Wie man POODLE den Zahn zieht

Schwachstelle in SSL 3.0

Wie man POODLE den Zahn zieht

Schwachstellen auf Protokollebene sind immer die gefährlichsten. Nach mehr als einer Woche hartnäckiger Gerüchte wurde am 14. Oktober die jüngste Sicherheitslücke in SSL 3.0 bekannt gegeben, vor der sich alle gefürchtet hatten. POODLE lässt sich aber verhältnismäßig einfach in den Griff bekommen, sofern man nicht an SSL 3.0 hängt. lesen...

Mehr zum Thema:

NEUE FACHBEITRÄGE & INTERVIEWS

Die Firewall – ein fundamentales Sicherheitskonzept

Alles begann mit dem Morris-Wurm

Die Firewall – ein fundamentales Sicherheitskonzept

Gut fünf Jahre lang war das IPv4-basierte Internet ein friedlicher Ort. Im Jahr 1988 endete die harmonische Beziehung von Computer-Nutzern und dem Netz. Gestört wurden sie von einem Wurm namens Morris. Infolge dessen erfand man vor einem Vierteljahrhundert die ersten echten Firewalls. Verschwinden werden sie wohl nie mehr. lesen...

Patch-Prozess darf kein Flickwerk sein

Neues eBook „Patch Management“

Patch-Prozess darf kein Flickwerk sein

Das regelmäßige, zeitnahe Einspielen von Software-Fehlerkorrekturen (Patches) gehört zu den Grundanforderungen der IT-Sicherheit. Doch die Umsetzung des Patch-Managements ist in vielen Unternehmen noch lückenhaft. Datendiebe wissen, diese Anfälligkeit auszunutzen. lesen...

Im Visier abgefeimter Angreifer

Advanced Persistent Threats - Teil 1

Im Visier abgefeimter Angreifer

Zielgerichtete Angriffe wie Advanced Persistent Threats (APT) sind eine Realität, der Anwender und Sicherheitsverantwortliche in Unternehmen ins Auge sehen müssen. Um eine wirksame Sicherheitsstrategie dagegen aufsetzen zu können, müssen die Verantwortlichen möglichst schnell umfassende und genaue Informationen zum Ablauf der Attacke erhalten. Teil 1 der APT-Serie behandelt grundlegende Maßnahmen. lesen...

Mitro – der Open Source Password Manager

Kostenlose Kennwortverwaltung in der Cloud

Mitro – der Open Source Password Manager

Passwortverwaltung ist Vertrauenssache. Das dachten sich offenbar auch die Macher des Cloud-Dienstes Mitro, denn der Quelltext ihrer Webanwendung steht im Rahmen der GNU GPL (General Public License) allen offen. Wir haben ausprobiert, wie die Open-Source-Software funktioniert. lesen...

REDAKTIONELLE SPECIALS AUF Security-Insider

DAS AKTUELLSTE IN KÜRZE

Netapp bietet „Backup as a Service” an

Datensicherung für die Cloud

Netapp bietet „Backup as a Service” an

24.10.14 - Netapp stellt mit „Backup as a Service” eine Lösung zur Sicherung von Cloud-basierten Daten bereit. Durch verbindliche Vorgaben für die autorisierten Service Provider will Netapp einen hohen Qualitätsstandard sicherstellen. lesen...

Neutrales, providerunabhängiges Informationsportal zu DDoS-Angriffen

Vorstellung von ddosfrei.de zum Nationalen IT-Gipfel mit Bundesinnenminister Thomas de Maizière

Neutrales, providerunabhängiges Informationsportal zu DDoS-Angriffen

24.10.14 - Der eco - Verband der deutschen Internetwirtschaft e.V. hat in Zusammenarbeit mit den teilnehmenden Internet Service Providern sowie dem BSI zum IT-Gipfel 2014 ein Konzept für ein neues Online Informations- und Serviceportal, rund um DDoS-Angriffe entwickelt. lesen...

Datalocker DL3 von Origin Storage erhält Speicherplatz-Upgrade

USB-Security-Festplatte mit zwei Terabyte Kapazität erhältlich

Datalocker DL3 von Origin Storage erhält Speicherplatz-Upgrade

24.10.14 - Die externe USB-Security-Festplatte Datalocker DL3 von Origin Storage ist ab sofort auch mit bis zu zwei Terabyte an Speicherplatz und in verschiedenen Ausführungen verfügbar. lesen...

Sichere SAP-Umgebung aus der Cloud

FI-TS stellt SAP in der Cloud sicher mit Red Hat Enterprise Virtualization bereit

Sichere SAP-Umgebung aus der Cloud

23.10.14 - Der IT-Dienstleister Finanz Informatik Technologie Service (FI-TS) unterstützt Banken und Versicherungen mit einer hochskalierbaren und sicheren SAP-Umgebung aus der Cloud. Die SAP-Anwendung cloud.app.sap nutzt umfangreiche Technologien von Red Hat. Sie lässt sich vollautomatisiert sowie kostengünstig bereitstellen und flexibel an den aktuellen Bedarf anpassen. lesen...

Drastische Zunahme von SSPD-Reflection-Angriffen

Größter DDoS-Angriff 2014 mit 264,6 Gbps

Drastische Zunahme von SSPD-Reflection-Angriffen

23.10.14 - Arbor Networks veröffentlicht Zahlen zu aktuellen DDoS-Angriffen für das dritte Quartal 2014 in Europa. Die Ergebnisse zeigen eine drastische Zunahme von SSDP (Simple Service Discovery Protocol) Reflection-Angriffen. Im September nutzten 43 Prozent aller Angriffe über zehn Gbps SSDP-Reflektion als Angriffsvektor. lesen...

Der Enterprise Mobility Summit 2014 trifft den Nerv der Zeit

Fachvorträge, Diskussionsrunden und Thinktanks

Der Enterprise Mobility Summit 2014 trifft den Nerv der Zeit

22.10.14 - Bereits der erste Enterprise Mobility Summit im letzten Jahr konnte seine Teilnehmer voll überzeugen. In diesem Jahr war nach Meinung vieler Anwesender dennoch alles noch ein bisschen besser. Eine Nachlese zum Enterprise Mobility Summit der Vogel IT-Akademie in der Villa Kennedy in Frankfurt am Main. lesen...

Tutanota baut auf E-Mail-Verschlüsselung mittels DANE

DNS-basierte Authentifizierung

Tutanota baut auf E-Mail-Verschlüsselung mittels DANE

22.10.14 - SSL ist nur ein kleiner Schritt hin zu mehr E-Mail-Sicherheit. Ein grundlegendes Problem der SSL-Verschlüsselung sind die unzureichende Vertrauenswürdigkeit von Zertifizierungsstellen und potenziell gefälschte Zertifikate. Der E-Mail-Dienst Tutanota unterstützt deshalb künftig die DNS-basierte Authentifizierung DANE. lesen...

ROI von IT-Sicherheitssoftware

Return on Investment für automatische Database Auditing-Systeme

ROI von IT-Sicherheitssoftware

21.10.14 - Was ist der ROI von IT-Sicherheitssoftware? Kann er gemessen werden und wenn ja, wann tritt er ein und wie hoch ist er? Und welche Bedeutung hat dies für den Verkauf solcher Software und der Akzeptanz bei Entscheiden im Unternehmen? Diesen nicht ganz einfach zu beantwortenden Fragen stellt sich Sicherheitsexperte Mark Kraynak von Imperva. lesen...

Enterprise Mobility Study 2014

Zweite Auflage zeigt Trends und Veränderungen auf

Enterprise Mobility Study 2014

21.10.14 - Beim Thema "Enterprise Mobility" geht es neben der Ausstattung und dem Management der mobilen Devices von Mitarbeitern vor allem um die Wettbewerbsvorteile, die durch eine Mobilisierung der Geschäftsprozesse winken. Doch in wie weit hat sich das Thema bereits auf breiter Front etabliert und wo liegen heute die Herausforderungen und Chancen? lesen...

Cyber-Risiken gefährden den Erfolg im produzierenden Mittelstand

Spezialversicherung

Cyber-Risiken gefährden den Erfolg im produzierenden Mittelstand

20.10.14 - Die spektakulären Cyber-Vorfälle bei Großunternehmen sind nur die Spitze des Eisbergs. Was vielen kleinen und mittleren Unternehmen nicht bewusst ist: Sie sind gleichermaßen von Cyber-Risiken betroffen, stehen im Schadenfall aber im Unterschied zu Konzernen rasch vor einer existenzbedrohenden Situation. lesen...