In den USA kam es im September 2014 zu mehreren nennenswerten IT-Sicherheitsvorfällen. Das US-amerikanische Gesundheitswesen war dabei besonders gebeutelt, heißt es in der aktuellen Hacking-Hitliste der QGroup. So wurde beispielsweise eine Krankenversicherungswebseite angegriffen. from Security-Insider – News
Kategorie: sicherheit Security-Insider – News
Der Grünschnabel – natürlicher Feind des Smartphones
Junge Mitarbeiter, die ja gerne als „Digital Natives“ bezeichnet werden, können zu einer echten Gefahr für die Technik werden. Im Rahmen einer Umfrage hat Oracle herausgefunden, dass junge Arbeitnehmer verhältnismäßig oft mobile Geräte verlieren und bestohlen werden. Die Wendung „flüssige…
Amazon Web Services bezieht zwei Rechenzentren in Frankfurt
Seit kurzem ist die AWS-Cloud, made in Germany live. Damit bietet Amazon Web Services in der EU jetzt zwei neue Verfügbarkeitszonen und neben Irland endlich auch einen zweiten Standort in Deutschland. „Überrascht Sie dieser Schritt?“, fragt Martin Geier, Managing Director…
UCOPIA erweitert Public Internet Gateways
Jetzt aktualisierte UCOPIA Public Internet Gateways vereinfachen das WLAN-Management, nutzen Social Media für Login sowie zielgruppengenaue Werbung und versprechen mehr Sicherheit für drahtlos genutzte Bezahldienste und Online-Banking. from Security-Insider – News
Was bringt das IT-Sicherheitsgesetz?
Die Bundesregierung will die Bürger durch ein neues IT-Sicherheitsgesetz schützen. Insbesondere richtet sich dies an Betreiber kritischer Infrastrukturen. Wichtige Fragen, beispielsweise welche Unternehmen gemeint sind und warum das Gesetz nicht für Behörden gilt, bleiben allerdings offen. from Security-Insider – News
Neue Sicherheitslösungen für KMU
Intel Security, stellt unter seiner Marke McAfee eine Reihe neuer Sicherheitspakete für kleine und mittlere Unternehmen (KMUs) vor. Die neuen Lösungen sollen dabei einen unkomplizierten, flexiblen und kostengünstigen Schutz von Daten und Geräten ermöglichen. from Security-Insider – News
Nutzung von Amazon Route 53 für cloudbasierende DNS
EfficientIP möchte Unternehmen mit seinem Solidserver DNS Cloud in die Lage versetzen, On-Premises- und Cloud-DNS-Infrastrukturen von nur einer einzigen Managementanwendung heraus zu organisieren. In die Security-Lösung sei zudem der Amazon Web Service (AWS) Route 53 vollständig integriert. from Security-Insider –…
Moderne Bedrohungen und Sicherheitskonzepte
Netzwerksicherheit hat sich lange Zeit darauf konzentriert, voneinander abgeschottete Segmente zu bilden. Doch die IT-Konzepte und Bedrohungen haben sich derart gewandelt, dass ein Umdenken erforderlich ist. Im neuen eBook „Netzwerksicherheit“ geht Security-Insider auf die wichtigsten Sicherheitseinrichtungen und die jüngsten Bedrohungen…
Sicherheitstechnik zum Schutz der Industrie 4.0
Infineon Technologies und die Deutsche Telekom haben auf dem IT-Gipfel in Hamburg eine Sicherheitslösung zum Schutz der vernetzten Produktion („Industrie 4.0“) vorgestellt. Insbesondere kleine und mittelständische Unternehmen beispielsweise aus dem Maschinen- und Anlagenbau oder der Fahrzeugzulieferindustrie können davon profitieren. from…
Netapp bietet „Backup as a Service” an
Netapp stellt mit „Backup as a Service” eine Lösung zur Sicherung von Cloud-basierten Daten bereit. Durch verbindliche Vorgaben für die autorisierten Service Provider will Netapp einen hohen Qualitätsstandard sicherstellen. from Security-Insider – News
Wie man POODLE den Zahn zieht
Schwachstellen auf Protokollebene sind immer die gefährlichsten. Nach mehr als einer Woche hartnäckiger Gerüchte wurde am 14. Oktober die jüngste Sicherheitslücke in SSL 3.0 bekannt gegeben, vor der sich alle gefürchtet hatten. POODLE lässt sich aber verhältnismäßig einfach in den…
Neutrales, providerunabhängiges Informationsportal zu DDoS-Angriffen
Der eco – Verband der deutschen Internetwirtschaft e.V. hat in Zusammenarbeit mit den teilnehmenden Internet Service Providern sowie dem BSI zum IT-Gipfel 2014 ein Konzept für ein neues Online Informations- und Serviceportal, rund um DDoS-Angriffe entwickelt. from Security-Insider – News
Datalocker DL3 von Origin Storage erhält Speicherplatz-Upgrade
Die externe USB-Security-Festplatte Datalocker DL3 von Origin Storage ist ab sofort auch mit bis zu zwei Terabyte an Speicherplatz und in verschiedenen Ausführungen verfügbar. from Security-Insider – News
Sichere SAP-Umgebung aus der Cloud
Der IT-Dienstleister Finanz Informatik Technologie Service (FI-TS) unterstützt Banken und Versicherungen mit einer hochskalierbaren und sicheren SAP-Umgebung aus der Cloud. Die SAP-Anwendung cloud.app.sap nutzt umfangreiche Technologien von Red Hat. Sie lässt sich vollautomatisiert sowie kostengünstig bereitstellen und flexibel an den…
Die Firewall – ein fundamentales Sicherheitskonzept
Gut fünf Jahre lang war das IPv4-basierte Internet ein friedlicher Ort. Im Jahr 1988 endete die harmonische Beziehung von Computer-Nutzern und dem Netz. Gestört wurden sie von einem Wurm namens Morris. Infolge dessen erfand man vor einem Vierteljahrhundert die ersten…
Drastische Zunahme von SSPD-Reflection-Angriffen
Arbor Networks veröffentlicht Zahlen zu aktuellen DDoS-Angriffen für das dritte Quartal 2014 in Europa. Die Ergebnisse zeigen eine drastische Zunahme von SSDP (Simple Service Discovery Protocol) Reflection-Angriffen. Im September nutzten 43 Prozent aller Angriffe über zehn Gbps SSDP-Reflektion als Angriffsvektor.…
Der Enterprise Mobility Summit 2014 trifft den Nerv der Zeit
Bereits der erste Enterprise Mobility Summit im letzten Jahr konnte seine Teilnehmer voll überzeugen. In diesem Jahr war nach Meinung vieler Anwesender dennoch alles noch ein bisschen besser. Eine Nachlese zum Enterprise Mobility Summit der Vogel IT-Akademie in der Villa…
Patch-Prozess darf kein Flickwerk sein
Das regelmäßige, zeitnahe Einspielen von Software-Fehlerkorrekturen (Patches) gehört zu den Grundanforderungen der IT-Sicherheit. Doch die Umsetzung des Patch-Managements ist in vielen Unternehmen noch lückenhaft. Datendiebe wissen, diese Anfälligkeit auszunutzen. from Security-Insider – News
Tutanota baut auf E-Mail-Verschlüsselung mittels DANE
SSL ist nur ein kleiner Schritt hin zu mehr E-Mail-Sicherheit. Ein grundlegendes Problem der SSL-Verschlüsselung sind die unzureichende Vertrauenswürdigkeit von Zertifizierungsstellen und potenziell gefälschte Zertifikate. Der E-Mail-Dienst Tutanota unterstützt deshalb künftig die DNS-basierte Authentifizierung DANE. from Security-Insider – News
Im Visier abgefeimter Angreifer
Zielgerichtete Angriffe wie Advanced Persistent Threats (APT) sind eine Realität, der Anwender und Sicherheitsverantwortliche in Unternehmen ins Auge sehen müssen. Um eine wirksame Sicherheitsstrategie dagegen aufsetzen zu können, müssen die Verantwortlichen möglichst schnell umfassende und genaue Informationen zum Ablauf der…
Mitro – der Open Source Password Manager
Passwortverwaltung ist Vertrauenssache. Das dachten sich offenbar auch die Macher des Cloud-Dienstes Mitro, denn der Quelltext ihrer Webanwendung steht im Rahmen der GNU GPL (General Public License) allen offen. Wir haben ausprobiert, wie die Open-Source-Software funktioniert. from Security-Insider – News
ROI von IT-Sicherheitssoftware
Was ist der ROI von IT-Sicherheitssoftware? Kann er gemessen werden und wenn ja, wann tritt er ein und wie hoch ist er? Und welche Bedeutung hat dies für den Verkauf solcher Software und der Akzeptanz bei Entscheiden im Unternehmen? Diesen…
Enterprise Mobility Study 2014
Beim Thema "Enterprise Mobility" geht es neben der Ausstattung und dem Management der mobilen Devices von Mitarbeitern vor allem um die Wettbewerbsvorteile, die durch eine Mobilisierung der Geschäftsprozesse winken. Doch in wie weit hat sich das Thema bereits auf breiter…
Cyber-Risiken gefährden den Erfolg im produzierenden Mittelstand
Die spektakulären Cyber-Vorfälle bei Großunternehmen sind nur die Spitze des Eisbergs. Was vielen kleinen und mittleren Unternehmen nicht bewusst ist: Sie sind gleichermaßen von Cyber-Risiken betroffen, stehen im Schadenfall aber im Unterschied zu Konzernen rasch vor einer existenzbedrohenden Situation. from…
Unterschiede bei der Multi-Faktor-Authentifizierung
Die Methoden der Multi-Faktor-Authentifizierung auf dem Markt unterscheiden sich durch diverse Eigenschaften voneinander. Und die Unterschiede können entscheidend sein: Welche Anfälligkeiten bestehen? Erhält der Benutzer seine Authentifizierungscodes rechtzeitig oder verzögert? Ist die Anwendung benutzerfreundlich oder nicht? from Security-Insider – News
Next Generation Firewall mit hohen Leistungsreserven
Dell erweitert das Security-Portfolio um die Next Generation Firewall „Supermassive 9800“. Die Appliance soll sich sowohl für mittelständische als auch für große Unternehmen eignen. Gleichzeitig wird die neue integrierte Management- und Reporting-Lösung GMS 8.0 bereitgestellt. from Security-Insider – News
And the Enterprise Mobility Award goes to…
Der Enterprise Mobility Summit 2014 geht in diesen Minuten zu Ende. Krönender Abschluss der Veranstaltung war die Verleihung des zweiten Enterprise Mobility Award in den Kategorien Workforce Mobility, Business Process Mobilisation und Customer Experience/Recruitment. from Security-Insider – News
Sicherheit bei der Datenentsorgung
Ob bei Weiterverkauf, geplantem Austausch oder Defekt: Wenn ein Unternehmen seine Infrastruktur und Hardware ersetzen muss, stehen Datenschutz und Datensicherheit auf dem Spiel. Um sensible Daten vollständig von den „Alt-Geräten“ zu löschen, sind spezielle Lösungen vonnöten. from Security-Insider – News
Schritt für Schritt von der Cloud-Strategie bis zum Servicevertrag
Cloud Computing ist kein Hype mehr, sondern wird praktisch genutzt. Mit der Folge, dass sich die Art und Weise, wie IT-Dienste erbracht und genutzt werden, grundlegend verändert hat. Aus diesem Grund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI)…
Geschäftsführer setzen IT-Entscheider unter Druck
Sicherheitsrelevante Entwicklungen im Unternehmen werden laut einer Fortinet-Studie zunehmend von der Geschäftsleitung in Augenschein genommen. Das Bewusstsein für IT-Security sei deutlich gestiegen. Oft führten Bedenken seitens des Managements sogar dazu, dass IT-Entscheider Projekte zurückstellten oder strichen. from Security-Insider – News
Firmenspionage schwer gemacht
Wirtschaftsspionage gehört zu den großen Risiken, denen Unternehmen aller Branchen ausgesetzt sind. Das Risiko hat sich durch den Einsatz digitaler Technologien erhöht. Doch es gibt wirksame Gegenmaßnahmen, meint zumindest Buchautor Thomas R. Köhler. from Security-Insider – News
Bintec Elmeg erweitert Managementfunktionen
Das Feature Release 9.1.10 soll die Bintec-WLAN-Serie inklusive WLAN-Controller, die Bintec-Router-Serien sowie die Elmeg-Hybird-Systeme mit Funktionen wie WLAN-Bandbreitenmanagement, WLAN-Monitoring, Router-Funktionsknopf und verschlüsselte E-Mail-Übertragung ausstatten. from Security-Insider – News
Forensische Analyse mit Packet Capture und Packet Retrieval
FireEye stellt mit dem neuen Investigation Analysis System (IA-Serie) ein Forensik-Analysetool vor, das In-Depth-Analyse und -Visualisierung mit schnellem und verlustfreien Packet Capture und Packet Retrieval verbindet. from Security-Insider – News
Acronis stellt True-Image-2015-Produktfamilie vor
Mit True Image 2015 hat Acronis die neuen Produkte seiner Backup-Lösung für Privatkunden präsentiert. Sie bieten unter anderem sowohl lokales als auch Cloud-basiertes Backup für Multiplattform-Umgebungen. from Security-Insider – News
Java in Unternehmen sicher nutzen
Ob Smartphone, Server oder Spielekonsole: Java läuft auf nahezu jeder Plattform und ist bei Anwendungsentwicklern dementsprechend populär. Nach Angaben von Oracle findet sich die Java Runtime Environment auf 97 Prozent aller Firmenrechner. Leider ist die Programmiersprache aber auch bei Cyber-Kriminellen…
Ernste Schwachstellen in Internet Explorer und .NET-Framework
Zwei Dutzend Sicherheitslücken sollen mit dem zehnten Patchday 2014 der Vergangenheit angehören, mehr als die Hälfte davon finden sich im hauseigenen Browser. Um sämtliche Fehler in der Produktpalette zu beheben, rollt Microsoft acht Sicherheitsupdates aus, drei davon wurden als kritisch…
Anforderungen an eine datenschutzgerechte Cloud-Überwachung
Bei vielen Cloud-Services sind zusätzliche Maßnahmen notwendig, um die Datenschutzanforderungen an Cloud-Logging und die Kontrolle des Cloud-Administrators zu erfüllen. Dies geht aus einer von der Experton Group veröffentlichten Studie im Auftrag von Balabit hervor. from Security-Insider – News
Multi-AV und andere Antivirus-Freeware
Will man Dateien oder einen ganzen Rechner auf die Schnelle zuverlässig auf Malware überprüfen, ist es durchaus sinnvoll, mehrere Scan-Engines zu nutzen. Die Freeware Multi-AV bietet ohne Installation eine Eingabemaske für wichtige Befehlszeilen-Scanner. Dieses Tutorial stellt Multi-AV und andere Antivirus-Tools…
Risikominderung bei Pass-the-Hash-Angriffen
Das beste Passwort ist nutzlos, wenn sich sein Hashwert aus Betriebssystemprozessen auslesen und später auch an diese übergeben lässt. Solche Pass-the-Hash-Attacken haben in den vergangenen Jahren zugenommen. Dell erläutert wichtige Maßnahmen, um solche Attacken zu verhindern oder zumindest den Schaden…
Bayerischer IT-Sicherheitspreis würdigt praxisnahe Lösungen in Kommunen
Der Bayerische IT-Sicherheitspreis soll ab 2015 jeweils auf der it-sa an Kommunen, Behörden und staatliche Einrichtungen, die sich durch vorbildliche und praxisnahe Lösungen im Bereich IT-Sicherheit und des technischen Datenschutzes hervorheben, verliehen werden. Die Schirmherrschaft übernimmt Dr. Markus Söder. from…
Revolutioniert Apple Pay den Zahlungsverkehr?
Apple Pay wird auf dem Markt der mobilen Bezahlsysteme zweifelsohne eine Konkurrenz für PayPal und andere Anbieter darstellen. Die große Frage ist, ob Kunden und Unternehmen bereit sind, der neuen Zahlungsrevolution zu vertrauen. Werden iPhone 6 und iWatch die Kredit-…
Malware-Emulation und verbesserter Fernzugriff
Der Sicherheitsanbieter Barracuda bietet für seine Next-Generation-Firewalls die Software-Version 6.0 an. Diese kann Malware in einer virtuellen Testumgebung analysieren und bietet komfortablere Möglichkeiten des Fernzugriffs über mobile Geräte. Darüber hinaus gibt es mit dem Modell F1000 eine leistungsfähigere Firewall-Appliance. from…
Der Crash-Report 2014 – Fehler in Business-Anwendungen
Alle zwei Jahre erscheint der Bericht „Cast Research on Application Software Health“. Der Titel ist mit Bedacht gewählt; seine Abkürzung „CRASH“ zeigt an, um was es geht: die Code-Qualität von Business-Software. from Security-Insider – News
Landesk ergänzt Mobile App Management um App Wrapping
Der Landesk Mobility Manager kann in der aktuellen Version per App Wrapping Geschäftsanwendungen mit einer zusätzlichen Sicherheitsebene versehen. Anwender könnten so private oder geschäftliche Programme bzw. Daten gleichzeitig nutzen, ohne zwischen Nutzerprofilen hin und her wechseln zu müssen. from Security-Insider…
Onapsis Security Platform reagiert in Echtzeit auf Bedrohungen
Die neue Onapsis Security Platform (OSP) sichert SAP-basierte, geschäftskritische Applikationen ab. Sie erfasst Sicherheits- und Compliance-Lücken und kann in Echtzeit Bedrohungen erkennen sowie darauf reagieren. from Security-Insider – News
Was EXIF-Daten über den Anwender verraten
Ob Selfie, Erinnerungsfoto oder Beweisbild: Fotografien sind allgegenwärtig. Neben ihrer offensichtlichen Funktion der Momentaufnahme bieten sie aber eine zusätzliche Informationsebene. Es handelt sich hierbei um die EXIF-Informationen, die leider auch für bösartige Zwecke ausgenutzt werden können. from Security-Insider – News
Mehr Eigenverantwortung beim Datenschutz
Deutsche Internet-Nutzer erkennen zunehmend an, dass sie in erster Instanz selbst für die Sicherheit und den Schutz ihrer Daten verantwortlich sind. Fast zwei Drittel der Teilnehmer einer Bitkom-Umfrage nehmen sich selbst in die Pflicht. Doch auch von den Service-Anbietern wird…
Neue EU-Datenschutzverordnung weitgehend unbekannt
Die Datenretter von Kroll Ontrack haben zusammen mit den Datenlöschern von Blancco eine Studie zur kommenden EU-Datenschutzverordnung durchgeführt. Demnach sind bislang vier von fünf IT-Managern in europäischen Unternehmen mit der General Data Protection Regulation nicht vertraut. from Security-Insider – News
Sicherheit bei der mobilen Zusammenarbeit
Mobilgeräte mit immer vielfältigeren Funktionen verändern die Geschäftsabläufe der Unternehmen und die Zusammenarbeit. Oft möchten die Mitarbeiter aber genau das Smartphone, das sie aus ihrer Freizeit kennen, auch geschäftlich nutzen. Im Idealfall dürfen sie das auch, allerdings mit einigen Einschränkungen.…
Schadcode Tyupkin infiziert Auszahlungsterminals
Wer Geldautomaten plündern wollte, der konnte bisher zwischen roher Gewalt oder Skimming-Hardware wählen. Nun haben Cyber-Kriminelle einen Schadcode entwickelt, der direkt den Auszahlungsterminal manipuliert. Kaspersky Lab hat die Malware namens „Tyupkin“ im Auftrag eines Finanzinstituts forensisch untersucht. from Security-Insider –…