ANZEIGE
ANZEIGE
ANZEIGE
emm-mdm-mobile-device-shutterstock
Sicherheit gehört eigentlich in jedem EMM-Funktionsbereich zu den Kernthemen. In diesem Abschnitt geht es um die übergreifenden Sicherheitsfunktionen, die anschließend von Gerät und allen Modulen genutzt werden können.
mehr
malware
Knapp 3000 Deutsche Web-Server sind betroffen. Die Malware wird über Plugins für Quelloffene CMS-Systeme wie Joomla oder Wordpress verbreitet. Anschließend werden die Web-Server zu Botnets zusammengeschlossen.
mehr
Siematic - Siemens WinCC-SCADA-Systeme (Bild: Siemens)
WinCC lässt sich remote angreifen. Dafür sind eine Reihe von Sicherheitslecks verantwortlich. Verschiedene Industrie-Steuerungssysteme des deutschen Herstellers sind von den Lecks betroffen.
mehr
NSA überwachung auch ohne Gerichtsbeschluss.
Das Open Source Programm Dekt soll vor allem Menschenrechtlern, Journalisten oder Regimekritikern dabei helfen sich vor Überwachung zu schützen. Das Programm identifiziert lediglich bekannte Überwachungstechnologien, eliminiert diese aber nicht.
mehr
Deutscher Reichstag in Berlin. (Bild: Andre Borbe)
Die Politik fordert eine Art Gurtpflicht für die Betreiber von kritischen IT-Infrastrukturen. Doch kritisieren Verbände die Haltung der Politik, die zwar eine Meldepflicht für Sicherheitsvorfälle in der IT vorschreiben will, das Bundesamt für Sicherheit in der Informationstechnik von dieser Verpflichtung jedoch ausnimmt. So sei kein durchgängiger Schutz möglich.
mehr
cisco OpenSOC. (Bild: Cisco)
Mit der Freigabe von OpenSOC, einem Security Analytics Framework, das über die Auswertung von Daten Sicherheitsvorfälle erkennt, versucht Cisco wohl auch die entsprechenden kommerziellen Sicherheitslösungen besser am Markt zu platzieren.
mehr
emm-mdm-mobile-device-shutterstock
Übersicht über die essentiellen Mobile-Device-Management-Funktionen der wichtigsten EMM-Anbieter - Wir vergleichen den Funktionsumfang von 18 Lösungen im vierten Teil unserer Marktübersicht zu den wichtigsten Anbietern von Enterprise Mobility Management Lösungen (EMM). Allerdings sind die Funktionen auch von eingesetzten mobilen Clients abhängig - nicht jedes Feature steht auch auf jeder Android- oder iOS-Version zur Verfügung.
mehr
Laut Gartner sollen es nicht immer unbedingt die Marktführer sein, die eine passende Enterprise Mobile Management für einen Anwender liefern können.
Viele Unternehmen haben in der jüngsten Vergangenheit Sicherheitsvorfälle bei mobilen Endgeräten verzeichnet. Dennoch werden nur selten entsprechende Vorkehrungen getroffen. Und auch wenn viele Unternehmen private Geräte oder die private Nutzung erlauben, gibt es doch in den wenigsten Fällen entsprechende Richtlinien.
mehr
Extended-Support für Windows Server 2003 R2 endet am 14. Juli 2015. (Bild: Microsoft)
Windows Server 2003 ist so etwa wie XP der Serverwelt. Im nächsten Sommer läuft nun auch der Exetended Support für Windows Server 2003 aus. Jetzt warnt eine offizielle US-Stelle vor den Gefahren, die dadurch auf die Nutzer zukommen.
mehr
thumb-microsoftpatch
33 teilweise kritische Sicherheitslücken behebt Microsoft am zweiten Dienstag des Novembers. Zwei für den Patchday angekündigte Updates hält Microsoft jedoch auf unbestimmte Zeit zurück.
mehr
peter_dewald
Die Sensibilität von Unternehmern in Sachen Datensicherheit steigt. Seit der NSA-Affäre, Heartbleed, den kürzlichen Leaks von iCloud oder russischen Hackerangriffen auf Gmail Accounts ist allen klar, dass 100-prozentige Sicherheit auch im Netz nicht gegeben ist. Warum Cloud Computing im Bereich Business Software trotzdem die sicherste Alternative für Mittelständler ist, zeigt silicon.de-Blogger und Geschäftsführer von Sage Deutschland, Peter Dewald.
mehr
DarkHotel
Manager von Technologieunternehmen, Pharmaunternehmen, Finanzdienstleistern aber auch hohe Polizeimitglieder und Militärs und Rüstungsunternehmen waren Opfer der jetzt aufgedeckten Hacker-Campagne "Darkhotel".
mehr
Apple iPhone 6 (Screenshot: Gizmodo.de)
Auch iPhones und iPads, die keinen Jailbreake haben sind für diese Lücke anfällig. Damit unterscheidet sich WireLurker von vielen anderen Schadprogrammen für die Apple-Geräte, für die Sicherheits-Experten von Palo Alto Networks, die dieses Leck entdeckt haben, beginnt damit eine neue Ära der Apple-Schädlinge.
mehr
Google Logo
Mit der Offenlegung eines Sicherheitstools will man bei Google unsichere Netzwerk- und HTTPS-Konfigurationen verhindern. Google habe dieses Tool zunächst für die eingene Arbeit eingesetzt, jetzt stellt das Unternehmen dieses Tool der Öffentlichkeit zur Verfügung.
mehr
IbM_Thread_protection
IBMs weitet das eigene Sicherheitsportfolio nun auch für Cloud- oder hybride Umgebungen aus. Somit sind nun von der Zugriffskontrolle über sämtliche Infrastrukturen und Endgeräte hinweg bis zur Forensik-Lösung auch für SoftLayer, Amazon Web Services oder Microsoft Azure verfügbar.
mehr
volker_marschner
Dass Predictive Analytics wenig mit einem Blick in die Glaskugel zu tun hat, erläutert heute Sicherheitsexperte Volker Marschner in seinem silion.de-Blog. Auch wenn diese Technologie im Bereich Unternehmenssicherheit noch recht jung ist, könnte sie doch die bestehenden Lösungen durchaus sinnvoll ergänzen.
mehr
druplicon_Drupal
Hacker können auf ein Drupal-System zugreifen und Daten entwenden, in dem eine Hintertür in dem System installiert wird. Auch eine Aktualisierung von betroffenen Systemen führt möglicherweise nicht zu einer Behebung der Schwachstelle.
mehr
Computer Bug Poodle (Quelle: ZDNet.com)
SSL 3.0 sollte im Browser deaktiviert werden. Der Grund ist ein Leck, das einem Angreifer erlaubt, die Identität eines Nutzer anzunehmen. Google-Entwickler haben das Leck "Poodle" getauft. Poodle steht für Padding Oracle on Downgraded Legacy Encryption.
mehr
Der Sicherheitsexperte Brian Krebs hat zahlreiche Unternehmen mit unsicheren WebEx-Konfigurationen entdeckt. So kann im Grunde jeder an vertraulichen Sitzungen teilnehmen. Quelle: Cisco WebEx
Das US-Department of Energy war einer der Fälle: Große und bekannte Organisationen haben ihre Cisco-Web-Conferencing-Lösungen häufig nicht geschützt. In der Folge kann sich im Grunde jeder in vertrauliche Besprechungen einklinken.
mehr
Job-Abbau bei Symantec
Storage, Datensicherung, Backup, E-Discovery und Informationsdienste will Symantec in ein eigenes Unternehmen auslagern. Durch die Trennung soll das Wachstum in den einzelnen Bereichen sichergestellt werden.
mehr