Alle Sicherheitsartikeln im Überblick: Datensicherheit, Netzwerksicherheit, Internet Security, Security Management mit IT Stellenangeboten, IT Sicherheit, Security TV, Videos und Podcasts

20.09.2017 | Threats & Co

Millionen Infektionen durch ExpensiveWall und DU Antivirus Security – zwei Schädlinge im Google Play Store entdeckt

ExpensiveWall lauerte im Google Play Store und hat sich bereits auf 50 Apps ausgebreitet. Bislang sind zwischen 1 und 4,2 Millionen Downloads nachgewiesen. + Bei der DU Antivirus Security App im Google Play Store wurde festgestellt, dass diese App Nutzerdaten sammelt, ohne die Zustimmung des Nutzers einzuholen. Sie wurde zwischen 10 und 50 Millionen Mal heruntergeladen.

20.09.2017 | Zutrittskontrolle, Studien

Innentäter bedrohen Unternehmenssicherheit

„Während Unternehmen ihren Fokus beim Thema IT-Sicherheit vor allem auf Angriffe von außen legen, unterschätzen viele Verantwortliche die Gefahr, die von den eigenen Reihen ausgeht. Zu selten finden sogenannte Innentäter den Weg in die Medien, während über folgenschwere Malware- und Ransomware-Attacken nahezu täglich berichtet wird. Organisationen jeder Größe sollten bei ihrer Sicherheitsstrategie stets das Gefährdungspotenzial, das von den eigenen Mitarbeitern ausgeht, im Blick haben. Dabei mus

19.09.2017 | Zutrittskontrolle, Fachartikel

„Flexible“ Daten angemessen schützen

In vielen Unternehmen stecken Daten nach wie vor in Silos, die aufgelöst werden müssen, damit diese Organisationen wettbewerbsfähig bleiben. Denn die Fähigkeit, Daten aus den verschiedensten Quellen zu integrieren, zu analysieren und entsprechend zu nutzen, ist ein Schlüssel zum Erfolg in der modernen Geschäftswelt. Neben dieser Datensouveränität ist vor allem Datensicherheit ein kritischer Erfolgsfaktor.

18.09.2017 | Management , Fachartikel

Wer kennt den „Stand der Technik“?

Das IT-Sicherheitsgesetz (ITSiG) verpflichtet die davon betroffenen Unternehmen, bei der Umsetzung von Sicherheitsmaßnahmen den aktuellen „Stand der Technik“ zu berücksichtigen. Was aber der „Stand der Technik“ in der IT konkret ist, lässt sich dem Gesetz leider nicht entnehmen. Hinzu kommt, dass auch Sicherheitsmaßnahmen in aller Regel „wirtschaftlich zumutbar“ sein müssen. Nicht nur die Unternehmen, sondern auch die Berater/Auditoren tun sich aktuell schwer mit klaren Aussagen zu diesem wichti

14.09.2017 | Nachrichten & Aktuelles

Neues Nationales Forschungszentrum für angewandte Cybersicherheit in Darmstadt

Das Darmstädter Center for Research in Security and Privacy (CRISP) wird zu einem auf Dauer angelegten Nationalen Forschungszentrum für angewandte Cybersicherheit. Dies vereinbarten die an CRISP beteiligten Organisationen Fraunhofer-Gesellschaft, Technische Universität Darmstadt und Hochschule Darmstadt. Das Bundesministerium für Bildung und Forschung (BMBF) und das Hessische Ministerium für Wissenschaft und Kunst (HMWK) sagten die Unterstützung und Förderung des neuen Zentrums zu.

14.09.2017 | Plattformen

Schwachstelle Bashware in Windows 10: Bis zu 400 Millionen Geräte in Gefahr

Check Point Software Technologies veröffentlichte einen Bericht zu einer Schwachstelle im Windows 10 Feature Subsystem für Linux (WLS). Dies hat vor kurzem die Betatestphase hinter sich gelassen und wird allen Usern angeboten. Dabei möchte Microsoft Linux-Executables in einer nativen Umgebung auf Windows lauffähig machen.

14.09.2017 | Management , Studien

Studie: Deutsche Industrie fürchtet digitale Wettbewerber

DXC Technology hat IT-Dienstleister hat 100 Industrie-Manager in Deutschland zu den Chancen und Risiken der smarten Fabrik der Zukunft befragt. Knapp 40 Prozent der deutschen Betriebe sehen heute schon das Risiko, dass ihr aktueller Geschäftserfolg durch neue digitale Wettbewerber in Frage gestellt wird. Vor diesem Hintergrund sind 70 Prozent der Betriebe bereit, sich für Industrie-4.0-Projekte mit ihren Geschäftspartnern zusammenzuschließen, um gemeinsam in digitale Infrastruktur zu investieren

14.09.2017 | Zutrittskontrolle

Sicherer Datenaustausch wird noch benutzerfreundlicher - Vorstellung auf der it-sa

Neues Portal totemodata Drive mit Volltextsuche und Self-Service-Funktionen + Responsives Design für alle Geräte und optimierte Usability + Firmware-Update Appliance 2.0: intuitive, einfache System- und Produktkonfiguration + Anbindung an SAML 2.0 für Single-Sign-on-Systeme sowie Zweifaktor-Authentisierung per SMS + Audit-Logging und Reporting zur Verbesserung der Compliance

14.09.2017 | Netzwerke

Israels CYBONET lanciert umfassende Cyber-Sicherheitslösung für KMU

CYBONET gibt die Freigabe seiner neuesten Cyber-Sicherheitslösung Cybowall bekannt, einer für kleine und mittlere Unternehmen (KMU) entwickelten Plattform zur Erkennung von und Reaktion auf Bedrohungen. Cybonet setzt mit der Cybowall auf eine Kombination von Bezahlbarkeit und Funktionalität. Es bietet den Unternehmen so ein einzigartiges Sicherheitstool, das nicht nur die notwendigen Funktionen zur Bekämpfung von aktiven Bedrohungen, sondern auch zur Identifizierung von potenziellen Schwachstell

11.09.2017 | Management , Fachartikel

IT-Sicherheitsbranche im Zeichen der DSGVO

Weniger als ein Jahr vor ihrer der Anwendbarkeit schlägt die Datenschutz-Grundverordnung (DSGVO) der EU immer größere Wellen. Im Gegensatz zur alten EU-Richtlinie ist die Verordnung einflussreicher: Basierend auf ihr können Unternehmen bei Nichteinhaltung der Pflichten aus der DSGVO ab Mai 2018 belangt werden. Ab dann ist das EU-Gesetz rechtskräftig und vor jedem Gerichtshof im Europäischen Binnenmarkt einklagbar. Dabei gingen die Verhandlungen über vier Jahre fast in Stille an der IT-Welt vorbe

08.09.2017 | Management , White Paper

Blockchain: In der Automobilbranche weitgehend unbekannt

Nur jeder Dritte hat von Einsatzmöglichkeiten in Unternehmen gehört + Bitkom: Modellprojekte der Verwaltung und geeignete Förderprogramme müssen Technologie in der kommenden Legislaturperiode zum Durchbruch verhelfen + Bitkom veröffentlicht Policy Paper zu Chancen der Blockchain

08.09.2017 | Management , White Paper

Neuer IBM IT-Sicherheitsreport zum Energy & Utilities Sector

Im neuen IBM X-Force Report, der sich auf die Analyse von Kundendaten der Energie- und Versorgungsunternehmen spezialisiert, wird ersichtlich: Die Energiedienstleistungsbranche ist verantwortlich für wichtige Infrastrukturen wie Brennstoff, Strom, Trinkwasser und hat somit einen großen Einfluss auf unsere Gesellschaft.

08.09.2017 | Management , (ISC)², Fachartikel

Sich andernorts umsehen: Wie sich der Fachkräftemangel in der Cybersecurity bekämpfen lässt

Heutige Einstellungspraktiken, verbunden mit einem Mangel an Personal und Fähigkeiten im Bereich Cybersicherheit, machen uns alle anfälliger für virtuelle Angriffe. Die neueste Version der Global Information Security Workforce Study (GISWS) fordert Arbeitgeber und Personaler deshalb dazu auf, sich neuen Rekrutierungskanälen zuzuwenden. Es gilt, Personen mit einem vielfältigeren Skill-Set (Soft-Skills und Know-how) und nicht-technischem Hintergrund in Betracht zu ziehen, um Cybersicherheitsexpert

08.09.2017 | Nachrichten & Aktuelles

Piratenpartei: Privatsphäre wahren, Datenschutz und informationelle Selbstbestimmung stärken

PIRATEN wollen die Freiheit und Grundrechte der Bürgerinnen und Bürger bewahren. + PIRATEN setzen sich für einen starken Datenschutz und das Prinzip der informationellen Selbstbestimmung ein. "Dies umfasst nicht nur die sparsame Erhebung, zweckgebundene Verarbeitung und Nutzung sowie die eingeschränkte Weitergabe von personenbezogenen Daten, sondern ebenso die Stärkung der Rechte des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung personenbezogener Daten zu bestimmen", betont P

07.09.2017 | Zutrittskontrolle

Gemalto ermöglicht biometrische Pässe in mehr als 30 Ländern

Fortschrittliche Passtechnologien bieten mehr Sicherheit und ein mehr Freiheit auf Reisen + Zu den neuen ePassport-Trends gehören der zunehmende Einsatz von eVisa-Daten, Nachweis für digitale Identitäten auf Smart Phones und vollautomatisierte, biometrische Self-Service-Erleichterungen für Passagiere

07.09.2017 | Nachrichten & Aktuelles

Software zur Auswertung der Bundestagswahl unsicher und angreifbar

Der Chaos Computer Club veröffentlicht in einer Analyse gravierende Schwachstellen einer bei der Bundestagswahl verwendeten Auswertungssoftware. Im Bericht wird eine Vielfalt erheblicher Mängel und Schwachstellen aufgezeigt. Praktisch anwendbare Angriffstools werden im Sourcecode veröffentlicht.

06.09.2017 | Management , Studien

Deutsche Unternehmen überschätzen sich in Bezug auf DSGVO-Vorbereitungen

Citrix-Studie zeigt, an welchen Stellen IT-Verantwortliche und Datenschutzbeauftragte nachbessern müssen + Laut dem Ergebnis einer repräsentativen Umfrage, die Citrix unter 500 IT-Entscheidern in Unternehmen ab 250 Mitarbeitern hat durchführen lassen, fühlen sich deutsche Unternehmen im größeren Mittelstand und darüber hinaus auf die im Mai nächsten Jahres in Kraft tretende europäische Datenschutz-Grundverordnung (DSVGO) hervorragend vorbereitet.

06.09.2017 | Nachrichten & Aktuelles

IT-Schutz für erfolgreiche Digitalisierung

Im Zuge von Industrie 4.0 und der Digitalisierung nimmt das Datenvolumen rasant zu. Digitale Daten werden bereits als „Erdöl des 21sten Jahrhunderts“ bezeichnet. Die Angst vor Datenverlust rückt die IT-Sicherheit stärker in den Fokus der Industrie. Rittal zeigt vom 10. bis 12. Oktober 2017 auf der it-sa in Nürnberg, wie Unternehmen sich vor IT-Ausfällen und Datenverlust schützen können. Zum vorgestellten Leistungsspektrum zählen unter anderem Lösungen zum Schutz vor Feuer, Staub oder Einbruch.

06.09.2017 | Netzwerke, Fachartikel

Blinder Fleck Internet of Things

Das Internet der Dinge bildet mittlerweile einen integralen Bestandteil unseres Alltags. Doch wissen nur Wenige um seine Möglichkeiten und Grenzen, noch weniger um die Risiken, die mit seiner wachsenden Komplexität einhergehen. Sicherheitsprogramme sind erforderlich, welche die Netzwerke wieder transparent und übersichtlich machen – Programme wie SCUDOS von IFASEC.

05.09.2017 | Zutrittskontrolle

Gemalto kündigt Datenschutzlösungen für VMware Cloud on AWS an

Die SafeNet-Verschlüsselungs- und Key-Management-Lösungen von Gemalto schützen sowohl übertragene als auch gespeicherte Daten im Rahmen einer umfassenden Cloud-Sicherheitsstrategie + VMware Cloud on AWS kombiniert die für Unternehmen geeignete Software Software-Defined Data Center (SDDC) mit der flexiblen Bare-Metal-Infrastruktur von Amazon Web Services (AWS) und bietet Unternehmen dadurch ein kontinuierliches Betriebsmodell sowie Anwendungsmobilität für die private und öffentliche Cloud.

05.09.2017 | Nachrichten & Aktuelles

Volle Datenkontrolle und lückenlose Fahrzeughistorie - die digitale Fahrzeugakte Car-Pass startet in Deutschland

Die Digitalisierung macht auch vor dem eigenen Fahrzeug nicht halt. Durch die „Connected Cars“ ist der Fahrer aktuell ein gläserner Kunde der Automobilindustrie – inklusive persönlicher Datenübertragung von angeschlossenen Smartphones. Dass die Datenhoheit beim Halter des Fahrzeugs liegt, ist kaum einem Autofahrer bekannt. Mit der digitalen Fahrzeugakte Car-Pass können Fahrzeughalter die Übertragung sensibler Daten kontrollieren. Zusätzlich schützt der Car-Pass vor Tachomanipulation und bietet d

05.09.2017 | Threats & Co, White Paper

FKIE-Forscher zeigen Bedrohungslage durch Hardware-Trojaner auf

Die Botschaft ist eindeutig: Von Hardware- und hardwarenahen Trojanern geht weltweit eine große Bedrohung für bestehende IT-Systeme aus. Allerdings wird diese Gefahr von vielen IT-Verantwortlichen und Entscheidern in Unternehmen entweder nicht wahrgenommen oder zumindest unterschätzt. Dabei gibt es bereits Gegenmaßnahmen, mit denen Gerätehersteller und Nutzer eine bessere Absicherung für die Geräte erreichen können. Dies geht aus einem Bericht des Fraunhofer-Instituts für Kommunikation, Informat

05.09.2017 | Management , Fachartikel

Datensicherheit - Sind Daten nach dem Löschen unwiederbringlich weg?

Spätestens am Ende eines IT-Dienstleistungsvertrags stellt sich für viele Kunden die Frage: Was passiert eigentlich mit meinen beim Hoster gespeicherten Daten? Werden sie wirklich gelöscht? Wann passiert das und wie? Diese Fragen sind im IT-Umfeld generell relevant – für Kunden genauso wie für Hosting- und Cloud-Dienstleister.

23.08.2017 | Netzwerke, White Paper, Rapid7

Schnellere Reaktion auf Störfälle

InsightVM und InsightIDR ermöglichen bei der Energie Südbayern (ESB) 60% Zeitersparnis und vereinfachen die Compliance.

21.08.2017 | Zutrittskontrolle, Studien

Black-Hat-Umfrage zeigt: 72 Prozent der IT-Security-Profis halten Cyberangriffe auf Wahlen für einen virtuellen Kriegsakt

91 Prozent der befragten Experten sind der Ansicht, dass Cyberkriminelle staatlich verordnete Verschlüsselungs-Hintertüren ausnutzen können + Venafi veröffentlicht die Ergebnisse einer Live-Studie, in deren Zusammenhang 296 IT-Sicherheitsfachleute zu Hintertüren in Verschlüsselungen befragt wurden. Die Untersuchung wurde mit Besuchern der Black Hat-Konferenz durchgeführt, die vom 22. – 27. Juli 2017 in Las Vegas stattfand.

21.08.2017 | Threats & Co, Studien

SANS Studie zur Bedrohungslandschaft: Phishing ist das größte Sicherheitsrisiko für Unternehmen

Basierend auf den Ergebnissen der aktuellen Studie, „Threat Landscape Survey 2017“ des SANS Institutes, sind sowohl die Nutzer als auch deren Geräte ein Primärziel für Cyberkriminelle. In der Studie wurden 263 Sicherheits- und IT-Experten weltweit zu den Bedrohungen gefragt, mit denen ihre Unternehmen derzeit konfrontiert werden. Im Ergebnis wurden Phishing mit 72 Prozent, Spyware mit 50 Prozent, Ransomware mit 49 Prozent und Trojaner mit 47 Prozent als die größten Gefahren eingestuft. Die Attac

17.08.2017 | Threats & Co, Fachartikel

Vorausschauende IT-Unternehmensstrategie mit Verfügbarkeit und “Cyber-Versicherung”

Dass Ransomware-Angriffe immer häufiger werden, ist längst keine neue Beobachtung mehr. Das Jahr 2017 wurde von einigen bereits als das Jahr der Ransomware betitelt. Im Mai hat der WannaCry-Angriff mehr als 230.000 Computer infiziert. Und erst kürzlich im Juni führte der Petya-Angriff zu einer zweiten weltweiten Verbreitung von Ransomware. Von diesem Angriff waren nicht nur einzelne Nutzer betroffen, sondern einige der größten Organisationen der Welt. Hierbei wurde auch deutlich, wie raffiniert

17.08.2017 | Plattformen, Fachartikel

Cloud Computing – welche Rolle spielt ERP-Security

Immer mehr Unternehmen entdecken Cloud-Services für sich. Kein Wunder, dass nach E-Mails, Collaboration-Anwendungen und Sicherheitslösungen nun auch das ERP-System aus der Wolke immer mehr an Akzeptanz gewinnt. Doch welches Modell eignet sich für den Mittelstand und wie sieht es hier mit der Sicherheit aus?

16.08.2017 | Threats & Co

"Get Rich or Die Trying“

– Check Point-Forscher decken internationale Cyberangriff-Kampagne auf. Ein Nigerianer aus der Nähe der Landeshauptstadt Lagos war der Drahtzieher einer Angriffswelle auf über 4.000 Unternehmen im Öl- & Gassektor, im Bergbau und Bauwesen sowie im Transportbereich

16.08.2017 | Management , Studien

Sicherheit ist kritischer Erfolgsfaktor für Industrie 4.0

GrammaTech veröffentlichte heute eine neue Studie von VDC Research, die die wachsenden Bedenken bei cyber-physischen Fertigungssystemen in den heutigen Smart Factories unter die Lupe nimmt. Für die Studie „Industry 4.0: Secure by Design“ wurden über 500 Entwickler und Techniker befragt. Das zentrale Ergebnis: Damit die Industrie 4.0 ein Erfolg wird, müssen Smart Factories „Secure by Design“ entwickelt werden. Sicherheitsfragen müssen von Anfang an im Mittelpunkt der Entscheidungen stehen und den

16.08.2017 | Management , Studien

Studie belegt: 36 Prozent der Informationssicherheits-Experten warnen vor unbeabsichtigten Insidern

Angreifer zielen auf User als schwächstes Glied, um sich Zugang zu den Unternehmen zu verschaffen + IT-Sicherheitsteams richten ihren Blick vor allem auf die Verteidigung ihrer Organisationen gegen Angriffe von außen, dass sie eine Bedrohung mit einem weit größeren Schadenspotenzial komplett ignorieren. So lautet das Ergebnis einer neuen Befragung von Cybersicherheitsexperten, die das SANS Institute kürzlich veröffentlichte.

10.08.2017 | Plattformen

Patchday August: 25 kritische Schwachstellen bei Microsoft, 43 bei Adobe

Im Rahmen des Patchdays für August hat Microsoft Patches für 48 Sicherheitslücken bereitgestellt, von denen 15 Windows betreffen. Die Patches für 25 Schwachstellen sind als kritisch eingestuft, und 27 können Angreifer befähigen, aus der Ferne Code auszuführen. Laut Microsoft wird derzeit keine dieser Schwachstellen real ausgenutzt.

04.08.2017 | Management , Studien

Die Maschinen kommen

Und das ist gut so. Maschinelles Lernen sorgt aktuell für jede Menge Schlagzeilen. Da ist etwa zu lesen „Roboter übernehmen Ihren Job“ oder Twitter-Chats drehen sich um Themen wie „Ist künstliche Intelligenz das Ende der Menschheit?“ und vieles mehr. Dabei dürfte jedem klar sein, dass Zukunftsvorhersagen in der Regel danebenliegen.

04.08.2017 | Nachrichten & Aktuelles

KRITIS: Erster branchenspezifischer Sicherheitsstandard anerkannt

KRITIS: Erster branchenspezifischer Sicherheitsstandard anerkannt Bescheid zur Eignung an Wasser- und Abwasserverbände übergeben + Mit dem branchenspezifischen Sicherheitsstandard (B3S) Wasser/Abwasser hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Eignung des ersten Sicherheitsstandards für einen KRITIS-Sektor festgestellt.

04.08.2017 | Plattformen

Telefónica bietet mit neuestem Gemalto Cloud-Service sofort einsatzbereite Mobile-Konnektivität an

Telekommunikationsanbieter bietet Remote-Teilnehmermanagement für IoT-Geräte von Endverbrauchern (z.B. Tablets, vernetzte PCs und Wearables) an + Der Cloud-Service „On-Demand Connectivity“ von Gemalto steht den Unternehmen der Telefónica Group in 17 Ländern zur Verfügung + Verbraucher können neue Geräte zu ihrem Tarif hinzufügen + Der Cloud-Service entspricht vollumfänglich den Spezifikationen der GSMA für die Remote-SIM-Aktivierung, um Kompatibilität zu gewährleisten und Fragmentierungen zu ver

04.08.2017 | Anwendungen – Apps, White Paper, SonicWall

So wirkt sich das IP-Reputation-Management auf E-Mails aus

Kurzdarstellung: So können Cyberkriminelle Ihre Reputationsmanagementlösung umgehen + Je beliebter IP-Reputation-Systeme werden, desto mehr geraten sie ins Fadenkreuz von Hackern. Mittlerweile sind Cyberkriminelle von Spam auf Phishing umgestiegen: Sie geben sich als vertrauenswürdige Quelle aus und versuchen über Ihr E-Mail System und Ihre Mitarbeiter Ihr Unternehmen zu treffen.

02.08.2017 | Zutrittskontrolle

Verschlüsselung: Von der TLS-Überwachung zur Massenüberwachung?

IT-Sicherheitsexperte mahnt: Degradierung des Diffie-Hellman-Verfahrens zum Zwecke eines Netzwerk-Monitorings wäre eine reine Abhörmaßnahme + Die Arbeiten am neuen Verschlüsselungsprotokoll TLS 1.3. sind so gut wie beendet und TLS 1.3 ist kurz davor in die Standardisierungsphase zu gehen. Ausgerechnet jetzt streiten jedoch Gegner und Befürworter über einen möglichen "Nachschlüssel" für TLS-verschlüsselte Verbindungen in Rechenzentren.

28.07.2017 | Nachrichten & Aktuelles, ForeScout

ForeScout schließt Partnerschaft mit ServiceNow, um Asset Management, Compliance und die Reaktion auf Sicherheitsvorfälle zu optimieren

Das ForeScout Extended Module für ServiceNow ermöglicht Sichtbarkeit und Konfigurationsüberwachung für Geräte vor Ort, in Rechenzentren und in der Cloud und verbessert so die Verwaltung und Compliance von IT-Beständen + Ein Single-Source-of-Truth Asset-Repository erleichtert den IT-Teams den Zugriff auf aktuelle und präzise Informationen zu den Geräten, um schnell auf IT-Serviceanfragen und Sicherheitsvorfälle reagieren zu können + Die Lösung ermöglicht es, Sicherheitsereignisse auf Basis von Fo

28.07.2017 | Nachrichten & Aktuelles

Autos und das Internet der Dinge sicherer machen

IBM Security bietet neue IT-Sicherheitstests für die Automobilindustrie und IoT-Anwendungen + Tests werden auf der IBM Watson IoT Platform bereitgestellt + Schnelle Hilfe beim Erkennen von Schwachstellen und Erstellen von Testberichten

28.07.2017 | Nachrichten & Aktuelles

Couchbase-Studie zeigt: Die Mehrzahl der Unternehmen befürchtet, binnen vier Jahren zu scheitern, wenn die digitale Transformation nicht gelingt

Der aktuellen Untersuchung zufolge laufen 80 Prozent der Unternehmen Gefahr, den Anschluss zu verlieren, weil die meisten digitalen Innovationsprojekte den Erwartungen nicht gerecht werden + Obwohl Unternehmen im vergangenen Jahr Millionen von Dollar in die digitale Transformation investiert haben, sehen sie weiterhin ein beträchtliches Risiko, hinter die Konkurrenz zurückzufallen. Dies zeigt eine neue Studie von Couchbase, für die 450 Führungskräfte in den USA, Großbritannien, Frankreich und D

28.07.2017 | Threats & Co

OilRig-Hacker setzen jetzt auf ISMDoor-Trojaner

Unit 42, das Anti-Malware-Team von Palo Alto Networks, hat neue Aktivitäten von Cyberkriminellen entdeckt, die bereits für die OilRig-Kampagne verantwortlich waren. Zudem gibt es mögliche Verbindungen zu einer Hackergruppe, die als GreenBug bekannt ist. Diese nutzte bei ihren Attacken einen Information-Stealer-Trojaner namens ISMDoor. Nun beobachtet Palo Alto Networks neue Angriffe auf Unternehmen, die bereits im August Ziel der OilRig-Kampagne waren.

27.07.2017 | Management , White Paper

Deutsche Normungs-Roadmap IT Sicherheit

Mit der dritten aktualisierten Ausgabe der Roadmap IT-Sicherheit stellt die Koordinierungsstelle IT Sicherheit bei DIN die aktuelle Situation und zukünftige Entwicklungen in verschiedenen Schwerpunktgebieten rund um das Thema IT-Sicherheit bereit.

25.07.2017 | Nachrichten & Aktuelles, Tenable

Tenable mit Rekordergebnissen in Q2 und der ersten Jahreshälfte 2017

Über 50 Prozent Umsatzwachstum dank starker, weltweiter Nachfrage + Tenable Network Security erzielte im zweiten Quartal einen Rekordumsatz von 50 Mio. Dollar, was einem jährlichen Wachstum von über 50 Prozent entspricht. Das Rekordergebnis macht Tenable zu einem der weltweit größten und am schnellsten wachsenden, privaten Cybersecurity-Unternehmen. Der Erfolg spiegelt die langjährige Technologieführerschaft und Innovationskraft wider. Tenable unterstützt Unternehmen aller Größen dabei, ihre Cyb

25.07.2017 | Plattformen, zeroBS, Fachartikel

ZombieWPress - Analyse eines Wordpress-Botnetzes

Was haben miserabel gewartete Wordpress-Instanzen bei Google, Microsoft, Cloudflare und beim DFN gemeinsam? Rethorische Frage. Rethorische Antwort: Sie werden für DDoS-Angriffe missbraucht.

24.07.2017 | Management , Studien

Studie: Neue Angriffsmuster, mehr Angriffsfläche und eine gute Nachricht

Destruction-of-Service-Angriffe (DeOS) zielen auf reine Zerstörung, dateilose Malware ist schwer zu entdecken + Zunahme von IoT-Anwendungen bietet viele verdeckte Angriffsflächen + Angriffserkennung (Time to Detection, TTD) verbessert sich auf etwa 3,5 Stunden

21.07.2017 | Nachrichten & Aktuelles, White Paper

Spionage, Sabotage, Datendiebstahl

Deutscher Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro + Jedes zweite Unternehmen wurde in den vergangenen beiden Jahren angegriffen + Nur jedes dritte Unternehmen meldet Attacken – Sorge vor Imageschäden schreckt ab + Bitkom und Bundesverfassungsschutz stellen Studie zu Wirtschaftsschutz vor

21.07.2017 | Nachrichten & Aktuelles

IT-Security im Gesundheitswesen im Fokus

Palo Alto Networks erweitert Next-Generation-Sicherheitsplattform um wichtige Funktionen gegen aktuelle Bedrohungsszenarien

20.07.2017 | Nachrichten & Aktuelles

Gemeinsam für eine sichere digitale Zukunft: Die IFASEC GmbH wird Mitglied des Kompetenznetzwerks TeleTrusT

Die IFASEC GmbH, der deutsche IT-Security Soft- und Hardware Hersteller und Anbieter der innovativen Sicherheitslösung SCUDOS, ist neues Mitglied des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT). Gleichzeitig erhält das Unternehmen das TeleTrusT-Vertrauenszeichen "IT Security made in Germany." Das Dortmunder Startup und den über 300 Mitglieder zählenden Verband eint ein gemeinsames Ziel: deutsche Unternehmen und deren Netzwerke sichern.

20.07.2017 | Zutrittskontrolle, Fachartikel

Verbotene Früchte

Im Artikel "Die Reise durchs Firmennetz" wurde die Übernahme einer Windows Netzwerkumgebung mit einem infizierten Rechner als Ausgangspunkt beschrieben. In diesem Artikel wollen wir das damals enthaltene Teilgebiet Rechteausweitung (Privilege Escalation) vertiefen. Waren derartige Angriffe unter Windows XP und älter aufgrund der häufigen Arbeiten mit Administratorrechten vergleichsweise einfach über den Scheduler zu realisieren, so stellen aktuelle Windows-Betriebssysteme deutlich höhere Hürden

19.07.2017 | Management , Studien

Studie: Security Budgets und die Bedrohung durch Ransomware verdoppeln sich

Das SANS Institute gibt die Verfügbarkeit seiner Studie „Securing Industrial Control Systems 2017“ bekannt. Befragt wurden 196 Experten aus dem ICS (Industrial Control Systems, Industriesteuerungen)-Umfeld, die branchenübergreifend weltweit für Unternehmen im Einsatz sind. Die Ergebnisse belegen ein zunehmend unsicheres und komplexeres Arbeitsumfeld durch Trends wie IIoT (Industrial IoT), zielgerichteten Angriffen auf Industriesteuerungen (Ransomware) aber auch einen leichten Anstieg bei den Bud

19.07.2017 | Management , Studien

CIO-Umfrage zeigt: Ausfälle der IT-Infrastruktur behindern die digitale Transformation

Britisch Airways und WhatsApp – zwei prominente Beispiele, die zeigen, dass ungeplante IT-Ausfälle das Geschäft erheblich bedrohen. Mit der digitalen Transformation erhöht sich dieses Risiko sogar noch, da der Anteil digitalisierter Geschäftsprozesse steigt. 96 Prozent großer und mittelgroßer Unternehmen* weltweit setzen auf die digitale Transformation und sind bestrebt, mit innovativen Technologien ihre Geschäftsmodelle und -prozesse zu optimieren. Dabei erwarten interne wie externe Anwender p

18.07.2017 | Threats & Co, Fachartikel

Abwehr von Ransomware - Vier Schritte für mehr Sicherheit

WannaCry und Petya haben zuletzt die Öffentlichkeit aufgeschreckt. Doch mit einem pragmatischen Ansatz, der aus vier Schritten besteht, können sich Unternehmen in Zukunft vor Ransomware schützen. Am 12. Mai 2017 breitete sich die Erpressungssoftware WannaCry in vielen Ländern aus. Dies zeigte, wie schlecht viele Unternehmenssysteme abgesichert sind. Die bösartige Ransomware – „WannaCrypt 2.0“ oder WannaCry – befiel mehr als 200.000 Computer in über 150 Ländern und stellt weiterhin eine ernsthaft

07.07.2017 | Nachrichten & Aktuelles

Maschinen können bald moralisches Verhalten von Menschen imitieren

Kognitionswissenschaftler der Universität Osnabrück legen neue Studie vor + Autonome selbstfahrende Autos sind die erste Generation von Robotern, die den alltäglichen Lebensraum mit uns teilen. Deshalb ist es unabdingbar, Regeln und Erwartungen an autonome Systeme zu erarbeiten, die definieren, wie sich solche Systeme in kritischen Situationen verhalten sollen.

07.07.2017 | Nachrichten & Aktuelles

Wo bleibt da das Briefgeheimnis?

Zu dem Datenleck bei der Deutschen Post mit 200.000 betroffenen Nutzern äußert sich Karsten Glied, Geschäftsführer der Techniklotsen GmbH:

07.07.2017 | Threats & Co

Über 40 Apps durch Android-Trojaner ausspioniert

Palo Alto Networks meldet heute die Entdeckung eines Trojaners, der vor allem Android-basierte Smartphones angreift und dort Daten von über 40 Apps ausforscht und stiehlt. Aufgrund der extrem großen Verbreitung des Android-Betriebssystems sowie der Popularität der angegriffenen Apps ist von einer großen Reichweite der Attacke auszugehen. Das Anti-Malware Team von Palo Alto Networks hat den Trojaner „SpyDealer“ getauft. Die Malware nutzt eine Schwachstelle (Exploit) einer kommerziellen Rooting-Ap

06.07.2017 | Plattformen

Cloud-Sicherheit wird zum Fokusthema, nicht nur im Gesundheitswesen

In fast allen Branchen, nicht zuletzt im Gesundheitswesen, wird eine wachsende Menge an Daten in die Clouds von Amazon Web Services (AWS) und Microsoft Azure verschoben. Dies ist durchaus sinnvoll, weil beispielsweise Klinikverwaltungen sich auf die Behandlung von Patienten, anstatt die Verwaltung von Rechenzentren konzentrieren wollen.

06.07.2017 | Anwendungen – Apps

Crash-Test für Apps - Fit für neue EU-Datenschutznormen

Immer mehr Unternehmen machen mobil. Sie nutzen mobile Applikationen zur Stärkung der Kundenbindung und zur Steigerung der Bekanntheit. Gleichzeitig nimmt die Bedrohung der Wirtschaft durch Cyber-Attacken und Hacker-Angriffe weltweit zu. Mit der neuen EU-Datenschutz Grundverordnung (DSGV) tritt ab Mai 2018 erstmalig ein einheitlicher Rechtsrahmen zum Datenschutz in Kraft. Für viele Unternehmen, besonders Finanzinstitute, ergeben sich dadurch hohe Anforderungen an die Sicherheit ihrer Apps. IQ mo

06.07.2017 | Management , Studien

Studie zum Sicherheitsbewusstsein offenbart: Zeit, sich zu unterhalten!

Das SANS Institute stellt seinen aktuellen Bericht „Security Awareness Report 2017“ vor. Im Rahmen der Untersuchung kristallisierten sich zwei Haupttreiber für den Erfolg beziehungsweise das Scheitern eines Security Awareness-Programms heraus: Zeit und Kommunikation.

04.07.2017 | Management , Studien

Notfallplanung spart Unternehmen Zeit und Geld

Weltweite Ponemon-Studie zeigt: Betriebliches Kontinuitätsmanagement (BCM) senkt die Kosten pro Datenpanne um bis zu 600.000 US-Dollar + Unternehmen, die betriebliches Kontinuitätsmanagement (BCM) betreiben, handeln bei Datenpannen schneller und sparen somit Zeit und Geld. Das hat eine globale Studie des Ponemon Instituts in Zusammenarbeit mit IBM ergeben. So entdecken diese Unternehmen Datenpannen früher und zahlen im Durchschnitt ungefähr 600.000 US-Dollar weniger als Unternehmen ohne BCM. Ins

04.07.2017 | Nachrichten & Aktuelles

BITMi kritisiert Digital-Aktionismus der Bundesregierung

Der Bundesverband IT-Mittelstand lehnt den nach seiner Auffassung ungewöhnlichen Aktionismus der Bundesregierung zur Regulierung der Digitalisierung kurz vor dem Ende der Legislaturperiode entschieden ab: "Mit den handwerklichen Fehlern im Netzwerkdurchsetzungsgesetz, der Einführung von Netzsperren im WLAN-Gesetz und dem gestrigen Vorstoß des Bundesjustizminister Heiko Maas zu einem möglichen digitalen Antidiskriminierungsgesetz hat die Bundesregierung binnen 7 Tagen digitales Unverständnis bei

04.07.2017 | Nachrichten & Aktuelles

Die deutsche Regelung zur Vorratsdatenspeicherung ist nicht mit EU-Recht vereinbar

Das Expertengremium „Forum Privatheit“ fordert, die bisherige Regelung zur Vorratsdatenspeicherung aufzuheben + Ab dem 1. Juli 2017 sollten alle Telekommunikationsdienstleister sämtliche Verkehrsdaten öffentlich zugänglicher Telefon- und ähnlicher Dienste für zehn Wochen speichern – ohne konkreten Anlass. Bei mobilen Telekommunikationsdiensten sind zusätzlich die Standortdaten für vier Wochen zu aufzubewahren.

04.07.2017 | Threats & Co, White Paper

Verstärkt im Fadenkreuz: Linux und Webserver

WatchGuard’s Internet Security Report nennt die Top-Bedrohungen des ersten Quartals, analysiert den CIA Vault 7-Leak und zeigt Verwundbarkeit von IoT-Kameras auf + WatchGuard Technologies hat die Bedrohungslage des ersten Quartals 2017 analysiert und die Ergebnisse in seinem vierteljährlich erscheinenden „Internet Security Report“ zusammengefasst.

04.07.2017 | Plattformen

Pivotal Cloud Foundry setzt Hackerangriffen automatisch und schnell rotierende Passwörter entgegen

Pivotal veröffentlicht das Update seiner Cloud-native Plattform Pivotal Cloud Foundry 1.11. Die neue Version der Pivotal Cloud Foundry bietet neben zahlreichen Verbesserungen und Erweiterungen auch eine neuartige Sicherheitsfunktion: Pivotal CredHub sorgt für rotierende Anmeldeinformationen, die Hacker ins Leere laufen lassen – eine Funktion, die viele Services der Security-Industrie überflüssig machen könnte.

04.07.2017 | Netzwerke, Fachartikel

Netzwerkmanagement ganz einfach

Das Firmennetz in Minutenschnelle scannen, katalogisieren und abdichten, das wünscht sich jeder Administrator. Und wenn die Software zudem noch aus Deutschland kommt und daher nicht im Verdacht steht, sensible Daten an NSA und Co. zu übermitteln, dann freut sich auch der Unternehmens-Chef. SCUDOS tritt an, um beiden gerecht zu werden.

01.07.2017 | Management , Fachartikel

Umsetzung der europäischen NIS-Richtlinie - Auswirkungen auf Betreiber Kritischer Infrastrukturen

Am 27. April wurde durch den Deutschen Bundestag das Gesetz zur Umsetzung der EU-Richtlinie 2016/1148 „Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit in der Union“ - kurz: NIS-RL beschlossen. Die Richtlinie (am 08. August 2016 in Kraft getretenen) stellt den Kern der Cybersicherheits-Strategie der EU dar. Die Vorgaben sind bis zum 09. Mai 2018 in nationales Recht umzusetzen, wobei die Umsetzung in deutsches Recht aufgrund der Analogie zum IT-Sicherheitsgese

28.06.2017 | Threats & Co

Drei Schritte gegen „Petya“: So schützen Sie sich

Nach WannaCry im Mai 2017 wütet nun bereits die nächste große Cyberattacke. Weltweit wurden mehrere Großunternehmen im Bankenwesen, der Pharma- und Logistikbranche von der neuen Ransomware „Petya“ befallen. IBM zählt drei Möglichkeiten auf, sich vor einem Cyberangriff zu schützen.

28.06.2017 | Netzwerke, SonicWall

SonicWall übertrifft die Marke von drei Millionen verkauften Firewalls

SonicWall hat in den ersten acht Monaten als eigenständiges Unternehmen seine ambitionierten finanziellen und operativen Ziele beim Vertrieb, Partnerprogramm und Support übertroffen. Im Partnerprogramm SonicWall SecureFirst sind jetzt mehr als 15.000 Partner registriert, darunter 4.000 neue Reseller.

28.06.2017 | Management , Studien

Nur knapp die Hälfte der Unternehmen schult Mitarbeiter regelmäßig zur IT-Sicherheit

Bundesdruckerei-Studie zu „Digitalisierung und IT-Sicherheit 2017“ erschienen + Fast drei Viertel sehen IT-Sicherheit als Basis für eine erfolgreiche Digitalisierung + Tendenz: Leichte Fortschritte bei IT-Sicherheitsmaßnahmen gegenüber 2016 + Aber: IT-Sicherheitsverantwortliche sehen weiterhin hohen Verbesserungsbedarf, insbesondere bei Technik und Organisation

28.06.2017 | Management , White Paper

Auch populäre Websites bergen Risiken

Neuer Report vergleicht Top-50 Webseiten in UK und Deutschland + Auch der Besuch vermeintlich sicherer weil populärer Webseiten birgt Risiken. In einem neuen Report untersucht das Sicherheitsunternehmen Menlo Security die Schwachstellen der 50 beliebtesten Websites gemäß Alexa-Ranking in Deutschland und vergleicht die Ergebnisse mit Großbritannien. Der Report analysiert, wie viel Code im Hintergrund heruntergeladen und im Browser ausgeführt wird. Die Ergebnisse sind alarmierend.

28.06.2017 | Plattformen, ForeScout

Neue Sicherheitslösung für VMware-basierte, softwaredefinierte Datencenter-Umgebungen

ForeScout dehnt seine Lösungen für agentenfreie Sichtbarkeit, Transparenz und Verwaltung auf private Clouds und softwaredefinierte Rechenzentren aus, die auf VMware NSX basieren + Das Unternehmen erweitert seine Kooperationen, um größere Sicherheit, verbesserte Compliance und eine optimierte Datencenter-Nutzung in VMware-Umgebungen zu gewährleisten + Umfassende Transparenz und konsequentes Richtlinienmanagement für die gesamte Infrastruktur

28.06.2017 | Nachrichten & Aktuelles

EuGH verhandelt über Facebook-Seitenbetreiber

Rückblick: Am 25. Februar 2016 hat das Bundesverwaltungsgericht in dem Verwaltungsrechtsstreit zwischen der Wirtschaftsakademie Schleswig-Holstein GmbH (WAK) und dem Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) sechs Vorlagefragen an den Gerichtshof der Europäischen Union (EuGH) gerichtet. Heute fand die mündliche Verhandlung vor dem Gerichtshof in Luxemburg statt.

28.06.2017 | Threats & Co

Petya-Ransomware verbreitet sich international über Windows SMB-Protokoll

Palo Alto Networks warnt vor allem Nutzer ungepatchter Systeme + Nur wenige Wochen nach der weltweiten Attacke mit der Erpressersoftware wurde am 27. Juni eine weiter massive Malware-Attacke gestartet. Betroffen sind Unternehmen in den USA und der Ukraine, aber auch in Frankreich, Russland und nach Angaben des BSI ebenso in Deutschland. Das IT-Sicherheitsunternehmen Palo Alto Networks fasst die ersten Erkenntnisse über den aktuellen Ransomware-Angriff kompakt zusammen.

27.06.2017 | Nachrichten & Aktuelles

Webinar: Ergebnisse der Studie “The State of Security 2017"

Eine Studie, durchgeführt vom Marktforschungsunternehmen "Vanson Bourne", zum aktuellen Zustand der Cybersecurity in deutschen und britischen Organisationen. Hierbei wurde ermittelt, wie sie die aktuelle Bedrohungslage beurteilen, welche entscheidenden Kontrollen sie eingerichtet haben, beziehungsweise planen einzurichten, und wie effektiv Sicherheitstechnologien eingesetzt werden. Einige Ergebnisse waren überraschend, während andere die Einschätzungen vieler Fachleute bestätigten.

23.06.2017 | Nachrichten & Aktuelles

Staatstrojaner-Gesetz durch die Hintertür

Staatstrojaner-Gesetz durch die Hintertür bedroht Grundrechte Forum Privatheit kritisiert Gesetzgebungsverfahren ohne demokratische Willensbildung + Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein hat als Mitglied im Forum Privatheit die folgende Pressemitteilung zum Staatstrojaner-Gesetz herausgegeben:

22.06.2017 | Nachrichten & Aktuelles

Telekom zeigt Konzept für Blockchain bei Industrie 4.0

Wertschöpfungskette wird sicher abgebildet + Smart Contracts bieten sichere digitale Vertragsbeziehungen + Blockchain ist bislang vor allem in Zusammenhang mit der virtuellen Währung Bitcoin ein Begriff. Doch die Technologie lässt sich auch einsetzen, um Prozesse der Industrie 4.0 entscheidend zu vereinfachen. Dazu zeigt die Deutsche Telekom auf dem 2. Fachkongress Magenta Security vom 20. bis 21. Juni auf der Messe München ICM ein innovatives Konzept einer Blockchain-Lösung, die die komplette W

22.06.2017 | Nachrichten & Aktuelles

Telekom Security baut Magenta Security Portfolio weiter aus

Neue Lösungen für Privat- und Geschäftskunden im Angebot + Konsequente Umsetzung der Dual Vendor Strategie wird fortgesetzt + Weiterer Fokus auf Managed Security Angeboten + Der neue Geschäftsbereich Telekom Security der Deutschen Telekom baut sein Magenta Security Portfolio weiter aus. Beim 2. Fachkongress Magenta Security in München stellte Dirk Backofen, Leiter Telekom Security, neue Lösungen und Erweiterungen bestehender Angebote vor. Ein Fokus der Portfoliostrategie liegt in der Umsetzung e

22.06.2017 | Zutrittskontrolle

Zunehmende Flut von verschlüsseltem Datenverkehr

Lösungen der dritten Generation ermöglichen doppelte Leistung für umfassende Verschlüsselung im Vergleich zu Mittbewerbern – zu einem geringeren Preis + A10 Networks hat seine SSL/TLS-Hardware-Lösungen der dritten Generation vorgestellt. Diese helfen Organisationen, umfassende SSL-Entschlüsselung und -Verschlüsselung sowohl zur Anwendungsbeschleunigung als auch für erhöhte Transparenz in Sicherheitsfragen bereitzustellen. Durch die schnelle Umsetzung von sicheren und sehr rechenintensiven Standa

21.06.2017 | Threats & Co

Palo Alto Networks stellt rückläufige Verbreitung bei Exploit-Kits fest

Welche Mittel setzen Cyberkriminelle zunehmend ein? + Unit 42, das Anti-Malware-Team von Palo Alto Networks, beobachtet einen signifikanten Rückgang des Einsatzes von Exploit-Kits durch Cyberkriminelle. Auffällig ist dies besonders bei einem zuvor häufig genutzten Exploit-Kit namens „Rig“. Warum sind Exploit-Kits nicht mehr so aktiv wie früher – und was ist in der globalen Landschaft der Cyberbedrohungen als nächstes zu erwarten? Diesen Fragen ist Palo Alto Networks nachgegangen.

21.06.2017 | Threats & Co, White Paper

30 Jahre Verschleierung von Malware

McAfee verzeichnet im ersten Jahresquartal 244 neue Cyber-Bedrohungen jede Minute und mehr als Vier pro Sekunde + Weltweite Infektionsrate mit mobiler Malware steigt in Q1 2017 auf 57 Prozent + Mac OS-Malware inzwischen bei 53 Prozent

21.06.2017 | Nachrichten & Aktuelles

Panasonic launcht Überwachungskamerareihe mit Ende-zu-Ende Cybersicherheit

Das Secure Communication System bietet eine sichere Plattform sowie ein Paket an Datenschutzelementen, die bei IP-Überwachungskamerasystemen von Panasonic zum Einsatz kommen. So werden die Systeme vor Videomanipulationen geschützt und können nicht verändert, verschleiert oder zum Ausspähen genutzt werden.

21.06.2017 | Management , Studien

Kosten bei Datenpannen in Deutschland sinken

Kosten bei Datenpannen in Deutschland laut neuer IBM/Ponemon Studie 2017 um 5,4 Prozent auf 3,42 Millionen Euro gesunken + während die Kosten bei erfolgreichen Cyberattacken in Europa sinken, steigen sie außerhalb der EU weiter an + Incident Response Teams, durchgängige Datenverschlüsselung und Mitarbeiterschulungen reduzieren die Kosten bei Datenlecks

20.06.2017 | Zutrittskontrolle

Postquantenverschlüsselung: Der Datenschutz der Zukunft

eperi und die Deutsche Telekom präsentieren Lösung auf der Magenta Security 2017 + Quantencomputer sind längst keine Science Fiction mehr. Geheimdienste sollen bereits an Prototypen arbeiten, der ihnen das Knacken von heute sicheren Algorithmen erlaubt. Das bedeutet: In naher Zukunft könnten die wichtigsten unserer sicher geglaubten Verschlüsselungsverfahren plötzlich unbrauchbar werden – ein Albtraum für den Datenschutz.

20.06.2017 | Management , Fachartikel

Augen auf bei der Wahl des Cloud Service Providers

Die Idee einer Cloud als zentralem Pool für die IT, der Ressourcen nach Bedarf bereitstellt, ist nicht neu: Bereits in den 1950er Jahren wurden die theoretischen Grundlagen gelegt. Und heute? Die Cloud wächst und wächst, meldet der Digitalverband Bitkom: 65 Prozent der Unternehmen in Deutschland setzen auf Software, Speicher oder Rechenleistung aus der Cloud, so der Cloud-Monitor 2017. Kleine und mittlere Unternehmen ziehen bei der Cloud-Nutzung noch nicht ganz, aber schon bald mit den Großen gl

20.06.2017 | Zutrittskontrolle

Gemalto vereinfacht und sichert den Zugriff auf Cloud-Anwendungen mit neuem Service

Unterstützung der Unternehmen verringert die Risiken durch die Integration von Single Sign-on, Multi-Faktor-Authentifizierung und risikobasierte Analyse + Verbessert die Benutzerfreundlichkeit durch Smart Cloud Single Sign-On (SSO) zur Authentifizierung, wenn diese über die Zugriffsrichtlinie definiert ist + Vereinfacht die Zugriffsverwaltung für Cloud-Anwendungen wie Office 365, ServiceNow und Salesforce.com + Nutzt einen datengesteuerten Richtlinien-Mechanismus für Unternehmen, um die Geschäft

20.06.2017 | Zutrittskontrolle

IBM bringt Identitätsmanagement in die hybride Cloud

Neuer Security-Service: Gemeinsame Verwaltung im Identity Management von On-Premise- und Cloud-Plattformen mit IBM Cloud Identity Connect für mehr Flexibilität und Produktivität / Single-Sign-On (SSO) für annähernd alle Geräte / Identity-as-a-Service (IDaaS)

20.06.2017 | Nachrichten & Aktuelles

IBM eröffnet erweitertes europäisches IT-Sicherheitscenter

Modernisiertes IBM X-Force Command Center in Breslau ist spezialisiert auf kognitive IT-Sicherheit, etwa mit Watson for Cyber Security / Verbleib europäischer Kundendaten in der EU / Center ist Teil des 200-Millionen-Dollar-Investitionsplans von IBM zur Bekämpfung von Cyberkriminalität IBM hat das europäische X-Force Command Center in Wroclaw (Breslau) offiziell eröffnet. Nach einer umfassenden Modernisierung verfügt es über neue kognitive Lösungen wie IBM Watson for Cyber Security und erweiter

20.06.2017 | Threats & Co, White Paper, SonicWall

Phishing kann zu finanziellen und Reputationsschäden führen

Kurzdarstellung: 3 Dinge, die Sie über Phishing wissen sollten + Angriffe werden in der Regel gezielt durch ausgeklügelte Phishing-Kampagnen initiiert, um Anmeldedaten abzugreifen oder Payloads wie etwa Ransomware zu übertragen. Häufig ignorieren Unternehmen die Bedrohung durch Phishingmails oder messen ihr nur eine geringe Bedeutung zu, da sie davon ausgehen, dass ein Spamfilter ausreicht, um Phishingmails aufzuspüren, oder weil sie glauben, dass ihre Mitarbeiter Phishingmails ohne Weiteres erk

20.06.2017 | Threats & Co

Weltweit jedes vierte Unternehmen Opfer von Fireball und Wannacry

Gleich drei Malware-Familien haben im Mai 2017 aus dem Nichts global zahlreiche Infektionen verursacht und sich an Spitze der gefährlichsten Bedrohungen gesetzt. + Check Point erkennt im neuesten Global Threat Impact Index, dass im Mai 2017 weltweit mehr als eine von vier Organisationen (28 Prozent) von Fireball- oder Wannacry-Angriffen betroffen war.

20.06.2017 | Plattformen, Fachartikel

Software as a Service (SaaS)

Unter4Ohren im Gespräch mit Thorsten Henning, Senior Systems Engineering Manager Central Europe bei Palo Alto Networks

13.06.2017 | Nachrichten & Aktuelles

Das Webinar zum Thema "GDPR-COMPLIANCE & BitLocker"

BitLocker ist ab Windows 10 in allen Professional- und Enterprise-Lizenzen im Betriebssystem integriert und verschlüsselt Ihre Daten nach den aktuellen gesetzlichen Anforderungen.

13.06.2017 | Zutrittskontrolle, Wallix

Wenn der Ex-Mitarbeiter den Stecker zieht

Bei einem Hosting-Anbieter hat vor wenigen Tagen ein ehemaliger Administrator einen Großteil der Kundendaten nicht-wiederherstellbar gelöscht. [1] Der Dienstleister musste zeitweise den Betrieb einstellen.

13.06.2017 | Management , (ISC)²

(ISC)² stellt die ersten Informationssicherheits-Leadership Awards in EMEA vor

Nominierung für Auszeichnungen für erfolgreiche Fachleute in der Cybersicherheit ab sofort geöffnet + (ISC)² stellt die ersten Informationssicherheits-Leadership Awards (ISLAs) vor. Die globale Cybersicherheits-Community wird eingeladen, um die EMEA-Region herausragende Persönlichkeiten aus der Informationssicherheit zu nominieren, um ihre Beiträge und Erfolge anzuerkennen.

13.06.2017 | Nachrichten & Aktuelles, ForeScout

BT und ForeScout verabschieden Kooperation für mehr Visibität und Netzwerksicherheit

BT-Kunden sollen von verbesserter Sichtbarkeit der ans Netzwerk angeschlossenen Geräte profitieren + BT verkündet den Start von BT Managed Endpoint Access Security: Einem neuem Sicherheitsservice, um sämtliche Endgeräte in Unternehmensnetzwerken zu erkennen. Cyberangriffe und Malware-Attacken können damit besser abgewehrt werden.

13.06.2017 | Threats & Co, Fachartikel

Heute mehr denn je – On-Premise ist die erste und beste Verteidigungslinie gegen DDoS

Im Zeitalter der digitalen Transformation ist der Glaube entstanden, dass die Cloud in jedem Fall die beste Lösung ist; dass jede Art von „On-Premise“-Lösung ebenso veraltet ist und zur untergehenden Welt der Legacy-Systeme gehört. Tatsache ist aber: Was die operative Kontrolle wie auch die Minimierung der Zeit bis zur Schadensminderung betrifft, kommt nichts an einem DDoS-Schutz „vor Ort“ vorbei. Dieser kann heutzutage sowohl in Form einer traditionellen Anwendung als auch einer virtualisierten

06.06.2017 | Management , (ISC)², Studien

Cybersicherheitsprobleme begünstigen Beschäftigungswachstum

610 Cybersicherheits-Fachleute aus der DACH-Region melden eine sich verschlechternde Sicherheitslandschaft, die sich zunehmen auf die Geschäftsfelder der Unternehmen auswirkt. Ein Drittel gibt an, auf einen erfolgreichen Angriff weniger vorbereitet zu sein als bisherige Untersuchungen dies zeigten, 60 Prozent sehen vor allem in Ransomware ihr Hauptproblem. + Ein Fachkräftemangel im Bereich der Cybersicherheit verhindert, dass dieser Berufsstand in der Lage ist, solchen Problemen angemessen zu be

01.06.2017 | Threats & Co, Studien

Finanz-Malware mehr als doppelt so häufig wie Ransomware

Symantec veröffentlicht heute die diesjährige Auflage seines Financial Threats Reports, der einen Überblick zur Sicherheitslage im Finance- und Online-Banking-Sektor gibt. Besonders bemerkenswert: Auch wenn Ransomware derzeit die Schlagzeilen hinsichtlich IT-Sicherheit bestimmt, gibt es zweieinhalb mal mehr Infektionen mit sogenannter Finanz-Malware, wie Finanz-Trojanern. So hat Symantec allein im vergangenen Jahr 1,2 Millionen Fälle entdeckt.

01.06.2017 | Nachrichten & Aktuelles

Studie zeigt: Immer mehr Konsumenten werden Opfer von Telefonbetrügern

Eine neue Untersuchung zeigt, dass 61 % der Konsumenten in ihren Social-Media-Profilen Antworten auf Sicherheitsfragen preisgeben + Telefonbetrug nimmt zu, und immer mehr Konsumenten fallen ihm zum Opfer. Eine neue Studie warnt jetzt, dass Kriminelle Informationen aus Social-Media-Profilen nutzen können, um die schwachen Sicherheitsfragen von Banken zu beantworten und sich damit Zugriff auf Konten zu verschaffen. Dies wirft ein Schlaglicht auf die Sicherheitsmängel in Kontaktcentern und zeigt, d

01.06.2017 | Threats & Co

Malware in Google-Play: Schädling “Judy” verbucht mindestens 8.5 Millionen Downloads

Forscher sprechen von der wahrscheinlich umfangreichsten Malware-Kampagne bisher. 41 versuchte Applikationen möglicherweise bis 36,5 Millionen Mal heruntergeladen. + Check Point hat eine umfangreiche Angriffswelle mit 41 infizierten Apps im Google Play Store entdeckt. Der Schädling Judy wurde mindestens 8.5 Millionen Mal heruntergeladen. Ein Großteil der schädlichen Applikationen wurde von einem koreanischen Unternehmen namens Kiniwini entwickelt. Die Organisation entwickelt normalerweise Progra

01.06.2017 | Plattformen

Ältere Windows-Systeme in akuter Gefahr durch Remote-Desktop-Exploit

Palo Alto Networks warnt vor „EsteemAudit“ + Vor Kurzem veröffentlichte die Hacker-Gruppe „Shadow Brokers“ gestohlene Informationen, die mehrere Tools enthielten, um Schwachstellen in verschiedenen Windows-Versionen auszunutzen. Das berühmteste davon ist das Exploit-Tool „EternalBlue“, das angepasst wurde, um den WanaCrypt0r-Wurm beim großem Ransomware-Angriff Anfang Mai zu verbreiten. Ein weiteres Exploit-Tool, das zeitgleich veröffentlicht wurde, ist „EsteemAudit“, das Unit 42, die Forschungsa

31.05.2017 | Anwendungen – Apps, SonicWall

Webinar: E-Mail-Kommunikation schützen

Erfahren Sie, wie eine Cloud-basierte Multi-Engine-Sandbox Ihr Netzwerk schützt. + Hacker nutzen E-Mails gerne, um Unternehmen anzugreifen und Malware wie z. B. Ransomware und Zero-Day-Bedrohungen einzuschleusen.

31.05.2017 | Zutrittskontrolle

CCC hackt Iriserkennung des Samsung Galaxy S8

Biometrische Erkennungssysteme können ihr Sicherheitsversprechen nicht einhalten: Die Iriserkennung des neuen Samsung Galaxy S8 wurde von Hackern des Chaos Computer Clubs (CCC) erfolgreich überwunden. Ein Video zeigt, wie einfach das geht.

31.05.2017 | Nachrichten & Aktuelles

DsiN-Index 2017: Mehr Cyberangriffe bei Verbrauchern

Bedrohungslage erfordert Ausbau von Schutzkompetenzen + Fast 60 Prozent der Verbraucher mit hohem Aufklärungsbedarf + IT-Sicherheit wird Schlüsselkompetenz im 21. Jahrhundert

31.05.2017 | Anwendungen – Apps, White Paper

Grundlage für die erfolgreiche Digitalisierung: Couchbase wird zur Engagement-Datenbank

Kernelemente sind verbesserte Agilität und Skalierungsmöglichkeiten von Couchbase. Dadurch können Organisationen die Möglichkeiten der digitalen Welt in vollen Umfang nutzen + Couchbase stellt die branchenweit erste Engagement-Datenbank vor. Durch die neue Innovation sind Unternehmen in der Lage eine neue Dimension an Kundeninteraktion bereitzustellen. Anders als bisherige Angebote erschließt die Engagement-Datenbank dynamische Daten in jeder Größenordnung unabhängig vom Kommunikationskanal und

31.05.2017 | Plattformen

Lösung zum Schutz von geistigem Eigentum für NI LabVIEW Files

Gemalto sichert ab sofort geistiges Eigentum in Linux-basierten NI LabVIEW Exe-Dateien. Sentinel LDK RTEXE Envelope schützt NI durch ein mehrschichtiges Sicherheitskonzept, um Software vor Missbrauch oder unerlaubten Änderungen zu schützen.

31.05.2017 | Management , White Paper

IBM Resilient: neuen EU-Datenschutz leichter umsetzen

IBM Resilient macht Kunden fit für die neue EU-Datenschutzgrundverordnung (GDPR) + mit der Incident Response Platform gerüstet für den Ernstfall + Mit der Incident Response Platform von IBM Resilient können sich Kunden für die neue EU-Datenschutzgrundverordnung (GDPR) auf der Grundlage eines leistungsfähigen Werkzeugs jetzt noch besser vorbereiten. GDPR ist ein Meilenstein für den Datenschutz in der EU und tritt im Mai 2018 in Kraft. Das im Frühjahr 2016 von IBM akquirierte US-Unternehmen Resili

31.05.2017 | Plattformen

Vier Faktoren verändern den Markt für Security-Software

Aktuelle Trends des Security-Markts bei den Gartner Security and Risk Management Summits 2017 + Der Markt für Security-Software verändert sich dramatisch. Das IT-Research- und Beratungsunternehmen Gartner hat die vier treibenden Kräfte hinter der Umwälzung identifiziert:

24.05.2017 | Nachrichten & Aktuelles, Tenable

Webinar "Mit Tenable.io gegen Ransomware"

Nehmen Sie am Webinar "Mit Tenable.io gegen Ransomware" teil und erfahren Sie, mit welchen Methoden sich Ransomware Zugang zu Systemen verschafft und was Sie unternehmen können, um kein Lösegeld für Ihre verschlüsselten Daten bezahlen zu müssen.

22.05.2017 | Threats & Co, Fachartikel

Assets ermitteln, die anfällig für die Ransomware WannaCry sind

Qualys bietet Unternehmen weltweit jetzt einen kostenlosen, 30-tägigen Dienst, um IT-Assets zu finden, zu verfolgen und abzusichern, die für den Ransomware-Virus WannaCry anfällig sind, der bereits Hundertausende von Computern auf der ganzen Welt befallen hat.

18.05.2017 | Threats & Co, White Paper

"WannaCry": Weckruf und Warnung

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) sieht die weltweit verteilten Angriffe mit der Schadsoftware "WannaCry" als Weckruf für das gemeinsame Handeln der Verantwortlichen in Unternehmen und Organisationen. Gleichzeitig warnt TeleTrusT vor insgeheimer staatlicher Nutzung von IT-Sicherheitslücken.

18.05.2017 | Threats & Co, Fachartikel

Technische Analyse der “WannaCry”-Ransomware

Zusammenfassung: Eine unter den Namen “WannaCry,” “WCry” oder “WanaCrypt0r” bekannte Ransomware hat sich bis Freitag, 12. Mai 2017, weltweit über mindestens 74 Länder hinweg verbreitet. Die Malware, die nach Zeichenketten im Programm selbst und in den von ihm verschlüsselten Dateien benannt wurde, verbreitete sich Berichten zufolge zunächst gezielt in Russland aus und erfasste dort unter anderem die Systeme von Telekommunikationsanbietern, Unternehmen im Versandhandel, von Autoherstellern, Unive

18.05.2017 | Management , Studien

Studie zeigt höhere Bereitschaft für EU- Datenschutz-Grundverordnung

64 Prozent der deutschen Unternehmen haben aber keinen detaillierten Plan für die Compliance + Compuware hat eine neue Studie veröffentlicht, nach der Unternehmen in den vergangenen zwölf Monaten zwar Fortschritte bei der Einhaltung der ab dem 25. Mai 2018 geltenden EU-Datenschutz-Grundverordnung (EU-DSGVO) erzielt haben. Doch die Mehrheit der deutschen, europäischen und US-amerikanischen Unternehmen ist immer noch nicht ausreichend darauf vorbereitet.

18.05.2017 | Management , White Paper

IT-Grundschutz: Neuer Leitfaden zur Umsetzung der Basis-Absicherung

Im Rahmen des 15. Deutschen IT-Sicherheitskongresses hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) den neuen Leitfaden zur IT-Grundschutz-Vorgehensweise "Basis-Absicherung" vorgestellt. Der "Leitfaden zur Basis-Absicherung nach IT-Grundschutz: In 3 Schritten zur Informationssicherheit" richtet sich an kleine und mittlere Unternehmen (KMU) sowie kleinere Behörden und liefert einen kompakten und übersichtlichen Einstieg zum Aufbau eines Informationssicherheitsmanagementsystems

18.05.2017 | Netzwerke

WannaCry mit SIEM detektieren

Plug & Play Applikation lässt sich sowohl in LogPoint als auch in LogPoint Free integrieren + LogPoint stellt angesichts der weltweiten Bedrohung durch WannaCry, die nach der Ransomware benannte Plug & Play WannaCry-Applikation vor. Die Applikation lässt sich nahtlos in LogPoint und LogPoint Free integrieren und arbeitet mit Geräten wie Firewalls, Security Appliances, File-Share-Anwendungen etc. zusammen. Unternehmen erhalten ein effizientes Tool, um die weitere Ausbreitung der Ransomware im Net

16.05.2017 | Threats & Co, (ISC)², Fachartikel

WannaCry-Cyberattacke: Fünf Hinweise für Geschäftsführungen

WannaCry hat uns ein paar sehr wichtige Fakten über unsere Abhängigkeit vom Internet und von den IT-Systemen vor Augen geführt. Die Ransomware hat deutlich gemacht, das Cyberattacken nicht in der Verantwortung des CISO, sondern in der Verantwortung des Unternehmens und seiner Geschäftsführung liegen. Die Geschäftsführung muss endlich aktiv ihre Abhängigkeit von IT eingestehen und in Methoden zur Risikovermeidung investieren, die am besten zu ihrem Geschäftsfeld passen. Verantwortliche müssen nun

16.05.2017 | Management , Fachartikel

Wahlmanipulation: Wolkenkuckucksheim Europa

Die Präsidentschaftswahlen in den USA haben eindrucksvoll die Macht des Internet gezeigt, Menschen gezielt zu manipulieren und den Ausgang signifikant zu beeinflussen. Allein, in Europa scheint diese Erkenntnis nicht überall angekommen zu sein. Mehr oder weniger fachkundige Kommentare demonstrieren eher Ratlosigkeit, verbunden mit dem naiven Sicherheitsgefühl, dies könne so hier nicht passieren. Wirklich nicht?

15.05.2017 | Zutrittskontrolle

Digitaler Fahrzeugschlüssel für das Smartphone

Öffnen, Schließen und Starten Sie Ihr Auto mit dem Smartphone + Gemalto stellt über seinen Trusted Services Hub (TSH) den neuen digitalen Fahrzeugschlüssel der Daimler AG für die Mercedes-Benz E-Klasse zur Verfügung. Mit dieser innovativen Lösung des Premium-Autoherstellers können Autofahrer ihr Fahrzeug mit einem NFC-Smartphone öffnen, verschließen und starten. Der TSH von Gemalto ermöglicht eine nahtlose und sichere Bereitstellung der digitalen Schlüssel über die Luftschnittstelle für jede Art

15.05.2017 | Threats & Co, White Paper

BSI legt Lagedossier zu Ransomware vor

Weltweite Cyber-Sicherheitsvorfälle durch Ransomware Auch deutsche Institutionen betroffen + Handlungsempfehlungen des BSI +

12.05.2017 | Threats & Co

Antivirus ist und bleibt als Endpunktschutz nur die halbe Miete

Palo Alto Networks sieht Bedarf an alternativem Endpunktschutz durch AV-Test bestätigt + Der jüngste Test aktueller Antiviren-Programme des unabhängigen Sicherheits-Institut AV-Test bestätigt Palo Alto Networks in der Empfehlung, dass sich Unternehmen beim Schutz ihrer Endpunkte nicht nur auf klassische AV-Lösungen verlassen sollten. Zu diesem Schluss kommt Thorsten Henning, Senior Systems Engineering Manager bei Palo Alto Networks.

12.05.2017 | Nachrichten & Aktuelles

EU-Regelungen für den Betrieb kleiner Drohnen

Kommentar von Gemalto zu den neuen EU-Regelungen für den Betrieb kleiner Drohnen + Als Reaktion auf die jüngsten Vorfälle im Zusammenhang mit Drohnen hat die Europäische Agentur für Flugsicherheit (EASA) Regelungen für den Betrieb kleiner Drohnen vorgeschlagen, die auch die Anforderungen an die Geofencing-Technologie sowie eine Broschüre mit den „Dos and Don’ts“ enthalten. Zukünftig soll diese Broschüre der Verpackung im Einzelhandel beiliegen. Aufgrund der steigenden Nachfrage der Verbraucher,

12.05.2017 | Threats & Co

Palo Alto Networks entdeckt Malware „Nemucod“ –

Malware stiehlt Anmeldedaten und verändert ihre Methoden stetig + Unit 42, das Malware-Forschungsteam von Palo Alto Networks, hat eine Angriffswelle der Downloader-Malware Nemucod, die Zugangsdaten stiehlt, entdeckt. Die Angreifer nutzen hierbei mit Malware „bewaffnete“ Dokumente und stark verschleierten JavaScript-Code, um verschiedene Malware-Nutzlasten an Opfer in Unternehmen auszuliefern, insbesondere einen Credential-Stealing-Trojaner. Die Kampagne verdeutlich erneut die Attraktivität von A

12.05.2017 | Threats & Co, White Paper

Ransomware und Co: Deutschland als Gefahrenherd

Deutschland ist europaweit der größte Gefahrenherd im Cyberspace – das zeigt ein Blick auf die deutschlandspezifischen Ergebnisse des Internet Security Threat Reports (ISTR)*, den Symantec gerade veröffentlicht hat. Damit befindet sich Deutschland auf Rang fünf im globalen Threat-Ranking. Gegenüber 2015 ist das sowohl im europäischen als auch im weltweiten Vergleich ein Sprung um drei Plätze. Global gesehen kommen 3,35 Prozent der Cyberangriffe, worunter Malware, Phishing Hosts, Bots sowie Netz

12.05.2017 | Management , Studien

Ergebnisse der Cyber-Sicherheits-Umfrage 2016

Die Cyber-Sicherheits-Umfrage der Allianz für Cyber-Sicherheit wird jährlich vom Bundesamt für Sicherheit in der Informationstechnik in Kooperation mit verschiedenen namhaften Verbänden durchgeführt. Auch im Jahr 2016 wurden erneut zahlreiche deutsche Unternehmen unterschiedlicher Branchen und Größen zu diversen Aspekten der Cyber-Sicherheit befragt.

12.05.2017 | Plattformen, Fachartikel

Andere Sichtweise zur ungepatchten “Denial of Service”-Sicherheitslücke in Microsoft Windows

Am 7. März 2017 meldete Secunia Research von Flexera Software an Microsoft eine Sicherheitslücke, welche über eine Schriftdatei ausgenutzt werden kann. Die „Denial of Service“ (DoS)-Sicherheitslücke wurde von IT-Sicherheitsexperten Behzad Najjarpour Jabbari von Secunia Research aufgedeckt. Während der Bearbeitung eines Typ 1 Font [1]in der „Adobe Type Manager Font Driver Library“ (AMTFD.dll) kann der Stack aufgebraucht werden und dies führt dann zu einem Absturz des Windows-Betriebssystems.

11.05.2017 | Nachrichten & Aktuelles

Yahoo! zeigt sich wenig kooperativ

BSI fordert bessere Kooperation internationaler Internetdiensteanbieter bei IT-Sicherheitsvorfällen + Das Bundesamt für Sicherheit in der Informationstechnik (BSI) fordert international agierende Internetdiensteanbieter auf, bei IT-Sicherheitsvorfällen, bei denen auch deutsche Bürgerinnen und Bürger betroffen sind, zukünftig stärker mit dem BSI zu kooperieren. Beispielsweise sollten systemrelevante Schwachstellen mitgeteilt werden, damit das BSI seine gesetzlichen Aufgaben als nationale Cyber-Si

11.05.2017 | Nachrichten & Aktuelles

Menlo Isolationsplattform schützt sicheren Web-Browsing-Service von IIJ

Internet Initiative Japan setzt Adaptive Clientless Rendering ein + Die Internet Initiative Japan Inc. (IIJ) integriert die Menlo Security Isolation Platform in ein neues Managed-Services-Angebot. Der Cloud-basierte Service wurde entwickelt, um Infektionen mit Malware zu verhindern, indem jeglicher Web-Content entfernt vom Web-Browser des Anwenders sicher isoliert wird.

04.05.2017 | Nachrichten & Aktuelles

Gruselig: Gefühlsanalyse in sozialen Medien

Ich weiß, wie Du Dich letzten Sommer gefühlt hast“ – Angeblich soll Facebook die Gefühle von Jugendlichen ausgewertet haben, damit diese Informationen von Werbekunden genutzt werden konnten – so ein australischer Medienbericht. Facebook weist dies zurück: Es sei um ein besseres Verständnis für das Marketing gegangen, wie Nutzerinnen und Nutzer sich auf Facebook ausdrücken. Die Analyse sei nie für gezielte Werbung verwendet worden. Das halbe Dementi von Facebook zeigt aber vor allem eines: Gefühl

03.05.2017 | Nachrichten & Aktuelles

Mehr IT-Sicherheit aus der Cloud

Die IFASEC GmbH und die AM GmbH präsentieren mit SCUDOS-as-a-Service das erste deutsche SDSec-Produkt (Software Defined Security) aus der Cloud. Gehostet wird die Lösung in der Sauerland Cloud, dem hochsicheren Rechenzentrum der AM GmbH in Südwestfalen. Ziel ist es, deutschen Unternehmen das gesamte Portfolio von Infrastruktursicherheit, Netzwerksicherheit und -monitoring als flexible Software-as-a-Service-Lösung anzubieten und so der wachsenden Nachfrage nach Cloud-Lösungen Rechnung zu tragen.

02.05.2017 | Netzwerke, Fachartikel

Reise durchs Firmennetz – Kompromittierung von Windows-Netzwerken

Organisationen, die eigene Büronetzwerke betreiben, sollten sich immer die Frage nach deren Sicherheit stellen. Zugriffe ins Internet, das Anschließen von Peripheriegeräten oder die Installation von Software könnten Schad-Software in das interne Netzwerk einschleusen. Um das Risiko zu minimieren, setzen Firmen unter anderem auf diverse Schutzsysteme, Mitarbeiterschulungen und Richtlinien für den Umgang mit IT-Geräten. Doch gerade in höher schutzbedürftigen IT-Umgebungen sind weitere IT-Sicherhei

28.04.2017 | Management , Studien

Studie zeigt: Über die Hälfte aller IT-Profis besitzen nicht die ‘richtigen’ Fähigkeiten, die die Branche in den nächsten 12 Monaten fordert

Deutschland und USA liegen an der Spitze, UK hängt hinterher + Brocade veröffentlicht seine weltweite „Global Digital Transformation Skills Study“. Die Studie zeigt auf, wie führende IT-Entscheider sich selbst und ihr Team einschätzen, um Rückschlüsse auf aktuelle und zukünftige Geschäftsanforderungen zu ziehen. Von den sechs untersuchten Märkten ist Deutschland am besten auf die Herausforderungen der Digitalen Transformation vorbereitet. Auf Platz zwei folgen die USA, während Großbritannien auf

28.04.2017 | Management , Studien

Data Breach Investigations Report 2017: Cyberspionage und Ransomware-Angriffe auf dem Vormarsch

Cyberspionage trifft vor allem die verarbeitende Industrie, die öffentliche Hand sowie den Bildungssektor in 21 Prozent der analysierten Fälle + Ransomware-Angriffe werden immer populärer: aktuell die fünfthäufigste Malware-Variante + Zehnte Ausgabe des DBIR umfasst Daten von 65 Partnern, 42.068 Vorfällen und 1.935 Datenverletzungen aus 84 Ländern

27.04.2017 | Management

Neuer Enterprise Risk Index von SentinelOne zeigt alarmierende Zunahme von Speicher-basierten Angriffen

Traditionelle Antivirus-Lösungen sind im Kampf gegen moderne Malware so gut wie überflüssig + SentinelOne veröffentlicht seinen ersten Enterprise Risk Index, der Einblicke in die aktuelle Bedrohungslage von Unternehmen durch Malware gewährt. Dabei warnt der Report vor allem vor der zunehmenden Verbreitung von Speicher-basierten Angriffen, die von traditionellen statischen und auf die Erkennung von Dateien ausgerichteten Sicherheitslösungen nicht aufgehalten werden können.

27.04.2017 | Zutrittskontrolle

Neue maßgeschneiderte IAM-Angebote für kleinere und mittlere Unternehmen

Nexus bringt eine neue Version seiner Plattformlösung Nexus PRIME auf den Markt. Nexus PRIME ist ein flexibles und skalierbares Standard-Software-Framework und kommt schon heute bei vielen großen Unternehmen im Identitäts- und Access-Management (IAM) zum Einsatz. Mit der neuen Version spricht Nexus verstärkt kleinere und mittlere Unternehmen an.

25.04.2017 | Netzwerke, ForeScout, Fachbeitrag ForeScout

Sicherheitslücken durch Schwachstellen im Bundestagsnetz

Oder: Schwachstellen durch Sicherheitslücken im Bundestagsnetz? + Dem Bundestag droht Gefahr durch mangelnde Verwaltung von Endpunkten und offene Schnittstellen. Zwei Jahre nach den Cyberattacken auf das deutsche Parlament ist die Lage der IT-Sicherheit im Bundestag immer noch kritisch. Laut Medienberichten greifen zahlreiche Endgeräte ohne jegliche Verwaltung auf Netzwerkressourcen zu und viele USB-Ports sowie Netzwerkschnittstellen sind nicht gesichert. IT-Verantwortlichen fehlt die Möglichke

18.04.2017 | 1-Fach- und Grundlagenartikel, Plattformen, 1-News, Rapid7, Rapid7

Analyseplattform der nächsten Generation für Security- und IT-Experten

Die Insight Platform von Rapid7 ist die erste Cloud-basierte Plattform, die Schwachstellen-Management, auf Analysen des Benutzerverhaltens basierendes SIEM, IT-Protokollanalysen und Daten zur Anwendungssicherheit kombiniert. + Die Plattform zentralisiert operative und sicherheitsbezogene Daten aus dem Netzwerk, von Endpoints und aus der Cloud, um Informationen zu vereinheitlichen, Analysen zu beschleunigen und die Gesamtkosten zu senken. + Rapid7 führt zwei neue Lösungen auf seiner Plattform ein

18.04.2017 | Plattformen

Cloud Security Service für DevOps Teams

Venafi kündigt die Verfügbarkeit von Venafi Cloud für DevOps an. Der integrierte und cloud-basierte Service liefert schnell und reibungslos sichere kryptographische Schlüssel und digitale Zertifikate aus, die sich in aktuellen DevOps Plattformen einsetzen lassen.

18.04.2017 | Zutrittskontrolle, Wallix, Fachartikel

Jailhouse-Hack

Richtige Strukturen mit weniger Sicherheitstools + In einem Gefängnis haben Inhaftierte aus heimlich entwendeten PC-Komponenten mehrere funktionsfähige Rechner gebastelt. Im US-Bundestaat Ohio haben die Insassen die nötigen Teile in ein Versteck geschmuggelt und nach dem Zusammenbau die Computer an das Netzwerk angeschlossen. Dabei haben sie unbemerkt die Zugangsdaten eines IT-Administrators kopiert und sich Zugang zu geschützten Bereichen verschafft.

10.04.2017 | Management , Fachartikel

Kein API ohne Management

Digitalisierung, Digitalisierung, Digitalisierung: An ihr kommt derzeit keine Organisation vorbei. Quasi über Nacht entstehen dank der rasend schnellen, agilen Vernetzung von Diensten, Daten und Anwendern neue Geschäftsmodelle. Im Kampf um die Marktspitze hat nur der die Nase vorn, der mit diesen Entwicklungssprüngen chancenorientiert arbeitet und sie nicht blockiert. Darum setzen moderne Organisationen auf Anwendungs-Programmierschnittstellen (engl. Application Programming Interfaces, APIs), di

05.04.2017 | Management , Fachartikel

Umfangreiche Datensicherheit durch das Vier-Augen-Prinzip

In Zeiten von unbegrenzt hohen Datenmengen und steigenden Sicherheitsrisiken sind Unternehmen auf leistungsstarke Lösungen angewiesen, die eine entsprechende Datensicherheit gewährleisten. Vor allem der Schutz vor unbefugten Zugriffen auf sensible Daten oder auch auf Videoaufnahmen spielt dabei eine große Rolle.

05.04.2017 | Management , Studien

Studie: Wie wird Europa zu einem führenden Player bei Software und IT-Services?

Die neue Studie "The Economic and Social Impact of Software and Services on Competitiveness and Innovation" widmet sich der Frage, wie sich die Software- und IT-Industrie in Europa zukünftig aufstellen muss, um global wettbewerbsfähig zu bleiben. Für etliche Bereiche wie Big Data, Cybersicherheit oder das Internet of Things (IoT) wurde dazu eine Impact-Analyse durchgeführt und untersucht, welche Marktanteile Europa hier international aufweist und wie sich der Markt in den nächsten Jahren entwick

05.04.2017 | Nachrichten & Aktuelles

Statement Gemalto: Neues Straßenverkehrsgesetz zum autonomen Fahren

Obwohl noch kein komplett selbstfahrendes Auto auf Deutschlands Straßen zugelassen ist, ist die Bundesregierung dabei, Gesetze für solche Fahrzeuge zu erlassen. Das Verkehrsministerium nennt autonomes Fahren „die größte Mobilitätsrevolution seit der Erfindung des Automobils".[1] Beim verabschiedeten Entwurf geht es besonders um das Thema Produkthaftung und Verantwortung, falls in Folge der Nutzung von autonomen Autos Schäden entstehen.

05.04.2017 | Zutrittskontrolle

Zugangsdaten als Türöffner für Cyberkriminelle –

Palo Alto Networks warnt davor Credential Theft zu unterschätzen + Die Gefahr durch den Diebstahl von Zugangsdaten (Credentials) ist weithin bekannt und wird doch oft unterschätzt. Palo Alto Networks rät Unternehmen daher dieser vermeintlich simplen und doch extrem effektiven Angriffsmethode mehr Aufmerksamkeit zu widmen.

<< Erste < Vorherige 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 Nächste > Letzte >>