Stufenplan für IT-Sicherheit im Mittelstand

Erst analysieren, dann handeln

Stufenplan für IT-Sicherheit im Mittelstand

Einige Mittelständler investieren gar nicht in IT-Sicherheit, andere schützen ihr Unternehmen wie Fort Knox. Wer sich sinnvoll gegen Hacker und Datendiebe absichern will, sollte zunächst einmal den tatsächlichen Schutzbedarf ermitteln. lesen...

Mehr zum Thema:

NEUE FACHBEITRÄGE & INTERVIEWS

Aktuelle und künftige Cyber-Attacken auf Unternehmen

Bedrohungslage

Aktuelle und künftige Cyber-Attacken auf Unternehmen

Cyber-Kriminelle setzen vermehrt auf langfristige, schwer zu identifizierende Angriffe. Solche „Low-and-Slow“-Methoden sind deutlich schwerer zu erkennen, als die früheren „Grab-and-Go“-Angriffe. lesen...

Gehackt! Was ist jetzt bloß zu tun?

IT-Sicherheit

Gehackt! Was ist jetzt bloß zu tun?

In Smart Factories tauschen Anlagen und Produkte kontinuierlich Daten aus. Sie steuern sich selbst, optimieren Abläufe und initiieren Wartungszyklen. Aber: Durch die zunehmende Vernetzung entstehen an den Schnittstellen der Systeme neue Angriffspunkte für Sabotage und Spionage. Umso wichtiger ist ein Sicherheitskonzept – das auch Strategien für den Angriffsfall umfassen sollte. lesen...

Iterative Software-Entwicklung weiter stärken

Doppelte Absicherung

Iterative Software-Entwicklung weiter stärken

Neue Software-Versionen werden dank iterativer Entwicklung in kürzeren Abständen bereitgestellt und Bugs so schneller beseitigt. Doch wenn neue Releases und Patches seltener installiert werden können oder sollen, hilft das nur wenig. Das Problem muss an der Wurzel gepackt werden, nämlich im Entwicklungsprozess. lesen...

Die Cloud ist reif – endlich!

Standard-Feature Sicherheit

Die Cloud ist reif – endlich!

Cloud Computing etabliert sich als Standard-Verfahren der IT. Zu den größten Hindernissen, die vor allem mittelständische Unternehmen von der Nutzung der Cloud abhalten, gehört nach wie vor das Thema Sicherheit. Im Rückblick muss man feststellen, dass Protagonisten der Cloud-Idee lange Zeit versucht haben, entsprechende Bedenken kleinzureden. lesen...

REDAKTIONELLE SPECIALS AUF Security-Insider

DAS AKTUELLSTE IN KÜRZE

Integrity Security Services kündigt Sicherheitslösungen an

Industriesteuerungen

Integrity Security Services kündigt Sicherheitslösungen an

Integrity Security Services, ein Unternehmensbereich von Green Hills Software, hat durchgängige IoT-Sicherheitslösungen für Einrichtungen, Geräte und Schlüsselverwaltungs-Infrastrukturen entwickelt. lesen...

Lastverteilung für Web, Terminal-Dienste, Proxy und VPN

Barracuda zeigt Load Balancer FDC T740

Lastverteilung für Web, Terminal-Dienste, Proxy und VPN

Mit dem Modell T740 ergänzt Barracuda Networks (Barracuda) seine Load-Balancer-Familie um ein neues Spitzenmodell. Das auf Intels Data Plane Development Kit basierende System soll sich zugleich durch hohe Leistung und einen günstigen Preis auszeichnen. lesen...

Leistungsstarke UTM-Appliances

Panda Security Gatedefender e250 und e500

Leistungsstarke UTM-Appliances

Panda Security hat zwei neue, leistungsstarke UTM-Appliances im Portfolio. Die Gatedefender e250 und e500 bieten Gbit-Performance beim Firewall-Durchsatz und zusätzlich nützliche Security-Module, um aktuelle IT-Bedrohungen zu bekämpfen. lesen...

EU-Kommission will die europäische Cloud

Technische und rechtliche Barrieren abbauen

EU-Kommission will die europäische Cloud

Noch in diesem Jahr will die EU-Kommission eine europäische Cloud-Initiative vorstellen, damit der Datenverkehr künftig innerhalb der Mitgliedstaaten frei fließen kann. Ziel ist, den stark fragmentierten Markt zu vereinheitlichen, Datengrenzen durchlässiger zu machen und vor allem den Anbieterwechsel zu erleichtern. lesen...

5 Gründe für Software-Schwachstellen

Anwendungssicherheit

5 Gründe für Software-Schwachstellen

Ob im Web, in der Cloud oder auf dem Smartphone: Ohne vernetzte Anwendungen geht heutzutage nichts mehr. Gleichzeitig sind Software-Schwachstellen mittlerweile das größte Einfallstor für Cyber-Kriminelle. Veracode hat die fünf größten Herausforderungen der Anwendungssicherheit identifiziert. lesen...

Blackout ohne Desaster

Power Management

Blackout ohne Desaster

Die USV-Power-Management-Lösung „PowerApp“ von iQSol erlaubt in Notfällen den geordneten Shutdown und Restart von Servern und Systemen per Knopfdruck. Jetzt beherrscht die Appliance mit der neuen Funktion „PowerNodes“ zusätzlich die zentrale Steuerung von Systemen in Außenstellen. lesen...

Dunkle Wolken über Deutschland

NIFIS-Studie zeigt große Unsicherheit in der deutschen Wirtschaft

Dunkle Wolken über Deutschland

Die Mehrheit der Fach- und Führungskräfte deutscher Unternehmen zweifelt, ob ihre Daten in der „digitalen Wolke“ noch sicher sind. Dies geht aus der aktuellen Studie „IT-Sicherheit und Datenschutz 2015“ der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) hervor. lesen...

Ein Internet der unsicheren Dinge vermeiden

Neues eBook „Sicherheit im Internet of Things (IoT)“

Ein Internet der unsicheren Dinge vermeiden

Das Internet der Dinge wird von Herstellern als großer Umsatzbringer gesehen, Anwender erwarten sich einen hohen Komfort im Alltag. Doch damit dies Realität werden kann, müssen zuerst die vielfältigen Sicherheitsrisiken des Internet of Things adressiert werden. lesen...

Suchmaschine soll Risiken aufspüren

Sicherheit für industrielle Steuerungssysteme

Suchmaschine soll Risiken aufspüren

Immer mehr industrielle Steuerungssysteme (ICS) werden an Netzwerke angebunden - mit erheblichen Folgen für die IT-Sicherheit: Denn kaum ein ICS ist für den vernetzen Einsatz konzipiert und verfügt über die erforderlichen Sicherheitsmechanismen. Im Forschungsprojekt "Risikolagebild der industriellen IT-Sicherheit in Deutschland" (RiskViz) wird jetzt eine Suchmaschine entwickelt, die vernetzte ICS aufspürt, deren Bedrohungslage bewertet und somit gezielte Gegenmaßnahmen ermöglicht. lesen...

Sicherheit im Internet der Dinge – made in Europe

Gemeinsames Projekt

Sicherheit im Internet der Dinge – made in Europe

Der Embedded-Systemspezialist Sysgo und elf weitere europäische Unternehmen widmen sich im Rahmen des EU-Projektes SAFURE der Entwicklung einer Plattform für die Sicherheit von kritischen Systemen im Internet der Dinge. lesen...

Mit Game of Thrones zu mehr IT-Sicherheit

Lehren aus der erfolgreichsten TV-Serie der Welt

Mit Game of Thrones zu mehr IT-Sicherheit

Game of Thrones gehört derzeit zu den erfolgreichsten Serien der Welt. Kaum jemand kann sich dem Hype zur Romanvorlage „Das Lied von Eis und Feuer“ entziehen, und wer der Welt der Starks, Lannisters und Targaryens erstmal erlegen ist, kommt nur schwer wieder von ihr los. Wie jüngste Berichte über sogenannte Leaks zur neuen Staffel zeigen, sind selbst die Bewohner von Westeros nicht vor Cyberkriminellen sicher. lesen...

Wege zur Sicherheit im Internet der Dinge

Vernetzung

Wege zur Sicherheit im Internet der Dinge

Kommt der Hacker bald aus dem Kühlschrank oder aus dem smarten Thermostat? Experten plädieren für ein Umdenken in der Systementwicklung. lesen...

VBKlip tauscht IBAN direkt im Browser-Prozess

Banking-Trojaner

VBKlip tauscht IBAN direkt im Browser-Prozess

Der Online-Banking-Trojaner VBKlip, der ursprünglich nur die Zwischenablage von Windows auslesen konnte, hat eine neue Entwicklungsstufe erreicht. Statt die Copy-Paste-Funktion zu manipulieren, klinkt sich die Malware nun direkt in den Browser ein. lesen...

PwC bietet mit all4cloud sicheres Cloud-Komplettpaket an

Neue Kooperationen für höchstes Sicherheitsniveau

PwC bietet mit all4cloud sicheres Cloud-Komplettpaket an

In Kooperation mit fünf großen Anbieter im Bereich Cloud und Security bietet PriceWaterhouseCoopers (PwC) unter dem Namen „all4cloud“ eine vorvalidierte Cloud-Lösung an. Diese umfasst die komplette Infrastruktur kombiniert mit speziellen Schutzkomponenten. lesen...

Die Kosten von Datenschutzverletzungen

Was kostet ein Unternehmen der Verlust oder Diebstahl personenbezogener Daten sowie die Benachrichtigung der Opfer?

Genau das hat eine Studie bei 30 deutschen Unternehmen aus 12 verschiedenen Branchen untersucht. >> Zu den Ergebnissen