Anspruch einer Veranstaltung, die sich seit jeher mit der…
Produktions-IT gegen Cyber-Attacken absichern
Im Rahmen der digitalen Transformation kann die deutsche Chemiebranche ihre Bruttowertschöpfung in den nächsten zehn Jahren von heute 40 auf dann 52 Milliarden Euro steigern. Zugleich zählt diese Industrie zu den Wirtschaftszweigen, die am häufigsten von Datendiebstahl, Wirtschaftsspionage oder Sabotage…
Warum es kein „Customer Identity Management“ braucht
Das Customer Identity and Access Management (CIAM) wird von einigen Herstellern als wichtiges IAM-Thema „gehypt“. Zweifelsohne muss man Kunden-Identitäten verwalten. Daraus aber den Schluss zu ziehen, dass es eine spezielle Disziplin „Customer Identity Management“ mit eigenständigen technischen Lösungen bräuchte, ist…
Bundesanwaltschaft ermittelt wegen Hackerangriffs auf Bundestag
Nach dem Hackerangriff auf das Computersystem des Bundestags im vergangenen Jahr ermittelt jetzt die Bundesanwaltschaft. Der ganze Artikel: Bundesanwaltschaft ermittelt wegen Hackerangriffs auf Bundestag
Group Policy Objects für Windows und Microsoft Office
Per Gruppenrichtlinie lassen sich sowohl unter Windows Server als auch auf dem Client zahlreiche Einstellungen umsetzen. Dazu sind die Editionen Pro, Ultimate oder Enterprise von Windows 7, 8, 8.1 und Windows 10 notwendig – abhängig davon, welche Version im Einsatz…
Sichere NTP-Timing- und Synchronisatiosplattform
Microsemi bietet mit den NTP-Servern SyncServer S600 und S650 eine, so der Hersteller, genaue und flexible Zeit- und Frequenzplattform mit hoher Datensicherheit zur Synchronisation von Netzwerkelementen und anwendungskritischen Systemen in Enterprise-Applikationen. Der ganze Artikel: Sichere NTP-Timing- und Synchronisatiosplattform
Was KRITIS-Betreiber beachten und dem BSI melden müssen
Betreiber kritischer Infrastrukturen, kurz KRITIS, müssen ihre Netze besser schützen und Angriffe zwingend melden. So will es das IT-Sicherheitsgesetz. Doch für wen gilt das Gesetz genau und welche Vorfälle sind meldepflichtig? Immo Eitel, Fachbereichsleiter KRITIS beim Bundesfachverband der IT-Sachverständigen und…
REDS.box verschlüsselt Cloud für Laien
Mit der auf jetzt auf Kickstarter präsentierten Appliance REDS.box verspricht das Start-up Flowy Apps eine verschlüsselte Cloud für Laien. Die basiert auf dem Speicherkonzept REDS.io, das persönliche Daten und Cloudanwendungen voneinander trennen soll. Der ganze Artikel: REDS.box verschlüsselt Cloud für…
Penetrationstests retten Leben
Zugegeben, Leben haben Penetrationstests vermutlich noch nicht gerettet, aber sie können Unternehmen vor dem finanziellen Ruin bewahren. Dennoch gelten sie noch immer als aufwändig und teuer. Allerdings mindert ein professioneller Pentest gerade in Zeiten knapper IT-Budgets nicht nur die Risiken,…
Mehr Sicherheit und Komfort im WLAN
Der 802.11ac-Access-Point AP300 von WatchGuard soll zusammen mit den Unified-Threat-Management-Appliances desselben Herstellers die Sicherheit im WLAN erhöhen. Zudem könne der AP300 VoIP-Verbindungen verbessern und ins weniger frequentierte 5-GHz-Band wechseln. Der ganze Artikel: Mehr Sicherheit und Komfort im WLAN
eHealth fehlt es an IT-Sicherheit
Die Digitalisierung hält in beinahe jedem Bereich Einzug – auch im Gesundheitswesen. Genau da steckt laut Protected Networks aber die IT-Sicherheit noch in den Kinderschuhen. Der ganze Artikel: eHealth fehlt es an IT-Sicherheit
Unternehmen reagieren im Notfall ohne Konzept
Welche Auswirkungen ein simpler Fehler haben kann, war kürzlich zu beobachten, als wegen eines Stromausfalls in einem Rechenzentrum einige der populärsten Websites lahmgelegt wurden. Doch es waren nicht nur stark frequentierte Seiten wie Spiegel Online und Focus.de nicht erreichbar –…
Gesundheits- und Finanz-Apps mit erheblichen Schwachstellen
Für den „State of Application Security“-Report untersucht Arxan regelmäßig mobile Apps. In der fünften Ausgabe lag der Fokus auf Gesundheits- und Finanz-Anwendungen. Für die Studie wurden außerdem Anwender und IT-Experten zur gefühlten und tatsächlichen Sicherheit befragt. Der ganze Artikel: Gesundheits-…
Sichere E-Mail-Archivierung in der Cloud
Mit dem cloud-basierten Archivierungswerkzeug Cloud Archiving Service lässt sich laut Barracuda der komplette E-Mail-Verkehr einer Organisation inklusive aller Empfängerinformationen archivieren, durchsuchen und einfach wiederherstellen. Der ganze Artikel: Sichere E-Mail-Archivierung in der Cloud
Die enttäuschende Wahrheit über Datenschutz und Sicherheit
Das Gute an der Cloud ist ihre Allgegenwärtigkeit. Der besorgniserregende Nachteil ist jedoch, dass man nie weiß, wo sich die eigenen Daten befinden oder wer darauf zugreifen kann. Der ganze Artikel: Die enttäuschende Wahrheit über Datenschutz und Sicherheit
Datenbank-Admins sind auch (IT-)Menschen
Datenbankexperten spielen eine zentrale Rolle innerhalb der IT, doch sie erhalten oft nicht die Anerkennung, die sie verdienen. Vielleicht liegt es an ihrem analytischen Charakter. Vielleicht liegt es daran, dass sie irgendwo zwischen den Entwicklern und dem Betrieb stehen. Oder…
Bundesdatenschutzbeauftragte will eigene Impulse setzen
Am 1. Januar trat das Zweite Gesetz zur Änderung des Bundesdatenschutzgesetzes in Kraft. Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) wurde durch die Änderung zu einer eigenständigen obersten Bundesbehörde aufgewertet. Der ganze Artikel: Bundesdatenschutzbeauftragte will eigene Impulse setzen
Unternehmen stehen vor neuen Risiken
Im Jahr 2016 steht die Risikolandschaft für Unternehmen vor grundlegenden Veränderungen. Während Unternehmen in aller Welt und auch in Deutschland traditionelle Industrierisiken wie Naturgefahren oder Feuer weniger fürchten, sind sie zunehmend besorgt über die Auswirkungen von vielfältig verursachten Störfällen, hohem…
Die 10 größten Gefahren beim Einsatz von Cloud-Infrastrukturen
Immer mehr Unternehmen setzen zumindest bei Teilen der IT-Infrastruktur auf die Cloud. Bei allen Vorteilen sollten Unternehmen aber auch dringend auf die Risiken achten und entsprechend vorplanen. Der ganze Artikel: Die 10 größten Gefahren beim Einsatz von Cloud-Infrastrukturen
Die Antivirus-Software als Backup-Bremse?
Backup und Restore sind Basisbausteine jeder Sicherheitsstrategie. Doch was macht man während Sicherung und Wiederherstellung mit der Antivirus-Software? Der Virenscanner entpuppt sich nämlich allzu oft als „Klotz am Bein“, den man nicht einfach losbinden kann. Der ganze Artikel: Die Antivirus-Software…
DDoS-Zonen und Blacklisting
A10 Networks stellt die neue Version 3.2 von Thunder TPS, einer Lösung zum Schutz vor DDoS-Angriffen vor, und gleichzeitig eine neue Kooperation mit Verisign. So lassen sich beispielsweise Benachrichtigungen von Thunder TPS 3.2 über die Verisign OpenHybrid API an den…
Optimiertes Desktop- und Servermanagement
Heat Desktop und Server Management (DSM) 2015.2 bietet Windows-10-Support. Heat Software will für die aktuelle Endpoint-Management-Lösung zudem die Self-Service-Optionen, das Patch- und das Software-Policy-Management sowie die Nutzerfreundlichkeit verbessert haben. Der ganze Artikel: Optimiertes Desktop- und Servermanagement
Fit gegen Angriffe aus dem Internet
Web-Portale zum Austausch sensibler Daten müssen höchst sicher sein. Ein Sicherheitskonzept beginnt bei der Schulung der Entwickler, geht über die Architektur, die Entwicklung bis hin zum Test und zur Reaktion auf eingetretene Sicherheitsvorfälle. Der folgende Artikel beleuchtet die vier wesentlichen…
Websense und Stonesoft werden zu Forcepoint
Das bisher unter Raytheon|Websense auftretende Cybersicherheits-Unternehmen firmiert nach der Fusion der Firmen Websense, Raytheon Cyber Products und den kürzlich erworbenen Stonesoft Next Generation Firewalls ab sofort unter dem Namen Forcepoint. Der ganze Artikel: Websense und Stonesoft werden zu Forcepoint
Identity Security ist für digitale Unternehmenstransformation unverzichtbar
Knapp drei Viertel (72,7 Prozent) der IT-Entscheider in UK, Frankreich und Deutschland stimmen darin überein, dass Passwörter den allgemeinen Sicherheitsanforderungen nicht länger gerecht werden. Dies ergab eine Studie von Ping Identity zu den aktuellen Herausforderungen in puncto Unternehmenssicherheit. Der ganze…
Informationssicherheit in der Industrie 4.0
Big Data bekommt im Internet der Dinge eine völlig neue Dimension, denn Industrie 4.0 und „smarte“ Endgeräte werden uns Datenmengen nie gekannten Ausmaßes bescheren. Doch das Mehr an erhobenen Informationen und Systemen weckt bei Cyber-Kriminellen auch Begehrlichkeiten. Der ganze Artikel:…
Interesse an biometrischen Verfahren wächst
Fingerabdruck, Iris-Scan oder Stimm-Erkennung: Biometrische Merkmale können Bezahlvorgänge sehr viel sicherer machen. Und die Mehrheit der Deutschen ist offen für diese Form der Authentifizierung, wie eine Umfrage im Auftrag des Digitalverbands Bitkom zeigt. Der ganze Artikel: Interesse an biometrischen Verfahren…
G Data fordert Vertrauen für die Microsoft-Cloud
Vertrauen ist ein Pfund, mit dem gerade deutsche Security-Anbieter gut wuchern können. Walter Schumann beschreibt im Gespräch mit Dr. Andreas Bergler den Weg von G Data in die Microsoft-Cloud. Der ganze Artikel: G Data fordert Vertrauen für die Microsoft-Cloud
Was Risikoanalyse und Penetrationstests leisten
Penetrationstester übernehmen immer öfter die Risikoanalyse. Dieser Beitrag zeigt, wie ein Hacker denkt, und wozu der gute alte Remote-Access-Trojaner (RAT) auch heute noch im Stande ist. Denn bei der Risikoanalyse geht es um weit mehr als Portscans und Signaturüberprüfung. Der…
Steigende Schäden durch Cyber-Kriminalität im Mittelstand
Trotz steigender Schäden durch Hackerangriffe und Datenklau rüsten sich Deutschlands Mittelständler einer Studie zufolge nur unzureichend gegen Cyber-Kriminalität. Jedes zehnte mittelständische Unternehmen wurde 2014 mindestens einmal Opfer einer Attacke aus dem Internet, wie eine Umfrage der Beratungsgesellschaft PricewaterhouseCoopers (PwC) ergab.…
Die fünf größten Bedrohungen für Ihre IT
Die Sicherheitslage von Unternehmen muss nicht nur mit technischen Entwicklungen Schritt halten. Es gehört zu einer erfolgreichen Unternehmensstrategie, neue, technische Anforderungen rechtzeitig die passenden Antworten zu finden. Diese könne auch politischer oder rechtlicher Natur sein. Der ganze Artikel: Die fünf…
Office und Kernelmodus-Treiber mit gefährlichen Lücken
Microsoft hat zum ersten Patchday im Januar 2016 neun Security Bulletins veröffentlicht, zehn sollten es scheinbar ursprünglich sein. Hinter sechs Einträgen in der Update-Datenbank stecken kritische Aktualisierungen, beispielsweise für die hauseigenen Browser und Microsoft Office. Der ganze Artikel: Office und…
SQL Server 2005-Support endet bald
Am 12. April 2016 endet der erweiterte Support von Microsoft für SQL Server 2005. Ab diesem Datum erhalten Kunden keine Sicherheits-Updates mehr für diese SQL-Server-Version. Der ganze Artikel: SQL Server 2005-Support endet bald
Greenbone deckt Schwachstellen auf
Der Security-Anbieter Greenbone unterstützt Unternehmen dabei, Schwachstellen in Ihrer IT aufzudecken und zu beheben. Aktuell baut der Osnabrücker Hersteller sein SMB-Portfolio aus. Der ganze Artikel: Greenbone deckt Schwachstellen auf
Gefahr Mac OS X und iOS
Mit Mac OS X und iOS-Geräten von Apple war man bislang weitestgehend vor den Gefahren des Internets gefeit. iOS gilt als sehr sicher, weil es praktisch keine Angreifer für das Betriebssystem gibt. Und tatsächlich ist die Gesamtzahl der Bedrohungen für…
Sandworm-Bande attackierte die Ukraine
Malware-Infektionen machen aktuell Energieunternehmen und Medien in der Ukraine zu schaffen. Für die Verbreitung der Trojaner BackEnergy sowie Disakil alias Killdisk ist die Hacker-Gruppierung Sandworm verantwortlich, berichtet Symantec. Der ganze Artikel: Sandworm-Bande attackierte die Ukraine
Twitter und Terror: Wie die Polizei heute informiert und warnt
Noch vor einigen Jahren hätte die Polizei in Extremlagen erst einmal per Fax die Nachrichtenredaktionen informiert. Inzwischen wendet sie sich auch direkt an die Bürger. Der ganze Artikel: Twitter und Terror: Wie die Polizei heute informiert und warnt
Einen Stack-basierten Pufferüberlauf provozieren
Das Ausnutzen von Speicherfehlern ist ein gängiger Weg für einen Schwachstellen-Exploit. Doch wie werden Speicherbereiche überschrieben und Speicherabfragen auf genau diese Bereiche umgebogen? Dies wollen wir uns am Beispiel stapelbasierter Pufferüberlauf-Schwachstellen genauer ansehen. Der ganze Artikel: Einen Stack-basierten Pufferüberlauf provozieren
Führungskräfte unterlaufen Sicherheitsregeln
Eine europaweite Umfrage zur Haltung von Führungskräften und Vorständen zur Cyber-Sicherheit zeigt, dass eine alarmierende Zahl von leitenden Mitarbeitern ihre Unternehmen bewusst Cyber-Risiken aussetzt. Der Studie zufolge ist dies größtenteils auf Unzufriedenheit mit Richtlinien am Arbeitsplatz und mangelndes Verständnis für…
Was 2015 für 2016 nach sich zieht
Am Rückblick des Branchenverbands eco fällt auf, dass er über das vergangene Jahr eigentlich ziemlich enttäuscht ist. Die in den letzten zwölf Monaten gelegten Grundlagen lassen wenig Raum für Optimismus im neuen Jahr. Der ganze Artikel: Was 2015 für 2016…
Spezielle Risiken, spezielle Sicherheitslösungen
Sowohl Technologie-Zulieferer als auch IT-Sicherheitsanbieter haben den Bedarf für spezielle Lösungen im Bereich Industrial IT Security erkannt. Es gibt inzwischen eine Reihe von Angeboten, um die industrielle IT besser abzusichern. Wir nennen Beispiele. Der ganze Artikel: Spezielle Risiken, spezielle Sicherheitslösungen
Hacker knacken eMail-Account des tschechischen Regierungschefs
In der ersten Woche des neuen Jahres haben sich Hacker des privaten eMails-Accounts des tschechischen Ministerpräsidenten bemächtigt. Eine andere Gruppe griff die Website des arabischen Nachrichtenkanals Al-Arabija an. Der ganze Artikel: Hacker knacken eMail-Account des tschechischen Regierungschefs
Immer mehr schwere Software-Schwachstellen
2015 sind weltweit insgesamt weniger Software-Sicherheitslücken gemeldet worden als im Vorjahr. Allerdings stieg die Zahl veröffentlichter Schwachstellen mit hohem Schweregrad. Nach Analyse des Potsdamer Hasso-Plattner-Instituts (HPI) wurden allein im letzten Jahr gut 5.350 Meldungen zu Software-Schwachstellen registriert oder aktualisiert. 2014…
Vernetzte Industrieanlagen vor Cyberangriffen schützen
Das Bundesministerium für Bildung und Forschung (BMBF) hat gemeinsam mit der Wirtschaft ein Projekt ins Leben gerufen, um die IT-Sicherheit von Produktionsanlagen in intelligenten Fabriken zu verbessern. Der ganze Artikel: Vernetzte Industrieanlagen vor Cyberangriffen schützen
SIEM as a Service und Threat Intelligence Networks
Sicherheitsanalysen können nicht nur mit Daten aus der Cloud angereichert werden, sie können auch vollständig in der Wolke ablaufen. SIEM aus der Cloud senkt die Eintrittsbarrieren für kleine und mittlere Unternehmen und macht die Security Intelligence noch schlauer. Der ganze…
Vier gute Vorsätze für 2016
Abhängig vom jeweiligen Kulturkreis in dem man lebt begrüßt man das neue Jahr mit Feuerwerk, wirft Geschirr aus dem Fenster, verspeist Weintrauben oder wagt den orakelhaften Blick in die Zukunft bei einer Runde Bleigießen. Ebenso gehört es dazu, gute Vorsätze…
Crossroads Strongbox VM ist jetzt verfügbar
Ab sofort ist die Strongbox VM von Crossroads Systems generell erhältlich. Die Lösung soll mühelosen Datenschutz sowie Datenspeicherung und –archivierung ohne spezielle Hardware ermöglichen. Der ganze Artikel: Crossroads Strongbox VM ist jetzt verfügbar
Die IoT-Sicherheit steht erst am Anfang
Hersteller vernetzter Geräte sollten ebenso Ausschau halten nach passenden Sicherheitslösungen wie die Anwenderunternehmen. Erste Beispiele für IoT-Sicherheit gibt es bereits. Der ganze Artikel: Die IoT-Sicherheit steht erst am Anfang
Automatische Programmsynthese als Forschungsprojekt
Solange der Mensch manuell programmiert, wird es auch Software-Fehler geben. Professor Bernd Finkbeiner erforscht deshalb die automatische Programmsynthese für die Universität des Saarlands. Hierfür erhält er vom Europäischen Forschungsrat ein beachtliches Fördergeld. Der ganze Artikel: Automatische Programmsynthese als Forschungsprojekt
Docker-Container per Hyper-V sind sicherer
Betreiben Unternehmen „Docker“-Container mit „Windows Server 2016“ innerhalb von „Hyper-V“, werden diese noch mehr abgeschottet als herkömmliche „Windows Server Container“ auf Basis von Docker im neuen Betriebssystem. Dadurch wird eine erhöhte Sicherheit und Stabilität erreicht. Der ganze Artikel: Docker-Container per…
Stoßfeste und wasserdichte Gehäuse reichen nicht
Sichere IT ist schon seit vielen Jahren ein Thema in der Industrie. Früher lag der Schwerpunkt allerdings darauf, dass die Geräte der rauen Umgebung mit Staub und Hitze standhalten. Inzwischen sollte klar sein, dass auch das Internet eine gefährliche Umgebung…
Cybersicherheit 2016
2015 haben wir in der IT-Sicherheitsbranche eine strategische Wende gesehen: weg vom fast schon manischen Fokus auf Prävention, hin zu einer besseren Balance von Monitoring, Angriffserkennung und Reaktion. Es ist zum Klischee geworden zu sagen, dass Sicherheitsvorfälle unvermeidbar und ein…
Die neue EU-Datenschutz-Grundverordnung im Detail
Seit Langem wurde diskutiert und debattiert, jetzt ist es soweit. Soeben wurde die finale Entwurfsfassung der neuen EU-Datenschutzbestimmungen, die so genannte Datenschutz-Grundverordnung (DS-GVO), beschlossen. Der ganze Artikel: Die neue EU-Datenschutz-Grundverordnung im Detail
SIEM wird zu Big Data Security Analytics
Die Menge und Vielfalt sicherheitsrelevanter Informationen stellt ebenso eine Herausforderung für SIEM-Lösungen dar wie die notwendige Geschwindigkeit bei der Datenanalyse. SIEM-Lösungen machen deshalb zunehmend Gebrauch von Big Data Analytics. Der ganze Artikel: SIEM wird zu Big Data Security Analytics
IT-Sicherheit und des Kaisers neue Kleider
Cybersicherheits-Experten warnen seit Ende der 1990er Jahren, dass sich die Welt einerseits zu wenig Gedanken darüber macht, wie digitale Infrastrukturen abgesichert werden können, und das obwohl die Welt immer stärker vernetzt ist. Gavin Millard, ein White-Hat-Hacker und Technical Director EMEA…
Warum Datenschutz-Sünder oft davonkommen müssen
Aus dem „Xamit Datenschutzbarometer 2015“ geht hervor, dass pro 100 deutscher Webseiten 76,9 Verstöße gegen deutsches Datenschutzrecht begangen werden. Und es scheint, als hätten Datendiebe oft leichtes Spiel. Der ganze Artikel: Warum Datenschutz-Sünder oft davonkommen müssen
Das IoT braucht neue Sicherheitskonzepte
Das Internet der Dinge ist voller Möglichkeiten, aber auch voller Sicherheitslücken. Übliche Sicherheitsmaßnahmen wie ein regelmäßiges Patch-Management reichen nicht aus, um von IoT sicher profitieren zu können. Der ganze Artikel: Das IoT braucht neue Sicherheitskonzepte
Angriffe verschmelzen und werden mobiler
Advanced Persistent Threats, kurz APTs, und Angriffe auf staatliche Institutionen haben in den vergangenen Jahren deutlich zugenommen. Die Grenzen zwischen den Arten oder Kategorien Cyber-Angriffen verschwimmen jedoch zunehmend, da die Techniken kombiniert werden. Der ganze Artikel: Angriffe verschmelzen und werden…
Sicherheitsaspekte in der Automatisierungstechnik
Jens Krake ist Produktmanager Automation Controls bei Wago Kontakttechnik in Minden. Mit unserer Schwestermarke Elektronikpraxis spricht er über Sicherheitsbedenken beim Feldbus, das BDEW-Whitepaper und Open Source Lösungen. Der ganze Artikel: Sicherheitsaspekte in der Automatisierungstechnik
IT-Sicherheit kommt nicht vom Fließband
Seit der Stuxnet-Attacke im Jahr 2010 findet eine spürbare Diskussion über mögliche IT-Bedrohungen im industriellen Bereich statt. Angriffe auf Infrastrukturen, Prozesse und Daten in Industrieanlagen gab es aber bereits vorher, und ihre Intensität nimmt immer weiter zu. Der ganze Artikel:…
Conficker und Cutwail greifen wieder um sich
Mit dem Conficker-Wurm und dem Cutwail-Bot waren im November 2015 gleich zwei alte Bekannte unter den drei häufigsten Malware-Typen. Die Schadcode-Familie Necurs legte bei der Verbreitung um das Dreißigfache zu und fand sich auf dem dritten Platz. Der ganze Artikel:…
Nichts ist sicher
Der aktuelle Lagebericht zur IT-Sicherheit in Deutschland zeigt: Es gibt immer noch zahlreiche Schwachstellen in den IT-Systemen, gleichzeitig werden Cyber-Attacken zunehmend professionell. Besonders „Advanced Persistent Threats“ (APTs) werden als Bedrohung für Verwaltungseinrichtungen eingestuft. Der ganze Artikel: Nichts ist sicher
Security Intelligence gegen raffinierte Attacken
Viele Angriffe auf IT-Systeme werden erst sehr spät festgestellt. Ziel muss es sein, die Zeitspanne zwischen Angriff und Entdeckung deutlich zu verringern. Moderne Lösungen aus dem Bereich Security Information and Event Management (SIEM) helfen dabei. Der ganze Artikel: Security Intelligence…
Cyberkriminelle im Gesundheitswesen
2015 wurde das Gesundheitswesen verstärkt von Cyberkriminellen ins Visier genommen. In den USA wurden mehr als 112 Millionen Gesundheitsdatensätze kompromittiert, das ist neun Mal so viel wie im Jahr 2014. Der ganze Artikel: Cyberkriminelle im Gesundheitswesen
Das bringt die EU-Datenschutz-Grundverordnung
Seit Langem wurde diskutiert und debattiert, jetzt ist es soweit: Die finale Entwurfsfassung der EU-Datenschutzbestimmungen, die so genannte Datenschutz-Grundverordnung (DS-GVO), ist beschlossen. Varonis erklärt, was dahinter steckt. Der ganze Artikel: Das bringt die EU-Datenschutz-Grundverordnung
Was das Internet der Dinge anders macht
IT und Internet dringen in immer weitere Anwendungsgebiete vor, die IT-Sicherheit versucht Schritt zu halten. Wie schwierig dies ist, zeigt insbesondere das Internet der Dinge (Internet of Things, IoT). Der ganze Artikel: Was das Internet der Dinge anders macht
5 wichtige Dinge über vernetztes Spielzeug
Vernetzte Technologien und Spielzeuge haben ihren Weg ins Kinderzimmer und unter den Weihnachtsbaum gefunden. Diese Entwicklung nimmt der europäische Security-Software-Hersteller ESET zum Anlass, um kurz vor dem Weihnachtsfest auf fünf Dinge hinzuweisen, die man über vernetzte Spielzeuge wissen sollte. Der…
DsiN-Cloud-Scout-Report: der Mittelstand und die Wolke
Im Mittelstand besteht europaweit ein hoher Aufklärungsbedarf über Cloud Computing. So lautet ein Ergebnis des Cloud-Scout-Reports von DsiN. Es bedarf Initiativen, die stärker auf die individuellen Bedürfnisse der Unternehmen eingehen. Der ganze Artikel: DsiN-Cloud-Scout-Report: der Mittelstand und die Wolke
Geräte-Wildwuchs und unübersichtliche Datenflüsse
Die IT ist derzeit deutlicher im Wandel begriffen als die Jahre zuvor. Das Internet der Dinge, Big Data und andere Trends machen IT-Sicherheit zu einer immer größeren Herausforderung. Die zunehmende Zahl der Geräte und Nutzer erschwert es, die Daten jederzeit…
Ransomware-Angriffe
Nach einer Umfrage von Kaspersky Lab hält fast jedes zweite Unternehmen erpresserische Verschlüsselungsprogramme (Ransomware) für eine ernste Bedrohung. In einer Studie aus dem Vorjahr sagten das lediglich 37 Prozent der Befragten. Der ganze Artikel: Ransomware-Angriffe
Rittal Micro Data Center beim Klinikum Oberlausitzer Bergland
Für die Absicherung und ständige Verfügbarkeit seiner Patientendaten setzt das Klinikum Oberlausitzer Bergland an zwei Standorten auf die Sicherheitssafes von Rittal, die „Micro Data Center“. Diese erfüllen die Kundenanforderungen an die physische Sicherheit, wenn ein Sicherheitsraum hinsichtlich Bedarf und Kosten…
Windows Server 2016 für Datacenter
Mit Windows Server 2016 bietet Microsoft wichtige Neuerungen, die auch im Rechenzentrum für deutlich mehr Sicherheit sorgen. Es lohnt sich, zur neuen Server-Version zu wechseln, sobald diese öffentlich verfügbar ist. Aktuell lässt sich bereits die Technical Preview 3 testen. Der…
Mindeststandard für Anti-Malware-Produkte wird überprüfbar
Nachdem erste Lösungen von Security-Herstellern wie zertifiziert wurden, hat die „European Expert Group for IT Security“ (EICAR) jetzt die Stufe II ihres „Mindeststandards für Anti-Malware-Produkte“ gezündet: So wurde mit AV-Comparatives erstmals ein unabhängiges Testlabor nach dem EICAR-Standard zertifiziert. Das ist…
Polizei warnt zur Weihnachtszeit vor betrügerischen Onlineshops
Die Polizei hat zur Weihnachtszeit vor betrügerischen Online-Angeboten gewarnt. Der ganze Artikel: Polizei warnt zur Weihnachtszeit vor betrügerischen Onlineshops
Sichere Infrastruktur fürs eGovernment
Das Internet bietet Stadtverwaltungen und Behörden enorme Chancen, die Kommunikation mit Bürgern und Unternehmen zu vereinfachen und auszubauen. Die Digitalisierung bringt aber nicht nur Chancen, sondern auch zahlreiche neue Aufgaben mit sich. Der ganze Artikel: Sichere Infrastruktur fürs eGovernment
Neun Cyber Security Trends 2016
Wie werden neue Technologien und die sich verschärfenden Cyber-Bedrohungen Wirtschaft und Öffentliche Hand 2016 beeinflussen? Welche Konsequenzen resultieren daraus für IT-Security-Entscheider? Damit haben sich Experten vom TÜV Rheinland befasst und neun Trends für das nächste Jahr benannt. Der ganze Artikel:…
Bitkom: EU-Datenschutz könnte ‚bürokratisches Monster‘ schaffen
Die neue einheitliche Datenschutzverordnung der EU bleibt nach Einschätzung des Bitkom weit hinter dem Anspruch zurück, ein modernes Datenschutzrecht für die digitale Welt zu schaffen. Der ganze Artikel: Bitkom: EU-Datenschutz könnte ‚bürokratisches Monster‘ schaffen
Zutrittskontrolle und Videoüberwachung benötigen Standards
Vernetzung ist in der Sicherheitstechnik ein zentraler Trend, denn integrierte Sicherheitslösungen bieten eine hohe Kosteneffizienz und einen reduzierten Administrationsaufwand. Voraussetzung für deren Realisierung ist die Nutzung von offenen Plattformen und standardisierten Protokollen. Der ganze Artikel: Zutrittskontrolle und Videoüberwachung benötigen Standards
Ungeliebter Datenschutz
Einer aktuellen Untersuchung des Marktforschungsunternehmens IDC zufolge, haben Unternehmen mit Datenschutz-Lösungen nicht viel am Hut. Die Umsetzung ist mangelhaft, das Interesse der Unternehmen unzureichend und die Akzeptanz bei den Usern schwach. Der ganze Artikel: Ungeliebter Datenschutz
So funktioniert DirectAccess
Mobile Anwender, die mit Notebooks auf interne Ressourcen in Firmennetzwerken zugreifen müssen, arbeiten seit Windows Server 2012 R2 am besten mit DirectAccess. Nachdem die Konfiguration einmal hinterlegt ist, können sich Notebooks automatisch über das Internet mit dem Firmennetzwerk verbinden, ohne…
Schadsoftware legt Computer im NRW-Innenministerium lahm
Eine unbekannte Software hat am Mittwoch stundenlang die Computer des nordrhein-westfälischen Innenministeriums lahmgelegt. Der ganze Artikel: Schadsoftware legt Computer im NRW-Innenministerium lahm
Veränderte Wahrnehmung der IT-Sicherheit
IT-Sicherheit gilt ganz klar als technisches Thema, eine Sache der IT-Abteilung eben. Da die Sicherheit mittlerweile aber sowohl gesetzlich reguliert als auch von vielen Kunden gefordert wird, beschäftigt sich künftig vermehrt auch die Geschäftsführung mit dem Thema. Der ganze Artikel:…
Sind smarte Häuser Risiko oder Chance?
Gerade im Herbst und im Winter steigt das Bedürfnis nach erhöhtem Komfort und auch nach Sicherheit. Wer möchte nicht nach einem anstrengenden Arbeitstag in ein behagliches, hell erleuchtetes Zuhause zurückkehren? Noch wichtiger als der Komfort ist vielen Menschen jedoch die…
10 Gadgets die Fans von Star Wars brauchen
Heute, am 17. Dezember 2015 startet der neue Star-Wars-Film in den Kinos. Wer Yoda und Darth Vader bei sich zu Hause haben möchte, für den hält der Gadgets-Markt einiges bereit. Der ganze Artikel: 10 Gadgets die Fans von Star Wars…
Integrierte Analysen gegen DNS-Bedrohungen
Die Lösung „DNS Threat Analytics“ soll Data Exfiltration in Echtzeit erkennen und aktiv blockieren können. Das auf Netzwerksteuerung spezialisierte Unternehmen Infoblox habe hierfür extra eine Technologie entwickelt, die verhaltensbasierte Analytik auf DNS-Abfragen anwendet. Der ganze Artikel: Integrierte Analysen gegen DNS-Bedrohungen
IT-Standards im deutschen Gesundheitswesen
In den USA regelt der HIPAA-Standard, wie der Gesundheitssektor persönliche Daten handhabt. Das IT-Sicherheitsgesetz und andere Datenschutz- sowie Compliance-Vorgaben werden das Thema auch In Deutschland befeuern. Doch welche Regularien müssen hierzulande wirklich eingehalten werden. Der ganze Artikel: IT-Standards im deutschen…
IT-Sicherheitstrends 2016
Der Schutz der Daten wird für die deutsche Wirtschaft immer wichtiger. Laut einer aktuellen Studie der NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V. sehen 91 Prozent der deutschen Firmen im Datenschutz allgemein den wichtigsten IT-Sicherheitstrend für 2016. Der ganze…
EU-Justizkommissarin will mehr Schutz für Daten von Europäern
Nach dem juristischen Aus für die Regeln zur unkomplizierten Datenübertragung und -speicherung in den USA will EU-Justizkommissarin Vera Jourova mehr Kontrolle. Der ganze Artikel: EU-Justizkommissarin will mehr Schutz für Daten von Europäern
Verschlüsselung wider Willen zwecks Erpressung
Verschlüsselung ist nicht nur eine der wichtigsten Sicherheitsmaßnahmen zum Schutz der Vertraulichkeit, sondern auch eine zunehmend beliebte Angriffsmethode. Online-Erpresser verschlüsseln die Daten ihrer Opfer und fordern Lösegeld. Der ganze Artikel: Verschlüsselung wider Willen zwecks Erpressung
Die 10 verrücktesten Datenverluste 2015
Auch dieses Jahr präsentiert Kroll Ontrack wieder die skurrilsten, seltsamsten und verrücktesten Fälle aus seinen Datenrettungslaboren. Der ganze Artikel: Die 10 verrücktesten Datenverluste 2015
Kundenbindung leidet unter Informationsdiebstahl
Online-Käufer sind nachtragend, wenn es um ihre Zahlungsinformationen geht. Bei einem entsprechenden Datenverlust würden es sich fast zwei Drittel der Verbraucher weltweit genau überlegen, ob sie wieder beim betroffenen Unternehmen einkaufen. Dies geht aus einer Studie von Gemalto hervor. Der…
Neue Geheimdienst-Mitarbeiterin? Hello Barbie
In der neuen Barbie-Puppe mit Internet-Anschluss haben Experten mehrere Sicherheitslücken entdeckt, die gewieften Angreifern einen weitreichenden Datenzugang eröffnet hätten. Der ganze Artikel: Neue Geheimdienst-Mitarbeiterin? Hello Barbie
Firewall-Appliance für kleine Unternehmen
Die Breitband-Internet-Verbindungen von Heimbüros und anderen kleinen IT-Umgebungen sind oft nicht umfassend geschützt. Für entsprechende Netzwerke wurde die TZ400 Network Security Firewall von Dell entwickelt. Wir haben uns im Testlabor angesehen, was das Gerät leistet. Der ganze Artikel: Firewall-Appliance für…
Erpressung und direkte Attacken aufs Finanzwesen
Cyber-Kriminelle greifen Unternehmen aus anderen Motiven an als Privatanwender. Dementsprechend nutzen sie auch andere Techniken. Welche Tools und Angriffsvektoren sie nutzen, hat der Security-Anbieter Kaspersky Lab untersucht. Der ganze Artikel: Erpressung und direkte Attacken aufs Finanzwesen
Varonis gibt Prognosen zu Bedrohungen ab
Welche Cyberbedrohungen kommen 2016 auf uns zu? Diese Frage stellt sich Varonis und betrachtet gegenwärtige Entwicklungen und deren wahrscheinlichen Verlauf. Der ganze Artikel: Varonis gibt Prognosen zu Bedrohungen ab
Sicherheitslücken in KMU-Hardware erkennen
Sicherheit zählt heute in fast allen Unternehmen zu den Prioritäten der IT. Das Einrichten eines „Cyber Warfare“-Testlabors lohnt sich dabei insbesondere für Managed Service Provider (MSPs) oder IT-Abteilungen, die Sicherheitsdienste und -lösungen eruieren und anbieten wollen. Der ganze Artikel: Sicherheitslücken…
Trennung vom Passwort fällt Unternehmen schwer
Das simple Kennwort dient oft noch zur Identitätskontrolle. Doch Passwörter werden den Sicherheitsanforderungen in Unternehmen offenbar nicht mehr gerecht. Diese Meinung teilen über 70 Prozent der IT-Entscheider aus Großbritannien, Frankreich und Deutschland, wie Ping Identity in einer Studie herausgefunden hat.…
Sicherheits-Experte des BSI fordert bessere Konzepte gegen Cyber-Attacken
Die Digitalisierung in der Automation gilt als die vierte industrielle Revolution – aber die zunehmende intelligente Vernetzung birgt wesentliche Sicherheitsrisiken. Bisherige Sicherheitskonzepte zu überdenken fordert der BSI-Sicherheitsexperte Holger Junker in einer Keynote anlässlich des ESE Kongress vergangene Woche in Sindelfingen.…