All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

Alle Sicherheitsartikel aus dem Bereich Applikation- und Hostsicherheit im Überblick. 

IT Sicherheitss Meldungen für IT Security-Management zu Themen: Virtualisierung, Internet Sicherheit, Identity Management, Voice Over IP (VoIP) und Unified Communications, Datenbanken, DDoS Attacken, Web Applikationen und Dienstleistungen (Services), sowie Backendsysteme und mehr.

Zwei neue Suiten: RSA stellt Lösungen für Identity-Management und intelligente Bedrohungsabwehr vor

RSA SecurID Suite vereint nun RSAs Lösungen für Identitätssicherung und Zugangsregelung + Neues Feature RSA SecurID Access kommt als Teil der RSA SecurID Suite mit ergänzenden Funktionen für die Identitätssicherung und die Multifaktor-Authentifizierung +RSA NetWitness Suite ermöglicht schnelles Erkennen und umfassende Abwehr von Bedrohungen mit Hilfe von Community Threat Intelligence und Verhaltensanalyse

Neue Risiken für SAP und Oracle

Cross Site Scripting und Clickjacking bedrohen auch Kunden und Partner + Onapsis beobachtet eine kontinuierliche Ausweitung der Risiken sowohl für SAP- als auch Oracle-Implementierungen. Onapsis verkündete unlängst neue Security-Advisories zu Schwachstellen in SAP-HANA- und SAP-Trex-Konfigurationen: Eine als kritisch eingestufte Schwachstelle erlaubt die Erlangung hoher Account-Privilegien, den uneingeschränkten Zugriff auf Geschäftsinformationen und die willkürliche Manipulation von Datenbankin

Schnelltests für SAP-Systeme

Falsche oder zu weitreichende Berechtigungen im SAP sind nicht nur ein erhebliches Sicherheitsrisiko, sondern verstoßen auch klar gegen gesetzliche Bestimmungen. Mit kompakten Schnelltests von IBS Schreiber können diese Missstände schnell gefunden und behoben werden.

Java Serialization

Serialisierung (engl. Serialization) ist eine insbesondere bei Java verwendete Technik, mit der Objekte in eine Byte-Sequenz umgewandelt werden, um diese persistent auf eine Festplatte oder in eine Datenbank zu schreiben bzw. für den Datenaustausch über Netzwerke zu verwenden. Ein Angreifer kann eine Applikation, die ungeprüfte und entsprechend präparierte serialisierte Objekte akzeptiert, dazu bringen, beliebigen Code mit den Rechten der Anwendung auszuführen. Zu solchen Angriffen existieren mi

Anbieter von Cloud-Diensten ignorieren Sicherheitslücke DROWN

Das Resultat: In Unternehmen finden sich durchschnittlich 56 unsichere Cloud Services + Am 1. März haben IT-Sicherheitsforscher gezeigt, wie sie mit der sogenannten DROWN-Attacke ("Decrypting RSA with Obsolete and Weakend eNcryption") verschlüsselte SSL/TLS-Verbindungen knacken konnten. Angeblich soll jeder dritte Server davon betroffen sein - darunter auch viele Anbieter von Cloud Services. Eine Analyse von Skyhigh Networks zeigt, dass tatsächlich 653 Cloud-Dienste betroffen waren.

IT-Sicherheitsgesetz wird Nutzung starker Authentifizierung unumgänglich machen

Das neue IT-Sicherheitsgesetz verlangt von Betreibern kritischer Infrastrukturen, dass sie adäquate „organisatorische und technische Vorkehrungen zur Vermeidung von Störungen“ ergreifen. Ausdrücklich gefordert wird dabei eine Einhaltung des „Stands der Technik“. Und da liegt bei vielen Behörden und Unternehmen noch einiges im Argen – vor allem im Hinblick auf starke Authentifizierungsverfahren im Umfeld sicherheitskritischer Anwendungsbereiche.

Verwaltungslösungen für privilegierte Zugriffsrechte - bis zu dreimal schneller als vergleichbare Lösungen

Wallix, der wachstumsstarke Anbieter von Verwaltungslösungen für privilegierte Zugriffsrechte bei großen und mittelständischen Unternehmen, Behörden und Cloud-Dienstleistern, gibt heute Einführung der Wallix AdminBastion Suite bekannt. Das neue Produkt integriert Passwortmanagement, Zugriffsmanagement, Monitoring und umfassende Sitzungsaufzeichnungen in eine einzige Plattform, die über ein Webportal zugänglich ist.

15,5 Tage

Die Zwei-Wochen-Grenze für die bislang längste, im Jahr 2015 von Kaspersky Lab gemessene DDoS-Attacke (Distributed Denial of Service) wurde im vierten Quartal gebrochen. Ganze 371 Stunden und damit mehr als 15 Tage lang dauerte ein von Kaspersky Lab festgestellter Angriff.

Mehrfaktor-Authentifizierung: Mehr Komfort oder mehr Sicherheit?

Ist „adaptiv“ auch immer sicher? + IT-Security-Lösungen haben durchgängig einen gemeinsamen Nachteil: Die Anwender sind zusätzlich gefordert um den höheren Sicherheitsanforderungen zu genügen. So auch bei der Zwei- oder Mehrfaktor Authentifizierung. Ihr Nutzen gegen digitale Angriffe und gegen die Folgen von Identitätsdiebstahl durch z.B. Phishing ist unbestritten. Die Identität des Anwenders wird über die Authentifizierung bei der Anmeldung verifiziert; bei der Zweifaktor-Authentifizierung du

DDoS unter Kontrolle

Denial-of-Service- und Distributed-Denial-of-Service-Attacken legen ganze Unternehmensnetze lahm. Die Auswirkungen derartiger Angriffe sind mitunter verheerend – sowohl für das Image als auch monetär. Die Wirksamkeit der eigenen DDoS-Abwehrmechanismen lässt sich nun mit einem neuen Service des deutschen Sicherheitsspezialisten 8ack checken.

Dynamisch anmelden

Dass die Mehrfaktor-Authentifizierung eine deutlich sicherere Alternative zum statischen Passwort ist, hat sich mittlerweile herumgesprochen, auch wenn nach wie vor die meisten Online-Anwendungen nur diese rudimentäre Zugangsbarriere bieten. Doch auf der anderen Seite ist ein höheres Sicherheitsniveau in vielen Applikationen zwar manchmal, aber nicht immer erforderlich, und in so einem Fall wird eine Mehrfaktor-Authentifizierung vom Anwender als lästig empfunden. Eine dynamische, risikobasierte

Schnellere Erkennung von Bedrohungen in SAP-Systemen

NTT Com Security ist ab sofort SAP Silber-Partner im Rahmen des SAP PartnerEdge-Programms. Im Rahmen der Partnerschaft unterstützt der Security-Spezialist Kunden beim frühzeitigen Erkennen von IT-Sicherheitsrisiken und Angriffsmustern in SAP-Systemen mittels der SAP Enterprise Threat Detection (ETD)-Anwendung, die künftig als Teil der umfassenden Security Consulting und Serviceleistungen angeboten wird.
23.09.2015 | Identity- und Access-Management, Dell Security

Risiken reduzieren beim Identity und Access Management

Dell One Identity Manager 7.0 bietet eine modulare und integrierte Plattform für das Identity und Access Management. Sie ist skalierbar und bietet ein hohes Sicherheitsniveau für Berechtigungen, Accounts, Daten und Anwendungen.

Sicherheit von Android TLS-Implementierungen

Das Trust-System von TLS-Zertifikaten enthält einige architekturbedingte Schwächen. Standardmäßig vertrauen Softwarebibliotheken TLS-Zertifikaten, die von einer vom Betriebssystemhersteller vorgegebenen Certificate Authority signiert wurden. Durch TLS-Pinning können Softwareentwickler zusätzliche Sicherheitsmaßnahmen implementieren, um verschlüsselte Datenverbindungen von Smartphone-Applikationen oder Thick Clients sicherer zu gestalten. Dieser Artikel geht auf die Implementierung von TLS-Anfrag

Website-Check von TÜV SÜD

Das kürzlich vom Bundestag beschlossene „Gesetz zur Erhöhung der Sicherheit informations-technischer Systeme“ oder auch „IT-Sicherheitsgesetz“ wirkt sich auch auf das Telemediengesetz (TMG) aus. Dieses wurde bereits um technische und organisatorische Aspekte zur Datensicherheit ergänzt, wodurch für Anbieter im Online-Bereich ebenfalls neue Anforderungen zum Beispiel im Bereich von Verschlüsselungsverfahren entstehen. Daher bietet es sich gerade jetzt an, die eigene Homepage von unabhängigen Expe

Schutz von digitalen Identitäten 2.0

RSA Via Lifecycle and Governance beschleunigt das Entdecken von komplexen Cyberangriffen und Erkennen gefährdeter Nutzerkonten. + Alarme informieren die Nutzer bei unautorisierten Änderungen von Zugriffsrechten, einschließlich der häufig eingesetzten unerlaubten Rechteerweiterung. + Die Integration in RSA Archer verknüpft Zugriffssteuerung und Lifecycle-Prozesse mit dem Risikomodell des Unternehmens. + Die Lösung vereinheitlicht die Bedienoberflächen und hilft, neue Nutzer schneller ins System z
22.07.2015 | Applikationen & Web-Services, Radware

Neues HTTP/2-Gateway erhöht die Performance von Webservern

Radware hat eine neue Version von Alteon NG veröffentlicht. Die ADC-(Application Delivery Control-)Software kombiniert nun ein integriertes HTTP/2-Gateway mit Radwares FastView-Technologie und steigert so die Performance von Webservern um bis zu 40 Prozent. Radware ist ein weltweit führender Lösungsanbieter für Anwendungssicherheit und -verfügbarkeit in physikalischen, virtuellen und Cloud-Rechenzentren.

Echtzeit-Monitoring

Neue Monitoring-Funktionen für Netzwerkverkehr und Internet-Verbindung vereinfachen Administratoren die Überwachung + Die Intra2net AG stellt Intra2net Security Gateway 6.2 vor. Die neue Version der Unified Threat Management-Lösung für kleine Unternehmen verfügt erstmals über eine umfassende Monitoring-Funktion zur Überwachung des Netzwerkverkehrs. Dies ermöglicht eine Visualisierung der LAN/WAN-Datenströme in Echtzeit. Zusätzlich lässt sich die Provider-Verbindung kontinuierlich überprüfen, ink
23.06.2015 | Applikationen & Web-Services, Fachartikel, Radware

Sag mir, wer du bist

Die Identifizierung von Computern und ihren Nutzern ist eine der wichtigsten und ältesten Konzepte der Informationstechnologie. In der IT-Sicherheit ist es wahrscheinlichste das wichtigste Prinzip überhaupt: Rechner bekommen erst dann Zutritt zu einem Netzwerk, wenn sie über eine Zugangsberechtigung verfügen oder sich als ausreichend glaubwürdig erweisen. Außerdem müssen sie klar zuzuordnen sein. Bislang lief diese Zuordnung eines Computers über das Auslesen der jeweiligen IP-Adresse eines Besuc

Mit Kunden Daten teilen?

Früher nutzten vor allem interne Mitarbeiter Daten aus dem Firmennetzwerk. Heute geht es vielfach um den unternehmensübergreifenden Zugriff auf gespeicherte Informationen. Doch wie lassen sich Daten mit externen Parteien sicher teilen und wie können sich die Benutzer authentifizieren?
27.03.2015 | Applikationen & Web-Services, Studien

Verzicht auf RC4-Verschlüsselung für SSL-Protokolle empfohlen

Imperva stellt heute seinen jüngsten Hacker Intelligence Initiative (HII) Report vor. Das Forschungsteam des Application Defense Center (ADC) zeigt mit seinem Report neue Angriffsschwachstellen in dem verbreiteten Transport Layer Security (TLS/SSL) Zertifikat auf. Dieses wird derzeit zum Schutz von rund 30% aller SSL-Datenübertragungen genutzt, was täglich Milliarden von durchgeführten Transaktionen entspricht.

Sicherheitsanforderungen von Unternehmensarchitekturen mit SABSA umsetzen

Das Management von Unternehmensarchitekturen (Enterprise Architecture Management, EAM) spielt besonders in großen, dezentralen Organisationen eine wichtige Rolle. Umfassende Konzepte bilden dabei die geschäftlichen Tätigkeiten des Unternehmens und deren geeignete Unterstützung durch bedarfsgerechte IT-Lösungen ab. Insbesondere in Zeiten, wo sowohl extern als auch intern Angreifer Organisationen mittels Spionage oder Sabotage schaden, dürfen entsprechende Architekturkonzepte keine Sicherheitslück
10.03.2015 | Identity- und Access-Management, Dell Security

Dell Cloud Access Manager 8.0 steuert sicher Zugriffe auf Anwendungen

Eine verbesserte Security Analytics Engine bewertet je nach Situation die Anmeldung auf eine Anwendung und trifft darauf aufbauend jederzeit angemessene Zugangsentscheidungen + Erweiterte Möglichkeiten zur Authentifizierung von Nutzern, die mobil oder über soziale Medien Zugang erbeten

Masque Attack – Teil 2: Sicherheitslücke ermöglicht unbemerkte Angriffe auf iOS-Geräte

Angreifer können durch Sicherheitslücke Warnhinweise umgehen und URL-Schemen bekannter Apps missbrauchen. FireEye hat im November 2014 die schwerwiegende Sicherheitslücke „Masque Attack“ im Betriebssystem iOS entdeckt. Die Sicherheitslücke erlaubte Angreifern, legitime Apps auf iOS-Geräten durch schädliche Anwendungen zu ersetzen. Dazu mussten Nutzer lediglich dazu verleitet werden, manipulierte Links in SMS, E-Mails oder mobilem Internetbrowser zu öffnen.

Größe von DDoS-Angriffen in zehn Jahren verfünfzigfacht

Jubiläum: 10 Jahre Worldwide Infrastructure Security Report von Arbor Networks + Bericht 2014 verzeichnet Zunahme der Größe, Komplexität und Häufigkeit von DDoS-Angriffen + Provider und Rechenzentren werden zum Hauptziel für Angriffe + Dauerangriffe auf Unternehmen durch APTs + erhöhte Betriebskosten und Umsatzverluste für Hosting Anbieter durch DDoS-Angriffe + Über 70 Prozent aller Data Center werden zum Ziel von Angriffen

Das Ende der Ära von SSLv3

Der kürzlich bekannt gewordene Angriff „POODLE“ versetzte dem Protokoll „Secure Socket Layer“ in der Version 3.0 (SSLv3) einen gezielten Todesstoß und beendet die ausgesprochen lange Amtszeit des Protokolls von 1996 bis 2014. In dieser Zeit entwickelte sich das Protokoll zu einem unverzichtbaren Bestandteil des Internets und bildete das Rückgrat für eine sichere Übertragung von sensiblen Daten. Es ist daher nicht verwunderlich, dass mit dieser intensiven Nutzung eine gleichermaßen intensive Such

Mehr kritische Schwachstellen in SAP-Systemen

7 % mehr Security Notes gegenüber 2013, 46 % davon kritisch + SAP HANA, mobile Plattformen und SAP-User Ziele der Angriffe 2015 + SAP-Sicherheit kann nicht mehr länger ausgeblendet werden – das ist das Fazit der SAP Security Advisories für 2014 bis 2015, die Onapsis veröffentlicht hat.

Sicher einloggen mit FIDO: Sicherheitsprodukte von Infineon schützen Zugriff auf Online-Konten

Für Email-Konten, soziale Netzwerke oder Online-Dienste müssen sich Internetnutzer bislang eine Fülle komplexer Passwörter merken. Um Online-Authentifizierung zu vereinfachen, unterstützt die Infineon Technologies AG die FIDO Alliance und deren neuen FIDO 1.0-Standard. Dieser definiert sichere Login-Methoden mittels Multi-Faktor-Authentifizierung für Nutzer von vernetzten Geräten, die auf Internet-basierte Dienste, private Netzwerke oder Cloud-Anwendungen zugreifen wollen. Infineon beschleunigt
09.12.2014 | Applikationen & Web-Services, White Paper, Radware

Lagebericht 2014/15: Cyber-Attacken dauern durchschnittlich einen Monat

Cyber-Attacken dauern zunehmend länger und kommen immer häufiger vor. Zudem ist zuletzt vor allem für Unternehmen aus der Gaming-, Bildungs- und Gesundheitsbranche das Risiko gestiegen, Opfer eines Cyber-Angriffes zu werden. Zu diesen Schlüssen kommt der aktuelle Lagebericht zur IT-Sicherheit (Global Application and Network Security Report 2014-2015) von Radware, einem weltweit führenden Lösungsanbieter für Anwendungssicherheit und Application Delivery in virtuellen und Cloud-Rechenzentren.

Angriff der Webbots: Virtuelle Roboter auf dem Vormarsch

60 Prozent des Web Traffics sind „nicht menschlich“ + Jeder Science Fiction Fan kennt zwei Arten von Robotern: Gute und böse Bots. Die einen sind hilfreich und erleichtern unseren Alltag. Mit den anderen ist nicht zu spaßen, denn oft handelt es sich um Maschinen, die nur zu einem Zweck konstruiert wurden: um möglichst großen Schaden anzurichten.

Leck im Internet Explorer

Bulgarische Nachrichtenseite verweist auf Exploit auf russischem Server. Schnelle Verbreitung wahrscheinlich, Patch-Installation dringend ratsam. ESET warnt vor einer aktuellen Sicherheitslücke im Internet Explorer. Diese ermöglicht eine so genannte Remote-Code-Execution und macht Windows-Rechner damit anfällig für externe Attacken und Eindringlinge. Ein aktueller Patch von Microsoft zielt auf die Beseitigung einer Schwachstelle im Internet Explorer ab und sollte dringend installiert werden.

IAM 2.0 – von festen Hierarchien zur Verwaltung von Beziehungen im Kontext

Ein Großteil der Organisationen, Konzerne und KMUs in Europa haben die Zeichen der Zeit erkannt und in den vergangenen 15 Jahren das Thema IAM auf die Agenda gehoben. Somit wurden Identity und Access Management Systeme eingeführt, die oftmals auf unterschiedlichen Ansätzen beruhen. Sei es auf Basis der zentralen Berechtigungsverwaltung in Mainframe Systemen wie RACF, ACF2 oder auch ähnlichen Ansätzen über die SAP-zentrische Sicht, die ein Netweaver Identity Management erforderlich macht, bis hi
28.10.2014 | Backend-Systeme & Datenbanken, Dell Security

Dell präsentiert maßgeschneiderte Lösungen für Oracle-Umgebungen

Neue vorintegrierte Systeme von Dell unterstützen gezielt den Einsatz von Oracle-BI-Infrastrukturen. Das Produktivitätstool Toad for Oracle und andere Softwarewerkzeuge wurden von Dell umfassend erweitert.

All-in-One-Paket für SAP-Security

Onapsis hat seine neue Onapsis Security Platform (OSP) zur Absicherung SAP-basierter, geschäftswichtiger Applikationen vorgestellt. Die Onapsis Security Platform besteht dabei aus zwei softwarebasierten Lösungen. Die SAP-zertifizierte Onapsis Security Platform ist weltweit die erste Lösung, die einen vorbeugenden, verhaltensbasierten und kontextsensitiven Ansatz zur Identifikation und Mitigation von Sicherheitslücken, mangelnder Compliance und zur Abwehr von Cyber-Attacken bietet, die geschäftsw

Sicherheitslücken erlauben unberechtigten Zugriff auf SAP HANA und SAP BusinessObjects

Internationales Expertenteam der Onapsis Research Labs identifiziert hochriskante Sicherheitslücke in SAP HANA-Datenbanken. Onapsis gab sieben neu entdeckte Sicherheitslücken bekannt, die Schwachstellen in den Unternehmensanwendungen SAP HANA, SAP BusinessObjects und SAP NetWeaver Business Warehouse beschreiben – darunter eine hochriskante Lücke, vier Lücken mittlerer Risikostufe und zwei Schwachstellen mit geringerem Risiko.

OpenTrust weit vorne bei Digitalen Signaturen

Digitale Signaturen ersetzen zunehmend die klassische Unterschrift auf Papier und tragen damit zur Beschleunigung von Geschäftsprozessen bei. Das führt zu einer erhöhten Effizienz, geringeren Kosten und zur Verbesserung der Kundenbeziehungen. In einer soeben veröffentlichten Studie hat das Consultingunternehmen Arthur D. Little den europäischen Sicherheitsspezialisten OpenTrust als klaren Champion sowohl bei B-to-B- als auch bei B-to-C-Lösungen in Europa ausgemacht.

Bewertungsproblematik bei SSL-Zertifikaten: Rating A+ nur mit Extended Validation-Zertifikat

Das kostenlose SSL-Check-Tool von Qualys SSL Labs erfreut sich bei Webseiten-Betreibern hoher Beliebtheit, um die Sicherheit ihrer SSL-verschlüsselten Webseite zu messen. Zur Bewertung werden verschiedene Parameter herangezogen, Ratings zwischen A bis F geben Auskunft über das Sicherheitslevel einer Webseite. Dabei steht “A+” für “ausgezeichnet” und “F” für “extrem unsicher”.

Die elektronische Signatur in Europa

Neu Studie von Arthur D. Little bescheinigt Wachstumspotenzial + Mit der Annahme der Verordnung über die elektronische Identifizierung für Transaktionen im Binnenmarkt hat das Europäische Parlament die Voraussetzungen für die breite Akzeptanz der digitalen Signatur geschaffen. Unternehmen versprechen sich davon erhebliche Zeit- und Kosteneinsparungen. In einer kürzlich vorgelegten Studie bescheinigt das Beratungsunternehmen Arthur D. Little der Technologie eine ganze Reihe von Vorteilen, beklagt

Die Cloud macht Schluss mit Problemen beim Identitäts- und Zugangsmanagement

Geschäftsumgebungen verändern sich permanent. Da ist es bisweilen gar nicht so einfach, nur bestimmten Personen zur richtigen Zeit Zugang zu ausgewählten Daten zu gewähren. Dem ehemals geschlossenen lokalen Netzwerk steht heute ein global verbundenes Netz aus Menschen und Endgeräten gegenüber. Benutzer mit mehreren Identitäten und Zugangspunkten sind immer schwerer in den Griff zu bekommen, und so erhöht sich das Risiko von Sicherheitsverletzungen. Während Unternehmen sich auf einer minütlichen

Webseiten sind das Problem

Seitenanbieter in der Pflicht + Sicheres Passwortmanagement gefordert. Zu den Berichten der "New York Times" und des US-Unternehmens Hold Security über den Diebstahl von 1,2 Milliarden Benutzernamen und zugehöriger Passwörter sowie mehr als 500 Millionen E-Mail-Adressen ist festzuhalten, dass die Daten nach aktuellem Kenntnisstand nicht von den privaten Rechnern der Nutzer, sondern offenbar von den Webseiten bzw. aus Datenbanken mehrerer Online-Anbieter stammen.
28.07.2014 | Applikationen & Web-Services, Studien

Cyber-Attacken in Deutschland

Jedes fünfte Unternehmen konnte seine IT-Systeme aufgrund eines Angriffes für einen ganzen Arbeitstag nicht mehr betreiben. Die Sicherheitssysteme von Unternehmen müssen immer aggressiveren Cyber-Angriffen standhalten. Laut einer internationalen Studie des Netzwerk- und IT-Dienstleisters BT sind im vergangenen Jahr 41 Prozent der Unternehmen weltweit Opfer einer so genannten Distributed Denial of Service (DDoS) Attacke geworden. Die Angriffe führen zu erheblichen Störungen des Geschäftsbetriebs

Distributed-Denial-of-Service-Angriffe wirkungsvoll bekämpfen

Unternehmen und Organisationen vertrauen meist darauf, dass ihr Internet Service Provider (ISP) sie vor Distributed-Denial-of-Service (DDoS)-Attacken schützt. Das ist riskant: Die ISPs erkennen in der Regel nicht alle Angriffe und können die Anwendungsebene von Unternehmensnetzen meist nicht absichern. Besser fährt deshalb, wer die Abwehr von DDoS-Attacken selbst in die Hand nimmt.

Passwort-App schützt Zugangsdaten

Passwörter und Zugangsdaten sicher zu schützen – das ermöglicht die App „Password Protector“. Mit dem Aktionspreis will die Applied Security GmbH (apsec) im Zuge ihrer Initiative „Deutschland. Sicher. Jetzt.“ IT-Sicherheit noch einfacher verfügbar machen.

Biometrische Authentifizierungslösung schützt Unternehmensdaten im SAP-Umfeld und beugt Datenmissbrauch vor

Erhöhte Datensicherheit in IT-Umgebungen mit SAP-Anwendungen dank Fujitsu PalmSecure + Fujitsu PalmSecure mit integriertem bioLock Feature setzt maßgeschneidert Unternehmensrichtlinien in Sachen Sicherheit um und schafft damit Sicherheits-Checkpoints im IT-System + Biometrisches Identity Management stellt eindeutige Prüfpfade für den Fall eines Haftungsnachweises zur Verfügung

Webseitenwächter

Früherkennung gehackter Websites + Mit nimbusec bietet die Cumulo Information System Security GmbH ein weltweit einzigartiges Service zum Monitoring von Webapplikationen. Dabei vereint der Webseitenwächter einfache Bedienung mit einem High-Tech Echtzeit Analysedienst. Somit werden gehackte Webauftritte (Malware, Defacement, Blacklisting, Rootshells) frühzeitig erkannt und beseitigt. nimbusec-Kunden beugen dadurch einen möglichen Imageverlust durch Medienberichte, sowie hohe materielle Schäden zu

Tipps und Tricks für ein sicheres Passwort

Erst letzte Woche wurde eBay, das weltweit größte Internetauktionshaus, von Hackern geknackt. Nach dem Datenklau Anfang des Jahres und Heartbleed war dies bereits die dritte Cyberattacke dieses Jahr, die mehrere Millionen Internetnutzer in Deutschland allein betrifft. Über die Medien wurden Nutzer aufgefordert, ihre Passwörter zu ändern. Spätestens seit der Veröffentlichung der Splashdata Liste [1] der schlechtesten Passwörter 2013 ist bekannt, dass „12345678“ oder „Passwort“ keine sicheren Pass

Automatische Fehler- und Ausfallerkennung

+ Automatisches Data Sharding für Web- und Cloud-Anwendungen + MySQL Fabric, ein Open-Source-Framework zur Verwaltung von MySQL-Server-Farmen, ist ab sofort verfügbar. Das integrierte erweiterbare System erleichtert es, hochverfügbare MySQL-Anwendungen zu skalieren oder hinzuzufügen
14.05.2014 | Identity- und Access-Management, Dell Security

Dell Software erweitert Dell One Identity zum Managen privilegierter Benutzer

Integration von Dells Identity Governance and Privileged Management Lösungen bietet ein Komplettangebot für das Verwalten des Zugangs aller Nutzer, unabhängig von ihrer Rolle oder ihrer Zugangslevel + Colt Technology Services verwendet die Dell-Governance-Lösung zur Vereinheitlichung des Identitätsmanagements und zur Vereinfachung der Governance für alle Benutzer – mehr Performance bei geringeren Betriebskosten + Mit Dell One Identity finden Organisationen die Balance zwischen Zugriffs-, Sicherh

Physical Identity & Access Management: Build or Buy?

Entscheiden sich Unternehmen für einen ganzheitlichen Ansatz hinsichtlich ihrer Unternehmens-sicherheit, richten sie naturgemäß ihre technologischen Strategien auf die Idee der „Integration“ aus. Manchmal fehlt jedoch die Vorstellung, welche Art der Umsetzung geeignet ist und welche Vor- und Nachteile der jeweilige Ansatz bietet. So stehen die Unternehmen nicht nur vor der Frage, welche grundlegenden Technologie-Komponenten im Rahmen eines Projektes für Physical Identity & Access Management (PIA

Warum das Provisioning in die Hände der Betriebswirte statt der IT gehört

Auch wenn das Provisioning etwas altmodisch erscheint, ist es doch das Rückgrat eines jeden IAM-Projekts und Grundlage jeder effektiven IT-Strategie. In der heutigen Arbeitswelt reichen jedoch herkömmliche Provisioning-Techniken und –Prozesse nicht mehr aus. Mit Hilfe dieses Whitepapers lassen sich ein für alle Mal alle Hindernisse aus dem Weg räumen, die einem effektiven Ansatz zur Lösung der breit gefassten Governance-Probleme im Weg stehen.
05.05.2014 | Virtualisierung, Speichersysteme

EMC bringt neue VNXe-Einsteigerversion und Data-at-Rest Encryption für VNX-Produktreihe

VNXe3200 unterstützt bis zu drei Mal mehr virtuelle Maschinen als die Vorgängergeneration dank höherer Leistung auf gleicher Stellfläche + EMC kündigt „Project Liberty“ an, eine virtualisierte Storage-Software für verbesserte Agilität in hybriden Cloud-Umgebungen + EMC D@RE ermöglicht Verschlüsselung gespeicherter Daten und verhindert Datenzugriff auf widerrechtlich entfernte Festplatten

Heartbleed-Rückblick

Wer jetzt in diesem Artikel zum ersten Mal von Heartbleed liest und für Webserver verantwortlich ist, die OpenSSL in einer Version bis 1.0.1g verwenden, hat praktisch schon verloren! Soviel schon einmal vorweg. Wer andererseits glaubt, dass er mit dem einfachen Patchen auf die aktuellste OpenSSL-Version bereits wieder sicher ist, hat ebenfalls nicht viel bessere Karten! Aber der Reihe nach.
29.04.2014 | Backend-Systeme & Datenbanken, Secunia

Jeder fünfte PC-Anwender nutzt Windows XP trotz offiziellem Support-Ende

Secunia hat seine aktuellen Country Reports für Deutschland, Österreich und die Schweiz für das erste Quartal 2014 veröffentlicht. Der Bericht zeigt, wie sicher PCs in Deutschland, Österreich und der Schweiz sind und wie viel ungeschützte Software auf privaten Computern installiert ist.

"Prolexic Global DDoS Attack Report" für das erste Quartal 2014

In ihrem aktuellen "Global DDoS Attack Report" analysiert Prolexic, eine Tochtergesellschaft von Akamai, die IT-Sicherheitslage im ersten Quartal 2014. Der Report bietet eine ausführliche Analyse und umfangreiche Einblicke in die weltweite DDoS-Bedrohungslandschaft. Durch die Verfügbarkeit neuer DDoS-Toolkits wurde es in der letzten Zeit einfacher als je zuvor, massive DDoS-Angriffe auszuführen. So hat vor allem die Zahl der NTP-Amplification-Attacken, aber auch die über das Character-Generator

Heartbleed – Was steckt dahinter?

Im Verlauf der letzten Tage gab es umfangreiche Berichterstattung zur Heartbleed-Thematik und anschließend reagierten erste Anbieter mit Updates der Log-In-Seiten, um ihren Kunden zu versichern, dass deren Daten noch immer sicher seien. Andere hatten nicht ganz so viel Glück, unter anderem wurde bekannt, dass die Daten der Webseite Mumsnet.com und der kanadischen Steuerbehörde manipuliert waren.

Verbesserte Abhörsicherheit von Webseiten

Im Rahmen eines umfassenden Updates hat die Profihost AG die serverseitige Verschlüsselungstechnologie auf das extrem sicherere Forward Secrecy-Verfahren umgestellt. Während bei der konventionellen SSL-Verschlüsselung jeweils nur ein fester Schlüssel für die Absicherung der Datenübertragung verwendet wurde, setzt die SSL-Zusatzfunktion Forward Secrecy auf sitzungsbasierte Verschlüsselung, die immer wieder neue Schlüssel nutzt. "Konventionelle SSL-Übertragungen können aufgezeichnet und im Nachhin

Perfect Forward Secrecy: Der Schlüssel zur guten Verschlüsselung

Unsere Welt wird zunehmend abhängiger von digitalen Systemen. Ihre Konnektivität ist inzwischen ein integraler Bestandteil unserer Zeit. Damit ist es für Angreifer jedoch ein Leichtes geworden, sich Zugang zu ihnen zu verschaffen – und zwar von einer Seite des Globus' zur anderen. Die physikalische Isolation ist kaum eine Option, den nötigen Schutz zu erreichen, also müssen sich die meisten Systeme auf andere Sicherheitsmaßnahmen verlassen können. Diese Maßnahmen, von der einfachen Authentifizie

Kostenlosen Passwortschutz nutzen

Der Diebstahl von 18 Millionen E-Mail-Konten inklusive deren Passwörter verunsichert viele Internetnutzer. Der Antivirenhersteller ESET rät daher, die Zusatzsicherung „2-Faktor-Authentifizierung“ zu nutzen. Diesen Service bieten viele Web-Anwendungen wie Twitter, Google und Dropbox sogar kostenlos an.
03.04.2014 | Identity- und Access-Management, Studien

Homo sit in culpa

84 Prozent der Verluste im IT-Sicherheitsbereich werden durch menschliche Aktivitäten verursacht - jedoch nur die Hälfte der IT-Budgets werden zum Schutz dafür ausgegeben. Der letzte eCSI-Report von BalaBit IT Security bestätigt: Es ist höchste Zeit, dass die Budgets für IT-Sicherheit dort ausgegeben werden, wo auch die real existierenden Gefahren bestehen, beim Faktor Mensch. Es wurden für die Studie Teilnehmer der diesjährigen RSA-Konferenz befragt, die Ergebnisse wurden auf dem Gartner Identi

Maßkonfektion für SAP-Infrastrukturen

Der Wandel der firmeneigenen IT zum Makler und Lieferanten von IT Services ist unausweichlich, erfordert aber ein deutlich flexibleres Rechenzentrum. Der Weg dorthin führt über Integration, Standardisierung und Automatisierung. Integrierte IT-Systeme wie FlexPod können diesen Weg abkürzen und die Risiken eines IT-Strukturwandels deutlich abschwächen.

Offene Hintertüren beim Fernzugriff

Die Einbrecher kamen durch die Hintertür. Ein Fehler der weit verbreiteten Fritzbox-Router mit aktiviertem Fernzugang verschaffte Angreifern vollständige Zugriffsmöglichkeiten. Unbefugt wählten sie sich auf Kosten anderer Leute bei teuren Mehrwertdiensten im Ausland ein. Kein Einzelfall: Ebenfalls im Februar wurde bekannt, dass auch das Web-Interface der D-Link-Router auf Port 80 über das Internet erreichbar war. Unter Ausnutzung dieser Lücke waren Hacker in der Lage, die Authentifizierung zu um

Zuverlässig Schwachstellen von IT-Anwendungen aufspüren

Eine innovative Methode, Sicherheitsschwachstellen in Software-Anwendungen automatisiert exakt zu ermitteln und aus einer realen Risiko-Perspektive heraus zu bewerten, hat OpenSky jetzt beim US-Patentamt angemeldet. Mit dem Verfahren unter dem Titel „Schwachstellen-Risiko-Bewertung für Computer-Anwendungen in der Entwicklung“ schließt die US-Tochter für Informationssicherheit von TÜV Rheinland eine wichtige Lücke im Bereich Application Security.
03.03.2014 | Identity- und Access-Management, White Paper, Dell Security

Identitäts- und Zugriffsverwaltung für den Praxiseinsatz

Wie Sie wissen, ist der Bereich Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) von kontinuierlicher Veränderung, immer kürzer werdenden Fristen, niedrigen Budgets, überlasteten Mitarbeitern und extrem strengen Richtlinien geprägt.

Security-Lösungen zum Schutz von APIs, mobilen Anwendungen und Cloud-Services - von der Entwicklung bis zur Laufzeit

CA Technologies hat im Rahmen der RSA Conference neue und aktualisierte identitätsbasierte Lösungen bekanntgegeben. Diese ermöglichen es Kunden ihre wachsende Anzahl von Cloud-Anwendungen, Webanwendungen und mobilen Anwendungen im modernen offenen Unternehmen zu sichern. Die angekündigten Mobilitäts- und API-Lösungen beschleunigen die Entwicklung mobiler Anwendungen, verbessern die Application Performance und bieten Sicherheit und Benutzerfreundlichkeit vom Client bis zum Back-End.

NetIQ CloudAccess 2.0 mit verbessertem Single-Sign-On für SaaS-Anwendungen

Singulärer IAM-Prozess und konsistente Bedienung im Unternehmen, auf mobilen Endgeräten und in der Cloud + NetIQ hat die neueste Version seiner Single-Sign-On-Lösung CloudAccess 2.0 vorgestellt, die es als virtuelle Appliance ermöglicht, auf sichere Weise bestehende Prozesse des Identity & Access Managements auf Cloud-basierte Software-as-a-Service-Anwendungen auszuweiten.

Der Paradigmenwechsel bei der konvergenten Sicherung von Cloud-Anwendungen, Daten und Türen

Das Whitepaper beschreibt die Schlüsseltrends für eine einfache Anwendung zahlreicher Zutrittskontrollfunktionen und Identitäten auf einer einzigen Karte oder Smartphone + Das Whitepaper eröffnet Ausblicke auf den Paradigmenwechsel weg von Karten und hin zu Smartphones, von Lesern zu komfortablen „Tap in“-Zutrittslösungen, von der Public Key Infrastruktur (PKI) zu einfacheren Lösungen für mehr Sicherheit, und von Legacy-PKI zu tatsächlich konvergenten Ausweisen für eine starke Authentifizierung

Trefferquote von 96 Prozent

Mit der neuen Version von Kona Site Defender verbessert Akamai die Websicherheit noch einmal deutlich. Die Basis dafür bildet eine Kombination der Daten der Akamai Intelligent Platform mit denen eines umfangreichen Test-Frameworks. Akamai Technologies hat seine Websicherheitslösung Kona Site Defender (1) funktional weiter ausgebaut. Unternehmen, die mit den neuen Konfigurationsparametern der Akamai Kona Site Defender Web Application Firewall (WAF) arbeiten, erzielen bei der Erkennung von Web-Att

FireEye: Verbesserungen bei E-Mail-Sicherheit und Systembetrieb

Das neue FireEye OS 7.1 vereinfacht auf virtuellen Maschinen basierendes Sicherheitsmanagement und erweitert die VM-Analyse um IPv6 Traffic + Dabei handelt es sich um ein wichtiges Update für das FireEye OS, das skalierbarere Managementfunktionen für die CM Serie mit sich bringt und darüber hinaus IPv6 Netzwerksicherheit für die NX Serie sowie verbesserte Analysemöglichkeiten von E-Mail-Bedrohungen für die EX Serie bietet. Das FireEye OS 7.1 wird ab Ende Februar 2014 verfügbar sein.
29.01.2014 | Identity- und Access-Management, Studien

Cloud-basierte Lösungen bauen Marktpotenzial für Datenschutz im Zahlungsverkehr aus

Zunehmende Nutzung mobiler Datendienste in Europa treibt Nachfrage nach sichereren und bequemeren Sicherheitsmaßnahmen im Zahlungsverkehr an. Da Europa vor allem beim Zahlungsverkehr der Art "Karte nicht präsent" (so genannte CNP-„card-not-present“-Zahlungen) weiterhin mit vielen Betrugsfällen zu kämpfen hat, verschärft sich insbesondere bei vertraulichen Behördenabwicklungen, den Finanzdienstleistungen und dem Gesundheitswesen die Nachfrage nach sicheren und stabilen Identity Access Management

DNS-Appliance, die sich selbst schützt

Infoblox stellt heute die Advanced DNS (Domain Name System) Protection-Lösung vor, die erste Domain Name System (DNS)-Appliance, die über integrierte Verteidigungsmechanismen gegen Distributed Denial of Service (DDoS)-Attacken, Cache Poisoning, Tunneling und andere DNS-Sicherheitsbedrohungen verfügt. Dadurch, dass dieser Verteidigungsmechanismus direkt in den DNS-Server integriert ist, kann die Infoblox-Lösung einen stärkeren, intelligenteren und umfassenderen Schutz bieten als separate externe

DDoS-Schutz in der Cloud

Internationaler Launch der „Arbor Cloud“ + DDoS Abwehr in der Cloud für Firmen und Internet Service Provider (ISP) + schlüsselfertige „White-Label-Plattform“ zur DDoS-Abwehr für ISP + integrierter DDoS-Schutz von Cloud und lokaler Infrastruktur für Firmen

Schwachstellen-Analyse mit OpenSSL

Die OpenSSL-Bibliothek ist eine freie SSL/TLS-Implementierung und stellt Softwareentwicklern eine große Vielfalt an unterschiedlichen kryptografischen Funktionen zur Verfügung. Dieser kryptografischen Funktionen kann man sich aber auch bequem per Kommandozeile bedienen und damit das Verständnis für die Thematik und die Sicherheit im Umgang mit SSL/TLS deutlich erhöhen. Dieser Artikel gibt einen Überblick über die Funktionsweise von SSL/TLS und zeigt, wie man mit dem Kommandozeilen-Interface von

Forschungsprojekt Padiofire: Ergebnisse sorgen für mehr Sicherheit im Web 2.0

Per Cross-Site-Scripting eingefügter Schadcode unterscheidet sich im Programmierstil vom Rest der Website und kann so mit neuartigen Sicherheitstechniken aufgespürt werden. Dies ist das Ergebnis des Forschungsprojektes Padiofire, in dem die Brandenburgische Technische Universität Cottbus (BTU), die Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) und das IT-Sicherheitsunternehmen genua mbh gemeinsam neue Lösungen gegen Gefahren im Web-2.0 entwickelt haben. Das vom Bundesministerium für Bi

Sicherheitsgruppen im Active Directory

- Regelmäßige Pflege und Aktualisierung wird oft vernachlässigt. FirstAttribute warnt vor Sicherheitsrisiken durch fehlerhafte Zugriffsberechtigungen sowie fehlende Automatismen. Die Verwaltung von Sicherheitsgruppen im Verzeichnisdienst Active Directory erfordert von IT-Administratoren meist zeitaufwendige Handarbeit. Gerade die regelmäßige Aktualisierung der Zugriffsberechtigungen der Benutzer stellt gleichzeitig eine potenzielle Quelle für Sicherheitsrisiken dar.

Sieben Fallstricke beim Einsatz von IPv6

Infoblox erklärt, wie sie vermieden werden können + Was sollten Unternehmen beachten, wenn sie ihre IPv6-Strategie entwickeln? Viele Erkenntnisse dazu sind schon weit verbreitet: Hardware und Software müssen gründlich geprüft werden, Mitarbeiter müssen geschult werden und Richtlinien, die das Netzwerk betreffen, müssen neu aufgesetzt oder angepasst werden.

BSI veröffentlicht Mindeststandard für verschlüsselte Internetverbindungen

Erster Mindeststandard des BSI gibt TLS 1.2 vor + Im Rahmen der IT-Fachmesse it-sa in Nürnberg hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Mindeststandard für den Einsatz einer Transportverschlüsselung mittels des TLS-Protokolls veröffentlicht. Demnach wird in der Bundesverwaltung das Protokoll TLS 1.2 in Kombination mit Perfect Forward Secrecy (PFS) als Mindeststandard auf beiden Seiten der Kommunikationsbeziehung vorgegeben.

Unternehmen brauchen einen integrierten Ansatz zum Schutz von Webanwendungen

In den letzten 15 Jahren haben sich Webanwendungen mit ungeheurer Geschwindigkeit verbreitet und weiterentwickelt, und in den Netzwerken mancher Großunternehmen sind mittlerweile Tausende von Webanwendungen im Einsatz. Die Absicherung dieser Anwendungen ist jedoch kein so geradliniger Prozess wie bei nicht webbasierten Applikationen. Trotzdem versuchen Unternehmen oft, genau dieselben Prozesse anzuwenden, was dazu führt, dass zahlreiche Unternehmen außerordentlich anfällig sind.

Fünf Tipps zur Minimierung von Sicherheitsbedrohungen mithilfe von Smart Policies

Wachsende Komplexität ist genauso gefährlich wie ein neuer Angriffsvektor; Smarte Richtlinien sind erforderlich, um die Verwaltung zu vereinfachen. Obwohl der typische User in der Regel mehrere Endgeräte verwendet, Informationen von vielen Standorten austauscht und Anwendungsdaten über Hybrid-Cloud-Infrastrukturen nutzt, bemüht sich das Netzwerksicherheitsmanagement der meisten Unternehmen immer noch darum, einen sicheren und einheitlichen Zugang zu erhalten.

Superglobals: Zentrale Schwachstelle in 80 Prozent aller Webseiten

Hacker-Angriffe auf globale PHP-Schwachstellen nehmen zu + Imperva veröffentlicht den neuesten Bericht der Hacker Intelligence Initiative-Serie mit dem Titel “PHP SuperGlobals: Supersized Trouble.” Superglobals sind PHP-Variablen, die standardmäßig in allen Gültigkeitsbereichen eines Skripts verfügbar sind. PHP ist die mit Abstand am weitesten verbreitete Plattform für Webapplikationen und wird in rund 80 Prozent aller Webseiten genutzt, einschließlich extrem populärer Seiten wie Facebook, Baidu

Zuverlässiger Türsteher: Authentifizierungslösung für Cloud Service Provider

Protiva Cloud Confirm ermöglicht Unternehmen den sicheren Zugriff auf Cloud-basierte Dienste + Gemalto stellt mit Protiva Cloud Confirm ein Produkt für den reibungslosen und sicheren Zugriff auf Cloud-basierte Dienste vor. Die benutzerfreundliche Software, welche als Service (SaaS)-Lösung funktioniert, ermöglicht eine starke Multi-Faktor-Authentifizierung und ist für den Einsatz bei Cloud Service Providern (CSP) entwickelt worden.

Tiefgreifende HTML5-Analyse

Neue Version zeigt Sicherheitslücken, die bisher nicht aufgedeckt werden konnten + Acunetix bringt jetzt die Version 9 seines Web Vulnerability Scanners heraus. Der Acunetix Web Vulnerability Scanner wurde konzipiert für mittlere und große Unternehmen mit hoch-integrierten dynamischen Web-Applikationen und ist u.a. bereits im Einsatz bei Cisco, der Deutschen Bank, der NASA, Sony sowie der US Air Force. Die neue Version 9 analysiert mit Hilfe der Acunetix DeepScan-Technologie jetzt auch umfassend

Ist Verschlüsselung noch sicher?

Praktisch alle gesicherten Vorgänge im Internet basieren auf der SSL-Verschlüsselung. Während Firmen und Privatleute noch auf SSL vertrauen, deuten aktuelle Medienberichte an, dass Verschlüsselung für den amerikanischen Geheimdienst NSA kein Hindernis mehr darstellt. Der NSA soll es gelungen sein, gängige Internet-Verschlüsselungs-methoden zu umgehen. Damit sei es möglich, große Teile des verschlüsselten Internet-Verkehrs zu überwachen. Das entsprechende Programm zur Entschlüsselung des Internet
13.09.2013 | Virtualisierung

Virtuelle Datenräume nur bei Top-Transaktionen im Einsatz

Bereits bei 35 Prozent aller geschäftskritischen Transaktionen werden virtuelle Datenräume derzeit genutzt. Dabei handelt es sich überwiegend noch um größere Transaktionen + Laut Drooms lohnt sich aber auch schon bei mittelgroßen oder kleineren Projekten der Einsatz virtueller Datenräume

Sicherer Export vertraulicher Reports aus SAP

Mit Brainloop Extend stellen Unternehmen nun erstmals sicher, dass Tabellen und Berichte, die aus SAP-Systemen generiert werden, vertraulich bleiben. Reports werden aus dem SAP-System direkt auf der Brainloop-Plattform abgelegt, dort mit umfangreichen Sicherheitsmerkmalen versehen und dann erst via Link per E-Mail weiterverteilt. Mitarbeiter und Partner können die Dokumente - je nach Berechtigung - mit ihren gewohnten Office-Programmen bearbeiten oder ansehen. Die Sicherheit von SAP-Daten bleibt

Identität ist die neue Hacker-Währung

Die Mehrheit der Konsumenten verwendet ein breites Spektrum von Onlinediensten – von aktuellen Nachrichten bis hin zu Einkäufen und Banking. Oft wird dabei verlangt, dass man sich anmeldet und persönliche Informationen preisgibt. Diese Onlinedienste stehen jedoch unter konstantem Beschuss durch eine sich ständig verändernde und weiterentwickelnde Bedrohungs-kulisse. Mehr als 25 Prozent der Menschen vertrauen keinem Unternehmen in Bezug auf ihre persönlichen Daten. Um das Vertrauen in diese Diens

Internet-Überwachung: Generalschlüssel für SSL-Verbindungen?

– Internet Security-Experten melden Zweifel an. Die Internet Security-Spezialisten der PSW GROUP sind Medienberichten entgegengetreten, wonach NSA und FBI über Master- oder Generalschlüssel SSL-gesicherte Kommunikation ausspähen könnten. Unterschiedliche Medien hatten in den vergangenen Tagen übereinstimmend berichtet, dass die US-Sicherheitsbehörden Internet-Unternehmen angeblich dazu drängen, entsprechende Schlüssel herauszugeben.

HTML5 – Risiken und Chancen

Vor einigen Jahren war es noch üblich, dass in einer Webanwendung nach fast jedem Klick mehrere Sekunden vergingen, um eine neue Seite zu laden. Mittlerweile ist im Web der Trend zu beobachten, dass die Applikationslogik zunehmend zum Client hin verlagert wird. In modernen Anwendungen wird die Webseite dynamisch durch clientseitigen JavaScript-Code generiert und auch größere Datenmengen werden lokal im Browser des Benutzers gespeichert. Dieser Trend hat Vorteile für beide Seiten: für den Benutze

Sicherheitspaket für SAP-Daten mit Foxit Corporation und Watchful Software

Partnerschaft für Informationssicherheit im Unternehmen - Mobil, in der Cloud und auf allen digitalen Plattformen + IT-Security-Hersteller SECUDE kündigt eine globale Partnerschaft mit Watchful Software und Foxit Corporation an. Gemeinsam haben sie das erste umfassende Sicherheitspaket für SAP-Daten geschnürt. Es umfasst Sicherheitslösungen für Daten, Informationen und PDF-Dateien. Das Produkt-Bundle basiert auf der neuesten Microsoft-Technologie zum Schutz von Informationen.

Experten für DDoS-Schutz starten durch

Das Münchner Unternehmen Myra Security GmbH schützt Online-Shops vor DDoS-Angriffen und verbessert deren Performance. Cyber-Kriminelle haben in den letzten Monaten vermehrt Webseiten von deutschen Anbietern mit DDoS-Angriffen in die Knie gezwungen. Im Fokus stehen vor allem Betreiber von Online-Shops, denn sie verlieren während der Ausfallzeit viel Geld und sind so leicht erpressbar.

Spirent stellt http-Testsystem für Security- und Performance-Assessment vor

Avalanche ESP testet die Performance von bis zu 8,5 Millionen Web-Verbindungen pro Sekunde + Spirent Communications hat die ESP- (Extreme Scale Performance) Funktionalität für Spirent Avalanche vorgestellt. Diese neue Funktion testet die Sicherheit und Performance von Netzwerkgeräten mit bis zu 8,5 Millionen http-Verbindungen pro Sekunde – zweieinhalb Mal mehr als der bisherige Industriestandard.

Die erste Datenbank für die Cloud: Oracle Database 12c ist verfügbar

Oracle Database 12c, die nächste Generation der weltweit führenden Datenbank, ist unter Oracle Technology Network (OTN) zum Download verfügbar. Oracle Database 12c setzt auf eine mandantenfähige Architektur, die den Konsolidierungsprozess von Datenbanken in die Cloud vereinfacht. Diese Architektur unterstützt Kunden und ISVs dabei, viele Datenbanken als ein einziges System zu verwalten, ohne dass deren Anwendungen verändert werden müssen.

Brainloop SaaS-Plattform: Erneute Zertifizierung nach Pentest

Die Brainloop AG hat die erfolgreiche Zertifizierung der Sicherheitsarchitektur des Secure Dataroom durch ERNW (Enno Rey Netzwerke GmbH) bekannt gegeben. Getestet wurde die Applikation auf etwaige Sicherheitslücken und damit verbundenen Risiken für den operativen Einsatz beim Kunden bzw. in der SaaS-Umgebung der zertifizierten Rechenzentren.
19.06.2013 | Applikationen & Web-Services, Studien

BSI: Sicherheitsstudie zu Content Management Systemen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Studie zur Sicherheit von Content Management Systemen (CMS) veröffentlicht. Diese beleuchtet relevante Bedrohungslagen und Schwachstellen der weit verbreiteten Open-Source-CMS Drupal, Joomla!, Plone, TYPO3 und WordPress, die sowohl im professionellen Bereich als auch von Privatanwendern genutzt werden, um Webseiten aufzubauen und zu pflegen.

Neue Security-Funktionen schützen vernetzte Embedded Systeme

In dem Maße wie Embedded Systeme zunehmend mit dem Internet und untereinander vernetzt sind, bedient LynxOS 7.0 den wachsenden Bedarf an Angriffsicherheit für Echtzeitbetriebssysteme + LynuxWorks gab die Freigabe von LynxOS 7.0 bekannt. Mit der neuesten Version des meistgefragtesten LynuxWorks-Echtzeitbetriebssystems (RTOS) können Embedded-Entwickler ihre vernetzten und internetfähigen Systeme jetzt mit zusätzlichen Sicherheitsfunktionen ausstatten.

Reibungsloser Zugang zu geschäftskritischen Web Applikationen

ThreatMetrix stellt heute das ThreatMetrix Global Trust Intelligence Network (the Network) vor. Es ist das größte und umfassendste Informationsrepository für die Prüfungen von Transaktionen und das Screening von Besuchern von Internetseiten. Weiterhin handelt es sich um das erste intelligente Netzwerk, das Einblick in positive und negative Verhaltensweisen sowie Gefahrendaten sowohl für Computer als auch Personas in mehr als 400 Milliarden Datenpunkten gewährt, ohne den Datenschutz oder die Bedi

Neue Managed File Transfer Version unterstützt auch iPads

Die Version 3.1 von OpenTrust MFT unterstützt nun mobile Terminals wie iPads und bringt neue Funktionen und Mechanismen für die vereinfachte Integration in die Unternehmenssoftware. Der sichere File-Transfer gewinnt zunehmend an Bedeutung, weil die Übertragung großer Dateien mit sensiblen Daten über E-Mail oder Austauschportale im Hinblick auf Security und Handling problematisch ist.

Service Bus für Unternehmen

Im Test: Talend ESB 5.2.1 + Mit dem Enterprise Service Bus 5.2.1 bietet Talend eine modulare Lösung zur Integration bestehender oder neuer Anwendungen eines Unternehmens auf Open-Source-Basis. Wir haben uns im Testlabor angesehen, wie Installation, Konfiguration und Arbeit mit dem Produkt im laufenden Betrieb ablaufen.

Internet-Authentifizierung ohne Passwörter

Knowd ‘Trust Score’ sichert die Nutzeridentität beim Zugriff auf Web-Dienste + Wave Systems kündigte heute Wave Knowd an, einen neuen Web-Dienst, der als Vorschau zur Verfügung steht, und der die Anfälligkeit und die Nutzung von Passwörtern durch die Nutzung der eindeutigen Identität von Computer-Geräten reduziert. Durch die einfache Integration von Wave Knowd kann jede Webseite zuverlässige und einheitliche Identitätsverhältnisse mit den Geräten schaffen, die ihre Kunden für Internetdienste am

Sicherheit durch Konsolidierung

„Weniger ist manchmal mehr“, lautet ein altes Sprichwort. Mit Blick auf das Thema „IT-Sicherheit“ spüren viele große Konzerne aber auch mittelständische Unternehmen längst den Wahrheitsgehalt dieser vielzitierten Weisheit. Weniger – aber dafür gezielt und nachhaltig. Die Vielzahl an sicherheitsorientierten Insel-Lösungen - die lediglich einzelne Problemstellungen betreffen - ist sowohl für die Unternehmensführung als auch für die Sicherheitsverantwortlichen oft unübersichtlich.

DDoS-Attacken werden immer gefährlicher

Angriffe gegen die Verfügbarkeit von Systemen und Diensten gibt es bereits seit einigen Jahren, bestens bekannt als DoS-Attacken. Da die meisten Unternehmen sich bisher aber vorrangig um die Sicherheitsziele Vertraulichkeit und Integrität kümmerten, wurde dem davon betroffenen Sicherheitsziel der Verfügbarkeit nicht immer die nötige Aufmerksamkeit gewidmet. Dies galt insbesondere dem Schutz vor DoS-Attacken aus dem Internet, die aber lange Zeit eher beiläufig registriert wurden. Durch ausgeklüge

Sichere Webanwendungen? Sitzungsbasierte Sicherheit macht’s möglich

Anfang März berichtete die Telekom über Angriffe auf sogenannte Honeypots, die sie im Internet für Hacker aufgestellt hatte. Sie konnte so herausfinden, dass ihre Locksysteme täglich 450.000 Angriffe verzeichneten. Darüber hinaus konnte das Unternehmen aufzeigen, dass täglich mehr als 200.000 neue Varianten von Trojanern, Würmern und anderer Malware entstehen. Diese Malware wird von Hackern vermehrt eingesetzt und Endverbraucher anzugreifen, die z.B. Webanwendungen nutzen, um vertrauliche Daten

"Schlachtreihe" gegen DDoS-Attacken

Die Einschläge kommen näher. DDoS-Angriffe auf die Süddeutsche Zeitung, das Do-it-yourself-Retail-Portal Dawanda, EADS, Thyssen Krupp oder 1&1 lassen aufhorchen - und die Unternehmen sensibel werden: Ob sie nicht bei der nächsten Attacke selber dran sein könnten? Eine Universallösung gibt es nicht, dafür sind die Angriffe zu vielseitig.

Sicherheit und Komfort: Das Ende einer langen Feindschaft

Das Leben wird immer schneller, mobiler und oft auch bequemer. Das Essen aus der Mikrowelle ist in Sekundenschnelle fertig, eine Reise in ein fernes Land mit wenigen Mausklicks gebucht, und vor Ort verlassen wir uns blind – manchmal auch zu blind – auf die GPS-Navigation, die uns den Blick auf die Straßenkarte erspart. Es ist alles so einfach geworden, und ebenso einfach wollen wir auch unser virtuelles Leben organisieren.
13.03.2013 | Virtualisierung

Virtuelle UTM-Appliances für VMWare- und Hyper-V-Umgebungen

Cyberoam erweitert sein Portfolio hardware-basierter Lösungen um eine neue Reihe von virtuellen Unified Threat Management (UTM)-Anwendungen. Damit haben Unternehmen nun die Möglichkeit, ihre gesamte Sicherheits-Infrastruktur zu überwachen, unabhängig davon, ob sie sich für eine individuelle oder einen Mix aus physischen und virtuellen Umgebungen entscheiden.

Integrierte Lösung zur Absicherung von Anwendungs-infrastrukturen

Qualys und Bee Ware stellen jetzt gemeinsam eine integrierte Management-Lösung für den Schutz von Anwendungsinfrastrukturen bereit. Die wachsende Mobilität und die Zunahme der Online-Dienste von Unternehmen treiben die Entwicklung von immer mehr Webanwendungen voran. Damit ist es zu einer echten Herausforderung geworden, alle Webanwendungen zu identifizieren, zu kategorisieren und auf einfache, sichere Weise zu verwalten und gleichzeitig maximale Leistung und Verfügbarkeit zu gewährleisten.

Biometrie: "Vergessen Sie Passwörter!"

Wie oft loggen Sie sich täglich in Systeme und Netzwerke ein? Wie viele unterschiedlichen Benutzernamen und Passwörter verwenden Sie? Und sind die Daten, die Sie immer wieder mühsam eingeben, auch wirklich sicher? Die Lösung des Problems heißt "Biometrie": Einfach den Finger auf einen Scanner legen - und schon ist man "drin".

BrowserCheck Business Edition

Die erweiterte Edition hilft Unternehmen, die Browser-Software, OS-Einstellungen und Patches auf den PCs der Endnutzer laufend zu überwachen + Mit dem kostenlosen Dienst können Unternehmen die Bereitstellung, das Scannen, die Verfolgung und Anwenderbenachrichtigung verbessern

Neue Maßstäbe bei der Websicherheit

Neue Features der cloudbasierten Websicherheitslösung bieten jetzt einen noch höheren Schutzwall am Netzwerkrand gegen Attacken aus dem Internet + Akamai Technologies hat seine Websicherheitslösung Kona Site Defender weiter ausgebaut: Die neue Version von Kona Site Defender umfasst aktualisierte Web Application Firewall (WAF)-Funktionen und Kontrollmechanismen auf Netzwerkebene, zusätzliche Funktionen für die Benutzervalidierung sowie verbesserte Konfigurations- und Automatisierungstools, die ei

DDoS-Angriffe bleiben größte Gefahr für Netzwerke

Achter Worldwide Infrastructure Security Report 2012 von Arbor Networks + DDoS-Angriffe Hauptgefahr für Netzwerke + Zunahme von Multivektoren-Angriffen + Angst in Unternehmen vor gezielten, fortgeschrittenen und dauerhaften Angriffen + Cloud-Dienste bevorzugte Ziele von Angriffen + Mobilfunk nicht ausreichend geschützt + Private mobile Geräte in Unternehmen schaffen Probleme
30.01.2013 | Virtualisierung, Studien

Studie: Virtualisierung nach wie vor ein Mysterium

Fast die Hälfte der IT-Mitarbeiter befürchtet unbefugten Zugriff auf virtuelle Server + Laut einer Studie von Varonis wird das Thema Datensicherheit in virtuellen Umgebungen von IT-Organisationen häufig vernachlässigt. 48 Prozent der Befragten gaben an, dass in ihrem Unternehmen bereits unbefugte Zugriffe auf virtuelle Server stattgefunden hatten bzw. dass sie dies vermuteten.

Passen die Passwörter noch?

Vielen wird das Thema „Sicherheit von Passwörtern“ schon etwas angestaubt vorkommen, scheint das doch eher den Sicherheits-empfehlungen der 90-er Jahre zu entstammen. Ist man innerhalb lokaler Netzwerke, z.B. durch die Verwendung von token-basierten Systemen, mittlerweile durchaus weiter gekommen, so sieht das im Internet deutlich schlechter aus. Nicht nur für den Zugang zu geschützten Datenbereichen benötigt man häufig noch Passwörter, sondern auch für nahezu alle geschäftlichen Transaktionen i

SAP Business Suite für HANA Architektur – Major Announcement mit starken Implikationen!

Am 10.1.2013 hat SAP die sofortige Verfügbarkeit der SAP Business Suite auf Basis der HANA Architektur angekündigt. Obwohl sicher nicht ganz überraschend, ist der Umfang der Ankündigung und die Darstellung der zukünftigen Optionen umfassender als erwartet. Die Experton Group schätzt diese Ankündigung als extrem wichtig für SAP, den gesamten ERP Markt, das Wettbewerbsumfeld und insbesondere auch die SAP Anwender ein.

Aushebeln von SSL-Verschlüsselung im Web weiterhin leicht möglich

Angreifern gelingt es immer wieder, die Kennwörter für Webanwendungen wie Online‐Banking, Webmail‐Konten oder Businessportale trotz eigentlich vorhandener Verschlüsselung (https) auszuspähen. Zwar gibt es in Form einer HTTP-Header-Direktive einen Schutzmechanismus, doch den wenden weniger als 0,5% der Websites an, beim Onlinebanking deutscher Banken sieht lediglich ein einziges Institut ausreichenden Schutz vor. Zu diesem alarmierenden Ergebnis kommt der Münchener Spezialist für Anwendungssicher
<< Erste < Vorherige 1-200 201-400 401-600 601-774 Nächste > Letzte >>