Die Professionalisierung von Malware

Cyberkriminalität

Die Professionalisierung von Malware

Die Angriffsvektoren im Internet entwickeln sich rasant. Aufwändige Forschungsarbeit, hervorragende Tarnung und zunehmende Automatisierung sind die Schlüssel, mit denen sich professionelle Hacker heute das Internet erschließen. Die IT-Sicherheitsbranche muss sich entsprechend dafür wappnen – auch vor dem Hintergrund des anbrechenden Zeitalters des Internet of Things. lesen...

Mehr zum Thema:

NEUE FACHBEITRÄGE & INTERVIEWS

Cloud-Zertifizierung nach ISO/IEC 27018 nicht möglich

Uniscon-Chef Dr. Hubert Jäger macht den Fakten-Check

Cloud-Zertifizierung nach ISO/IEC 27018 nicht möglich

Seit Standards für den Datenschutz in der Cloud durch die ISO/IEC-Norm 27018 im April 2014 definiert sind, gibt es immer wieder Meldungen von Herstellern, die eine Zertifizierung für die Datenschutzanforderungen durchlaufen haben wollen. Dabei gibt es berechtigte Zweifel, ob es überhaupt möglich ist, eine Zertifizierung nach ISO/IEC 27018 zu erlangen. lesen...

Open Source Information Security Management System

Compliance mit Verinice

Open Source Information Security Management System

Mit dem Open Source Information Security Management System (ISMS) Verinice können Unternehmen Regeln für den sicheren Umgang mit Daten im Unternehmen sicherstellen. Das Tool steht unter der kostenlosen Lizenz GPLv3 zur Verfügung. Unternehmen, die intern Regeln für den Datenschutz aufstellen wollen, sollten sich die Software ansehen. lesen...

Sichere Anwendungen günstiger und schneller entwickeln

Anwendungsentwicklung

Sichere Anwendungen günstiger und schneller entwickeln

Wer hat das Argument nicht schon mal von Entwicklern gehört: Sicherheit würde die Entwicklung verlangsamen und sei teuer. Auch stete Wiederholung macht diese Aussage nicht richtig. Denn genau das Gegenteil ist der Fall! lesen...

Informationen teilen schafft Sicherheit

Cyber-Angriffe besser abwehren

Informationen teilen schafft Sicherheit

Um sich gezielt gegen die immer ausgefeilteren Cyber-Angriffe wappnen zu können, müssen Finanzinstitute weltweit Bedrohungsdaten austauschen. Auch wenn das für die Branche eine enorme Herausforderung bedeutet: Es ist der einzige erfolgversprechende Weg. lesen...

REDAKTIONELLE SPECIALS AUF Security-Insider

DAS AKTUELLSTE IN KÜRZE

Größte Sicherheitsbedrohung: Ungeschütztes WLAN-Netzwerk

Fortinet-Studie

Größte Sicherheitsbedrohung: Ungeschütztes WLAN-Netzwerk

Laut einer Studie von Fortinet sorgen sich neun von zehn CIOs um einen unzureichenden Schutz von WLAN-Systemen. Mehr als ein Drittel der Unternehmen verfügt über keine grundlegende WLAN-Sicherheit. lesen...

Mehr Datenzugriff als nötig

Datensicherheit

Mehr Datenzugriff als nötig

Unternehmen sind nicht ausreichend in der Lage sind, ihre Daten zu schützen. Die Wahrscheinlichkeit eines Sicherheitsvorfalls mit erheblichem Schadenspotenzial ist entsprechend hoch. Das zeigt eine Umfrage des Sicherheitsexperten Varonis. lesen...

Mehr Bewusstsein für IT-Risiken

Unternehmensstrategien im Wandel

Mehr Bewusstsein für IT-Risiken

IT-Sicherheit und damit verbundene Risiken und Lösungen nehmen eine immer größere Rolle in den Strategien von Unternehmen weltweit ein. Die Denkweise, dass Sicherheit ein reines IT-Problem ist, verschwindet langsam. lesen...

Das IT-Sicherheitsgesetz tritt in Kraft

Kritische Infrastrukturen

Das IT-Sicherheitsgesetz tritt in Kraft

Am letzten Wochenende ist nach rund sechsmonatigen parlamentarischen Beratungen das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz / IT-SiG) in Kraft getreten. lesen...

Salesforce Shield für sichere Apps

Compliance für Salesforce1-Apps

Salesforce Shield für sichere Apps

Unter dem Namen Shield fasst Salesforce Dienste zusammen, mit denen Entwickler schneller als bisher Compliance-gerechte Apps für die Salesforce1-Plattform erstellen können: Field Audit Trail, Platform Encryption, Data Archive und Event Monitoring. lesen...

Chance für einen modernen Datenschutz nutzen

Duale Datenschutzkontrolle in Europa

Chance für einen modernen Datenschutz nutzen

Der EU-Rat bevorzugt in seinem Entwurf zu einer EU-Datenschutzgrundverordnung eine rein staatliche zentrale Kontrolle über Datenschutz und Informationssicherheit. Der Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.V. sieht darin Schwächen und belegt dies mit dem Hackerangriff auf den Bundestag. lesen...

Schusssichere Dienstleistungen für Cyberkriminelle

Bulletproof-Hosting

Schusssichere Dienstleistungen für Cyberkriminelle

Bei Cyberkriminalität denkt man zunächst an die Akteure oder deren Methoden.Aber ohne Dienste, die absolut sicheres Hosting versprechen, müssten viele, wenn nicht sogar alle cyberkriminellen Gruppen ihre Machenschaften einstellen. Die Bandbreite reicht vom Speichern gestohlener Daten bis hin zur Bereitstellung gestohlener, betrügerischer oder pornographischer Inhalte. lesen...

Hacker-Angriff auf Jeep

Schwere Sicherheitslücke

Hacker-Angriff auf Jeep

In den USA haben zwei IT-Experten eine Software entwickelt, mit der sich zahlreiche Funktionen eines Jeep Cherokee aus der Ferne steuern lassen. lesen...

Ablösung schützt vor Rechtsunsicherheit

Supportende für Windows Server 2003

Ablösung schützt vor Rechtsunsicherheit

Am 14. Juli dieses Jahres endete der Support für den betagten Windows Server 2003. Der Hersteller Microsoft und zahlreiche IT-Experten empfehlen deshalb, möglichst bald auf neuere Systeme zu migrieren. lesen...

Projekt für Sicherheit bei Big Data

Technologieprogramm Smart Data

Projekt für Sicherheit bei Big Data

Experten des Technologieprogramms „Smart Data – Innovationen aus Daten“ wollen Unternehmen bei der Gewährleistung der Sicherheit bei datengetriebenen Diensten unterstützen. Das Bundeswirtschaftsministerium (BMWi) fördert mit dem Technologieprogramm insgesamt 13 Projekte, die den zukünftigen Markt von Big-Data-Technologien für die deutsche Wirtschaft erschließen sollen, mit rund 30 Millionen Euro. lesen...

Mit autoritativer IPAM-Strategie zur effektiven IT

IP Address Management durchdacht und geplant betreiben

Mit autoritativer IPAM-Strategie zur effektiven IT

Die Komplexität von Unternehmensnetzwerken wächst ungebremst. Damit nimmt auch die Bedeutung der IP-Adressverwaltung für den Netzwerkbetrieb weiter zu. Allerdings steigt mit dem Einfluss von IPAM auch die Verantwortung, da es zunehmend schwieriger wird, die Aufgaben des IP Address Managements schnell und effizient zu erfüllen. lesen...

Deutsche verzweifeln bei IT-Sicherheit und Datendiebstahl

Umfrage zu Datensicherheit

Deutsche verzweifeln bei IT-Sicherheit und Datendiebstahl

Mehr als drei Viertel der Deutschen halten Datenklau durch Kriminelle für unvermeidbar. 77 Prozent der Befragten gaben dies in der Studie Unisys Security Insights (USI) an, einer weltweiten Befragung zu Sicherheitsbedenken in unterschiedlichen Lebensbereichen. Dennoch fordern nur 45 Prozent der Bürger die Einführung von Sicherheits-Zertifikaten für Unternehmen und Organisationen, die persönliche Daten speichern. lesen...

Cloud gilt als billig und unsicher

NIFIS-Befragung „IT-Sicherheit und Datenschutz 2015“

Cloud gilt als billig und unsicher

Mit einer Befragung will die NIFIS positive Aspekte der Cloud herausstellen. Unter dem Titel „IT-Sicherheit und Datenschutz 2015“ präsentierte Ergebnisse bestätigen derweil Sicherheitsbedenken und hinterlassen manches Fragezeichen. lesen...

Zweistufige Authentifizierung via Bluetooth Smart

Kooperation von Bluetooth SIG und FIDO Allianz

Zweistufige Authentifizierung via Bluetooth Smart

Die FIDO-Allianz kooperiert mit der Bluetooth Special Interest Group (SIG), um künftig Bluetooth Smart als Alternative zur Verwendung eines USB-Dongle für die Universal Second Factor (U2F)-Authentifizierung zu nutzen. lesen...

Die Kosten von Datenschutzverletzungen

Was kostet ein Unternehmen der Verlust oder Diebstahl personenbezogener Daten sowie die Benachrichtigung der Opfer?

Genau das hat eine Studie bei 30 deutschen Unternehmen aus 12 verschiedenen Branchen untersucht. >> Zu den Ergebnissen