IT-News Sicherheit (Galerie)

Deutscher Reichstag in Berlin. (Bild: Andre Borbe)

Bundestag beschließt Unabhängigkeit der Datenschutzbehörde

Die Behörde wird 2016 eigenständig. Bislang unterstand das BfDI und dessen Schutzbeauftragte Andrea Voßhoff dem Innenministerium. Eine EU-Entscheidung nach völliger Unabhängigkeit der Datenschutzbehörde machte die Aufspaltung notwendig.

Deutscher Reichstag in Berlin. (Bild: Andre Borbe)

IT-Sicherheitsgesetz: Bundeskabinett beschließt Entwurf

Mindeststandards und Meldepflicht: Das IT-Sicherheitsgesetz sieht einen erhöhten Schutz für kritische Infrastrukturen und IT-Systeme vor. Zugleich erhalten BSI und BKA durch das Gesetz eine gestärkte Stellung. Einige strittige Passagen hat das Kabinett gestrichen.

Spionage im Cloud-Zeitalter

Es bestehen viele Unklarheiten und Mythen wenn es um das Thema Datenschutz, Datensicherheit und Spionage geht. Insbesondere im Zusammenhang mit der Cloud werden tragischerweise immer wieder Unwahrheiten verbreitet. Die Unsicherheit auf Seiten der Kunden wird von den Anbietern schamlos ausgenutzt, um mit Fehlinformationen ihr Marketing zu betreiben.

Nur in den wenigsten Fällen werden Hacks von betroffenen Unternehmen gemeldet. Die Beweisführung ist zudem teuer und aufwändig und das scheuen viele Anwender. Quelle: Shutterstock

Schweden nach Hackerangriff ohne Breitband

Ein Hackerangriff bisher unbekannten Ausmaßes hat große Teile – nach anderen Darstellungen sogar ganz Schweden von der Breitbandversorgung abgeschnitten. Der betroffene Provider Telia scheint jedoch nicht das Ziel der Attacke gewesen zu sein.

Hilf Dir selbst, sonst hilft Dir keiner – IT-Sicherheit im Mittelstand

Eigenverantwortung ist das Gebot der Stunde, wenn es um IT-Sicherheit im Mittelstand geht, davon sind Jan Hichert und Markus Hennig überzeugt. Die beiden sind derzeit mit dem Start-up Ocedo voll ausgefüllt. Weil sie dennoch für silicon.de bloggen wollen, werden die beiden Branchenexperten den Blog gemeinsam bestreiten.

Mit einem Klick will Google Captchas ablösen

Besseren Schutz vor Spam-Robotern und mehr Komfort für die Anwender verspricht Google mit einer neuen CAPTCHA-API, die das Lösen von Buchstabenrätseln überflüssig machen soll.

FBI warnt vor aggressiver Malware

Der Schädling soll bereits bei dem Einbruch auf Sony-Server zum Einsatz gekommen sein. Die Hacker hatten über die Malware auch unveröffentlichte Spielfilme erbeutet.

emm-mdm-mobile-device (Bild: Shutterstock)

Sicherheit bei EMM-Lösungen

Sicherheit gehört eigentlich in jedem EMM-Funktionsbereich zu den Kernthemen. In diesem Abschnitt geht es um die übergreifenden Sicherheitsfunktionen, die anschließend von Gerät und allen Modulen genutzt werden können.

CryptoPHP – Webserver unter Beschuss

Knapp 3000 Deutsche Web-Server sind betroffen. Die Malware wird über Plugins für Quelloffene CMS-Systeme wie Joomla oder Wordpress verbreitet. Anschließend werden die Web-Server zu Botnets zusammengeschlossen.

NSA überwachung auch ohne Gerichtsbeschluss.

Mit Open Source gegen Staatstrojaner

Das Open Source Programm Dekt soll vor allem Menschenrechtlern, Journalisten oder Regimekritikern dabei helfen sich vor Überwachung zu schützen. Das Programm identifiziert lediglich bekannte Überwachungstechnologien, eliminiert diese aber nicht.

Deutscher Reichstag/Bundestag in Berlin. (Bild: Andre Borbe)

Kritik am Entwurf zum IT-Sicherheitsgesetz

Die Politik fordert eine Art Gurtpflicht für die Betreiber von kritischen IT-Infrastrukturen. Doch kritisieren Verbände die Haltung der Politik, die zwar eine Meldepflicht für Sicherheitsvorfälle in der IT vorschreiben will, das Bundesamt für Sicherheit in der Informationstechnik von dieser Verpflichtung jedoch ausnimmt. So sei kein durchgängiger Schutz möglich.

emm-mdm-mobile-device (Bild: Shutterstock)

Teil 4 EMM-Marktübersicht: MDM-Funktionen

Übersicht über die essentiellen Mobile-Device-Management-Funktionen der wichtigsten EMM-Anbieter – Wir vergleichen den Funktionsumfang von 18 Lösungen im vierten Teil unserer Marktübersicht zu den wichtigsten Anbietern von Enterprise Mobility Management Lösungen (EMM). Allerdings sind die Funktionen auch von eingesetzten mobilen Clients abhängig – nicht jedes Feature steht auch auf jeder Android- oder iOS-Version zur Verfügung.

Zu wenig mobile Sicherheit in deutschen Unternehmen

Viele Unternehmen haben in der jüngsten Vergangenheit Sicherheitsvorfälle bei mobilen Endgeräten verzeichnet. Dennoch werden nur selten entsprechende Vorkehrungen getroffen. Und auch wenn viele Unternehmen private Geräte oder die private Nutzung erlauben, gibt es doch in den wenigsten Fällen entsprechende Richtlinien.

Extended-Support für Windows Server 2003 R2 endet am 14. Juli 2015. (Bild: Microsoft)

Support-Ende von Windows Server 2003 birgt Risiken

Windows Server 2003 ist so etwa wie XP der Serverwelt. Im nächsten Sommer läuft nun auch der Exetended Support für Windows Server 2003 aus. Jetzt warnt eine offizielle US-Stelle vor den Gefahren, die dadurch auf die Nutzer zukommen.

Warum Datensicherheit und Cloud Computing im Mittelstand kein Widerspruch sind

Die Sensibilität von Unternehmern in Sachen Datensicherheit steigt. Seit der NSA-Affäre, Heartbleed, den kürzlichen Leaks von iCloud oder russischen Hackerangriffen auf Gmail Accounts ist allen klar, dass 100-prozentige Sicherheit auch im Netz nicht gegeben ist. Warum Cloud Computing im Bereich Business Software trotzdem die sicherste Alternative für Mittelständler ist, zeigt silicon.de-Blogger und Geschäftsführer von Sage Deutschland, Peter Dewald.

Geschäftsleute in Luxushotels gezielt ausgespäht

Manager von Technologieunternehmen, Pharmaunternehmen, Finanzdienstleistern aber auch hohe Polizeimitglieder und Militärs und Rüstungsunternehmen waren Opfer der jetzt aufgedeckten Hacker-Campagne “Darkhotel”.

Apple iPhone 6 (Screenshot: Gizmodo.de)

WireLurker gefährdet iPhone und Mac

Auch iPhones und iPads, die keinen Jailbreake haben sind für diese Lücke anfällig. Damit unterscheidet sich WireLurker von vielen anderen Schadprogrammen für die Apple-Geräte, für die Sicherheits-Experten von Palo Alto Networks, die dieses Leck entdeckt haben, beginnt damit eine neue Ära der Apple-Schädlinge.

Google (Grafik: Google)

Google veröffentlicht Open-Source-Sicherheitstool

Mit der Offenlegung eines Sicherheitstools will man bei Google unsichere Netzwerk- und HTTPS-Konfigurationen verhindern. Google habe dieses Tool zunächst für die eingene Arbeit eingesetzt, jetzt stellt das Unternehmen dieses Tool der Öffentlichkeit zur Verfügung.

IBM stellt neues Enterprise-Cloud-Sicherheitsportfolio vor

IBMs weitet das eigene Sicherheitsportfolio nun auch für Cloud- oder hybride Umgebungen aus. Somit sind nun von der Zugriffskontrolle über sämtliche Infrastrukturen und Endgeräte hinweg bis zur Forensik-Lösung auch für SoftLayer, Amazon Web Services oder Microsoft Azure verfügbar.

Schweres Sicherheitsleck in Drupal

Hacker können auf ein Drupal-System zugreifen und Daten entwenden, in dem eine Hintertür in dem System installiert wird. Auch eine Aktualisierung von betroffenen Systemen führt möglicherweise nicht zu einer Behebung der Schwachstelle.

Computer Bug Poodle (Quelle: ZDNet.com)

SSL 3.0: Google warnt vor schwerwiegendem Leck

SSL 3.0 sollte im Browser deaktiviert werden. Der Grund ist ein Leck, das einem Angreifer erlaubt, die Identität eines Nutzer anzunehmen. Google-Entwickler haben das Leck “Poodle” getauft. Poodle steht für Padding Oracle on Downgraded Legacy Encryption.

Der Sicherheitsexperte Brian Krebs hat zahlreiche Unternehmen mit unsicheren WebEx-Konfigurationen entdeckt. So kann im Grunde jeder an vertraulichen Sitzungen teilnehmen. Quelle: Cisco WebEx

Spionage über WebEx – Cisco warnt Anwender

Das US-Department of Energy war einer der Fälle: Große und bekannte Organisationen haben ihre Cisco-Web-Conferencing-Lösungen häufig nicht geschützt. In der Folge kann sich im Grunde jeder in vertrauliche Besprechungen einklinken.

IT-Sicherheit: Jeder verdient eine zweite Chance

Eine Sicherheitslösung, die erst im Nachhinein Dateien überprüft? Ja das geht und ist angesichts moderner und ausgeklügelter Attacken nötiger denn je. Volker Marschner, Security Consultant bei cisco Security, erklärt in seinem aktuellen silicon.de-Blog wie retrospektive Sicherheit ablaufen kann.