Wie schnell Ransomware sich weiterentwickelt

Erpresserische Malware

Wie schnell Ransomware sich weiterentwickelt

Wenn Malware in erpresserischer Absicht Dateien und ganze Laufwerke verschlüsselt, spricht man von Ransomware. Für die Schadcode-Entwickler scheint das lukrativ zu sein, denn immer bessere Erpresser-Tools geraten in Umlauf. Insbesondere Android-Geräte werden vermehrt attackiert. lesen...

Mehr zum Thema:

NEUE FACHBEITRÄGE & INTERVIEWS

Mehr Schutz für die Behörden-IT

Hacker-Angriffe und IT-Sicherheitsgesetz

Mehr Schutz für die Behörden-IT

Mitte Mai 2015 wurde der Deutsche Bundestag Ziel eines massiven Hackerangriffs über mehrere Tage hinweg. Im Doppelinterview erläutern Staatssekretärin Brigitte Zypries und Syss-Chef Sebastian Schreiber die Bedeutung eines IT-Sicherheitsgesetzes für staatliche Stellen. lesen...

Lässt sich IT-Sicherheit per Gesetz vorschreiben?

Compliance

Lässt sich IT-Sicherheit per Gesetz vorschreiben?

Das IT-Sicherheitsgesetz kommt. Zwei Jahre nach dem ersten Entwurf des Bundesinnenministeriums wurde das „Gesetz zur Erhöhung der Sicherheit informationstechnischer Dienste“ durch die große Koalition verabschiedet. Vor allem auf Betreiber sogenannter Kritischer Infrastrukturen kommen nun einige Pflichten zu. lesen...

Google Nogotofail und andere Security-Testing-Tools

Netzwerk-Schwachstellen finden

Google Nogotofail und andere Security-Testing-Tools

Google nutzt ein Tool namens „Nogotofail“, um das eigene Netzwerk auf bekannte Schwachstellen zu testen. Das Werkzeug bekämpft vor allem Sicherheitslücken wie Heartbleed. Vor diesem Hintergrund gibt es aber noch andere Tools, mit denen sich Administratoren auseinandersetzen sollten. lesen...

Unterschätzte Gefahr: Digitales Säbelrasseln

F5 Networks zu gehackten Websites

Unterschätzte Gefahr: Digitales Säbelrasseln

Die Sicherheitsproblematik wird noch viel zu oft unterschätzt. Markus Härtner, Senior Director Sales DACH bei F5 Networks, erläutert, was passieren kann, wenn das Ganze entgleist. lesen...

REDAKTIONELLE SPECIALS AUF Security-Insider

DAS AKTUELLSTE IN KÜRZE

Jakobsoftware verschenkt ein Jahr Sicherheit

Bonus beim Kauf von ausgewählten AVG-Editionen

Jakobsoftware verschenkt ein Jahr Sicherheit

Bis Ende August läuft bei Jakobsoftware eine Sonderaktion zu den AVG-Business-Editionen AntiVirus und Internet Security. lesen...

Führungskräfte fürchten um Informationssicherheit

Daten-Verlustängste

Führungskräfte fürchten um Informationssicherheit

Mobile Geräte und Cloud-Dienste haben einen festen Platz im Arbeitsalltag deutscher Führungskräfte. Besonders groß ist das Vertrauen in Cloud-Lösungen und tragbare Endgeräte allerdings nicht. Viele Business Manager sehen laut einer aktuellen Umfrage ein hohes Risiko für die Datensicherheit. lesen...

Naturkatastrophen und Rechenzentren

Co-Location-Anbieter Zenium: Deutsche Datacenter halten keine Katastophen aus

Naturkatastrophen und Rechenzentren

Stürme, Hochwasser und Erdbeben bedrohen die technische Infrastruktur und werden auch in Deutschland zu einer ernsthaften Gefahr. Die Studie „Managing Growth, Risk and the Cloud“ von Zenium Technology Partners untersucht den Einfluss dieser Risiken auf den Betrieb und die Sicherheit von Rechenzentren und befragte dazu über 300 IT-Experten. lesen...

Mehr Kontrolle beim Software-Defined Networking

Forschungsprojekt SarDiNe

Mehr Kontrolle beim Software-Defined Networking

Virtualisierte Systeme und Netzwerke sorgen für eine bessere Nutzung von Ressourcen. Gleichzeitig bergen Software-Defined Networks und andere virtuelle Umgebungen eine Gefahr, da die physische Trennung fehlt. Im Forschungsprojekt SarDiNe suchen Sicherheitsforscher nach Lösungsansätzen. lesen...

Tipps gegen Cyber-Angriffe im Gesundheitswesen

Sicherheitsprophylaxe

Tipps gegen Cyber-Angriffe im Gesundheitswesen

Versicherungen werden zunehmend von Cyber-Kriminellen attackiert, denn sie beherbergen interessante Datensätze: Im Healthcare-Bereich kursieren Sozialversicherungsdaten ebenso wie Adressen, Geburtsdaten und diverse Konto- und Einkommensinformationen der Versicherungsnehmer. lesen...

DNS: Risiko und Chance für Online-Dienste

Die Leistung von Domain Name Servern im Blick

DNS: Risiko und Chance für Online-Dienste

Der erste Eindruck entscheidet. Nicht umsonst investieren Unternehmen in das ästhetische Auftreten ihrer Online-Dienste ebenso wie in die technische Finesse. Dabei ist das erste, was ein Nutzer mitbekommt nicht die Startseite oder das Logo – sondern die Ladezeit der Seite. Die Leistung des DNS Nameservers prägt die Nutzererfahrung von Anfang an. lesen...

Die Risiken des Online-Handels

Ibi-Research-Studie

Die Risiken des Online-Handels

Im Rahmen der Studie „Risiken von Online-Händlern“ hat Ibi Research an der Universität Regensburg zusammen mit dem Versicherer Markel International Insurance Company Limited, Niederlassung für Deutschland zentrale Risiken der Online-Händler identifiziert und bewertet. lesen...

Sicherer Fernzugriff via USB-Stick

Ecos Secure Boot Stick [SX]

Sicherer Fernzugriff via USB-Stick

Ein Hardwareverschlüsselter USB-Stick mit Keypad und speziell gehärtetem Linux-Betriebssystem soll Unternehmen und Behörden eine besonders sichere Möglichkeit zum Remote Access auf Server und Webanwendungen bieten. lesen...

DHPG bietet Sicherheitstests für Rechenzentren

Zertifizierung von Organisation und Technik für den Datenschutzbeauftragten

DHPG bietet Sicherheitstests für Rechenzentren

Der mittelständische IT-Dienstleister DHPG bietet über seine IT-Services interessierten Unternehmen ab sofort IT-Sicherheitsprüfungen für deren IT-Betrieb und Rechenzentren an. Bei diesen Prüfungen werden Schwachstellen in Prozessen, Infrastruktur, Anwendungen und Systemen aufgedeckt. lesen...

Malware missbraucht PowerShell

Win32/Bedep Trojaner

Malware missbraucht PowerShell

Die Windows PowerShell wird zunehmend als Einfallstor für Schadsoftware genutzt. Die Gründe dafür liegen einerseits im großen Funktionsumfang der PowerShell, andererseits in der engen Verknüpfung zum Windows-Betriebssystem. Auf diesen gefährlichen Trend macht jetzt der Security-Software-Hersteller Eset aufmerksam. lesen...

Die richtige Firewall-Strategie entscheidet

Neues eBook „Firewalls“

Die richtige Firewall-Strategie entscheidet

Der Einsatz von Firewalls erfordert eine individuelle Risikoanalyse durch den Anwender und ein genaues Verständnis, was ein bestimmter Firewall-Typ leisten kann und was nicht. Das neue eBook gibt Orientierung. lesen...

Compliance as a Service für Deutschland

Elastica und Exclusive offerieren Cloud-Security-Framework

Compliance as a Service für Deutschland

Mit CloudSOC verspricht Elastica ein Security Operation Center für gängige Clouddienste. Unternehmen verfolgen mit der Plattform den Verbleib kritischer Daten. Jetzt wird das Cloud-Security-Framework in Deutschland von der Exclusive Group vertrieben. lesen...

BSI untersucht Betrieb und Sicherheit von ownCloud

Zusätzliche Verschlüsselungsoptionen angekündigt

BSI untersucht Betrieb und Sicherheit von ownCloud

Die Open-Source-Lösung ownCloud wird immer häufiger in Unternehmen eingesetzt, um sicher und transparent firmenintern und -übergreifend Dokumente zu teilen und zu synchronisieren. Anlass für das Bundesamt für Sicherheit in der Informationstechnik (BSI), sich ownCloud genauer anzusehen. lesen...

Aufholjagd bei der Cyber-Sicherheit

Sicherheitsstrategie von Behörden

Aufholjagd bei der Cyber-Sicherheit

Zwei Dritteln der IT-Entscheider in US-Bundesbehörden bereitet die Cyber-Sicherheit vor dem Hintergrund der Modernisierung von Rechenzentren Kopfschmerzen. Wie werden Sicherheitsvorfälle in der Bundesverwaltung in Deutschland gehandhabt, wie sieht die Abwehrstrategie aus? lesen...

Die Kosten von Datenschutzverletzungen

Was kostet ein Unternehmen der Verlust oder Diebstahl personenbezogener Daten sowie die Benachrichtigung der Opfer?

Genau das hat eine Studie bei 30 deutschen Unternehmen aus 12 verschiedenen Branchen untersucht. >> Zu den Ergebnissen