Stephan Augsten arbeitet seit dem Jahr 2006 bei den Vogel IT-Medien. Nach seinem Volontariat war er als Redakteur für Security-Insider tätig, seit 2017 ist er Chefredakteur bei Dev-Insider.
Auf der alljährlichen großen Abendgala wurden am Abend des 24. Oktober 2019 die Gewinner der IT-Awards 2019 ausgezeichnet. Die Preisverleihung der Insider-Portale feierte dabei gleichzeitig ein kleines Jubiläum.
Die Veeam Hyper-Availability Platform erlaubt es Entwicklern künftig, neue Funktionen und Updates produktionsnah zu testen. Hierfür erzeugt die DataLabs-Komponente isolierte Instanzen der Produktivumgebung.
Im Rahmen einer festlichen Abendgala wurden am 20. Oktober 2016 die Gewinner der IT-Awards 2016 gekürt. Damit hat der zweite „Readers‘ Choice Award“, bei dem gut 34600 Leserstimmen über einen Zeitraum von viereinhalb Monaten hinweg gesammelt wurden, seinen krönenden Abschluss gefunden.
Fünf kritische Security Bulletins beschließen den achten Microsoft Patchday 2016. Neben Edge-Browser und Internet Explorer bereiten Dokumentbibliotheken und eingebettete Schriftarten, wie sie von Windows, Office, Skype und Lync genutzt werden, große Probleme.
Neben Browser- und Script-Engine-Schwachstellen wurden im Vorfeld des Juli-Patchday kritische Fehler in etlichen Office-Lösungen und im Windows Print Spooler gefunden. Insgesamt hat Microsoft sechs kritische und fünf wichtige Security Bulletins veröffentlicht.
Was erwartet die Teilnehmer der IT-SECURITY Management & Technology Conference 2016? An zwei Veranstaltungsorten konnten wir schon zahlreiche Impressionen und ein umfangreiches Stimmungsbild einfangen.
Im Rahmen des Juni-Patchday 2016 hat Microsoft fünf kritische Security Bulletins online gestellt. Updates für Windows DNS Server und Office dürften für Unternehmen besonders wichtig werden, nachgereicht wurde zudem ein kumulatives Update für den Internet Explorer.
IT-Sicherheit genießt einen immer größeren Stellenwert. Die Vogel IT-Akademie würdigt das im Rahmen der größten deutschen Sicherheitskonferenz für Partner und Endkunden, die am Donnerstag, 9. Juni, in Frankfurt am Main und somit am ersten von vier Standorten gestartet ist.
Kohlenstoffnanoröhrchen gelten als große Hoffnung in der Halbleiter-Industrie. Doch je nach Struktur können sie bei der Herstellung auch Supraleiter entstehen. Diesen Zufall machen sich nun Forscher bei der Hardware-Verschlüsselung zunutze.
Nicht weniger als 13 Security Bulletins hat Microsoft zum März-Patchday 2016 veröffentlicht, fünf fallen in die kritische Risikokategorie. Neben Internet Explorer und Edge-Browser werden verschiedene Medien-Komponenten überarbeitet.
Zum Februar-Patchday erhält der neue Edge-Browser von Windows 10 ein kumulatives Update. Dieses wird im Rahmen der neuen Build-Version 10586.104 ausgerollt. Hinzu gesellen sich zwei weitere kritische und neun wichtige Security Bulletins.
Zahlen- und Buchstabenreihen wie 123456 oder qwerty dominierten 2015 die Liste der verbreitetsten Kennwörter. Auch Passwörter, die per Wörterbuch-Angriff zu knacken sind, stehen weiterhin hoch im Kurs. IT-Nutzer ziehen Bequemlichkeit der Passwort-Sicherheit also weiterhin vor.
Microsoft hat zum ersten Patchday im Januar 2016 neun Security Bulletins veröffentlicht, zehn sollten es scheinbar ursprünglich sein. Hinter sechs Einträgen in der Update-Datenbank stecken kritische Aktualisierungen, beispielsweise für die hauseigenen Browser und Microsoft Office.
Sind Unternehmen auf die GDPR, also die Datenschutz-Grundverordnung der EU, vernünftig vorbereitet? Werden sie ihre Cloud- und Geschäftsstrategien entsprechend anpassen? Mit solchen Fragen hat sich Ovum in einer von Intralinks beauftragten Studie beschäftigt.
Im Dezember 2015 schließt Microsoft eine kritische Anfälligkeit im Domain Name Service (DNS) von Windows Server. Der Edge-Browser von Windows 10 und der Internet Explorer erhalten derweil kumulative Updates. Dies sind aber nur drei von einem Dutzend Security Bulletins, die Microsoft veröffentlicht hat.
Um das Vertrauen in die eigenen E-Mail-Dienste zu stärken, zu denen auch GMX und Web.de gehören, setzt die 1&1 Mail & Media GmbH auf Verschlüsselung mit PGP (Pretty Good Privacy). In unserem Forum wurde daraufhin die Frage laut, wo die Schlüssel gespeichert werden. Wir haben uns mit diesem Thema befasst.
Als Hardware-Lösung unterbindet der eBlocker künftig Tracking und Online-Werbung im Internet. Das anonyme Surfen wir auf der Hardware-Basis von Raspberry Pi oder Banana Pi in Kombination mit einer Software realisiert. Auf letztere können Unterstützer im Rahmen einer Crowdfunding-Kampagne noch Einfluss nehmen.
Nicht jeder Windows-10-Nutzer möchte, dass die Apps miteinander kommunizieren, Microsoft kontaktieren oder den Standort abrufen. Wir haben uns die Datenschutz-Einstellungen des neuen Betriebssystems genauer angesehen.
Die Installation von Windows 10 ist nicht kompliziert. Und mit wenig Aufwand lässt sich hier bereits verhindern, dass das neue Microsoft-Betriebssystem zu viele Daten ins Hauptquartier sendet. Wir zeigen die grundlegenden Handgriffe.
Dient Industrie 4.0 allein der Rationalisierung? Dauert es nur noch zehn Jahre, bis Künstliche Intelligenz die Produktion übernimmt? Gleich zwei Keynote Speaker befassten sich auf der IT-SECURITY MANAGEMENT & TECHNOLOGY CONFERENCE 2015 mit den Risiken des digitalen Umbruchs.
Gleich 13 Security Bulletins finden sich im Mai 2015 auf der Patchday-Liste von Microsoft. Allerdings gelten nur drei der Schwachstellen-Einträge als kritisch. Diese betreffen den Internet Explorer, die Microsoft Font Drivers und Windows Journal.
Google plant, das mobile Android-Betriebssystem künftig mit Funktionen von Samsung Knox auszuliefern. Was bedeutet das für die Anwender? Wie funktioniert Knox genau? Und wie sieht die derzeitige Umsetzung auf Samsung-Geräten aus? Security-Insider ist diesen Fragen auf dem Samsung Business Discovery Day nachgegangen.
Mit den Begriffen Superuser und Root verbindet man den administrativen Zugriff auf Android-Geräte, der gemeinhin als unsicher gilt. Doch das ist nur die halbe Wahrheit: der Superuser-Account kann einen Sicherheitszuwachs bringen, wenn man sich der Gefahren des Rootens bewusst ist.
Wenn ein Antivirus-Hersteller vor Android-Malware mit Root-Zugriff warnt, neigt man als erfahrener Superuser dazu, das mit einem Lächeln abzutun. Spezielle Tools erlauben es mittlerweile aber selbst Einsteigern, ihr Gerät zu rooten – obwohl sie kaum wissen, was administrative Rechte bedeuten.
Wer nach einem Malware-Befall sein System manuell bereinigen oder bestimmte Dateien retten will, der sollte auf Nummer sicher gehen. Für solche Zwecke bietet es sich an, den PC mithilfe einer Rettungs-CD zu booten. Security-Insider.de hat sich vier Lösungen genauer angesehen und erläutert, welche davon sich im Ernstfall auch für Unternehmen eignen.
Die Idee bösartiger WLAN-Zugangspunkte reicht soweit zurück, wie die Nutzung von Access Points an sich. Jedoch gewinnt diese Bedrohung durch die Nutzung vermehrt auftauchender Skripte und Programme an Brisanz. In diesem Artikel soll aufgezeigt werden, welche Angriffsszenarien durch die Nutzung eines solchen Rogue Access Point möglich sind.
Intrusion-Detection- und Prevention-Systeme helfen bei der automatisierten Angriffserkennung und Gefahrenabwehr. Nachdem wir uns im zweiten Teil dieser Artikelreihe bereits mit den IDS-Grundlagen befasst haben, stellen wir nun die verschiedenen technischen Ansätze vor.
Ein permanent kritischer Aspekt in der Software-Entwicklung ist die Sicherheit. Mit DevOps-Praktiken wie Continuous-Integration und -Delivery hat sich die Schwachstellen-Problematik allerdings verschärft. Doch woe lassen sich diese am besten aufdecken?
Daten lassen sich in Dropbox, Skydrive oder Google Drive auf verschiedenste Art und Weise verschlüsseln. Ebenso vielfältig wie die technischen Möglichkeiten sind aber auch die potenziellen Denkfehler und Stolpersteine, denen Unternehmen bei der der Cloud-Speicher-Verschlüsselung gegenüberstehen.
Im Bereich der Netzwerksicherheitsprodukte verliert man leicht den Überblick. Während kleine Unternehmen auf Unified Threat Management vertrauen und manch einer Firma eine klassische Firewall genügt, drängen Next Generation Firewalls auf den Markt. Security-Insider hat eine Topliste wichtiger Anbieter und Lösungen erstellt.
Mit dem „Shift left“ der Sicherheit im Entwicklungslebenszyklus wird DevSecOps im Jahr 2021 der Durchbruch gelingen, glaubt GitLab. Ein weiterer Treiber sei die Verlagerung des Betriebs von Anwendungen in die Cloud, die nicht mehr zu Lasten der Sicherheit gehen dürfe.
Im ersten Beitrag dieser dreiteiligen Artikelserie haben wir die Stromverbraucher und ihre Anforderungen analysiert. Doch erst wenn man um mögliche Spannungsprobleme bei der Stromversorgung weiß, kann man die passende USV-Technologie auswählen. Dieser Artikel beleuchtet Herausforderungen und Möglichkeiten bei der kontinuierlichen Stromversorgung.
Die Low-Code-Plattform Allisa soll bei der Digitalisierung komplexer Geschäftsprozesse helfen und gleichzeitig geistiges Eigentum schützen. Die Blockchain-basierte Zeitstempel-Lösung IPBee wurde deshalb fest in die Plattform integriert.
Der Penetrationstest ist ein wichtiges Instrument, um die Netzwerk-Sicherheit auf die Probe zu stellen. Man mag annehmen, dass sämtliche Firewalls richtig konfiguriert und alle Schlupflöcher geschlossen sind – sicher kann man sich aber nie sein. Penetration Testing Tools helfen einem dabei, mögliche Probleme zu beseitigen.
DevOps beschleunigt Prozesse, schafft aber laut Attivo Networks auch neue Angriffsvektoren. So böten CI/CD-, sprich Continuous-Integration- und -Delivery-Mechanismen potenziellen Angreifern neue Möglichkeiten, in das Netzwerk einzudringen.
DDoS-Angriffe sind im Internet an der Tagesordnung. Cyber-Kriminelle versuchen dabei, die Funktionalität eines Netzwerkes zeitweise außer Kraft zu setzen und sich selbst Zugang zu verschaffen. Häufig erfolgen diese Angriffe über das Domain Name System. Aber warum ist das so und wie können sich Unternehmen schützen?
Forscher des Synopsys Cybersecurity Research Center, kurz CyrC, haben eine Schwachstelle in der OpenBSDBcrypt-Klasse von Bouncy Castle gemeldet. Passwort-Prüfungen lassen sich darüber durch Angreifer umgehen.
Static Application Security Testing – abgekürzt SAST – durchläuft gerade eine Evolution, vor allem wenn es um die User Experience für Entwickler geht. In einer aktuellen Marktübersicht geht Forrester auf die Kernfeatures ein und nennt wichtige Anbieter.
Wer ein IT-Sicherheits- und Notfallmanagement etablieren möchte, hat die Qual der Wahl: Eine Zertifizierung ist entweder nach BSI IT-Grundschutz oder nach dem internationalen Standard ISO 27001 möglich. Um diesem Umstand Rechnung zu tragen, wurde der ursprüngliche BSI Campus der Vogel IT-Akademie um die ISO-Normen erweitert.
Der Personalausweis erfüllt viele Zwecke: er dient der Identifikation, der Legitimation von Vertragsabschlüssen und mitunter auch als Pfand. Was vielen nicht bewusst ist: Bereits seit 2009 dürfen nur noch bestimmte Stellen den Ausweis einfordern.
WinAuth ist ein Open-Source-Tool, das Windows sowie Anwendungen und Cloud-Dienste um eine Multi-Faktor-Authentifizierung ergänzt. Selbst Windows 10 und etliche Online-Spiele, darunter World of Warcraft und Diablo 3, lassen sich mit WinAuth absichern.
Red Hat will die bestehenden Container-Sicherheitsfunktionen der OpenShift-Plattform um Kubernetes-native Funktionen erweitern. Vor diesem Hintergrund hat der Anbieter die Pläne für eine Übernahme von StackRox offenbart.
Oft sind USB-Sticks, andere Geräte oder auch Software-Module nach dem US-Standard FIPS 140-2 zertifiziert. Diese geprüften Geräte sind aber in der Regel teurer als solche ohne Zertifikat. Wie groß ist der Nutzen von FIPS-140 also wirklich?
Ob Hardware, virtuelle Appliance und in der Cloud: Next Generation Firewalls unterscheiden sich vornehmlich in Datendurchsatz und Funktionsumfang. Neben den Funktionen klassischer Firewalls bieten sie zum Beispiel Applikations- und Nutzerkontrolle. Welcher Hersteller der richtige ist, hängt von den Bedürfnissen des Unternehmens ab.