Applikations- und Hostsicherheit | Archiv

Alle Sicherheitsartikel aus dem Bereich Applikation- und Hostsicherheit im Überblick. 

IT Sicherheitss Meldungen für IT Security-Management zu Themen: Virtualisierung, Internet Sicherheit, Identity Management, Voice Over IP (VoIP) und Unified Communications, Datenbanken, DDoS Attacken, Web Applikationen und Dienstleistungen (Services), sowie Backendsysteme und mehr.

03.03.2017 | Anwendungen – Apps, Plattformen

Couchbase stellt neue Version der Couchbase-Datenplattform vor

Ziel ist die bessere Unterstützung für digitale „Always-on“-Businessanwendungen auf allen Kanälen und Geräten mit erhöhter Sicherheit. Mit der neuen Produktsuite sind Organisationen in der Lage webgestützte, mobile und IoT-Apps im großen Maßstab zu entwickeln und zu implementieren

22.08.2016 | Anwendungen – Apps

Zwei neue Suiten: RSA stellt Lösungen für Identity-Management und intelligente Bedrohungsabwehr vor

RSA SecurID Suite vereint nun RSAs Lösungen für Identitätssicherung und Zugangsregelung + Neues Feature RSA SecurID Access kommt als Teil der RSA SecurID Suite mit ergänzenden Funktionen für die Identitätssicherung und die Multifaktor-Authentifizierung +RSA NetWitness Suite ermöglicht schnelles Erkennen und umfassende Abwehr von Bedrohungen mit Hilfe von Community Threat Intelligence und Verhaltensanalyse

03.08.2016 | Anwendungen – Apps

Neue Risiken für SAP und Oracle

Cross Site Scripting und Clickjacking bedrohen auch Kunden und Partner + Onapsis beobachtet eine kontinuierliche Ausweitung der Risiken sowohl für SAP- als auch Oracle-Implementierungen. Onapsis verkündete unlängst neue Security-Advisories zu Schwachstellen in SAP-HANA- und SAP-Trex-Konfigurationen: Eine als kritisch eingestufte Schwachstelle erlaubt die Erlangung hoher Account-Privilegien, den uneingeschränkten Zugriff auf Geschäftsinformationen und die willkürliche Manipulation von Datenbankin

27.07.2016 | Anwendungen – Apps

Schnelltests für SAP-Systeme

Falsche oder zu weitreichende Berechtigungen im SAP sind nicht nur ein erhebliches Sicherheitsrisiko, sondern verstoßen auch klar gegen gesetzliche Bestimmungen. Mit kompakten Schnelltests von IBS Schreiber können diese Missstände schnell gefunden und behoben werden.

18.07.2016 | Anwendungen – Apps, Fachartikel

Java Serialization

Serialisierung (engl. Serialization) ist eine insbesondere bei Java verwendete Technik, mit der Objekte in eine Byte-Sequenz umgewandelt werden, um diese persistent auf eine Festplatte oder in eine Datenbank zu schreiben bzw. für den Datenaustausch über Netzwerke zu verwenden. Ein Angreifer kann eine Applikation, die ungeprüfte und entsprechend präparierte serialisierte Objekte akzeptiert, dazu bringen, beliebigen Code mit den Rechten der Anwendung auszuführen. Zu solchen Angriffen existieren mi

28.06.2016 | Anwendungen – Apps

IoT & Telekom = Cybersicherheit(?)

Telekom bietet Zertifikate für sichere Identitäten + Voll automatisiertes Identitätenmanagement für das IoT + Maschinen lassen sich eindeutig identifizieren

13.06.2016 | Anwendungen – Apps, White Paper

Kein Nutzen, viel Aufwand: Verpflichtende Identitätsprüfung bei Prepaid-SIM-Karten

Eine nationale Regelung zur Identitätsprüfung beim Kauf von Prepaid-SIM-Karten kann bei der Terrorismusbekämpfung schwerlich helfen & Die von der Bundesregierung geplante Einführung einer verpflichtenden Identitätsprüfung beim Kauf von Prepaid-SIM-Karten führt nach Einschätzung des Digitalverbands Bitkom zu nichts – außer zu mehr Bürokratie.

11.03.2016 | Anwendungen – Apps

Anbieter von Cloud-Diensten ignorieren Sicherheitslücke DROWN

Das Resultat: In Unternehmen finden sich durchschnittlich 56 unsichere Cloud Services + Am 1. März haben IT-Sicherheitsforscher gezeigt, wie sie mit der sogenannten DROWN-Attacke ("Decrypting RSA with Obsolete and Weakend eNcryption") verschlüsselte SSL/TLS-Verbindungen knacken konnten. Angeblich soll jeder dritte Server davon betroffen sein - darunter auch viele Anbieter von Cloud Services. Eine Analyse von Skyhigh Networks zeigt, dass tatsächlich 653 Cloud-Dienste betroffen waren.

29.01.2016 | Anwendungen – Apps, Fachartikel

IT-Sicherheitsgesetz wird Nutzung starker Authentifizierung unumgänglich machen

Das neue IT-Sicherheitsgesetz verlangt von Betreibern kritischer Infrastrukturen, dass sie adäquate „organisatorische und technische Vorkehrungen zur Vermeidung von Störungen“ ergreifen. Ausdrücklich gefordert wird dabei eine Einhaltung des „Stands der Technik“. Und da liegt bei vielen Behörden und Unternehmen noch einiges im Argen – vor allem im Hinblick auf starke Authentifizierungsverfahren im Umfeld sicherheitskritischer Anwendungsbereiche.

29.01.2016 | Anwendungen – Apps

Verwaltungslösungen für privilegierte Zugriffsrechte - bis zu dreimal schneller als vergleichbare Lösungen

Wallix, der wachstumsstarke Anbieter von Verwaltungslösungen für privilegierte Zugriffsrechte bei großen und mittelständischen Unternehmen, Behörden und Cloud-Dienstleistern, gibt heute Einführung der Wallix AdminBastion Suite bekannt. Das neue Produkt integriert Passwortmanagement, Zugriffsmanagement, Monitoring und umfassende Sitzungsaufzeichnungen in eine einzige Plattform, die über ein Webportal zugänglich ist.

29.01.2016 | Anwendungen – Apps

15,5 Tage

Die Zwei-Wochen-Grenze für die bislang längste, im Jahr 2015 von Kaspersky Lab gemessene DDoS-Attacke (Distributed Denial of Service) wurde im vierten Quartal gebrochen. Ganze 371 Stunden und damit mehr als 15 Tage lang dauerte ein von Kaspersky Lab festgestellter Angriff.

13.01.2016 | Anwendungen – Apps, Palo Alto Networks

Exploit-Kit Angler bleibt auf 90.000 infizierte Websites unerkannt

Das Exploit-Kit Angler hat aktuell eine große Zahl an Websites infiziert und blieb lange Zeit wohl unentdeckt. Unit 42, das Malware-Analyseteam von Palo Alto Networks, hat deshalb dieses Exploit-Kit (EK) ausgiebig beobachtet und ausgewertet.

06.12.2015 | Anwendungen – Apps, White Paper

Erfolgreiche Webanwendung

Neuer Leitfaden mit wichtigem Know-How für IT-Verantwortliche und Entscheider + Nützliche Erklärungen, Werkzeuge und Empfehlungen

04.12.2015 | Anwendungen – Apps, Fachartikel, ProSoft

Mehrfaktor-Authentifizierung: Mehr Komfort oder mehr Sicherheit?

Ist „adaptiv“ auch immer sicher? + IT-Security-Lösungen haben durchgängig einen gemeinsamen Nachteil: Die Anwender sind zusätzlich gefordert um den höheren Sicherheitsanforderungen zu genügen. So auch bei der Zwei- oder Mehrfaktor Authentifizierung. Ihr Nutzen gegen digitale Angriffe und gegen die Folgen von Identitätsdiebstahl durch z.B. Phishing ist unbestritten. Die Identität des Anwenders wird über die Authentifizierung bei der Anmeldung verifiziert; bei der Zweifaktor-Authentifizierung du

25.11.2015 | Anwendungen – Apps

Höheres Sicherheitsniveau mit Contextual Security Intelligence Suite

Balabit hat die Verfügbarkeit seiner Contextual Security Intelligence Suite (CSI) angekündigt. Die CSI Suite, erstmals auf der Sicherheitskonferenz Black Hat Europe 2015 vorgestellt, fasst die Log-Managementsoftware sowie die Tools für das Privileged User Monitoring und die User Behavior Analytics in einer integrierten Lösung zusammen.

25.11.2015 | Anwendungen – Apps

Akamai fördert Verbreitung des schnelleren und sichereren Webprotokolls HTTP/2

Akamai Technologies arbeitet derzeit intensiv mit mehr als 150 Kunden an der Umstellung von deren Webseiten auf das HTTP/2-Protokoll. Darüber hinaus erweitert Akamai sein HTTP/2-Programm für alle Kunden, die Produkte zur Auslieferung von TLS-verschlüsselten Web-Inhalten nutzen.

02.11.2015 | Anwendungen – Apps

DDoS unter Kontrolle

Denial-of-Service- und Distributed-Denial-of-Service-Attacken legen ganze Unternehmensnetze lahm. Die Auswirkungen derartiger Angriffe sind mitunter verheerend – sowohl für das Image als auch monetär. Die Wirksamkeit der eigenen DDoS-Abwehrmechanismen lässt sich nun mit einem neuen Service des deutschen Sicherheitsspezialisten 8ack checken.

30.09.2015 | Anwendungen – Apps, Fachartikel

Dynamisch anmelden

Dass die Mehrfaktor-Authentifizierung eine deutlich sicherere Alternative zum statischen Passwort ist, hat sich mittlerweile herumgesprochen, auch wenn nach wie vor die meisten Online-Anwendungen nur diese rudimentäre Zugangsbarriere bieten. Doch auf der anderen Seite ist ein höheres Sicherheitsniveau in vielen Applikationen zwar manchmal, aber nicht immer erforderlich, und in so einem Fall wird eine Mehrfaktor-Authentifizierung vom Anwender als lästig empfunden. Eine dynamische, risikobasierte

24.09.2015 | Anwendungen – Apps

Schnellere Erkennung von Bedrohungen in SAP-Systemen

NTT Com Security ist ab sofort SAP Silber-Partner im Rahmen des SAP PartnerEdge-Programms. Im Rahmen der Partnerschaft unterstützt der Security-Spezialist Kunden beim frühzeitigen Erkennen von IT-Sicherheitsrisiken und Angriffsmustern in SAP-Systemen mittels der SAP Enterprise Threat Detection (ETD)-Anwendung, die künftig als Teil der umfassenden Security Consulting und Serviceleistungen angeboten wird.

23.09.2015 | Anwendungen – Apps

Risiken reduzieren beim Identity und Access Management

Dell One Identity Manager 7.0 bietet eine modulare und integrierte Plattform für das Identity und Access Management. Sie ist skalierbar und bietet ein hohes Sicherheitsniveau für Berechtigungen, Accounts, Daten und Anwendungen.

07.09.2015 | Anwendungen – Apps, Fachartikel

Sicherheit von Android TLS-Implementierungen

Das Trust-System von TLS-Zertifikaten enthält einige architekturbedingte Schwächen. Standardmäßig vertrauen Softwarebibliotheken TLS-Zertifikaten, die von einer vom Betriebssystemhersteller vorgegebenen Certificate Authority signiert wurden. Durch TLS-Pinning können Softwareentwickler zusätzliche Sicherheitsmaßnahmen implementieren, um verschlüsselte Datenverbindungen von Smartphone-Applikationen oder Thick Clients sicherer zu gestalten. Dieser Artikel geht auf die Implementierung von TLS-Anfrag

20.08.2015 | Anwendungen – Apps

Website-Check von TÜV SÜD

Das kürzlich vom Bundestag beschlossene „Gesetz zur Erhöhung der Sicherheit informations-technischer Systeme“ oder auch „IT-Sicherheitsgesetz“ wirkt sich auch auf das Telemediengesetz (TMG) aus. Dieses wurde bereits um technische und organisatorische Aspekte zur Datensicherheit ergänzt, wodurch für Anbieter im Online-Bereich ebenfalls neue Anforderungen zum Beispiel im Bereich von Verschlüsselungsverfahren entstehen. Daher bietet es sich gerade jetzt an, die eigene Homepage von unabhängigen Expe

04.08.2015 | Anwendungen – Apps

Schutz von digitalen Identitäten 2.0

RSA Via Lifecycle and Governance beschleunigt das Entdecken von komplexen Cyberangriffen und Erkennen gefährdeter Nutzerkonten. + Alarme informieren die Nutzer bei unautorisierten Änderungen von Zugriffsrechten, einschließlich der häufig eingesetzten unerlaubten Rechteerweiterung. + Die Integration in RSA Archer verknüpft Zugriffssteuerung und Lifecycle-Prozesse mit dem Risikomodell des Unternehmens. + Die Lösung vereinheitlicht die Bedienoberflächen und hilft, neue Nutzer schneller ins System z

22.07.2015 | Anwendungen – Apps, Radware

Neues HTTP/2-Gateway erhöht die Performance von Webservern

Radware hat eine neue Version von Alteon NG veröffentlicht. Die ADC-(Application Delivery Control-)Software kombiniert nun ein integriertes HTTP/2-Gateway mit Radwares FastView-Technologie und steigert so die Performance von Webservern um bis zu 40 Prozent. Radware ist ein weltweit führender Lösungsanbieter für Anwendungssicherheit und -verfügbarkeit in physikalischen, virtuellen und Cloud-Rechenzentren.

01.07.2015 | Anwendungen – Apps

Echtzeit-Monitoring

Neue Monitoring-Funktionen für Netzwerkverkehr und Internet-Verbindung vereinfachen Administratoren die Überwachung + Die Intra2net AG stellt Intra2net Security Gateway 6.2 vor. Die neue Version der Unified Threat Management-Lösung für kleine Unternehmen verfügt erstmals über eine umfassende Monitoring-Funktion zur Überwachung des Netzwerkverkehrs. Dies ermöglicht eine Visualisierung der LAN/WAN-Datenströme in Echtzeit. Zusätzlich lässt sich die Provider-Verbindung kontinuierlich überprüfen, ink

23.06.2015 | Anwendungen – Apps, Fachartikel, Radware

Sag mir, wer du bist

Die Identifizierung von Computern und ihren Nutzern ist eine der wichtigsten und ältesten Konzepte der Informationstechnologie. In der IT-Sicherheit ist es wahrscheinlichste das wichtigste Prinzip überhaupt: Rechner bekommen erst dann Zutritt zu einem Netzwerk, wenn sie über eine Zugangsberechtigung verfügen oder sich als ausreichend glaubwürdig erweisen. Außerdem müssen sie klar zuzuordnen sein. Bislang lief diese Zuordnung eines Computers über das Auslesen der jeweiligen IP-Adresse eines Besuc

23.06.2015 | Anwendungen – Apps

Mit Kunden Daten teilen?

Früher nutzten vor allem interne Mitarbeiter Daten aus dem Firmennetzwerk. Heute geht es vielfach um den unternehmensübergreifenden Zugriff auf gespeicherte Informationen. Doch wie lassen sich Daten mit externen Parteien sicher teilen und wie können sich die Benutzer authentifizieren?

20.05.2015 | Anwendungen – Apps

Hacker nutzen SAP-Exploit für Angriff auf US Investigations Services

Über externen Dienstleister Zugang zu geheimen Informationen des regierungsnahen Rechercheinstituts US Investigations Services (USIS) verschafft. Daten von tausenden Mitarbeitern und verdeckten Ermittlern betroffen. Verwendeter SAP-Exploit zählt zu den drei am häufigsten genutzten Angriffsvektoren auf SAP-Systeme.

27.03.2015 | Anwendungen – Apps, Studien

Verzicht auf RC4-Verschlüsselung für SSL-Protokolle empfohlen

Imperva stellt heute seinen jüngsten Hacker Intelligence Initiative (HII) Report vor. Das Forschungsteam des Application Defense Center (ADC) zeigt mit seinem Report neue Angriffsschwachstellen in dem verbreiteten Transport Layer Security (TLS/SSL) Zertifikat auf. Dieses wird derzeit zum Schutz von rund 30% aller SSL-Datenübertragungen genutzt, was täglich Milliarden von durchgeführten Transaktionen entspricht.

20.03.2015 | Anwendungen – Apps, Fachartikel

Sicherheitsanforderungen von Unternehmensarchitekturen mit SABSA umsetzen

Das Management von Unternehmensarchitekturen (Enterprise Architecture Management, EAM) spielt besonders in großen, dezentralen Organisationen eine wichtige Rolle. Umfassende Konzepte bilden dabei die geschäftlichen Tätigkeiten des Unternehmens und deren geeignete Unterstützung durch bedarfsgerechte IT-Lösungen ab. Insbesondere in Zeiten, wo sowohl extern als auch intern Angreifer Organisationen mittels Spionage oder Sabotage schaden, dürfen entsprechende Architekturkonzepte keine Sicherheitslück

20.02.2015 | Anwendungen – Apps

Masque Attack – Teil 2: Sicherheitslücke ermöglicht unbemerkte Angriffe auf iOS-Geräte

Angreifer können durch Sicherheitslücke Warnhinweise umgehen und URL-Schemen bekannter Apps missbrauchen. FireEye hat im November 2014 die schwerwiegende Sicherheitslücke „Masque Attack“ im Betriebssystem iOS entdeckt. Die Sicherheitslücke erlaubte Angreifern, legitime Apps auf iOS-Geräten durch schädliche Anwendungen zu ersetzen. Dazu mussten Nutzer lediglich dazu verleitet werden, manipulierte Links in SMS, E-Mails oder mobilem Internetbrowser zu öffnen.

09.02.2015 | Anwendungen – Apps

Größe von DDoS-Angriffen in zehn Jahren verfünfzigfacht

Jubiläum: 10 Jahre Worldwide Infrastructure Security Report von Arbor Networks + Bericht 2014 verzeichnet Zunahme der Größe, Komplexität und Häufigkeit von DDoS-Angriffen + Provider und Rechenzentren werden zum Hauptziel für Angriffe + Dauerangriffe auf Unternehmen durch APTs + erhöhte Betriebskosten und Umsatzverluste für Hosting Anbieter durch DDoS-Angriffe + Über 70 Prozent aller Data Center werden zum Ziel von Angriffen

04.01.2015 | Anwendungen – Apps

Laufzeitschutz auf höchstem Niveau: „Runtime App Self Protection“

Arxan Technologies bietet mit seiner Runtime App Self Protection“ (RASP) ab sofort noch besseren Laufzeitschutz für Applikationen. Auf diese Weise wird die Integrität und Vertraulichkeit von mobilen sowie embedded, Desktop- und Server-Anwendungen wirksam geschützt. Manipulationen bei der Laufzeit von Java-Apps können dabei erstmals effektiv erkannt werden.

04.01.2015 | Anwendungen – Apps, Fachartikel

Das Ende der Ära von SSLv3

Der kürzlich bekannt gewordene Angriff „POODLE“ versetzte dem Protokoll „Secure Socket Layer“ in der Version 3.0 (SSLv3) einen gezielten Todesstoß und beendet die ausgesprochen lange Amtszeit des Protokolls von 1996 bis 2014. In dieser Zeit entwickelte sich das Protokoll zu einem unverzichtbaren Bestandteil des Internets und bildete das Rückgrat für eine sichere Übertragung von sensiblen Daten. Es ist daher nicht verwunderlich, dass mit dieser intensiven Nutzung eine gleichermaßen intensive Such

26.12.2014 | Anwendungen – Apps

Mehr kritische Schwachstellen in SAP-Systemen

7 % mehr Security Notes gegenüber 2013, 46 % davon kritisch + SAP HANA, mobile Plattformen und SAP-User Ziele der Angriffe 2015 + SAP-Sicherheit kann nicht mehr länger ausgeblendet werden – das ist das Fazit der SAP Security Advisories für 2014 bis 2015, die Onapsis veröffentlicht hat.

11.12.2014 | Anwendungen – Apps

Sicher einloggen mit FIDO: Sicherheitsprodukte von Infineon schützen Zugriff auf Online-Konten

Für Email-Konten, soziale Netzwerke oder Online-Dienste müssen sich Internetnutzer bislang eine Fülle komplexer Passwörter merken. Um Online-Authentifizierung zu vereinfachen, unterstützt die Infineon Technologies AG die FIDO Alliance und deren neuen FIDO 1.0-Standard. Dieser definiert sichere Login-Methoden mittels Multi-Faktor-Authentifizierung für Nutzer von vernetzten Geräten, die auf Internet-basierte Dienste, private Netzwerke oder Cloud-Anwendungen zugreifen wollen. Infineon beschleunigt

09.12.2014 | Anwendungen – Apps, White Paper, Radware

Lagebericht 2014/15: Cyber-Attacken dauern durchschnittlich einen Monat

Cyber-Attacken dauern zunehmend länger und kommen immer häufiger vor. Zudem ist zuletzt vor allem für Unternehmen aus der Gaming-, Bildungs- und Gesundheitsbranche das Risiko gestiegen, Opfer eines Cyber-Angriffes zu werden. Zu diesen Schlüssen kommt der aktuelle Lagebericht zur IT-Sicherheit (Global Application and Network Security Report 2014-2015) von Radware, einem weltweit führenden Lösungsanbieter für Anwendungssicherheit und Application Delivery in virtuellen und Cloud-Rechenzentren.

05.12.2014 | Anwendungen – Apps

Angriff der Webbots: Virtuelle Roboter auf dem Vormarsch

60 Prozent des Web Traffics sind „nicht menschlich“ + Jeder Science Fiction Fan kennt zwei Arten von Robotern: Gute und böse Bots. Die einen sind hilfreich und erleichtern unseren Alltag. Mit den anderen ist nicht zu spaßen, denn oft handelt es sich um Maschinen, die nur zu einem Zweck konstruiert wurden: um möglichst großen Schaden anzurichten.

01.12.2014 | Anwendungen – Apps

Leck im Internet Explorer

Bulgarische Nachrichtenseite verweist auf Exploit auf russischem Server. Schnelle Verbreitung wahrscheinlich, Patch-Installation dringend ratsam. ESET warnt vor einer aktuellen Sicherheitslücke im Internet Explorer. Diese ermöglicht eine so genannte Remote-Code-Execution und macht Windows-Rechner damit anfällig für externe Attacken und Eindringlinge. Ein aktueller Patch von Microsoft zielt auf die Beseitigung einer Schwachstelle im Internet Explorer ab und sollte dringend installiert werden.

14.11.2014 | Anwendungen – Apps, Fachartikel

IAM 2.0 – von festen Hierarchien zur Verwaltung von Beziehungen im Kontext

Ein Großteil der Organisationen, Konzerne und KMUs in Europa haben die Zeichen der Zeit erkannt und in den vergangenen 15 Jahren das Thema IAM auf die Agenda gehoben. Somit wurden Identity und Access Management Systeme eingeführt, die oftmals auf unterschiedlichen Ansätzen beruhen. Sei es auf Basis der zentralen Berechtigungsverwaltung in Mainframe Systemen wie RACF, ACF2 oder auch ähnlichen Ansätzen über die SAP-zentrische Sicht, die ein Netweaver Identity Management erforderlich macht, bis hi

18.10.2014 | Anwendungen – Apps, Fachartikel

Wie “Poodle” funktioniert & Sie sich schützen

SSLv3 ist so veraltet, dass sich Verbindungen, die damit geschützt werden sollen, dechiffrieren lassen. Ein Angreifer kann das Einsetzen des schwachen Protokolls erzwingen, wie Forscher von Google herausfanden.

06.10.2014 | Anwendungen – Apps

All-in-One-Paket für SAP-Security

Onapsis hat seine neue Onapsis Security Platform (OSP) zur Absicherung SAP-basierter, geschäftswichtiger Applikationen vorgestellt. Die Onapsis Security Platform besteht dabei aus zwei softwarebasierten Lösungen. Die SAP-zertifizierte Onapsis Security Platform ist weltweit die erste Lösung, die einen vorbeugenden, verhaltensbasierten und kontextsensitiven Ansatz zur Identifikation und Mitigation von Sicherheitslücken, mangelnder Compliance und zur Abwehr von Cyber-Attacken bietet, die geschäftsw

04.10.2014 | Anwendungen – Apps

DDoS-Schutz: Arbor Networks kündigt Multi-Terabit Ausweitung der Abwehrkapazitäten

Arbor Networks veröffentlichte ein Programm zur Kapazitätsausweitung für die Arbor Cloud DDoS-Schutz-Services auf über 1,5 Terabit pro Sekunde (Tbps) bis Mitte 2015. Als Hersteller der eingesetzten Komponenten zur Mitigation kann Arbor Networks zukünftig die Kapazitäten je nach Bedarf schnell auf mehrere Terabit erhöhen.

03.10.2014 | Anwendungen – Apps

Sicherheitslücken erlauben unberechtigten Zugriff auf SAP HANA und SAP BusinessObjects

Internationales Expertenteam der Onapsis Research Labs identifiziert hochriskante Sicherheitslücke in SAP HANA-Datenbanken. Onapsis gab sieben neu entdeckte Sicherheitslücken bekannt, die Schwachstellen in den Unternehmensanwendungen SAP HANA, SAP BusinessObjects und SAP NetWeaver Business Warehouse beschreiben – darunter eine hochriskante Lücke, vier Lücken mittlerer Risikostufe und zwei Schwachstellen mit geringerem Risiko.

15.09.2014 | Anwendungen – Apps

OpenTrust weit vorne bei Digitalen Signaturen

Digitale Signaturen ersetzen zunehmend die klassische Unterschrift auf Papier und tragen damit zur Beschleunigung von Geschäftsprozessen bei. Das führt zu einer erhöhten Effizienz, geringeren Kosten und zur Verbesserung der Kundenbeziehungen. In einer soeben veröffentlichten Studie hat das Consultingunternehmen Arthur D. Little den europäischen Sicherheitsspezialisten OpenTrust als klaren Champion sowohl bei B-to-B- als auch bei B-to-C-Lösungen in Europa ausgemacht.

14.09.2014 | Anwendungen – Apps

Bewertungsproblematik bei SSL-Zertifikaten: Rating A+ nur mit Extended Validation-Zertifikat

Das kostenlose SSL-Check-Tool von Qualys SSL Labs erfreut sich bei Webseiten-Betreibern hoher Beliebtheit, um die Sicherheit ihrer SSL-verschlüsselten Webseite zu messen. Zur Bewertung werden verschiedene Parameter herangezogen, Ratings zwischen A bis F geben Auskunft über das Sicherheitslevel einer Webseite. Dabei steht “A+” für “ausgezeichnet” und “F” für “extrem unsicher”.

13.09.2014 | Anwendungen – Apps, Fachartikel

Die elektronische Signatur in Europa

Neu Studie von Arthur D. Little bescheinigt Wachstumspotenzial + Mit der Annahme der Verordnung über die elektronische Identifizierung für Transaktionen im Binnenmarkt hat das Europäische Parlament die Voraussetzungen für die breite Akzeptanz der digitalen Signatur geschaffen. Unternehmen versprechen sich davon erhebliche Zeit- und Kosteneinsparungen. In einer kürzlich vorgelegten Studie bescheinigt das Beratungsunternehmen Arthur D. Little der Technologie eine ganze Reihe von Vorteilen, beklagt

28.08.2014 | Anwendungen – Apps, White Paper

Cyberkriminelle machen zunehmend Gebrauch von Microsoft PowerShell

Whitepaper stellt Untersuchungen zu Angriffen vor, die vorinstalliertes Windows-Tool für ihre Zwecke nutzen + FireEye hat beobachtet, dass PowerShell immer häufiger von Cyberkriminellen genutzt wird, um Command-and-Control-Aktivitäten in angegriffenen Windows-Netzwerken auszuführen.

28.08.2014 | Anwendungen – Apps, Fachartikel

Die Cloud macht Schluss mit Problemen beim Identitäts- und Zugangsmanagement

Geschäftsumgebungen verändern sich permanent. Da ist es bisweilen gar nicht so einfach, nur bestimmten Personen zur richtigen Zeit Zugang zu ausgewählten Daten zu gewähren. Dem ehemals geschlossenen lokalen Netzwerk steht heute ein global verbundenes Netz aus Menschen und Endgeräten gegenüber. Benutzer mit mehreren Identitäten und Zugangspunkten sind immer schwerer in den Griff zu bekommen, und so erhöht sich das Risiko von Sicherheitsverletzungen. Während Unternehmen sich auf einer minütlichen

08.08.2014 | Anwendungen – Apps

Webseiten sind das Problem

Seitenanbieter in der Pflicht + Sicheres Passwortmanagement gefordert. Zu den Berichten der "New York Times" und des US-Unternehmens Hold Security über den Diebstahl von 1,2 Milliarden Benutzernamen und zugehöriger Passwörter sowie mehr als 500 Millionen E-Mail-Adressen ist festzuhalten, dass die Daten nach aktuellem Kenntnisstand nicht von den privaten Rechnern der Nutzer, sondern offenbar von den Webseiten bzw. aus Datenbanken mehrerer Online-Anbieter stammen.

28.07.2014 | Anwendungen – Apps, Studien

Cyber-Attacken in Deutschland

Jedes fünfte Unternehmen konnte seine IT-Systeme aufgrund eines Angriffes für einen ganzen Arbeitstag nicht mehr betreiben. Die Sicherheitssysteme von Unternehmen müssen immer aggressiveren Cyber-Angriffen standhalten. Laut einer internationalen Studie des Netzwerk- und IT-Dienstleisters BT sind im vergangenen Jahr 41 Prozent der Unternehmen weltweit Opfer einer so genannten Distributed Denial of Service (DDoS) Attacke geworden. Die Angriffe führen zu erheblichen Störungen des Geschäftsbetriebs

17.07.2014 | Anwendungen – Apps

Höchste Anzahl großvolumiger DDoS-Angriffe aller Zeiten

Mehr als 100 DDoS-Angriffe mit Volumina über 100 Gbps im ersten Halbjahr 2014 + Doppelt so viele Angriffe mit über 20 Gbps im Vergleich zum Gesamtjahr 2013 + Nahezu die Hälfte aller Angriffe über 100 Gbps sind NTP-Reflection-Attacken

09.07.2014 | Anwendungen – Apps, Fachartikel

Distributed-Denial-of-Service-Angriffe wirkungsvoll bekämpfen

Unternehmen und Organisationen vertrauen meist darauf, dass ihr Internet Service Provider (ISP) sie vor Distributed-Denial-of-Service (DDoS)-Attacken schützt. Das ist riskant: Die ISPs erkennen in der Regel nicht alle Angriffe und können die Anwendungsebene von Unternehmensnetzen meist nicht absichern. Besser fährt deshalb, wer die Abwehr von DDoS-Attacken selbst in die Hand nimmt.

09.07.2014 | Anwendungen – Apps

Passwort-App schützt Zugangsdaten

Passwörter und Zugangsdaten sicher zu schützen – das ermöglicht die App „Password Protector“. Mit dem Aktionspreis will die Applied Security GmbH (apsec) im Zuge ihrer Initiative „Deutschland. Sicher. Jetzt.“ IT-Sicherheit noch einfacher verfügbar machen.

01.07.2014 | Anwendungen – Apps

Biometrische Authentifizierungslösung schützt Unternehmensdaten im SAP-Umfeld und beugt Datenmissbrauch vor

Erhöhte Datensicherheit in IT-Umgebungen mit SAP-Anwendungen dank Fujitsu PalmSecure + Fujitsu PalmSecure mit integriertem bioLock Feature setzt maßgeschneidert Unternehmensrichtlinien in Sachen Sicherheit um und schafft damit Sicherheits-Checkpoints im IT-System + Biometrisches Identity Management stellt eindeutige Prüfpfade für den Fall eines Haftungsnachweises zur Verfügung

03.06.2014 | Anwendungen – Apps

Webseitenwächter

Früherkennung gehackter Websites + Mit nimbusec bietet die Cumulo Information System Security GmbH ein weltweit einzigartiges Service zum Monitoring von Webapplikationen. Dabei vereint der Webseitenwächter einfache Bedienung mit einem High-Tech Echtzeit Analysedienst. Somit werden gehackte Webauftritte (Malware, Defacement, Blacklisting, Rootshells) frühzeitig erkannt und beseitigt. nimbusec-Kunden beugen dadurch einen möglichen Imageverlust durch Medienberichte, sowie hohe materielle Schäden zu

29.05.2014 | Anwendungen – Apps, Fachartikel

Tipps und Tricks für ein sicheres Passwort

Erst letzte Woche wurde eBay, das weltweit größte Internetauktionshaus, von Hackern geknackt. Nach dem Datenklau Anfang des Jahres und Heartbleed war dies bereits die dritte Cyberattacke dieses Jahr, die mehrere Millionen Internetnutzer in Deutschland allein betrifft. Über die Medien wurden Nutzer aufgefordert, ihre Passwörter zu ändern. Spätestens seit der Veröffentlichung der Splashdata Liste [1] der schlechtesten Passwörter 2013 ist bekannt, dass „12345678“ oder „Passwort“ keine sicheren Pass

28.05.2014 | Anwendungen – Apps

Automatische Fehler- und Ausfallerkennung

+ Automatisches Data Sharding für Web- und Cloud-Anwendungen + MySQL Fabric, ein Open-Source-Framework zur Verwaltung von MySQL-Server-Farmen, ist ab sofort verfügbar. Das integrierte erweiterbare System erleichtert es, hochverfügbare MySQL-Anwendungen zu skalieren oder hinzuzufügen

08.05.2014 | Anwendungen – Apps, Fachartikel

Physical Identity & Access Management: Build or Buy?

Entscheiden sich Unternehmen für einen ganzheitlichen Ansatz hinsichtlich ihrer Unternehmens-sicherheit, richten sie naturgemäß ihre technologischen Strategien auf die Idee der „Integration“ aus. Manchmal fehlt jedoch die Vorstellung, welche Art der Umsetzung geeignet ist und welche Vor- und Nachteile der jeweilige Ansatz bietet. So stehen die Unternehmen nicht nur vor der Frage, welche grundlegenden Technologie-Komponenten im Rahmen eines Projektes für Physical Identity & Access Management (PIA

07.05.2014 | Anwendungen – Apps, Fachartikel

Warum das Provisioning in die Hände der Betriebswirte statt der IT gehört

Auch wenn das Provisioning etwas altmodisch erscheint, ist es doch das Rückgrat eines jeden IAM-Projekts und Grundlage jeder effektiven IT-Strategie. In der heutigen Arbeitswelt reichen jedoch herkömmliche Provisioning-Techniken und –Prozesse nicht mehr aus. Mit Hilfe dieses Whitepapers lassen sich ein für alle Mal alle Hindernisse aus dem Weg räumen, die einem effektiven Ansatz zur Lösung der breit gefassten Governance-Probleme im Weg stehen.

05.05.2014 | Anwendungen – Apps, Speichersysteme

EMC bringt neue VNXe-Einsteigerversion und Data-at-Rest Encryption für VNX-Produktreihe

VNXe3200 unterstützt bis zu drei Mal mehr virtuelle Maschinen als die Vorgängergeneration dank höherer Leistung auf gleicher Stellfläche + EMC kündigt „Project Liberty“ an, eine virtualisierte Storage-Software für verbesserte Agilität in hybriden Cloud-Umgebungen + EMC D@RE ermöglicht Verschlüsselung gespeicherter Daten und verhindert Datenzugriff auf widerrechtlich entfernte Festplatten

05.05.2014 | Anwendungen – Apps, Fachartikel

Heartbleed-Rückblick

Wer jetzt in diesem Artikel zum ersten Mal von Heartbleed liest und für Webserver verantwortlich ist, die OpenSSL in einer Version bis 1.0.1g verwenden, hat praktisch schon verloren! Soviel schon einmal vorweg. Wer andererseits glaubt, dass er mit dem einfachen Patchen auf die aktuellste OpenSSL-Version bereits wieder sicher ist, hat ebenfalls nicht viel bessere Karten! Aber der Reihe nach.

30.04.2014 | Anwendungen – Apps

Netzwerkanalyse für Lync-Umgebungen

Herstellerunabhängiges Mess- und Analyseverfahren geht Ursachen von Störungen auf den Grund + Deloitte optimiert Netzwerk-Umgebung nach UC Point’s Auswertung

29.04.2014 | Anwendungen – Apps, Secunia

Jeder fünfte PC-Anwender nutzt Windows XP trotz offiziellem Support-Ende

Secunia hat seine aktuellen Country Reports für Deutschland, Österreich und die Schweiz für das erste Quartal 2014 veröffentlicht. Der Bericht zeigt, wie sicher PCs in Deutschland, Österreich und der Schweiz sind und wie viel ungeschützte Software auf privaten Computern installiert ist.

17.04.2014 | Anwendungen – Apps

"Prolexic Global DDoS Attack Report" für das erste Quartal 2014

In ihrem aktuellen "Global DDoS Attack Report" analysiert Prolexic, eine Tochtergesellschaft von Akamai, die IT-Sicherheitslage im ersten Quartal 2014. Der Report bietet eine ausführliche Analyse und umfangreiche Einblicke in die weltweite DDoS-Bedrohungslandschaft. Durch die Verfügbarkeit neuer DDoS-Toolkits wurde es in der letzten Zeit einfacher als je zuvor, massive DDoS-Angriffe auszuführen. So hat vor allem die Zahl der NTP-Amplification-Attacken, aber auch die über das Character-Generator

17.04.2014 | Anwendungen – Apps, Fachartikel

Heartbleed – Was steckt dahinter?

Im Verlauf der letzten Tage gab es umfangreiche Berichterstattung zur Heartbleed-Thematik und anschließend reagierten erste Anbieter mit Updates der Log-In-Seiten, um ihren Kunden zu versichern, dass deren Daten noch immer sicher seien. Andere hatten nicht ganz so viel Glück, unter anderem wurde bekannt, dass die Daten der Webseite Mumsnet.com und der kanadischen Steuerbehörde manipuliert waren.

14.04.2014 | Anwendungen – Apps

Verbesserte Abhörsicherheit von Webseiten

Im Rahmen eines umfassenden Updates hat die Profihost AG die serverseitige Verschlüsselungstechnologie auf das extrem sicherere Forward Secrecy-Verfahren umgestellt. Während bei der konventionellen SSL-Verschlüsselung jeweils nur ein fester Schlüssel für die Absicherung der Datenübertragung verwendet wurde, setzt die SSL-Zusatzfunktion Forward Secrecy auf sitzungsbasierte Verschlüsselung, die immer wieder neue Schlüssel nutzt. "Konventionelle SSL-Übertragungen können aufgezeichnet und im Nachhin

09.04.2014 | Anwendungen – Apps, Fachartikel

Perfect Forward Secrecy: Der Schlüssel zur guten Verschlüsselung

Unsere Welt wird zunehmend abhängiger von digitalen Systemen. Ihre Konnektivität ist inzwischen ein integraler Bestandteil unserer Zeit. Damit ist es für Angreifer jedoch ein Leichtes geworden, sich Zugang zu ihnen zu verschaffen – und zwar von einer Seite des Globus' zur anderen. Die physikalische Isolation ist kaum eine Option, den nötigen Schutz zu erreichen, also müssen sich die meisten Systeme auf andere Sicherheitsmaßnahmen verlassen können. Diese Maßnahmen, von der einfachen Authentifizie

04.04.2014 | Anwendungen – Apps

Kostenlosen Passwortschutz nutzen

Der Diebstahl von 18 Millionen E-Mail-Konten inklusive deren Passwörter verunsichert viele Internetnutzer. Der Antivirenhersteller ESET rät daher, die Zusatzsicherung „2-Faktor-Authentifizierung“ zu nutzen. Diesen Service bieten viele Web-Anwendungen wie Twitter, Google und Dropbox sogar kostenlos an.

03.04.2014 | Anwendungen – Apps, Studien

Homo sit in culpa

84 Prozent der Verluste im IT-Sicherheitsbereich werden durch menschliche Aktivitäten verursacht - jedoch nur die Hälfte der IT-Budgets werden zum Schutz dafür ausgegeben. Der letzte eCSI-Report von BalaBit IT Security bestätigt: Es ist höchste Zeit, dass die Budgets für IT-Sicherheit dort ausgegeben werden, wo auch die real existierenden Gefahren bestehen, beim Faktor Mensch. Es wurden für die Studie Teilnehmer der diesjährigen RSA-Konferenz befragt, die Ergebnisse wurden auf dem Gartner Identi

03.04.2014 | Anwendungen – Apps

Oracle NoSQL Database 3.0 ab sofort verfügbar

Oracle NoSQL Database 3.0 vereinfacht die Entwicklung von Anwendungen der nächsten Generation, während gleichzeitig die Sicherheit verstärkt wird und die Verfügbarkeit von großdimensionierten Arbeitslasten in Echtzeit gewährleistet ist.

28.03.2014 | Anwendungen – Apps, Fachartikel

Maßkonfektion für SAP-Infrastrukturen

Der Wandel der firmeneigenen IT zum Makler und Lieferanten von IT Services ist unausweichlich, erfordert aber ein deutlich flexibleres Rechenzentrum. Der Weg dorthin führt über Integration, Standardisierung und Automatisierung. Integrierte IT-Systeme wie FlexPod können diesen Weg abkürzen und die Risiken eines IT-Strukturwandels deutlich abschwächen.

19.03.2014 | Anwendungen – Apps

DDoS-Attacken nahmen im Februar um 371 Prozent zu

Prolexic, eine Tochtergesellschaft von Akamai, hat im Februar eine dramatische Zunahme von DDoS-Attacken bei seinen Kunden verzeichnet. In einem Sicherheitshinweis erläutert das Unternehmen die damit verbundene massive Gefährdung.

18.03.2014 | Anwendungen – Apps, Fachartikel

Offene Hintertüren beim Fernzugriff

Die Einbrecher kamen durch die Hintertür. Ein Fehler der weit verbreiteten Fritzbox-Router mit aktiviertem Fernzugang verschaffte Angreifern vollständige Zugriffsmöglichkeiten. Unbefugt wählten sie sich auf Kosten anderer Leute bei teuren Mehrwertdiensten im Ausland ein. Kein Einzelfall: Ebenfalls im Februar wurde bekannt, dass auch das Web-Interface der D-Link-Router auf Port 80 über das Internet erreichbar war. Unter Ausnutzung dieser Lücke waren Hacker in der Lage, die Authentifizierung zu um

17.03.2014 | Anwendungen – Apps

Automatisierte Netzwerksicherheit für VMware-Virtualisierung und Cloud-Umgebungen

Check Point gibt heute die Kooperation des Unternehmens mit VMware bekannt, um so die Bereitstellung und den Einsatz von Netzwerksicherheit in Private Clouds zu automatisieren und zu vereinfachen. Check Point sorgt für Kompatibilität seiner Sicherheitsschutzlösungen mit der Infrastruktur von VMware.

13.03.2014 | Anwendungen – Apps

Zuverlässig Schwachstellen von IT-Anwendungen aufspüren

Eine innovative Methode, Sicherheitsschwachstellen in Software-Anwendungen automatisiert exakt zu ermitteln und aus einer realen Risiko-Perspektive heraus zu bewerten, hat OpenSky jetzt beim US-Patentamt angemeldet. Mit dem Verfahren unter dem Titel „Schwachstellen-Risiko-Bewertung für Computer-Anwendungen in der Entwicklung“ schließt die US-Tochter für Informationssicherheit von TÜV Rheinland eine wichtige Lücke im Bereich Application Security.

03.03.2014 | Anwendungen – Apps, White Paper

Identitäts- und Zugriffsverwaltung für den Praxiseinsatz

Wie Sie wissen, ist der Bereich Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) von kontinuierlicher Veränderung, immer kürzer werdenden Fristen, niedrigen Budgets, überlasteten Mitarbeitern und extrem strengen Richtlinien geprägt.

28.02.2014 | Anwendungen – Apps

Security-Lösungen zum Schutz von APIs, mobilen Anwendungen und Cloud-Services - von der Entwicklung bis zur Laufzeit

CA Technologies hat im Rahmen der RSA Conference neue und aktualisierte identitätsbasierte Lösungen bekanntgegeben. Diese ermöglichen es Kunden ihre wachsende Anzahl von Cloud-Anwendungen, Webanwendungen und mobilen Anwendungen im modernen offenen Unternehmen zu sichern. Die angekündigten Mobilitäts- und API-Lösungen beschleunigen die Entwicklung mobiler Anwendungen, verbessern die Application Performance und bieten Sicherheit und Benutzerfreundlichkeit vom Client bis zum Back-End.

27.02.2014 | Anwendungen – Apps

NetIQ CloudAccess 2.0 mit verbessertem Single-Sign-On für SaaS-Anwendungen

Singulärer IAM-Prozess und konsistente Bedienung im Unternehmen, auf mobilen Endgeräten und in der Cloud + NetIQ hat die neueste Version seiner Single-Sign-On-Lösung CloudAccess 2.0 vorgestellt, die es als virtuelle Appliance ermöglicht, auf sichere Weise bestehende Prozesse des Identity & Access Managements auf Cloud-basierte Software-as-a-Service-Anwendungen auszuweiten.

27.02.2014 | Anwendungen – Apps, White Paper

Der Paradigmenwechsel bei der konvergenten Sicherung von Cloud-Anwendungen, Daten und Türen

Das Whitepaper beschreibt die Schlüsseltrends für eine einfache Anwendung zahlreicher Zutrittskontrollfunktionen und Identitäten auf einer einzigen Karte oder Smartphone + Das Whitepaper eröffnet Ausblicke auf den Paradigmenwechsel weg von Karten und hin zu Smartphones, von Lesern zu komfortablen „Tap in“-Zutrittslösungen, von der Public Key Infrastruktur (PKI) zu einfacheren Lösungen für mehr Sicherheit, und von Legacy-PKI zu tatsächlich konvergenten Ausweisen für eine starke Authentifizierung

11.02.2014 | Anwendungen – Apps

Mobile Web-Apps bieten Einfallstore für Datenspione

TZI-Wissenschaftler testen mobile Web-Apps von namhaften Software-Herstellern. Ergebnis: Schwachstellen eröffnen die Möglichkeit das Smartphone zu knacken. Vor allem fanden die Forscher zahlreiche Einfallstore aufgrund des fehlerhaften Einsatzes des Web-Frameworks Cordova.

07.02.2014 | Anwendungen – Apps

Trefferquote von 96 Prozent

Mit der neuen Version von Kona Site Defender verbessert Akamai die Websicherheit noch einmal deutlich. Die Basis dafür bildet eine Kombination der Daten der Akamai Intelligent Platform mit denen eines umfangreichen Test-Frameworks. Akamai Technologies hat seine Websicherheitslösung Kona Site Defender (1) funktional weiter ausgebaut. Unternehmen, die mit den neuen Konfigurationsparametern der Akamai Kona Site Defender Web Application Firewall (WAF) arbeiten, erzielen bei der Erkennung von Web-Att

31.01.2014 | Anwendungen – Apps

FireEye: Verbesserungen bei E-Mail-Sicherheit und Systembetrieb

Das neue FireEye OS 7.1 vereinfacht auf virtuellen Maschinen basierendes Sicherheitsmanagement und erweitert die VM-Analyse um IPv6 Traffic + Dabei handelt es sich um ein wichtiges Update für das FireEye OS, das skalierbarere Managementfunktionen für die CM Serie mit sich bringt und darüber hinaus IPv6 Netzwerksicherheit für die NX Serie sowie verbesserte Analysemöglichkeiten von E-Mail-Bedrohungen für die EX Serie bietet. Das FireEye OS 7.1 wird ab Ende Februar 2014 verfügbar sein.

29.01.2014 | Anwendungen – Apps, Studien

Cloud-basierte Lösungen bauen Marktpotenzial für Datenschutz im Zahlungsverkehr aus

Zunehmende Nutzung mobiler Datendienste in Europa treibt Nachfrage nach sichereren und bequemeren Sicherheitsmaßnahmen im Zahlungsverkehr an. Da Europa vor allem beim Zahlungsverkehr der Art "Karte nicht präsent" (so genannte CNP-„card-not-present“-Zahlungen) weiterhin mit vielen Betrugsfällen zu kämpfen hat, verschärft sich insbesondere bei vertraulichen Behördenabwicklungen, den Finanzdienstleistungen und dem Gesundheitswesen die Nachfrage nach sicheren und stabilen Identity Access Management

10.12.2013 | Anwendungen – Apps

Datenschutz-Software der nächsten Generation für SAP-Applikationen

SECUDE bietet Halocore for SAP NetWeaver weltweit - Umfassender Datenschutz über Unternehmens-grenzen hinaus + Die Lösung sichert sensible Informationen beim Export aus SAP ab und schützt sie vor Verlust und Diebstahl. Die Software garantiert SAP-Anwendern in der Cloud und vor Ort ein Höchstmaß an Sicherheit, auch über Unternehmensgrenzen hinaus.

09.12.2013 | Anwendungen – Apps

DNS-Appliance, die sich selbst schützt

Infoblox stellt heute die Advanced DNS (Domain Name System) Protection-Lösung vor, die erste Domain Name System (DNS)-Appliance, die über integrierte Verteidigungsmechanismen gegen Distributed Denial of Service (DDoS)-Attacken, Cache Poisoning, Tunneling und andere DNS-Sicherheitsbedrohungen verfügt. Dadurch, dass dieser Verteidigungsmechanismus direkt in den DNS-Server integriert ist, kann die Infoblox-Lösung einen stärkeren, intelligenteren und umfassenderen Schutz bieten als separate externe

13.11.2013 | Anwendungen – Apps

DDoS-Schutz in der Cloud

Internationaler Launch der „Arbor Cloud“ + DDoS Abwehr in der Cloud für Firmen und Internet Service Provider (ISP) + schlüsselfertige „White-Label-Plattform“ zur DDoS-Abwehr für ISP + integrierter DDoS-Schutz von Cloud und lokaler Infrastruktur für Firmen

04.11.2013 | Anwendungen – Apps, Fachartikel

Schwachstellen-Analyse mit OpenSSL

Die OpenSSL-Bibliothek ist eine freie SSL/TLS-Implementierung und stellt Softwareentwicklern eine große Vielfalt an unterschiedlichen kryptografischen Funktionen zur Verfügung. Dieser kryptografischen Funktionen kann man sich aber auch bequem per Kommandozeile bedienen und damit das Verständnis für die Thematik und die Sicherheit im Umgang mit SSL/TLS deutlich erhöhen. Dieser Artikel gibt einen Überblick über die Funktionsweise von SSL/TLS und zeigt, wie man mit dem Kommandozeilen-Interface von

22.10.2013 | Anwendungen – Apps

Forschungsprojekt Padiofire: Ergebnisse sorgen für mehr Sicherheit im Web 2.0

Per Cross-Site-Scripting eingefügter Schadcode unterscheidet sich im Programmierstil vom Rest der Website und kann so mit neuartigen Sicherheitstechniken aufgespürt werden. Dies ist das Ergebnis des Forschungsprojektes Padiofire, in dem die Brandenburgische Technische Universität Cottbus (BTU), die Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) und das IT-Sicherheitsunternehmen genua mbh gemeinsam neue Lösungen gegen Gefahren im Web-2.0 entwickelt haben. Das vom Bundesministerium für Bi

21.10.2013 | Anwendungen – Apps

Sicherheitsgruppen im Active Directory

- Regelmäßige Pflege und Aktualisierung wird oft vernachlässigt. FirstAttribute warnt vor Sicherheitsrisiken durch fehlerhafte Zugriffsberechtigungen sowie fehlende Automatismen. Die Verwaltung von Sicherheitsgruppen im Verzeichnisdienst Active Directory erfordert von IT-Administratoren meist zeitaufwendige Handarbeit. Gerade die regelmäßige Aktualisierung der Zugriffsberechtigungen der Benutzer stellt gleichzeitig eine potenzielle Quelle für Sicherheitsrisiken dar.

14.10.2013 | Anwendungen – Apps

Sieben Fallstricke beim Einsatz von IPv6

Infoblox erklärt, wie sie vermieden werden können + Was sollten Unternehmen beachten, wenn sie ihre IPv6-Strategie entwickeln? Viele Erkenntnisse dazu sind schon weit verbreitet: Hardware und Software müssen gründlich geprüft werden, Mitarbeiter müssen geschult werden und Richtlinien, die das Netzwerk betreffen, müssen neu aufgesetzt oder angepasst werden.

10.10.2013 | Anwendungen – Apps, White Paper

BSI veröffentlicht Mindeststandard für verschlüsselte Internetverbindungen

Erster Mindeststandard des BSI gibt TLS 1.2 vor + Im Rahmen der IT-Fachmesse it-sa in Nürnberg hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Mindeststandard für den Einsatz einer Transportverschlüsselung mittels des TLS-Protokolls veröffentlicht. Demnach wird in der Bundesverwaltung das Protokoll TLS 1.2 in Kombination mit Perfect Forward Secrecy (PFS) als Mindeststandard auf beiden Seiten der Kommunikationsbeziehung vorgegeben.

24.09.2013 | Anwendungen – Apps, Fachartikel, Qualys

Unternehmen brauchen einen integrierten Ansatz zum Schutz von Webanwendungen

In den letzten 15 Jahren haben sich Webanwendungen mit ungeheurer Geschwindigkeit verbreitet und weiterentwickelt, und in den Netzwerken mancher Großunternehmen sind mittlerweile Tausende von Webanwendungen im Einsatz. Die Absicherung dieser Anwendungen ist jedoch kein so geradliniger Prozess wie bei nicht webbasierten Applikationen. Trotzdem versuchen Unternehmen oft, genau dieselben Prozesse anzuwenden, was dazu führt, dass zahlreiche Unternehmen außerordentlich anfällig sind.

20.09.2013 | Anwendungen – Apps

Für Sie gefunden!

NSA-Manipulation: Sicherheitsfirma RSA warnt vor eigener Software

18.09.2013 | Anwendungen – Apps, White Paper

Fünf Tipps zur Minimierung von Sicherheitsbedrohungen mithilfe von Smart Policies

Wachsende Komplexität ist genauso gefährlich wie ein neuer Angriffsvektor; Smarte Richtlinien sind erforderlich, um die Verwaltung zu vereinfachen. Obwohl der typische User in der Regel mehrere Endgeräte verwendet, Informationen von vielen Standorten austauscht und Anwendungsdaten über Hybrid-Cloud-Infrastrukturen nutzt, bemüht sich das Netzwerksicherheitsmanagement der meisten Unternehmen immer noch darum, einen sicheren und einheitlichen Zugang zu erhalten.

14.09.2013 | Anwendungen – Apps, White Paper

Superglobals: Zentrale Schwachstelle in 80 Prozent aller Webseiten

Hacker-Angriffe auf globale PHP-Schwachstellen nehmen zu + Imperva veröffentlicht den neuesten Bericht der Hacker Intelligence Initiative-Serie mit dem Titel “PHP SuperGlobals: Supersized Trouble.” Superglobals sind PHP-Variablen, die standardmäßig in allen Gültigkeitsbereichen eines Skripts verfügbar sind. PHP ist die mit Abstand am weitesten verbreitete Plattform für Webapplikationen und wird in rund 80 Prozent aller Webseiten genutzt, einschließlich extrem populärer Seiten wie Facebook, Baidu

13.09.2013 | Anwendungen – Apps

Zuverlässiger Türsteher: Authentifizierungslösung für Cloud Service Provider

Protiva Cloud Confirm ermöglicht Unternehmen den sicheren Zugriff auf Cloud-basierte Dienste + Gemalto stellt mit Protiva Cloud Confirm ein Produkt für den reibungslosen und sicheren Zugriff auf Cloud-basierte Dienste vor. Die benutzerfreundliche Software, welche als Service (SaaS)-Lösung funktioniert, ermöglicht eine starke Multi-Faktor-Authentifizierung und ist für den Einsatz bei Cloud Service Providern (CSP) entwickelt worden.

13.09.2013 | Anwendungen – Apps

Tiefgreifende HTML5-Analyse

Neue Version zeigt Sicherheitslücken, die bisher nicht aufgedeckt werden konnten + Acunetix bringt jetzt die Version 9 seines Web Vulnerability Scanners heraus. Der Acunetix Web Vulnerability Scanner wurde konzipiert für mittlere und große Unternehmen mit hoch-integrierten dynamischen Web-Applikationen und ist u.a. bereits im Einsatz bei Cisco, der Deutschen Bank, der NASA, Sony sowie der US Air Force. Die neue Version 9 analysiert mit Hilfe der Acunetix DeepScan-Technologie jetzt auch umfassend

13.09.2013 | Anwendungen – Apps

Ist Verschlüsselung noch sicher?

Praktisch alle gesicherten Vorgänge im Internet basieren auf der SSL-Verschlüsselung. Während Firmen und Privatleute noch auf SSL vertrauen, deuten aktuelle Medienberichte an, dass Verschlüsselung für den amerikanischen Geheimdienst NSA kein Hindernis mehr darstellt. Der NSA soll es gelungen sein, gängige Internet-Verschlüsselungs-methoden zu umgehen. Damit sei es möglich, große Teile des verschlüsselten Internet-Verkehrs zu überwachen. Das entsprechende Programm zur Entschlüsselung des Internet

13.09.2013 | Anwendungen – Apps

Virtuelle Datenräume nur bei Top-Transaktionen im Einsatz

Bereits bei 35 Prozent aller geschäftskritischen Transaktionen werden virtuelle Datenräume derzeit genutzt. Dabei handelt es sich überwiegend noch um größere Transaktionen + Laut Drooms lohnt sich aber auch schon bei mittelgroßen oder kleineren Projekten der Einsatz virtueller Datenräume

05.09.2013 | Anwendungen – Apps

Sicherer Export vertraulicher Reports aus SAP

Mit Brainloop Extend stellen Unternehmen nun erstmals sicher, dass Tabellen und Berichte, die aus SAP-Systemen generiert werden, vertraulich bleiben. Reports werden aus dem SAP-System direkt auf der Brainloop-Plattform abgelegt, dort mit umfangreichen Sicherheitsmerkmalen versehen und dann erst via Link per E-Mail weiterverteilt. Mitarbeiter und Partner können die Dokumente - je nach Berechtigung - mit ihren gewohnten Office-Programmen bearbeiten oder ansehen. Die Sicherheit von SAP-Daten bleibt

05.09.2013 | Anwendungen – Apps, Fachartikel

Identität ist die neue Hacker-Währung

Die Mehrheit der Konsumenten verwendet ein breites Spektrum von Onlinediensten – von aktuellen Nachrichten bis hin zu Einkäufen und Banking. Oft wird dabei verlangt, dass man sich anmeldet und persönliche Informationen preisgibt. Diese Onlinedienste stehen jedoch unter konstantem Beschuss durch eine sich ständig verändernde und weiterentwickelnde Bedrohungs-kulisse. Mehr als 25 Prozent der Menschen vertrauen keinem Unternehmen in Bezug auf ihre persönlichen Daten. Um das Vertrauen in diese Diens

04.09.2013 | Anwendungen – Apps

Secure User Management regelt IT-Berechtigungen von Mitarbeitern

Das Beratungsunternehmen punktgenau business consulting hat in Kooperation mit der Hochschule Bochum ein Modell für das Identity und Access Management (IAM) entwickelt. Es erfasst die Anforderungen aus Technik, Governance und Personalabteilung in neun zentralen Prozessen, um die sichere Zugangs- und Rechteverwaltung im Unternehmen durchzusetzen.

05.08.2013 | Anwendungen – Apps

Internet-Überwachung: Generalschlüssel für SSL-Verbindungen?

– Internet Security-Experten melden Zweifel an. Die Internet Security-Spezialisten der PSW GROUP sind Medienberichten entgegengetreten, wonach NSA und FBI über Master- oder Generalschlüssel SSL-gesicherte Kommunikation ausspähen könnten. Unterschiedliche Medien hatten in den vergangenen Tagen übereinstimmend berichtet, dass die US-Sicherheitsbehörden Internet-Unternehmen angeblich dazu drängen, entsprechende Schlüssel herauszugeben.

02.08.2013 | Anwendungen – Apps, Fachartikel

HTML5 – Risiken und Chancen

Vor einigen Jahren war es noch üblich, dass in einer Webanwendung nach fast jedem Klick mehrere Sekunden vergingen, um eine neue Seite zu laden. Mittlerweile ist im Web der Trend zu beobachten, dass die Applikationslogik zunehmend zum Client hin verlagert wird. In modernen Anwendungen wird die Webseite dynamisch durch clientseitigen JavaScript-Code generiert und auch größere Datenmengen werden lokal im Browser des Benutzers gespeichert. Dieser Trend hat Vorteile für beide Seiten: für den Benutze

01.08.2013 | Anwendungen – Apps

Sicherheitspaket für SAP-Daten mit Foxit Corporation und Watchful Software

Partnerschaft für Informationssicherheit im Unternehmen - Mobil, in der Cloud und auf allen digitalen Plattformen + IT-Security-Hersteller SECUDE kündigt eine globale Partnerschaft mit Watchful Software und Foxit Corporation an. Gemeinsam haben sie das erste umfassende Sicherheitspaket für SAP-Daten geschnürt. Es umfasst Sicherheitslösungen für Daten, Informationen und PDF-Dateien. Das Produkt-Bundle basiert auf der neuesten Microsoft-Technologie zum Schutz von Informationen.

29.07.2013 | Anwendungen – Apps

myracloud stoppt DDoS-Angriffe mit mehr als 1,5 Mrd. Anfragen auf procontra-online.de

Procontra-online.de, der Online-Auftritt des Fachmagazins für Finanzexperten, sah sich am 11. Juni mit zahlreichen DDoS-Angriffen konfrontiert. In Zusammenarbeit mit der Myra Security GmbH konnten diese erfolgreich abgewehrt werden. Der Münchner Anbieter des DDoS-Schutzes myracloud sorgt für die Sicherheit von Unternehmen, insbesondere aus der E-Commerce Branche.

26.07.2013 | Anwendungen – Apps

Experten für DDoS-Schutz starten durch

Das Münchner Unternehmen Myra Security GmbH schützt Online-Shops vor DDoS-Angriffen und verbessert deren Performance. Cyber-Kriminelle haben in den letzten Monaten vermehrt Webseiten von deutschen Anbietern mit DDoS-Angriffen in die Knie gezwungen. Im Fokus stehen vor allem Betreiber von Online-Shops, denn sie verlieren während der Ausfallzeit viel Geld und sind so leicht erpressbar.

15.07.2013 | Anwendungen – Apps, White Paper

Sichere E-Mail Kommunikation durch Verschlüsselung

IntelliSecure setzt auf verschiedene standardisierte Verschlüsselungs-verfahren und bietet dadurch höchste Sicherheit für unterschiedliche Kommunikationspartner. Das Secure-E-Mail-Gateway IntelliSecure entschlüsselt eingehende E-Mails automatisch.

13.07.2013 | Anwendungen – Apps

Spirent stellt http-Testsystem für Security- und Performance-Assessment vor

Avalanche ESP testet die Performance von bis zu 8,5 Millionen Web-Verbindungen pro Sekunde + Spirent Communications hat die ESP- (Extreme Scale Performance) Funktionalität für Spirent Avalanche vorgestellt. Diese neue Funktion testet die Sicherheit und Performance von Netzwerkgeräten mit bis zu 8,5 Millionen http-Verbindungen pro Sekunde – zweieinhalb Mal mehr als der bisherige Industriestandard.

01.07.2013 | Anwendungen – Apps

Die erste Datenbank für die Cloud: Oracle Database 12c ist verfügbar

Oracle Database 12c, die nächste Generation der weltweit führenden Datenbank, ist unter Oracle Technology Network (OTN) zum Download verfügbar. Oracle Database 12c setzt auf eine mandantenfähige Architektur, die den Konsolidierungsprozess von Datenbanken in die Cloud vereinfacht. Diese Architektur unterstützt Kunden und ISVs dabei, viele Datenbanken als ein einziges System zu verwalten, ohne dass deren Anwendungen verändert werden müssen.

01.07.2013 | Anwendungen – Apps, ProSoft

Zwei-Faktor Authentifizierung taugt nicht nur für Google

Große Online Dienste wie z.B. Twitter oder Google führen aktuell Zwei-Faktor Authentifizierung, oder wie sie es nennen 2 step authentication ein um Ihre Dienste und die Identitäten Ihre Nutzer besser zu schützen.

27.06.2013 | Anwendungen – Apps

Brainloop SaaS-Plattform: Erneute Zertifizierung nach Pentest

Die Brainloop AG hat die erfolgreiche Zertifizierung der Sicherheitsarchitektur des Secure Dataroom durch ERNW (Enno Rey Netzwerke GmbH) bekannt gegeben. Getestet wurde die Applikation auf etwaige Sicherheitslücken und damit verbundenen Risiken für den operativen Einsatz beim Kunden bzw. in der SaaS-Umgebung der zertifizierten Rechenzentren.

19.06.2013 | Anwendungen – Apps, Studien

BSI: Sicherheitsstudie zu Content Management Systemen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Studie zur Sicherheit von Content Management Systemen (CMS) veröffentlicht. Diese beleuchtet relevante Bedrohungslagen und Schwachstellen der weit verbreiteten Open-Source-CMS Drupal, Joomla!, Plone, TYPO3 und WordPress, die sowohl im professionellen Bereich als auch von Privatanwendern genutzt werden, um Webseiten aufzubauen und zu pflegen.

12.06.2013 | Anwendungen – Apps

Keine Chance für DDoS-Angriffe

Mit einem individuellen Service und innovativen Technologien bieten die Sicherheitsspezialisten der Myra Security GmbH Online-Shops und Website-Betreibern Sicherheit und steigern die Performance.

07.06.2013 | Anwendungen – Apps, White Paper

White Paper: Passwortschutz mit Mobilfunkkarte

Warum sollen Datendiebe auf mühselige und zeitaufwendige Art und Weise, sorgfältig verschlüsselte Datenbanken angreifen, wenn sie die entscheidenden Informationen doch problemlos direkt an der Quelle beziehen können.

07.06.2013 | Anwendungen – Apps

Neue Security-Funktionen schützen vernetzte Embedded Systeme

In dem Maße wie Embedded Systeme zunehmend mit dem Internet und untereinander vernetzt sind, bedient LynxOS 7.0 den wachsenden Bedarf an Angriffsicherheit für Echtzeitbetriebssysteme + LynuxWorks gab die Freigabe von LynxOS 7.0 bekannt. Mit der neuesten Version des meistgefragtesten LynuxWorks-Echtzeitbetriebssystems (RTOS) können Embedded-Entwickler ihre vernetzten und internetfähigen Systeme jetzt mit zusätzlichen Sicherheitsfunktionen ausstatten.

04.06.2013 | Anwendungen – Apps

Reibungsloser Zugang zu geschäftskritischen Web Applikationen

ThreatMetrix stellt heute das ThreatMetrix Global Trust Intelligence Network (the Network) vor. Es ist das größte und umfassendste Informationsrepository für die Prüfungen von Transaktionen und das Screening von Besuchern von Internetseiten. Weiterhin handelt es sich um das erste intelligente Netzwerk, das Einblick in positive und negative Verhaltensweisen sowie Gefahrendaten sowohl für Computer als auch Personas in mehr als 400 Milliarden Datenpunkten gewährt, ohne den Datenschutz oder die Bedi

24.05.2013 | Anwendungen – Apps

Neue Managed File Transfer Version unterstützt auch iPads

Die Version 3.1 von OpenTrust MFT unterstützt nun mobile Terminals wie iPads und bringt neue Funktionen und Mechanismen für die vereinfachte Integration in die Unternehmenssoftware. Der sichere File-Transfer gewinnt zunehmend an Bedeutung, weil die Übertragung großer Dateien mit sensiblen Daten über E-Mail oder Austauschportale im Hinblick auf Security und Handling problematisch ist.

22.05.2013 | Anwendungen – Apps, Studien

Studie: Sicherheitsrisiken privilegierter Accounts werden unterschätzt

Trotz des bekannt hohen Sicherheitsrisikos, das die missbräuchliche Nutzung privilegierter Benutzerkonten darstellt, verzichtet die Mehrheit der Unternehmen immer noch auf geeignete Schutzmaßnahmen. So lautet das Ergebnis einer neuen Untersuchung von Cyber-Ark.

21.05.2013 | Anwendungen – Apps, Fachartikel

Service Bus für Unternehmen

Im Test: Talend ESB 5.2.1 + Mit dem Enterprise Service Bus 5.2.1 bietet Talend eine modulare Lösung zur Integration bestehender oder neuer Anwendungen eines Unternehmens auf Open-Source-Basis. Wir haben uns im Testlabor angesehen, wie Installation, Konfiguration und Arbeit mit dem Produkt im laufenden Betrieb ablaufen.

13.05.2013 | Anwendungen – Apps

Internet-Authentifizierung ohne Passwörter

Knowd ‘Trust Score’ sichert die Nutzeridentität beim Zugriff auf Web-Dienste + Wave Systems kündigte heute Wave Knowd an, einen neuen Web-Dienst, der als Vorschau zur Verfügung steht, und der die Anfälligkeit und die Nutzung von Passwörtern durch die Nutzung der eindeutigen Identität von Computer-Geräten reduziert. Durch die einfache Integration von Wave Knowd kann jede Webseite zuverlässige und einheitliche Identitätsverhältnisse mit den Geräten schaffen, die ihre Kunden für Internetdienste am

09.05.2013 | Anwendungen – Apps, Fachartikel

Sicherheit durch Konsolidierung

„Weniger ist manchmal mehr“, lautet ein altes Sprichwort. Mit Blick auf das Thema „IT-Sicherheit“ spüren viele große Konzerne aber auch mittelständische Unternehmen längst den Wahrheitsgehalt dieser vielzitierten Weisheit. Weniger – aber dafür gezielt und nachhaltig. Die Vielzahl an sicherheitsorientierten Insel-Lösungen - die lediglich einzelne Problemstellungen betreffen - ist sowohl für die Unternehmensführung als auch für die Sicherheitsverantwortlichen oft unübersichtlich.

04.05.2013 | Anwendungen – Apps, Fachartikel

DDoS-Attacken werden immer gefährlicher

Angriffe gegen die Verfügbarkeit von Systemen und Diensten gibt es bereits seit einigen Jahren, bestens bekannt als DoS-Attacken. Da die meisten Unternehmen sich bisher aber vorrangig um die Sicherheitsziele Vertraulichkeit und Integrität kümmerten, wurde dem davon betroffenen Sicherheitsziel der Verfügbarkeit nicht immer die nötige Aufmerksamkeit gewidmet. Dies galt insbesondere dem Schutz vor DoS-Attacken aus dem Internet, die aber lange Zeit eher beiläufig registriert wurden. Durch ausgeklüge

30.04.2013 | Anwendungen – Apps, Fachartikel

Sichere Webanwendungen? Sitzungsbasierte Sicherheit macht’s möglich

Anfang März berichtete die Telekom über Angriffe auf sogenannte Honeypots, die sie im Internet für Hacker aufgestellt hatte. Sie konnte so herausfinden, dass ihre Locksysteme täglich 450.000 Angriffe verzeichneten. Darüber hinaus konnte das Unternehmen aufzeigen, dass täglich mehr als 200.000 neue Varianten von Trojanern, Würmern und anderer Malware entstehen. Diese Malware wird von Hackern vermehrt eingesetzt und Endverbraucher anzugreifen, die z.B. Webanwendungen nutzen, um vertrauliche Daten

30.04.2013 | Anwendungen – Apps

Splunk läutet die Zukunft der Security Intelligence ein

Splunk bringt die Version 2.4 der Splunk App for Enterprise Security auf den Markt. Gemeinsam mit Splunk Enterprise bildet die Splunk-App für die Unternehmenssicherheit eine Security Intelligence-Plattform, mit der Unternehmen unbekannte Bedrohungen in Echtzeit identifizieren können.

24.04.2013 | Anwendungen – Apps

Verbesserte Sicherheit für Datenzentren

Schutz vor aktuellen Bedrohungen durch Crowd-basierte Gefahrenanalyse und intelligentes Zusammenführen von Informationen + Imperva bringt mit SecureSphere 10.0 eine neue Version seiner Sicherheitslösung für Webapplikationen auf den Markt.

18.04.2013 | Anwendungen – Apps

"Schlachtreihe" gegen DDoS-Attacken

Die Einschläge kommen näher. DDoS-Angriffe auf die Süddeutsche Zeitung, das Do-it-yourself-Retail-Portal Dawanda, EADS, Thyssen Krupp oder 1&1 lassen aufhorchen - und die Unternehmen sensibel werden: Ob sie nicht bei der nächsten Attacke selber dran sein könnten? Eine Universallösung gibt es nicht, dafür sind die Angriffe zu vielseitig.

11.04.2013 | Anwendungen – Apps

Sicherheit und Komfort: Das Ende einer langen Feindschaft

Das Leben wird immer schneller, mobiler und oft auch bequemer. Das Essen aus der Mikrowelle ist in Sekundenschnelle fertig, eine Reise in ein fernes Land mit wenigen Mausklicks gebucht, und vor Ort verlassen wir uns blind – manchmal auch zu blind – auf die GPS-Navigation, die uns den Blick auf die Straßenkarte erspart. Es ist alles so einfach geworden, und ebenso einfach wollen wir auch unser virtuelles Leben organisieren.

04.04.2013 | Anwendungen – Apps

SAP: Fehlende Freigaben kosten Unternehmen bis zu 1 Million Euro

Optimierungstool Transport Enforcer verschlankt Freigabeprozesse; enorme Produktivitätssteigerung in SAP-Systemen möglich + Bis zu 1 Million Euro im Jahr können allein die Personalkosten betragen, die durch das Warten auf Freigaben in SAP-Systemen entstehen. Davor warnen Experten im Transport-Management.

28.03.2013 | Anwendungen – Apps, Qualys, Fachartikel

Kritische Erfolgsfaktoren für Application Security-Programme

In den letzten fünf Jahren haben sich Anwendungen, und gerade auch Webanwendungen, zu einem der Angriffsvektoren entwickelt, die Cyber-Kriminelle am häufigsten nutzen. Angesichts des Trends zu mobilen Anwendungen und Cloud Computing ist es an der Zeit, die Frage zu stellen, wie sich Unternehmen gegen solche Angriffe verteidigen und was ihre Maßnahmen bewirken.

13.03.2013 | Anwendungen – Apps

Virtuelle UTM-Appliances für VMWare- und Hyper-V-Umgebungen

Cyberoam erweitert sein Portfolio hardware-basierter Lösungen um eine neue Reihe von virtuellen Unified Threat Management (UTM)-Anwendungen. Damit haben Unternehmen nun die Möglichkeit, ihre gesamte Sicherheits-Infrastruktur zu überwachen, unabhängig davon, ob sie sich für eine individuelle oder einen Mix aus physischen und virtuellen Umgebungen entscheiden.

13.03.2013 | Anwendungen – Apps

Integrierte Lösung zur Absicherung von Anwendungs-infrastrukturen

Qualys und Bee Ware stellen jetzt gemeinsam eine integrierte Management-Lösung für den Schutz von Anwendungsinfrastrukturen bereit. Die wachsende Mobilität und die Zunahme der Online-Dienste von Unternehmen treiben die Entwicklung von immer mehr Webanwendungen voran. Damit ist es zu einer echten Herausforderung geworden, alle Webanwendungen zu identifizieren, zu kategorisieren und auf einfache, sichere Weise zu verwalten und gleichzeitig maximale Leistung und Verfügbarkeit zu gewährleisten.

07.03.2013 | Anwendungen – Apps

Web-Applikation-Scanner

Der neue Release QualysGuard WAS 3.0 bietet Malware-Erkennung, Integration mit der Burp Suite, erweiterte Scanning-Konfigurationen und Erweiterungen bei der Berichterstattung

07.03.2013 | Anwendungen – Apps

Biometrie: "Vergessen Sie Passwörter!"

Wie oft loggen Sie sich täglich in Systeme und Netzwerke ein? Wie viele unterschiedlichen Benutzernamen und Passwörter verwenden Sie? Und sind die Daten, die Sie immer wieder mühsam eingeben, auch wirklich sicher? Die Lösung des Problems heißt "Biometrie": Einfach den Finger auf einen Scanner legen - und schon ist man "drin".

05.03.2013 | Anwendungen – Apps, Studien

Business-Applikationen: Die größten Risiken für Unternehmensnetzwerke

Nicht Social Networking-, Video- oder Filesharing-Anwendungen, sondern Business-Applikationen wie Microsoft SQL-Server oder Microsoft Active Directory zählen zu den größten Sicherheitsrisiken für Unternehmensnetzwerke. Dies ist eines der Hauptergebnisse des zehnten „Application Usage and Threat Report“ (AUT-Report) von Palo Alto Networks.

04.03.2013 | Anwendungen – Apps

BrowserCheck Business Edition

Die erweiterte Edition hilft Unternehmen, die Browser-Software, OS-Einstellungen und Patches auf den PCs der Endnutzer laufend zu überwachen + Mit dem kostenlosen Dienst können Unternehmen die Bereitstellung, das Scannen, die Verfolgung und Anwenderbenachrichtigung verbessern

04.03.2013 | Anwendungen – Apps

Erweiterter Schutz für virtuelle Server

Neues Remote Virtual Standby, hostbasierte VM Backup-Replizierung und Cascading Failover verringern die Downtime von Business-Systemen

04.03.2013 | Anwendungen – Apps

Security-Stick mit Zweifaktor-Authentifizierung für sicheren Remote-Zugriff

Linogate und Computent stellen 'RDP 2 DEFENDO' vor – Remote Desktops via SSH2 + Um sich sicher mit dem Unternehmensnetz verbinden zu können, heißt es für den Mitarbeiter unterwegs ab sofort nur noch: Security-Stick einstecken, Passwort eingeben und im Rahmen aller Security-Policies des Unternehmens zu arbeiten.

26.02.2013 | Anwendungen – Apps

Neue Maßstäbe bei der Websicherheit

Neue Features der cloudbasierten Websicherheitslösung bieten jetzt einen noch höheren Schutzwall am Netzwerkrand gegen Attacken aus dem Internet + Akamai Technologies hat seine Websicherheitslösung Kona Site Defender weiter ausgebaut: Die neue Version von Kona Site Defender umfasst aktualisierte Web Application Firewall (WAF)-Funktionen und Kontrollmechanismen auf Netzwerkebene, zusätzliche Funktionen für die Benutzervalidierung sowie verbesserte Konfigurations- und Automatisierungstools, die ei

21.02.2013 | Anwendungen – Apps, Studien

Angriffe können durchschnittlich bis zu 398 Millionen Dollar kosten

Untersuchung des Ponemon Institutes + Die von Venafi unterstützte Studie beziffert den finanziellen Schaden durch mangelndeskryptografisches Schlüssel- und digitales Zertifikatsmanagement und identifiziert die alarmierendsten Bedrohungen

12.02.2013 | Anwendungen – Apps, Netzwerke, Fachartikel

Netzwerk Sicherheit im virtualisierten Rechenzentrum

Um alle Vorteile, die Virtualisierung mit sich bringen kann zu realisieren, muss die Security-Architektur an neue Herausforderungen, aktuelle Applikationen und Gefahren angepasst werden.

06.02.2013 | Anwendungen – Apps, White Paper

DDoS-Angriffe bleiben größte Gefahr für Netzwerke

Achter Worldwide Infrastructure Security Report 2012 von Arbor Networks + DDoS-Angriffe Hauptgefahr für Netzwerke + Zunahme von Multivektoren-Angriffen + Angst in Unternehmen vor gezielten, fortgeschrittenen und dauerhaften Angriffen + Cloud-Dienste bevorzugte Ziele von Angriffen + Mobilfunk nicht ausreichend geschützt + Private mobile Geräte in Unternehmen schaffen Probleme

30.01.2013 | Anwendungen – Apps, Studien

Studie: Virtualisierung nach wie vor ein Mysterium

Fast die Hälfte der IT-Mitarbeiter befürchtet unbefugten Zugriff auf virtuelle Server + Laut einer Studie von Varonis wird das Thema Datensicherheit in virtuellen Umgebungen von IT-Organisationen häufig vernachlässigt. 48 Prozent der Befragten gaben an, dass in ihrem Unternehmen bereits unbefugte Zugriffe auf virtuelle Server stattgefunden hatten bzw. dass sie dies vermuteten.

30.01.2013 | Anwendungen – Apps, White Paper

Fremde Applikationen bedrohen die Datensicherheit

Wenig Kontrolle, hohe Sicherheitsverantwortung: Neuer Imperva-Bericht untersucht Gefahren von Fremdcode für Cloud-Sicherheit + Nach dem spektakulären Yahoo-Hack im Dezember, bei dem ein Hacker laut eigenen Angaben Zugriff auf eine Domain sowie zwölf Datenbanken erlangen konnte, hat Imperva den Vorfall untersucht.

16.01.2013 | Anwendungen – Apps

Datenverlust kostet Unternehmen bis zu 2,7 Millionen Euro an Erträgen und Strafen

Umfrage von Quest Software + Die Nutzung von unterschiedlichsten Endgeräten am Arbeitsplatz, geographisch verteilte Teams und die allgegenwärtigen Sozialen Netzwerke haben allesamt dramatische Auswirkungen auf die Art und Weise, wie Menschen Unternehmensinformationen austauschen. Daraus resultieren ernsthafte Bedenken rund um das Thema Datensicherheit.

11.01.2013 | Anwendungen – Apps, Fachartikel

Passen die Passwörter noch?

Vielen wird das Thema „Sicherheit von Passwörtern“ schon etwas angestaubt vorkommen, scheint das doch eher den Sicherheits-empfehlungen der 90-er Jahre zu entstammen. Ist man innerhalb lokaler Netzwerke, z.B. durch die Verwendung von token-basierten Systemen, mittlerweile durchaus weiter gekommen, so sieht das im Internet deutlich schlechter aus. Nicht nur für den Zugang zu geschützten Datenbereichen benötigt man häufig noch Passwörter, sondern auch für nahezu alle geschäftlichen Transaktionen i

11.01.2013 | Anwendungen – Apps

SAP Business Suite für HANA Architektur – Major Announcement mit starken Implikationen!

Am 10.1.2013 hat SAP die sofortige Verfügbarkeit der SAP Business Suite auf Basis der HANA Architektur angekündigt. Obwohl sicher nicht ganz überraschend, ist der Umfang der Ankündigung und die Darstellung der zukünftigen Optionen umfassender als erwartet. Die Experton Group schätzt diese Ankündigung als extrem wichtig für SAP, den gesamten ERP Markt, das Wettbewerbsumfeld und insbesondere auch die SAP Anwender ein.

19.12.2012 | Anwendungen – Apps

Kostenloser „Online-Check-up“-Service für sicheres Websurfen

Die Qualys BrowserCheck Business Edition überwacht jetzt kontinuierlich, ob Browser, Plug-ins, Betriebssysteme und Sicherheitssoftware up to date sind, und trägt so dazu bei, Probleme zu beheben, Online-Diebe abzuwehren und Compliance-Nachweise zu vereinfachen

28.11.2012 | Anwendungen – Apps

Brute-Force-Attacken auf Netzwerke nehmen zu

Die Netzwerk-Sicherheit bleibt eines der wichtigsten Themen im Security-Umfeld. Im McAfee Q3 Threat Report wird die Gefahrenlage für Netzwerke neu bewertet und anhand von unterschiedlichen Bedrohungen klassifiziert.

21.11.2012 | Anwendungen – Apps

Datenbank-Kompromittierungen erreichen einen historischen Höchststand

Der aktuelle Threat Report von McAfee zeigt zunehmende Angriffe auf Datenbanken + Datenbanken sind immer häufiger Ziel von Sicherheitsangriffen. Dies zeigen die Ergebnisse des Threat Reports für das dritte Quartal 2012 vom Sicherheitsspezialisten McAfee.

13.11.2012 | Anwendungen – Apps, Fachartikel

Mehr Sicherheit und Effizienzgewinn mit Identity Management

Viele bisher favorisierte Technologien im Bereich Berechtigungsmanagement entsprechen längst nicht mehr den Effizienzerwartungen und Sicherheitsanforderungen vieler Unternehmen. Erst recht wenn die allgemeine Wirtschaftslage schwächelt, werden auch vermehrt interne Prozesse auf den Prüfstand gestellt.

06.11.2012 | Anwendungen – Apps

Gefahren adé - mit der richtigen Verschlüsselungs-Technologie

Um Datenverluste zu verhindern, hat triCerat die Cliptite-Software entwickelt. Speziell für Remote-Desktops und Anwendungen, die ein zusätzliches Maß an Sicherheit erfordern, erlaubt sie Inhalte zwischen Anwendungen sicher zu kopieren und einzufügen, sobald die integrierte Microsoft Windows-Zwischenablage aktiviert ist.

05.11.2012 | Anwendungen – Apps

Soforthilfe bei DDoS-Attacken

Über eine Hotline können sich Unternehmen im Fall eines akuten Angriffs kompetente Unterstützung bei den Sicherheitsexperten holen

05.11.2012 | Anwendungen – Apps, White Paper

Aushebeln von SSL-Verschlüsselung im Web weiterhin leicht möglich

Angreifern gelingt es immer wieder, die Kennwörter für Webanwendungen wie Online‐Banking, Webmail‐Konten oder Businessportale trotz eigentlich vorhandener Verschlüsselung (https) auszuspähen. Zwar gibt es in Form einer HTTP-Header-Direktive einen Schutzmechanismus, doch den wenden weniger als 0,5% der Websites an, beim Onlinebanking deutscher Banken sieht lediglich ein einziges Institut ausreichenden Schutz vor. Zu diesem alarmierenden Ergebnis kommt der Münchener Spezialist für Anwendungssicher

30.10.2012 | Anwendungen – Apps

Gesicherte Berechtigungsnachweise

Wave Systems ermöglicht den gesicherten, verifizierten Zugriff auf Netzwerke via Microsoft DirectAccess – mit einer Technologie, die die Berechtigungsnachweise innerhalb der Hardware schützt.

18.10.2012 | Anwendungen – Apps, White Paper

Leitfaden für die virtuelle Zusammenarbeit in Unternehmen

Dateien in Datenräumen durchgängig verschlüsselt austauschen und speichern + Mit zunehmend digitalen B2B-Interaktionen wachsen die Anforderungen an Compliance und Datensicherheit. Dennoch setzen viele Unternehmen auf Filesharing-Lösungen, die sich für den professionellen Einsatz nur bedingt eignen.

04.10.2012 | Speichersysteme, Anwendungen – Apps

IBM - ein umfassendes Bündel neuer Technologien

IBM stellt neue Power Systems-, Speicher- und Mainframe-Technologien vor und verbessert die Security-, Cloud- und Analytik-Möglichkeiten intelligenter IT-Infrastrukturen

27.09.2012 | Anwendungen – Apps

Bandbreite als erfolgskritischer Faktor

XTM-Appliances sichern Datendurchsatz geschäftsrelevanter Anwendungen + Die Guten ins Töpfchen, die Schlechten ins Kröpfchen: Was im Märchen so einfach klingt, wird beim täglichen Datenaustausch nicht selten zur Herausforderung.

27.09.2012 | Anwendungen – Apps, White Paper

CAD-Dateien sicher mit Kunden und Partnern austauschen

Kurzleitfaden für die digitale Konstruktion + Managed File Transfer in kleinen und mittleren Betrieben + Sichere Alternativen zu FTP, ISDN und E-Mail + Austausch von Konstruktionsdateien in der Cloud

25.09.2012 | Anwendungen – Apps, ProSoft

Sicherer Dateitransfer und Kollaboration

ProSoft bietet Unternehmen ab sofort eine sichere Cloud-Anwendung zur Übertragung von Dateien an - ShieldShare von BlockMaster. BlockMaster, der Erfinder von SafeStick und SafeConsole, ermöglicht mit der Anwendung ShieldShare sicherheitsbewussten Unternehmen und Organisationen nun ohne Risiko eine Cloud-Anwendung zu nutzen.

21.09.2012 | Anwendungen – Apps, White Paper

Cyber-Crime in Deutschland: Bedrohungen und Lösungen

Auf Grundlage von Informationen des Fraud Action Anti-Trojan Service und des Fraud Action Intelligence Service Teams hat RSA ein Bild der deutschen Cyber-Crime-Landschaft zusammengestellt, das im Vergleich zu anderen Ländern einzigartig ist.

<< Erste < Vorherige 1 2 3 4 Nächste > Letzte >>