Wer ist am anderen Ende der Telefonleitung?

Wer ist am anderen Ende der Telefonleitung?

In der vergangenen Woche hat Google seine neue Version des KI-Assistenten vorgestellt – „Google Duplex“. Die Software kann in Zukunft selbständige Telefongespräche im Auftrag ihres Nutzers führen. Dabei kann ein Zuhörer kaum hören, welche Stimme bei dem Anruf einem Menschen und welche einem Computer gehört. Doch dürfen im Zeitalter von Fake News, Cyberangriffen und CEO-Fraud […]

E-Mail-Verschlüsselung bleibt weiterhin sicher

E-Mail-Verschlüsselung bleibt weiterhin sicher

IT-Sicherheitsexperten der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der belgischen Universität Leuven haben angeblich Sicherheitslücken in den beiden gängigen E-Mail-Verschlüsselungs-Verfahren PGP und S/MIME entdeckt. In einem entsprechenden Bericht machen sie darauf aufmerksam, dass mittels OpenPGP und S/MIME verschlüsselte E-Mails auf zwei verschiedene Arten so manipuliert werden können, dass Angreifer den Klartext der verschlüsselten Nachricht erhalten. […]

Cyberangriffe eindämmen und dennoch Fehlalarme vermeiden

Cyberangriffe eindämmen und dennoch Fehlalarme vermeiden

Endpoint-Detection and Response (EDR) kann ein mächtiges Werkzeug gegen ausgefeilte Angriffe auf die Unternehmens-IT sein. Es hilft Bedrohungen abzuwehren, die Security-Lösungen nicht vorab blocken können. EDR ist aufgrund einer potenziell hohen Anzahl an produzierten Sicherheitsalarmen aber auch relativ aufwändig und teuer im praktischen Einsatz. Erst eingebettet in eine integriertes Security-System kann die Technologie ihre Stärken […]

Funktioniert ein Verbot von USB-Laufwerke in Unternehmen?

Funktioniert ein Verbot von USB-Laufwerke in Unternehmen?

Mitte Mai hat IBM allen Mitarbeitern weltweit verboten, USB-Laufwerke oder andere externe Speichermedien einzusetzen. Der Grund: das Risiko für den Ruf des Unternehmens und die Finanzen seien zu hoch. Anstatt zu versuchen, das Problem zu lösen, wer was auf welchen USB-Stick von welchem Computer mit welcher Art von Verschlüsselung kopiert, verfolgt IBMs Chief Information Security […]

Schutz vor einer wachsenden Malware-Bedrohung in der Cloud

Schutz vor einer wachsenden Malware-Bedrohung in der Cloud

Das enorme Wachstum von Cloud-Services in der Geschäftswelt hat einen leidigen, aber vorhersehbaren Nebeneffekt: Die Cloud wird zum beliebten Ziel für Cyberkriminelle. Aufgrund der vernetzten Struktur kann sich Malware in der Cloud rasch auf Anwendungen und Geräte verbreiten, falls keine Sicherheitsmaßnahmen getroffen werden. Doch mit entsprechenden Best-Practices können Unternehmen sich gegen die wachsende Bedrohung von […]

Cloud-basierte Web-Application-Firewall

Cloud-basierte Web-Application-Firewall

Barracuda Networks hat eine neue, Cloud-basierte Web-Application-Firewall (WAF) vorgestellt. Barracuda-WAF-as-a-Service ist eine einfache, sich selbstverwaltende Web-Application-Firewall mit einer Reihe von Kontrollmöglichkeiten, die von First-Touch-Deployment bis hin zur Richtlinien-Erstellung und -Anpassung reichen. Die neue Lösung basiert auf Barracudas bewährter WAF-Sicherheitstechnologie und schützt Anwendungen innerhalb weniger Minuten, egal wo sie gehostet werden, unter anderem vor erweiterten Layer-7-Angriffen, […]

So bleibt die Verschlüsselung von PGP und SMIME sicher

So bleibt die Verschlüsselung von PGP und SMIME sicher

Aktuell gibt es Berichte, dass PGP und SMIME Sicherheitsprobleme haben. Schlimmer noch, es wird sogar abgeraten, Verschlüsselung zu verwenden und auf alternative Lösungen umzusteigen, die vermeintlich sicherer sind. Der Hintergrund der Sicherheitslücken sind allerdings Lücken in den E-Mail-Clients, die aufgrund von Bugs die Mails falsch rendern oder die bereits entschlüsselten Inhalte über einen alternativen Weg […]

So stellt man ein Sicherheitsunternehmen sicher auf

So stellt man ein Sicherheitsunternehmen sicher auf

Ross McKerchar ist der neu ernannte CISO, Chief Information Security Officer bei Sophos. In einem Interview gibt er tiefe Einblicke in seine Arbeit und gibt Tipps zur besseren Sicherheit.   Was bedeutet es heutzutage CISO bei einem Sicherheitsunternehmen zu sein? Der CISO hat eine sehr breit aufgestellte Rolle. Letztlich ist man derjenige, der auf die […]

IBM-Security setzt auf PAM von Thycotic

IBM-Security setzt auf PAM von Thycotic

Der Spezialist für Privileged-Access-Management-Lösungen, Thycotic, hat eine OEM-Vereinbarung mit IBM Security unterzeichnet. Mit dem IBM-Security-Secret-Server stellt die Sicherheitssparte von IBM damit ab sofort eine neue PAM-Lösung zur Verfügung, die auf der Technologie von Thycotic basiert. Privilegierte Accounts existieren in nahezu jedem vernetzten Gerät – einschließlich Betriebssystemen, Servern, Hypervisoren, Datenbanken, Anwendungen und industriellen Steuerungssystemen. Sie werden […]

Palaver mit Behaviosec zur biometrischen Authentifizierung

Palaver mit Behaviosec zur biometrischen Authentifizierung

Sollen Anwender eindeutig erkannt werden, gilt die Biometrie als starkes Authentifizierungsverfahren. Doch ist die Hürde einmal überwunden,  steht dem Angreifer meist Tür und Tor offen. Netzpalaver sprach mit Sebastian Mayer, Director Sales DACH bei Behaviosec, über ein Verfahren, dass den Anwender während des gesamten Eingabeprozesses biometrisch überwacht.   #Netzpalaver:  Fingerabdruck-, Gesichts- oder Venenscanner sind als biometrische Authentifizierung […]

1 2 3 34