Nachdem man im Jahr 2021 COVID-bedingt auf den bekannten IT-Sicherheitskongress verzichtet hatte, fand er in diesem Jahr wieder statt - hybrid und mit überraschenden Erkenntnissen.
Das Actice Directory sicher zu konfigurieren und zu härten ist bloß der erste Schritt. Nützliche Tools prüfen das AD auf Sicherheit und Kompromittierung, erkennen und verhindern Angriffe oder helfen im Ernstfall, Angriffsspuren zu verfolgen und die Daten wiederherzustellen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor der Virenschutzsoftware des russischen Herstellers Kaspersky. Das sorgt bei Firmen in Heilbronn-Franken für Verunsicherung.
Zero-Trust-Modelle verabschieden sich von der klassischen Unterscheidung vertrauenswürdiger Netze, Geräte oder Benutzer und hinterfragen mehr oder minder jeden einzelnen Zugriff. Unser Autor erläutert, in welchen Systemen und Lösungen dieser Ansatz heute zu finden ist.
Die drei größten Cloud-Plattformen von Amazon, Microsoft und Google realisieren unterschiedliche Sicherheitskonzepte - und genau das ist für Unternehmen von großer Relevanz.
Aus den einst simplen Virenscannern, die heutigen Sicherheitsanforderungen nicht mehr genügen, sind komplexe Produkte zum Schutz der Endgeräte im Netz entstanden. iX hat sich den üppigen Markt der EDR-Produkte angeschaut.
Endpoint und Extended Detection und Response (EDR, XDR) sollen kompromittierte Systeme erkennen und Incident Response unterstützen. Was leisten diese noch jungen Techniken wirklich?
Bisweilen könnte man denken, in Sachen Malware gilt das Motto "Same Procedure as every Year": Schwerpunkte und Taktiken verschieben sich, aber das ewige Katz-und-Maus-Spielchen geht immer weiter und so richtig kriegen Anbieter und Security-Abteilungen das Problem nicht in den Griff. Tatsächlich haben viele Techniken in Angriff und Abwehr recht alte Wurzeln und werden über die Jahre hinweg verfeinert oder in neue Modelle gegossen - doch auch "echter" Fortschritt ist auf beiden Seiten zu beobachten.
Im Rahmen der Ignite hat Microsoft sein Security-Paket umstrukturiert. Aber neben dem neuen Namen bietet der Defender auch viele neue Funktionen für Firmen.
TikTok, WeChat und tausende weitere Apps aus China sehen harmlos aus, sind aber in Wirklichkeit Schadsoftware. Sie verschleiern geschickt ihre Herkunft. Wie kann ich mich davor schützen?
Wie vieles in der IT-Sicherheit hat auch der Einsatz künstlicher Intelligenz zwei Seiten: Zwar kann sie helfen, Angriffe automatisiert zu erkennen und zu bekämpfen, sie kann aber auch selbst als Angriffswerkzeug missbraucht werden.
Die Security muss sich ändern, wenn das Internet der Dinge sicherer werden soll. Dabei spielt der Mensch, aber auch die Künstliche Intelligenz eine zentrale Rolle, wie die IT-Defense 2020 in Bonn zeigte. Die Security im IoT muss neu gedacht werden.
Wissenschaftler des Horst-Görtz-Instituts an der Ruhruniversität Bochum haben gravierende Sicherheitslücken in den Mobilfunkstandards LTE (4G) und 5G gefunden. Mit ihrer Anfälligkeit für Man-in-the-Middle-Attacken öffnen auch modernste Mobilfunknetze Hackern Tür und Tor.
Wenn IT-affine Menschen beim Thema Awareness mit Aussagen wie "You can't patch stupid" (Du kannst Dummheit nicht flicken) argumentieren, dann sollten sie lieber einmal selbst in den Spiegel schauen. Mit diesen Worten eröffnete Lance Spitzner von SANS Security Awareness seine Keynote bei der IT-Defense, die Anfang Februar in Bonn stattfand.
Die Security muss sich ändern, wenn das Internet der Dinge sicherer werden soll. Dabei spielt der Mensch, aber auch die künstliche Intelligenz eine zentrale Rolle, wie die IT-Defense 2020 in Bonn zeigte. Die Security im IoT muss neu gedacht werden.
US researchers have discovered a large number of vulnerabilities in smartphones. Malware and backdoors are often pre-installed at the root level, and there is nothing a regular user can do about it.
Im Nachfeld der cirosec-Sicherheitskonferenz IT-Defense, die dieses Jahr in Bonn stattfand, sprach LANline mit cirosec-Geschäftsführer Stefan Strobel über die Analyse der Bedrohungslage, die Abwehr von Ransomware-Angriffen, Windows-Sicherheit, Application Whitelisting und die Bedeutung effektiver Security-Awareness-Arbeit.
Welche Teile der Informationssicherheit kann man besonders gut in die Cloud verlagern? Wie steht es dabei um Kontrolle, Transparenz und Compliance? Und wie werden sich Cloud-Services in der näheren Zukunft verändern? Die <kes> hat diese Fragen einer Expertenrunde gestellt - hier die Antworten.
Was einst mit trivialen Virenschutzprogrammen für Desktops angefangen hat, hat sich unter dem Schlagwort "Endpoint Security" zu komplexen Schutzmechanismen für alle erdenklichen Endpunkte und Geräte entwickelt. Der Markt ist in den letzten Jahren stark in Bewegung geraten.
Im Umfeld der Nürnberger Sicherheitsmesse it-sa befragte LANline Anbieter und Experten zu den Entwicklungen im IT-Security-Markt. Auch wenn der Hype abzuflauen scheint: KI etabliert sich als Hilfsmittel für Mustererkennung und Anomaliefindung. Vor dem Hintergrund teils ausgefeilter Angriffe von krimineller und staatlicher Seite sind weitere Kernthemen der Schutz industrieller IoT-Umgebung, Cloud Security, Datensicherheit und Datensouveränität sowie der Endpoint-Schutz und die Überwachung des Endanwenderverhaltens.
Von einem "Sicherheits-Totalausfall" sprachen Forscher des Frauenhofer-Instituts für Sichere Informationstechnologie (SIT) nach einer Überprüfung zahlreicher VoIP-Telefone. Praktiker und Experten in der Distribution sehen das entspannter und erkennen viele Chancen für qualifizierte Reseller.
Wolken-IT, die Sicherheit auf Basis Künstlicher Intelligenz sowie eine abgesicherte Industrie-Vernetzung sind Kernthemen der Sicherheitsmesse it-sa. Verschlüsselung und Systemüberwachung sollen Hackern das Leben schwer machen.
Die Anbindung von Industrieanlagen an Computernetze schafft neue Einfallstore für die früher abgeschotteten Produktionsgeräte. "Klassische" IT-Schutzmechanismen können jedoch auch hier helfen, die Anlage abzusichern.
Die Liste der aus Sicht des Center for Internet Security (CIS) wichtigsten 20 IT-Sicherheitsmaßnahmen, die eine Organisation ergreifen sollte, liegt mittlerweile in der siebten Version vor. Das CIS ist eine unabhängige US-amerikanische Non-Profit-Organisation mit dem Ziel, Best-Practice-Ansätze und -Werkzeuge zur IT-Sicherheit zur Verfügung zu stellen.
Privilegierte Konten in Unternehmen sind für Angreifer attraktiv und erfordern besonderen Schutz. Diese Marktübersicht skizziert die Anforderungen und Lösungsansätze und stellt neun Tools vor.
Bevor die Sicherheitsverantwortlichen in einem Unternehmen eine Angriffsmanipulation durch ein Red Team veranlassen, gilt es, deren Ziele und Prüftiefe möglichst detailliert festzulegen. Sinnvoll kann es auch sein, das verteidigende Blue Team gleich mitzuschulen.
Das Absichern von Webseiten und Cloud-Daten ist nach wie vor ein aktuelles Thema. Diesmal standen neue Browsermechanismen und die Tücken von Sprachassistenten im Blickpunkt der Konferenz.
Malware-Trends und -Abwehr - alles wie immer, nur schlimmer?
Die <kes> hat eine Reihe von Malware-Experten, Sicherheits-Anbietern und -Beratern nach den derzeit größten Bedrohungen, Versäumnissen und Chancen in Bezug auf Malware gefragt. Viele Aussagen klingen bekannt. Haben wir es immer noch nicht gelernt oder liegt der Teufel im Detail? Wie viel Hoffnung und neue Bedrohungen bringt die künstliche Intelligenz?
Netzwerkkameras sorgen in vielen Anwendungen für Sicherheit. Diese zu garantieren ist vor dem Hintergrund täglicher Cyberangriffe aber nicht einfach. Denn oft werden die Kameras selbst zum Ziel von Hackern.
Künstliche Intelligenzen haben menschliche Profi-Spieler im Schach, beim Brettspiel Go und dem Strategie-Computerspiel Starcraft 2 geschlagen. Doch kann es KI auch mit Profi-Hackern aufnehmen?
Beim Versuch, sich ein vollständiges Bild über alle möglichen Schwachstellen zu machen, bleiben bisweilen blinde Flecken. Red-Team-Assessments begnügen sich mit der Suche nach dem Übersehenen, dem leichtesten Weg zu sensiblen Unternehmensdaten - ganz so, wie es ein wirklicher Angreifer täte.
Im Rahmen der Sicherheitskonferenz IT-Defense Anfang Februar in Stuttgart sprach LANline mit Stefan Strobel, Geschäftsführer des Veranstalters cirosec, über die Lage der IT- und IoT-Sicherheit (Internet of Things). Trotz all der IT-Defense-Vorträge, die ein breites Spektrum an Risiken - von der Überwindung biometrischer Zugangskontrolle bis zu Sicherheitsmängel in Industrieanlagen und Windräder - plastisch vor Augen führen: Der Security-Fachmann zeigte sich voller Vertrauen in die Möglichkeiten, IT-Umgebungen wirkungsvoll abzusichern.
Zur erneut ausgebuchten 17. IT-Defense, die diesmal in Stuttgart stattfand, begrüßte cirosec über 200 Teilnehmer. Das Vortragsspektrum der stets angenehm werbefreien IT-Sicherheitskonferenz reichte wie immer von strategisch bis tief technisch, vom IoT (Internet of Things) bis zu KI (künstliche Intelligenz). Eröffnungsredner Roger Dingledine, Direktor und Mitbegründer des Tor-Projekts, warb in seiner Keynote für das Anonymisierungsnetzwerk als wirksames Mittel zum Schutz der Privatsphäre im heutigen Überwachungszeitalter.
Beim Buzzword-Bingo der Security-Experten geraten oft sogar gestandene ITler ins Schleudern. Dabei verbergen sich hinter Begriffen wie ReCoBS und Red Teaming so interessante Konzepte, dass es sich lohnt, sie zu kennen.
Interview - Roger Dingledine, Mitbegründer des Tor-Netzwerks, über Sicherheit und das Darknet.
Roger Dingledine ist einer der Gründer von Tor. Das Netzwerk hat zwar den Ruf, der Eingang zum Darknet zu sein, gilt aber in vielen Ländern als einzige Möglichkeit, auch gesperrte Internetseiten aufzurufen - und dabei anonym zu bleiben. Auf dem Kongress IT-Defense der Heilbronner Sicherheitsexperten von cirosec sprachen wir mit ihm über das Tor-Netzwerk und seine Zukunft.
IT-Sicherheit: Im Wettlauf um technischen Vorsprung zwischen Angreifer und Verteidiger zeigten Anbieter letzte Woche auf Europas größter Messe für IT-Security, der it-sa, wie sich der Schutz vor Eindringlingen verbessern lässt.
Vortrag: In den Geschäftsräumen des Kirchheimer Unternehmens AMK referierte IT-Sicherheitsexperte Stefan Strobel zur Cybersicherheit, die zunehmend auch in der Industrie zum Thema wird.
AppSec Europe: Stufenweises Heranführen an DevSecOps.
Noch immer wird Sicherheit zu wenig beim Entwicklungsprozess mitbedacht. Bei der AppSec wurden Wege vorgestellt, wie man Entwickler sensibilisieren und an entsprechende Prozesse und Werkzeuge gewöhnen kann.
Wer nicht gut sehen, hören oder tippen kann, benötigt auf Computern besondere Unterstützung. Bei Android sorgt die Bedienungshilfe-API für entsprechende Schnittstellen - aber leider auch für diverse Angriffsflächen.
Schiffe lassen sich viel leichter übernehmen als gedacht. Der moderne Pirat greift aber nicht zum Enterhaken, sondern zur Maus. Damit können sie gleich mehrere Schiffe angreifen. Inzwischen erschüttern massive Sicherheitsprobleme den Welthandel.
Ausnahmsweise einmal nicht um Pflege, sondern um einen Notstand ganz anderer Art ging es bei der HITB: Betroffen war der "Patient" Krankenhaus, der beängstigende sicherheitstechnische Gebrechen aufweist.
Für viele Besucher der RSA-Konferenz stehen nicht die Vorträge, sondern die Security-Produkte im Zentrum ihres Veranstaltungsbesuchs. Kommende Sicherheitsprodukte kann man dort häufig zuerst finden.
Schiffe sind die größten Komponenten des Internets der Dings (IoT) und sie sind oft nicht besser geschützt als eine Webcam für 20 Euro. Ein deutscher Sicherheitsexperte knackte die IT einer Millionen-Euro Jacht binnen kürzester Zeit.
Namhafte Referenten und ein breitgefächerter Themenmix - das bot die IT-Sicherheitskonferenz IT-Defense, die Ende Januar/Anfang Februar in München Station machte.
Je mehr Lebensbereiche vom digitalen Wandel erfasst werden, desto wichtiger wird es, unerwünschte Eindringlinge aus dem Netz abzuwehren. Denn Finanzströme müssen ebenso gesichert werden, wie Waffensysteme oder kritische Infrastrukturen, beispielsweise Strom- und Telekommunikationsnetze. Auch auf private Daten und den Zugang zu Unternehmen haben es Hacker abgesehen. Bislang wird es ihnen oft zu leicht gemacht – und das selbst von staatlichen Stellen. So haben sich im vergangenen Jahr russische Hacker monatelang in den Datennetzen von Bundesbehörden tummeln können. Wenn aber schon die Bundesregierung beim Schutz der Daten an ihre Grenzen stößt, wie sollen sich dann erst mittelständische Unternehmen und einfache Bürger gegen Angriffe aus dem Netz absichern? Möglichkeiten gibt es.
Die Vernetzung von immer mehr Geräten verleiht dem Internet der Dinge (IoT) weiter Auftrieb. Mehr Schnittstellen bedeuten aber auch eine Vervielfachung potentieller Sicherheitslücken. So wächst mit der technischen Entwicklung auch die Gefahr von Missbrauch und Hackerangriffen.
Anwendungen können sich nun selbstständig vor Angriffen schützen - das zumindest versprechen Hersteller, die auf die "Runtime Application Self-Protection" setzen.
Auf der IT-Defense - der kleinen, aber feinen Jahreskonferenz des Heilbronner IT-Security-Beratungshauses cirosec, die Ende Januar in München stattfand - stachen unter den zahlreichen spannenden Vorträgen drei besonders heraus: Mikko Hyppönen, Chef-Forscher bei F-Secure, warnte eindringlich vor Gefahren durch das IoT (Internet of Things); Security-Urgestein Marcus Ranum wetterte gegen die Cloud; und Pen-Testerin Paula Januszkiewicz demonstrierte in flottem Tempo die Angreifbarkeit Windows-basierter IT-Umgebungen.
Zum Schutz von Webanwendungen dienen heute meist Web-Application-Firewalls (WAFs) - seit einiger Zeit sind jedoch auch Lösungen auf Basis einer Runtime Application Self-Protection (RASP) am Markt. Die Funktionsweisen und Schutzmöglichkeiten der beiden Verfahren unterscheiden sich grundlegend - der vorliegende Artikel beleuchtet die Unterschiede und zeigt verschiedene Vor- und Nachteile.
Cybersecurity, Daten- und Netzwerksicherheit: Wie wichtig die Sicherheit für die Entwicklung der Informationstechnik ist, wurde bei der it-sa im Oktober 2017 in Nürnberg deutlich.
Mit Spannung erwarteten die Besucher der diesjährigen AppSec Neuigkeiten zum Renommierprojekt der OWASP: der Top-10-Schwachstellenliste. Die damit einhergehenden Interessenskonflikte hatten schon im Vorfeld für Unmut gesorgt.
Das Schlagwort küntliche Intelligenz (KI) ist in aller Munde. Durchbrüche bei der Rechenpower von Chips machen maschinelles Lernen sowie die Simulation neuronaler Netze möglich. Das hat zur Folge, dass KI in immer mehr IT-Bereichen zum Einsatz kommen kann - auch in der IT-Sicherheit gibt es interessante Szenarien.
Auf der it-sa 2017 präsentieren sich vom 10.-12. Oktober 2017 noch mehr Aussteller als zur letzten Veranstaltung: In zwei Hallen zeigen sie auf Europas größter Fachmesse für IT-Sicherheit im Messezentrum Nürnberg aktuelle Hard- und Software sowie Dienstleistungen für professionelle Anwender.
Immer mehr Dinge des Alltags verfügen über eine Netzwerk- oder WLAN-Schnittstelle und können mit Apps vom Smartphone aus überwacht und bedient werden. Die Sicherheit kommt dabei oft zu kurz.
2017 rückt die it-sa ins Zentrum des Nürnberger Messegeländes: In den Hallen 9 und 10 präsentiert die IT-Security-Messe vom 10. bis zum 12. Oktober ein vergrößertes Angebot.
Die Sicherheit im Maschinenraum der Versicherungsbetriebe steht vor großen Herausforderungen, die man aber in den Häusern erkannt hat, proaktiv und mithilfe externer Partner angeht. Die Digitalisierung mit ihrer durchgängigen Vernetzung bringt viele Vorteile, Sicherheitsverantwortlichen ist sie ein Grauen. Je höher die Anzahl der Schnittstellen umso höher die Gefahr.
Sind KI, Machine Learning und Co. neue Wunderwaffen im Kampf gegen Hacker oder handelt es sich dabei nur um ein vollmundiges Marketingversprechen? iX hat genauer hingeschaut.
Mit der stetig wachsenden Vernetzung und Digitalisierung steigt auch die Zahl der Cyber-Angriffe auf kritische Infrastrukturen. Unternehmen und Institutionen der KRITIS-Sektoren müssen deshalb Schutzmaßnahmen ergreifen - nicht nur aus eigenem Interesse, sondern auch aufgrund der rechtlichen Bestimmungen, die sich durch das IT-Sicherheitsgesetz ergeben. Auf der Konferenz und Fachausstellung für den Schutz kritischer Infrastrukturen protekt, die am 21. und 22. Juni in der Kongresshalle am Leipziger Zoo stattfindet, werden die komplexen Bedrohungsszenarien und die Umsetzung des IT-Sicherheitsgesetzes eingehend diskutiert. Namhafte Referenten aus verschiedenen Bereichen vermitteln praktisches Expertenwissen und stellen Lösungsmodelle vor. Neben IT-spezifischen Aspekten werden auch Themen rund um die physische Sicherheit aufgegriffen.
In seiner Keynote auf der building IoT 2017 berichtet Sicherheitsexperte Stefan Strobel über den aktuellen Stand der Gefährdung im Internet der Dinge. Vorab teilt er mit heise Developer seine Einschätzung der Situation.
Nachdem Microsoft auf die jüngste Kritik wegen Datenschutzmängeln in Windows 10 mit der Ankündigung neuer Features reagierte, steht erneut Ärger ins Haus: Ein Sicherheitsexperte entdeckte, dass die betriebssystemeigene Verschlüsselung BitLocker temporär versagt.
In seiner Keynote auf der building IoT 2017 berichtet Sicherheitsexperte Stefan Strobel über den aktuellen Stand der Gefährdung im Internet der Dinge. Vorab teilt er mit heise Developer seine Einschätzung der Situation.
Im vergangenen Jahr wurde Erpressersoftware (Ransomware) zur Landplage, DDoS-Angriffe (Distributed Denial of Service) erreichen dank dem "Internet der schlecht geschützten Dinge" neue Dimensionen. Zugleich müssen Unternehmen jederzeit mit Industriespionage oder gar vom Ausland initiierter Kompromittierung rechnen. Dieses Jahr sollten IT-Leiter deshalb laut Fachleuten überdenken, ob ihre Organisation in Sachen Security-Strategie und Abwehrfähigkeit noch auf dem Stand der Technik ist.
Die vom Beratungshaus cirosec ausgerichtete Sicherheitskonferenz IT-Defense fand im Februar dieses Jahres zum 15. Mal statt, Veranstaltungsort war diesmal Berlin. Das Spektrum der Vorträge, die cirosec den 200 Besuchern präsentierte, reichte von der Angreifbarkeit von Windows über Social-Media-basierte Angriffe, Trends in der Exploit-Entwicklung und das Gefährdungspotenzial des Quanten-Computings bis hin zur Frage, unter welchen Bedingungen eine vertrauenswürdige IT-Landschaft möglich sein könnte.
Spracheingabe und „Always-on“ liegt voll im Trend. Amazons Echo wurde ein Bestseller. Bei mobilen Geräten haben sich die Spracherkennung-Features Cortana (Microsoft) und Siri (Apple) durchgesetzt. Jetzt ist es Forschern gelungen, die Mensch-Maschine-Schnittstelle zu korrumpieren und Malware zu verteilen.
Webbrowser sind nicht nur Einfallstore für schädliche Software und Angriffe aller Art, in jüngster Zeit stellten sie sich überdies als äußerst „geschwätzig“ in Sachen Daten - übertragung heraus. Zum Schutz der Firmendaten sollten Unternehmen diese Programme unter die Lupe nehmen und die mit ihnen verbundenen Risiken minimieren.
Bei der IT-Sicherheitsmesse it-sa 2016 in Nürnberg zeigten Experten die Notwendigkeit auf, das Sicherheitsbewusstsein für Informationstechnologie zu heben.
Spätestens seit dem NSA-Skandal ist das Thema "IT-Sicherheit" auch in der breiten Öffentlichkeit angekommen. Dennoch werden mit erschreckender Regelmäßigkeit der Diebstahl von Kundendaten oder Sicherheitslücken in sensiblen Systemen publik. Die eigenen Systeme vor unbefugtem Zugriff zu schützen, ist also aktueller denn je. Gleichzeitig verschärft im Mobile Learning-Bereich der Trend des "Bring Your Own Device" die Sicherheitsproblematik in Unternehmen. Welche Gefahren beim Einsatz von Smartphones und Tablets auf Unternehmen lauern, behandelt Stefan Strobel auf der LEARNTEC 2017.
IX Magazin für Professionelle Informationstechnik Nr. 1/2017
IT-Sicherheit kann nicht mehr nur aus Abwehrmaßnahmen wie Firewalls und Intrusion-Detection-Systemen bestehen. Sie muss außerdem Bedrohungen bereits im Vorfeld erkennen und sich darauf einstellen. Das ist die Aufgabe der Cyber Threat Intelligence.
iX Magazin für Professionelle Informationstechnik Nr. 12/2016
Auf praktisch jedem iPhone oder iPad befinden sich Daten, die nicht in die Hände Dritter gelangen sollten. Passwortmanager-Apps können Anwender darin unterstützen, Vertrauliches zu schützen, doch keineswegs den gesunden Menschenverstand ersetzen.
Die it-sa hat im Oktober eine Rekordzahl an Besuchern und Ausstellern nach Nürnberg geholt. Unsere Rückschau stellt einige der Produkte und Dienstleistungen vor, die präsentiert wurden.
Heilbronn, November 2016 - Stefan Strobel ist Geschäftsführer der cirosec GmbH. Er verfügt über eine 20-Jährige Erfahrung in der Beratung großer Firmen mit sehr hohem Sicherheitsbedarf und in der Erstellung von Konzepten und Policies. Auf der LEARNTEC nimmt sich Stefan Strobel der Frage an, wie sich die Sicherheitslücken, die beim Einsatz mobiler Geräte und Anwendungen entstehen können, vermeiden bzw. beherrschen lassen.
Auf der it-sa versammelten sich dieses Jahr laut Veranstalter 490 Aussteller und über 10.000 Besucher - ein deutliches Plus gegenüber dem Vorjahr (428 Aussteller, 9.000 Besucher). Im Fokus standen diesmal der Schutz vor Malware (insbesondere Ransomware), die Absicherung der "Industrie 4.0", Virtualiserungs- und Cloud-Sicherheit, die Abwehr von DDoS-Angriffen, aber auch Spezialthemen wie Incident Response.
Digitaler Aufpasser: Heute können Computersysteme Unregelmäßigkeiten im Datenverkehr entdecken und Alarm schlagen. In Zukunft könnten sie Sicherheitslöcher gleich stopfen.
Die Forderung der Stunde: Sicherheit muss am Endpunkt starten. Diese Einsicht spiegelt die Sicherheitsmesse it-sa in diesem Jahr wider - Endpoint Security war eines der Hauptthemen der Veranstaltung.
Zum Wettrennen zwischen Malware und Abwehr hat die <kes> das BSI, Berater, Verbände und Anbieter um ihre Einschätzungen sowie die besten Tipps gegen Ransomware gebeten. Der vorliegende Beitrag fasst die Antworten von 15 Experten zur aktuellen Lage sowie den weiteren Aussichten zusammen.
Wenn sich die Mehrheit der langhaarigen Besucher einer Veranstaltung in die Warteschlange zur Herrentoilette einreiht, ist man entweder auf einem Metal-Konzert oder auf einer Hacker-Konferenz. Die REcon in Montreal gehört zu Letzterem.
Das Internet der Dinge bietet diverse Einfallstore für Hacker - vom Endgerät über die Kommunikationsverbindungen und den Datentransfer bis hin zum Backend. Doch viele Anbieter von IoT-Anwendungen vernachlässigen bereits in der Designphase die Sicherheit und machen sich wenig Gedanken über eine Update-Strategie. Auf genau diese Punkte kommt es aber bei der Entwicklung von sicheren IoT-Anwendungen an.
Die rasant steigende Verwendung informationstechnischer Bauteile vergrößert die Verwundbarkeit der IT-Systeme. Zu dieser Auffassung kamen IT-Experten bei der IT-Defense 2016 in Mainz.
Kryptographie ist wichtig. Richtige Implementierung bleibt aber schwierig, sagt Fachmann Simon Metzler beim Security Forum am Campus Hagenberg der FH Oberösterreich.
Inzwischen zeichnet sich ab, wie die Digitalisierung in vielen Unternehmen Schritt für Schritt die Kommunikation und den Alltag verändert. Begriffe wie "Smart Factory", "Industrie 4.0" oder "Internet der Dinge" sind in aller Munde. Ein Hype, oder ein fundamental wichtiges Thema für die Wirtschaft?
Das Internet der Dinge bietet viele Einfallstore für Hacker – vom Endgerät über den Übertragungsweg bis hin zum Backend. Doch viele Anbieter von IoT-Anwendungen vernachlässigen in der Design-Phase den Faktor Sicherheit oder/und machen sich wenig Gedanken über eine Update-Strategie. Auf diese Punkte kommt es bei der sicheren Entwicklung von IoT-Anwendungen an.
Die Sicherheitslücken bei mobilen Geräten, die übers Internet angesteuert werden können, sind teils erheblich. Darauf weist die Heilbronner IT-Sicherheitsfirma cirosec hin. Als Beispiel nennt die Firma eine IP-Überwachungskamera, die Anfang des Jahres über einen Discounter verkauft und ohne Passwort ausgeliefert wurde. Dazu Stefan Strobel, Geschäftsführer von cirosec: "Es ist ein sehr schönes Beispiel für den Gesamtzustand in diesem Umfeld "Internet der Dinge". Man scheint hier alles, was man die letzten zehn Jahre gelernt hat über IT-Sicherheit, einfach wieder zu vergessen. Die Angreifer oder Einbrecher freuen sich darüber, weil sie sehen können, sind die im Urlaub oder was machen die gerade, kann ich da jetzt unbemerkt einbrechen. Die Hersteller wollen es hauptsächlich benutzerfreundlich machen. So einfach wie möglich anzuschließen. Hauptsache es gibt keine Rückfragen, es gibt keine Serviceprobleme. Und deswegen bleibt die Sicherheit auf der Strecke."
Der Allianz Versicherungskonzern versichert Autos, Zulieferer und Industrieanlagen. Alle diese Objekte haben eines gemeinsam: viele vernetzte Computersysteme. Diese sind über Bussysteme verbunden und darüber angreifbar. Die Lösung dieses Problems wird Zeit in Anspruch nehmen, und ein Umdenken der Entwickler ist erforderlich.
Die Auto-IT hat ein Problem: Forscher der Allianz-Versicherungsgruppe haben unzulängliche Wegfahrsperren und Netzwerke ohne ausreichenden Schutz aufgespürt. Viele Fehler kommen Sicherheitsexperten bekannt vor – aus der Büro-IT vor 20 Jahren. Die Folgen können dramatisch sein. Der Fahrer verliert die Kontrolle über sein Gefährt.
Zum 14. Mal lud Veranstalter cirosec zu seiner Sicherheitskonferenz IT-Defense, dieses Jahr nach Mainz, und über 200 Teilnehmer kamen. Das Vortragsspektrum reichte vom Hacken mit Steganografie bis zu Angriffen auf vernetzte Fahrzeuge und andere Bausteine im Internet der Dinge (Internet of Things, IoT).
Was Experten über den Sicherheitsstatus vernetzter Systeme und vor allem industrieller Steuerungssystemen enthüllen, jagt jedem Sicherheitsbewussten Schauder über den Rücken.
Einem Australier ist es jetzt gelungen, die Klimaanlage eines Nissan in England zu kapern. Die mangelhafte Sorge des Herstellers um IT-Sicherheit hat es ihm einfach gemacht.
Cyberangriffe werden verstärkt politisch eingesetzt. Der Kampf im digitalen Untergrund richtet sich häufig gegen Staaten, wichtige Industrien und Bürger. Wenn als Ziel kritische Versorgungseinrichtungen wie Stromnetze ausgewählt werden, ist die Bevölkerung unmittelbar betroffen.
Auf der von Cirosec ausgerichteten Sicherheitskonferenz IT-Defense in Mainz diskutierte Stephan Gerhager, CISO der Allianz, die Angriffsmöglichkeiten auf vernetze Fahrzeuge. Er zeichnete ein recht bedrohliches Bild - selbst für deutsche Hersteller.
Zum 14. Mal konnte Veranstalter cirosec über 200 Teilnehmer auf seiner Sicherheitskonferenz IT-Defense begrüßen, dieses Jahr in Mainz. Das Vortragsspektrum reicht vom Thema Hacken mit Bildern über Angriffe auf vernetzte Fahrzeuge bis hin zu einem Abschlussvortrag von Prof. Gunter Dueck über „Schwarmdummheit“.
Bei der IT-Sicherheitsmesse „it-sa 2015“ in Nürnberg wurden Lösungen vorgestellt, wie der immer größer werdenden Verletzlichkeit der digitalen Welt…
Bei der IT-Sicherheitsmesse „it-sa 2015“ in Nürnberg wurden Lösungen vorgestellt, wie der immer größer werdenden Verletzlichkeit der digitalen Welt begegnet werden kann.
Niemand kennt die genauen Summen. Aber allein in Deutschland sollen Cyber-Kriminelle jährlich einen Schaden von mehr als 50 Milliarden Euro verursachen. Auch Banken sehen sich immer professionelleren Attacken ausgesetzt. Die LBBW hat deshalb technisch und organisatorisch vorgesorgt. Ebenso wichtig sind aber wachsame Mitarbeiter: Im täglichen Umgang mit Informationstechnologie geht es nicht ohne gesundes Misstrauen - zum Beispiel gegenüber den Absendern von E-Mails.
IT in Entwicklungs- oder Schwellenländern, in denen viele noch vor wenigen Jahren in ärmlichsten Verhältnissen lebten, dürfte kaum auf ein fortgeschrittenes Sicherheitsbewusstsein treffen. Besser also, wenn Anwendungsentwickler selbst für mehr Sicherheit Sorge tragen.
Zum 14. Mal: "IT-Defense 2016" – weltweit bekannte IT-Security-Experten auf Konferenz in Mainz
Die Referenten werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.
Nachdem die Entwickler der Open-Source-Virtualisierungslösung Xen ihr Produkt an Citrix verkauft hatten, ersannen sie ein Sicherheitssystem, das auf der Xen-Virtualisierung basiert, und gründeten das Unternehmen Bromium. Die nun auf der Messe IT-SA präsentierte Software vSentry soll Anwender effektiv vor Schadsoftware schützen.
Gezielte Angriffe im Cyberspace erfolgen plötzlich, werden aber lange vorbereitet. Vorabinformationen sind daher sehr wichtig, um Schäden nach Möglichkeit vermeiden zu können. Eine US-Firma bietet jetzt Detektivarbeit im Hackermilieu als Dienstleistung.
Die Hälfte aller deutschen Unternehmen wurde in den vergangenen zwei Jahren Opfer eines digitalen Angriffs. Der Schaden beläuft sich für die deutsche Wirtschaft laut Bitkom auf 51 Mrd. € jährlich. IT-Security gewinnt also an Bedeutung, das zeigte auch die Nürnberger Fachmesse IT-SA.
Die Bedrohungen aus dem Internet steigen täglich, und die Angreifer werden immer raffinierter. Angesichts dieser Entwicklung scheinen viele kleinere und mittlere Unternehmen zu kapitulieren. Dabei wäre es für sie enorm wichtig, ihr Know-how und damit ihr Firmenkapital vor Fremdangriffen zu schützen. Auf der Fachmesse zur IT-Sicherheit, it-sa in Nürnberg, wurde dies einmal mehr als deutlich.
Cyber-Kriminalität verursacht jedes Jahr Schäden in Milliardenhöhe, speziell der Mittelstand ist ein beliebtes Opfer. Wo die größten Gefahren lauern und wie man sich wappnet, diskutieren Experten und Aussteller auf der it-sa in Nürnberg, Europas bedeutendste Messe für IT-Sicherheit.
Die Gefahr kommt von allen Seiten. Es können Mitarbeiter sein, Kunden aber auch Fremde. Es kann beim Checken der E-Mails passieren oder beim Anklicken einer Webseite, auf der man sich täglich informiert. Und schon hat man sie im System: Spione, die wichtige Unternehmensdaten abgreifen. Was sich dagegen tun lässt, zeigt seit gestern die Fachmesse it-sa.
Die it security Awards 2015 wurden am 6.10.2015 auf der IT-Security-Messe it-sa in Nürnberg verliehen. ThreatConnect erhielt den Award für die Threat-Intelligence-Plattform (TIP). Tutanota wurde für den verschlüsselten E-Mail-Service Tutanota (GPLv3) ausgezeichnet. Die SAP empfing den Anward für das "Security Configuration Compliance"-Projekt, das die Sicherheit der Cloudinfrastruktur erhöht. Für innovative, neue Funktionen wurde die Omada Identity Suite, Version 11.1., prämiert.
Die Arbeiten an einer Rechtsverordnung zum IT-Sicherheitsgesetz sind in vollem Gange. Dies teilte BMI-Staatssekretär Klaus Vitt am Dienstag Vormittag anlässlich der Eröffnung der IT-Sicherheitsmesse it-sa in Nürnberg mit: Bis Ende 2016 sollen die Verfahren für die Kritischen Infrastrukturen in den Bereichen Energie, Ernährung und Wasser und IKT geregelt sein. Die restlichen KRITIS Bereiche Transport und Verkehr, Gesundheit, Finanzen und Medien sollen folgen, so dass bis Ende 2018 Standards und Meldepflichten in allen Sektoren etabliert sein werden.
Nürnberg, 06.10.2015. Die Arbeiten an einer Rechtsverordnung zum IT-Sicherheitsgesetz sind in vollem Gange. Dies teilte BMI-Staatssekretär Klaus Vitt am Dienstag Vormittag anlässlich der Eröffnung der IT-Sicherheitsmesse it-sa in Nürnberg mit: Bis Ende 2016 sollen die Verfahren für die Kritischen Infrastrukturen in den Bereichen Energie, Ernährung und Wasser und IKT geregelt sein. Die restlichen KRITIS Bereiche Transport und Verkehr, Gesundheit, Finanzen und Medien sollen folgen, so dass bis Ende 2018 Standards und Meldepflichten in allen Sektoren etabliert sein werden.
"Know your Enemy" ist an sich keine neue Strategie - doch im Bezug auf Cyber-Angriffe sind deutsche Unternehmen noch vergleichsweise zurückhaltend, wenn es um das Sammeln oder Einkaufen von Informationen zu potentiellen Angreifern geht. Dabei kann das durchaus einen wichtigen Informationssprung bedeuten.
Hersteller von Produkten gegen gezielte Angriffe verweisen in den meisten Fällen auf Threat Intelligence, die darin enthalten ist. Dies ist jedoch weit mehr als nur ein Betriebststoff für Lösungen zum Schutz vor "Advanced Persistent Threats" (APT).
Seit 1960 haben Jungen und Mädchen ein zweites Zuhause im Lande, die nicht bei ihren leiblichen Eltern wohnen können. Zum SOS-Kinderdorf Baden-Württemberg gehören zehn Familien, zwei familienorientierte Wohngruppen, ein Kindergarten, ein Waldkindergarten und ambulate Familienhilfe. Die cirosec GmbH, ein Spezailist für den IT-Sicherheitsbereich, möchte ihr soziales Engagement ausweiten und wird deshalb diese "jahrzehntealte, aber immer noch hochaktuelle Idee" des Kinderdorfs regelmäßig unterstützen.
Cloud-IT, Mobile Security und der Datenschutz sind Kernthemen der IT-Sicherheitsmesse it-sa. Verschlüsselung und Systemüberwachung sollen Attacken abwehren. Security-Anbieter zeigen, was ihre Lösungen können.
it-sa 2015: Gezielte Angriffe erkennen, verhindern und behandeln
cirosec-Veranstaltung: Neue technische Ansätze wie Sandbox-Analyse, C&C-Traffic-Erkennung oder spezialisierte Erkennung von Manipulationen auf Endgeräten sollen Lücke schließen.
Die internationale Fachmesse für IT-Security it-sa findet vom 6. bis 8. Oktober 2015 in Nürnberg statt. Das begleitende Kongressprogramm Congress@it-sa bietet wieder Gelegenheit, konkrete IT-Sicherheitsfragen zu vertiefen und das Rüstzeug für die erfolgreiche Verteidigung der Unternehmens-IT zu erweitern.
Alles ist vernetzt oder wird es in Kürze sein - parallel dazu weiten sich Schwachstellen und Angriffe von der Office-IT und Telekommunikation ins Entertainment, die Heimautomation und die Anlagensteuerung aus. Eine düstere Sci-Fi-Vision wäre dann irgendwann ein Botnetz aus Robotern und Kampfdrohnen - doch auch ohne das bleiben noch genug "heiße" Angriffspunkte für Missbrauch.
Fortgeschrittene Angriffe erfordern fortgeschrittene Erkennungstechniken. Die sogenannte Threat oder auch Cyber Intelligence solls richten. Dazu gehört sogar der Aufbau privater Nachrichtendienste.
Gezielte Angriffe zählen nach wie vor zu den aktuellsten Themen in der IT-Sicherheit. Meist werden gezielte Angriffe so durchgeführt, dass nicht nur ein einzelner Hacker, sondern eine ganze Gruppe von Tätern hartnäckig und mit massiven Ressourcen sowie umfassenden Kenntnissen versucht, die IT-Systeme eines individuellen Opfers zu kompromittieren.
Die Abkürzung, die die IT-Sicherheitsbranche in den letzten Jahren am meisten bewegt, heißt APT - "Advanced Persistent Threats". Dahinter verbergen sich gezielte Angriffe von professionellen Hackern oder kriminellen Gruppen, die nachhaltig versuchen, in die IT-Infrastruktur ihrer Opfer einzudringen. Dafür verwenden sie beispielsweise individuell geschriebene Malware, die von Antivirus-Produkten nicht erkannt wird. Als Gegenmaßnahmen kommen daher vor allem moderne Techniken in Frage.
In den letzten Jahren wird in der Sicherheitsbranche intensiv über gezielte Angriffe gesprochen. Hersteller von Sicherheitsprodukten werden nicht müde, immer mehr Szenarien aufzuzeigen, die das Problem verdeutlichen und die Notwendigkeit neuer Investitionen unterstreichen sollen. Der Fokus liegt jedoch meist auf moderner Malware, die von Virenscannern und IPS-Systemen unerkannt die Computersysteme großer Firmen oder Behörden ausspähen.
Da zunehmend mehr Dienste und Anwendungen aus der Cloud angeboten werden, kommen Unternehmen zukünftig nicht mehr dran vorbei, sich mit dieser Technologie auseinanderzusetzten. Denn verschiedene Untersuchungen zeigen, dass Mitarbeiter diese nutzen wollen - notfalls auch Lösungen, die sie eben mal aus dem Internet herunterladen.
Für die IT-Sicherheit gewinnen laut Stefan Strobel, Chef des Heilbronner Security-Anbieters cirosec, neue Lösungsgattungen an Bedeutung. Als zunehmend relevant betrachtet er unter anderem Security Analytics, Incident Response und Mikrovirtualisierung.
Diesmal pilgerten sie nach Leipzig: IT-Sicherheitsverantwortliche, Admins, Entwickler, Hacker und andere Wissbegierige aus diversen Branchen wie bspw. der Industrie, dem Militär oder der Verwaltung.
IT-Experten berichteten auf der IT-Defense 2015, welche neuen Gefahren für die Sicherheit der Informationstechnologie bestehen und wie man mit ihnen umgehen kann.
Security goes public: Politiker und Behörden bewerben ihre Cyber-Abwehrzentren, große Outsourcing-Anbieter ihre Cyber Security Center und Konzerne ihre Security Operations Center. Was steckt hinter diesen Konstrukten, die letztlich alle das Gleiche bedeuten? Wer braucht so etwas und warum? Wir geben Antworten.
Im Frühjahr 2014 nahm der russische Security-Anbieter Kaspersky Lab eine forensische Analyse von Geldautomaten vor, die laut Überwachungskamera Geld ausspuckten, ohne dass Kunden in der Nähe waren. Was zunächst Insider-Manipulationen vermuten ließ, erwies sich als raffinierter Angriff von außen: Erstmals waren Banken Ziel eines APTs (Advanced Persistent Threat). Die Täter erbeuteten laut Kaspersky zwischen 300 Millionen und einer Milliarde Dollar.
Zur 13. IT-Defense lud der Security-Dienstleister cirosec nach Leipzig ein. Die rund 200 Teilnehmer erwartete ein bunter Strauß an Themen, vorgetragen von bekannten Security-Experten. Mit im Spiel: viel Psychologie.
Dieser Beitrag ist Teil einer Interviewreihe zum Thema „Perspektiven als Berater für Informationssicherheit“. Heute: Fünf Fragen an Stefan Strobel, Geschäftsführer bei der cirosec GmbH.
Gezielte Angriffe zählen nach wie vor zu den aktuellsten Themen in der IT-Sicherheit
Meist werden gezielte Angriffe so durchgeführt, dass nicht nur ein einzelner Hacker, sondern eine ganze Gruppe von Tätern hartnäckig und mit massiven Ressourcen sowie umfasseden Kenntnissen versucht, die IT-Systeme eines individuellen Opfers zu kompromittieren. Zu den beliebtesten Angriffszielen gehören die Endanwender.
Cyberangriffe werden immer raffinierter, und der mangelnde Schutz vieler Unternehmen wird oft beklagt. Doch woher weiß ich, ob meine Daten und Produktionsanlagen betroffen sein könnten? Es stellt sich die Frage nach der passenden Lösung.
Anwender erwarten die Zuverlässigkeit ihrer Security-Systeme und hoffen gleichzeitig, dass sie sie erst gar nicht brauchen. Je zielgerichteter heutige Cyberattacken werden, desto trügerischer ist diese Hoffnung. Wir geben Tipps, was IT-Verantwortliche gegen immer ausgefeiltere Angriffsvektoren tun können.
LANline sprach mit Stefan Strobel, Gründer und geschäftsführender Gesellschafter des Spezialisten für IT- und Informationssicherheit cirosec mit Sitz in Heilbronn, über die Facetten der aktuellen Lage in der IT-Sicherheit. Die Themen reichten vom Sony-Hack Ende 2014 über lang anhaltende, gezielte Angriffe (Advanced Persistent Threats, APTs), die Risiken für die „Industrie 4.0“ und Reaktionen auf Sicherheitsvorfälle (Incident Response) bis hin zum jüngst bekannt gewordenen „Carbanak“Angriff auf Bankennetze (LANline berichtete).
Angriff mit Bits und Bytes, Reaktion mit Bomben? Die Hacking-Attacke auf den Sony-Konzern vor der Veröffentlichung des Streifens „The Interview“ rückt die Diskussion um Beweislast und Sicherheit bei Cyber-Attacken in den Fokus der Öffentlichkeit. Die internationale Staatengemeinschaft lernt gerade erst, mit dem Phänomen umzugehen.
Auf cirosecs Security-Konferenz IT-Defense, die dieses Jahr zum 13. Mal stattfand, reichte das Spektrum der spannenden Vorträge von psychologischen Aspekten der Sicherheit bis zu einem Vortrag von Firewall-Urgestein Bill Cheswick zur Lage der IT-Branche. Ein Highlight war Bruce Schneiers Diskussion des Sony-Hacks.
Auf der von Cirosec ausgerichteten IT-Sicherheitskonferenz IT-Defense in Leipzig berichtete Jason E. Street, Spezialist für Social Engineering (Ausnutzen menschlicher Schwächen) und Security Awareness (Sensibilisierung für Sicherheitsfragen), in seinem sehr amüsanten Vortag „Breaking in Bad“ über grundlegende, aber effektive Methoden des Eindringens in die Unternehmens-IT: Sogenannte Advanced Persistent Threats sind laut Street oft gar nicht nötig, ein selbstbewusstes Auftreten und ein USB-Stick mit Malware genügen völlig.
In Leipzig konnte Stefan Strobel, Geschäftsführer von cirosec, rund 250 Teilnehmer zur dreizehnten und wie gewohnt ausgebuchten IT-Defense begrüßen. Highlights der diesjährigen Veranstaltung: Vorträge von Prof. Ross Anderson zur Psychologie der Sicherheit, Security-Veteran Bill Cheswick zum Wettlauf zwischen Angreifern und Verteidigern sowie Fachbuchautor und Co3-CTO Bruce Schneier zum Thema Reaktion auf Sicherheitsvorfälle (Incident Response).
Surfen im Internet mit Smartphone oder Tablet-PC ist Gewohnheit, der Computer ist im Alltag selbstverständlich. Mit der digitalen Revolution zieht das Internet jetzt auch in Produktionshallen ein. Technologien der sogenannten Industrie 4.0 bergen Möglichkeiten und Chancen, aber auch Gefahren.
Die Zentralisierung von Desktops im Rechenzentrum im Sinne einer Virtual Desktop Infrastructure (VDI) ist nicht die einzige Möglichkeit, virtuelle Desktops zentral bereitzustellen. Moka5 bietet eine spannende Alternative auf der Basis lokaler Virtualisierung.
Unter dem Motto "Hack 2 Improve" befassten sich Studierende der Fakultät Informatik mit dem Thema IT-Sicherheit. Bereits zum sechsten Mal findet diese Veranstaltung an der Hochschule statt.
Furtwangen - Seminar an der Furtwanger Hochschule ist sehr gefragt. Natürlich sollen die Teilnehmer nicht kriminell werden, sondern lernen, wie man Hacken verhindert. Gespannt verfolgen die Studenten der Fakultät Informatik der Hochschule Furtwangen die Anleitung, wie man fremde Computersysteme knackt und dort Daten ausspäht. Doch sie sollen später nicht kriminell werden, sondern die Schwachstellen der Computersysteme kennen lernen und sie in ihrer späteren Arbeit ausmerzen können.
Das 2002 gegründete Heilbronner Unternehmen cirosec mit 30 Mitarbeitern hat sich auf die IT- und Informationssicherheit für Kunden im deutschsprachigen Raum spezialisiert. Ein Höhepunkt im cirosec-Kalender ist die IT-Defense, die vom 04.-06. Februar zum 13. Mal in Leipzig stattfindet.
Kurz nach dem Heartbleed-Desaster müssen Internetanwender erneut einen Tiefschlag hinnehmen: Die Schwachstelle "Shellshock" betrifft sämtliche GNU-Bash-Versionen von 1.14 bis 4.3 - und damit eine Vielzahl von Linux- und Unix-Systemen sowie Cygwin unter Windows.
Etwas überraschend hat Apple zu seiner diesjährigen Worldwide Developers Conference die neue Programmiersprache Swift vorgestellt. Sie soll, so das Versprechen, das Programmieren zugänglicher, einfacher und sicherer machen.
Sicherheitsexperten stellen in den letzten Jahren eine Verlagerung der Angriffe vom Server auf den Client fest, bei Webanwendungen also auf den Browser. Sogenannte Security-Header können Risiken minimieren, indem sie den Browser am Ausführen spezieller Funktionen hindern oder die Ausführung stark reglementieren.
War vor wenigen Jahren noch der kanadische Anbieter Blackberry das Maß aller Dinge im Firmenumfeld, hat sich dies spätestens seit der Einführung von ersten Enterprise-Funktionen in Apples iOS geändert. Mittlerweile ist auch Google aufgewacht und buhlt mit Apple um die Vorherrschaft im Business.
Auf der it-sa vom 7. bis 9. Oktober 2014 können sich IT-Sicherheitsexperten und Entscheider aus Unternehmen und Behörden über aktuelle IT-Sicherheitslösungen von 384 Anbietern aus 21 Ländern informieren. Damit bleibt die europaweit ausstellerstärkste Fachmesse für IT-Sicherheit weiter auf Erfolgskurs. Auch mit einem weiteren Flächenwachstum von 14 Prozent unterstreicht die it-sa ihre Bedeutung für die IT-Sicherheitsbranche.
Heutige Angreifer suchen sich gezielt Opfer aus, bei denen sie aus dem Diebstahl interessanter Informationen den größtmöglichsten Profit schlagen können. Ein Angriffsvektor ist Malware, die von klassischen Virenscanner nicht erkannt wird. Aber die Angreifer arbeiten auch mit Social Engineering und anderen Methoden. IPS/IDS oder Sandboxing können die Attacken nur bedingt erkennen. Mirovirtualisierung hingengen verspricht besseren Schutz.
Wolken-IT, die Sicherheit mobiler Geräte und der Datenschutz sind die Kernthemen der IT-Sicherheitsmesse it-sa. Verschlüsselung und Systemüberwachung sollen Hackern das Leben schwer machen.
Unabhängig für welchen Zweck mobile Apps in Unternehmen zum Einsatz kommen: Sobald mit sensiblen Geschäftsdaten gearbeitet wird, müssen sich die Verantwortlichen mit der Sicherheit der eingesetzten Apps auseinandersetzen. Dazu gehört es auch, sich mit den Eigenheiten der mobilen Plattformen vertraut machen.
Stefan Strobel, Geschäftsführer des Heilbronner IT-Sicherheitsspezialisten cirosec GmbH zeigte bei einer Versammlung von knapp 60 Unternehmern und Führungskräften, welche Fallstricke bei den neuen Medien lauern.
Die Frage nach IT-Sicherheit im Kontext von Cloud-Computing wurde in den vergangenen Jahren meist auf die Auslagerung von zentralen IT-Systemen zu Cloud-Anbietern reduziert. Dabei übersieht man jedoch einen der wesentlichen IT-Trends der aktuellen Zeit: Consumerisation. Immer mehr Mitarbeiter kennen Cloud-Lösungen wie Dropbox aus dem privaten Umfeld und nutzen diese im Unternehmen, ohne dass die zentrale IT-Abteilung etwas davon mitbekommt. So ist in öffentlichen Clouds eine Schatten-IT der Unternehmen entstanden, die weiter wächst und kaum noch zu bändigen ist.
Netzwerk-Firewalls werben oft sehr deutlich mit "Next Generation" oder "2.0" für neue Funktionen und Verbesserungen - bei Web-Application-Firewalls (WAFs) sind solche Namenszusätze bislang nicht verbreitet. Das Fehlen von Marketing-Buzzwords bedeutet jedoch nicht, dass es hier in den letzten Jahren keine Fortschritte gegeben hätte - ein Update zu Markt und Möglichkeiten.
Gleich mehrere Vorträge der Sicherheitskonferenz CanSecWest, die Mitte März in Vancouver stattfand, beschäftigten sich mit der Frage, ob das neue "Unified Extensible Firmware Interface" weniger angreifbar ist als sein Vorgänger.
Die Verwaltung und Änderung von Administrator-Passwörtern ist für jedes Unternehmen eine Herausforderung. Der konzerninterne IT-Dienstleister des Energieversorgungsunternehmens EnBW hat sich für die Implementierung der Privileged-Identity-and-Session-Management-(PIM)-Suite von CyberArk entschieden.
ERFOLGSFAKTOR IT Datendiebe interessieren sich heute auch für kleinere Unternehmen. Die gute Nachricht: Mittelständler können ihre Firma vor Eindringlingen schützen.
Vom 12. - 14. Februar 2014 fand in Köln die 12. "IT-Defense" statt, ein IT-Sicherheitskongress, der den Anspruch erhebt, weitestgehend neutral und herstellerunabhängig zu sein. Im Fokus stehen nicht die Unternehmen mit ihren Produkten, sondern Referenten, die wirklich etwas zu sagen haben sollen. So möchte sich die Veranstaltung von den üblichen, werblich getriebenen Konferenzen abheben. IT-SICHERHEIT sprach mit Stefan Strobel - Geschäftsführer und Gründer der cirosec GmbH - über die "IT-Defense", die aktuelle Bedrohungslage und die Sicherheit von mobilen Geräten.
Sicherheitsexperten stellen in den letzten Jahren eine Verlagerung der Angriffe vom Server auf den Client fest, bei Webanwendungen also auf den Browser. Sogenannte Security-Header können Risiken minimieren, indem sie den Browser am Ausführen spezieller Funktionen hindern.
In den letzten Jahren sind gezielte und nachhaltige Angriffe (Advances Persistent Threats, ATPs) zu einem Hype-Thema geworden. Über die Einbrüche bei RSA oder HB Gary, über Malware wie Stuxnet und viele andere Beispiele ist nicht mehr nur in der Fachpresse, sondern auch in der Tagespresse ausführlich berichtet worden. So ist es nicht verwunderlich, dass auch zahlreiche Hersteller von Sicherheitsprodukten diesen Trend nutzen, um neue Produkte anzubieten, die explizit vor gezielten Angriffen und individueller Malware schützen sollen.
Mitte Februar öffnete die bereits zum zwölften Mal stattfindende Sicherheitskonferenz IT-Defense in Köln ihre Pforten. Unter anderem standen bei der Veranstaltung die USA als "moderne Kolonialherren" des Internets in der Kritik.
Am Rande der von cirosec veranstalteten und stets hochkarätig besetzten Security-Konferenz IT-Defense (LANline berichtete), die dieses Jahr in Köln stattfand, sprach LANline mit Stefan Strobel, dem geschäftsführenden Gesellschafter und Gründer von cirosec, über aktuelle Trends und Probleme im IT-Security-Markt. Die Themen reichten vom NSA-Skandal über Malware-Abwehr bis zu Bring Your Own Device (BYOD).
Häufig lagern Firmen ihre Daten nicht mehr auf der eigenen Festplatte, sondern irgendwo in der großen Welt des Internets - der virtuellen Cloud. Wie es dort mit Datensicherheit und Datenschutz aussieht, ist oft unklar.
Bei seiner Keynote auf der IT-Defense in Köln warnte der bekannte Security-Vordenker Marcus Ranum vor den negativen Folgen der einseitigen Vormachtstellung der USA im Internet. Andere Länder, so der CSO von Tenable Network Security, müssten sich entweder mit der US-Hegemonie abfinden oder aber Gegenmaßnahmen ergreifen. LANline befragte Ranum anschließend zu seinen Thesen.
Sicherheitsexperten zeigen auf der IT-Defense Konferenz in Köln wie Hacker mit E-Mails in fremde Computersysteme eindringen können. Dabei ließen sich die meisten erfolgreichen Angriffe mit etwas Vorsicht vermeiden.
Auf der Sicherheitskonferenz IT-Defense, die das Heilbronner Security-Beratungsunternehmen cirosec von 12. bis 14. Februar in Köln veranstaltet, präsentierte Joshua Tiago, Senior Consultant bei cirosec, den Einbruch in einen Micrsoft Team Foundation Server (TFS) mittels manipuierter Unit-Tests. Der Angriff funktioniert laut Tiago deckungsgleich auch für die in der Microsoft-Azure-Cloud gehostete Variante des TFS. Microsofts Antwort auf die Meldung der Schwachstelle lässt sich paraphrasieren als: „It’s not a b ug, it’s a feature.“
Die IT-Security-Experten von cirosec haben im Rahmen des Fachkongresses "ITDefense" auf eine schwerwiegende Sicherheitslücke in Microsofts Entwickler-Plattform Team Foundation Server (TFS) hingewiesen.
Zusätzlich zur Hardware-Verschlüsselung wartet iOS mit einer optionalen Datei-Verschlüsselung auf. Bei iOS 7 hat Apple deren Einsatz automatisiert. Allerdings genehmigt sich der Hersteller selbst großzügige Ausnahmen für eigene Anwendungen und verzichtet auf die Verschlüssselung von Nachrichte, Kontakten und anderen privaten Daten.
In jüngster Zeit machen sogenannte "Advanced Persistent Threats" verstärkt von sich reden. Diese Schadsoftware zeichnet sich durch den individuellen Zuschnitt und Zielgerichtetheit bei ihrem Einschleusen aus. Mit verschiedenen Ansätzen wollen Hersteller solche Malware aufhalten.
Die mit iOS 7 gelieferten Funktionen zur automatischen Verschlüsselung von App-Daten sind mit Vorsicht zu genießen. Laut dem Sicherheitsdienstleister cirosec gibt es einige Lücken - Apple scheint ausgerechnet bei den eigenen Apps zu schludern.
Schwerpunktvorträge auf der zwölften Ausgabe der IT-Defense, die in diesem Jahr vom 12.-14. Februar 2014 in Köln stattfindet, werden „Kolonialismus“ im Internetzeitalter („Life Under Colonialism“), Risiken bei der Nutzung eines weltweit agierenden Cloud-Anbieters („Hacking the Microsoft Cloud“) und die Manipulation und Übernahme preiswerter IP-Überwachungskameras sein.
Code Reviews sind nur ein Mittel, mit den Sicherheitsexperten die Risiken von mobilen Webanwendungen minimieren können. Weitere Ansätze diskutierten Sicherheitsexperten aus aller Welt bei der zehnten OWASP AppSec USA.
Wie Berater der cirosec GmbH herausfanden, sind die mit iOS 7 mitgelieferten neuen Funktionen zur automatischen Verschlüsselung von App-Daten mit Vorsicht zu genießen: Es gibt einige Lücken, interessanterweise scheint Apple ausgerechnet bei eigenen Apps zu schlampen.
Verschiedene weltweite IT-Security Experten, Hacker und Buchautoren treffen sich auf der Sicherheitskonferenz IT-Defense vom 12.-14. Februar 2014 in Köln, um über aktuelle Themen und Forschungsergebnisse zu referieren.
Mit iOS 7 hat Apple die Data Protection genannte Verschlüsselungsoptionen so erweitert, dass die Daten aller Apps automatisiert gespeichert werden. In dieser Verschlüsselung geht auch der persönliche Passcode des Anwenders ein. Doch ausgerechnet für die eigenen Apps genehmigt sich der Hersteller großzügige Ausnahmen und verzichtet auf die Verschlüsselung von Nachrichten, Kontakten und vielem mehr, wie Axel Schneider von cirosec jetzt herausgefunden hat.
Sandbox-Architekturen sind ein zentrales Element zur Bekämpfung unbekannten Schadcodes. Der Begriff wird mittlerweile aber für ganz gegensätzliche strategische Ansätze benutzt, einerseits einen vorbeugenden, andererseits einen schadensbegrenzten. Es gibt gute Argumente für beide, aber letztlich ist Vorbeugen auch hier besser als Heilen.
Über 200 Teilnehmer kamen zum Kongress "Industrie 4.0" ins Haus der Wirtschaft (IHK) nach Heilbronn, um sich bei einem umfassenden Ganztagesprogramm über die Perspektiven des Zukunftsthemas "Industrie 4.0" zu informieren.
Der NSA-Abhörskandal zieht immer größere Kreise. Mit jeder Enthüllung werden die Stimmen lauter, die für nationale IT-Produkte und mehr Unabhängigkeit von den USA plädieren. Alles nur Marketing-Gag? Oder gibt es Sicherheit "Made in Germany" tatsächlich? Eine Bestandsaufnahme.
Gastkommentar über Geheimdienstzugänge und ganz normalen Wahnsinn
Sorgen Geheimdienste gezielt für Hintertüren in kommerzieller Security-Software und Sicherheits-Systemen? Oder handelt es sich bei den mit (un-)schöner Regelmäßigkeit aufgedeckten Unzulänglichkeiten um den ganz normalen Wahnsinn heutiger Entwicklerarbeit?
Ohne ein Minimum an Sicherheitsmechanismen sollte niemand ein Smartphone benutzen - schon gar nicht im Unternehmensumfeld. Damit App-Entwickler nicht jedes Mal das Rad neu erfinden müssen, können sie die von einigen Herstellern angebotenen Sicherheitsbibliotheken in ihren Code einbetten.
Jedes der vier mobilen Betriebssysteme weist Sicherheitslücken auf. Android und iOS sind vermeintlich anfälliger als BlackBerry und Windows Phone. Unternehmen müssen bei der Auswahl aber auch andere Aspekte berücksichtigen.
Cloud-Computing ist letztlich Vertrauenssache. Aber angesichts der jüngst bekannt gewordenen gigantischen Ausspähaktivitäten und der damit verbundenen potenziellen Industriespionage ist Kontrolle allemal besser als Vertrauen. Am besten, man behält die Schlüsselgewalt im eigenen Unternehmen.
Smartphones und Tablets werden in vielen Firmen heute gleichwertig neben Laptop und PC genutzt. Allerdings herrscht bei den Mitarbeitern oft Verwirrung darüber, was der Arbeitgeber kontrollieren kann, wie die Studie “Trust Gap Survey” belegt. Erfahrungen von Experten aus der Praxis bestätigen das.
Um Anwendungen für mobile Devices möglichst wenig angreifbar zu machen, sollen Entwickler Sicherheitsaspekte schon frühzeitig berücksichtigen. Beim Programmieren der Apps gilt vor allem, Schwachstellen zu vermeiden und wichtige Grundregeln wie Minimalprinzip, Eingabevalidierung oder auch sichere Datenbankabfrage zu beachten.
Angesichts der vielfältigen Möglichkeiten von Angriffen auf Webapplikationen scheint Automation durch selbstlernende Filtermechanismen ein Ausweg. Doch die Automatik in Web Application Firewalls kann nicht blindlings angewandt werden. Die Ergebnisse von Lernmechanismen müssen durch die menschlichen Filter von theoretischer Analyse und IT-Erfahrung gehen.
Die Sensibilisierung für die Angreifbarkeit kritischer Infrastrukturen, industrieller Steuerungs- oder eingebetteter Systeme hat in den vergangenen Monaten deutlich zugenommen. Das schlägt sich auch in den Sicherheitskonferenzen nieder.
Viele Unternehmen wollen mobile Geräte für geschäftliche und gleichzeitig private Nutzung zulassen. Doch Sicherheitsaspekte und juristische Überlegungen führen häufig dazu, dass die Verantwortlichen von einem Bring-Your-Own-Device-Konzept abkommen. Stattdessen beschaffen sie ausgewählte Geräte und stellen diese den Mitarbeitern zur Verfügung. Einige Sicherheitsprobleme bleiben aber auch dabei zu lösen.
Eigene Geräte, eigene Software im Unternehmenseinsatz - beim Thema bring your own Device/Bring your own Anything reden Anwender und Hersteller oft aneinander vorbei. Wir zeigen, wie eine Strategie aussehen könnte und worauf zu achten ist.
Automatisierte Tests bewähren sich seit Jahren im Software-Developement Lifecycle-(SDLC)-Prozess. Über diese meist reinen Funktionstests hinaus können Programmierer jedoch schon in einem frühen Stadium des Entwicklungsprozesses von Webanwendungen erste Sicherheitstests durchführen - und das mit ihrem gewohnten Test-Tools. Unser Beitrag stellt einige dieser Werkzeuge vor und zeigt, wie sich mit wenig Aufwand einfach gestrickte Sicherheitstests implementieren lassen.
Massive Angriffe auf Dienste mit dem Ziel, diese lahmzulegen, können für betroffene Unternehmen teuer werden. Sich dagegen zu schützen, ist zwar nicht einfach, aber nicht unmöglich.
Anfang März lockte im kanadischen Vancouver die CanSecWest, eine der wichtigsten Konferenzen für angewandte Sicherheit. Erfolgreiche Angriffe auf Sandboxen oder TPMs demonstrieren, dass auch etablierte Sicherheitsmechanismen nicht zwangsläufig unüberwindbar sind.
Mit dem politischen Vortrag "Shelters or windmills: the struggle for power and information advantage" eröffnete Rick Falkvinge, Bergünder der ursprüglichen Piratenpartei, die europäische Ausgabe der amerikanischen Sicherheitskonferenz "Black Hat" in Amsterdam.
IT-Director Nr. 5/2013 / it-director.de 12.06.2013
Vor Angriffen aus dem Internet und Hackern schützen sich Unternehmen meist umfassend - etwa mit Firewalls, Virenschutz und vielen anderen. Aber schützen sie sich dadurch vor allen realen Gefahren der Cyberkriminalität wie etwa Social Engineering?
Cyber-Kriminelle perfektionieren ihre Attacken. Darüber müssen sich alle Unternehmen und Organisationen im Klaren sein und geeignete Gegenmaßnahmen entwickeln. Wie sich das gebotene Innovationspotenzial in zuverlässige Sicherheitsstrategien umwandeln lässt, zeigen die Referenten auf der Konferenz it security 2013. Die Veranstaltung findet vom 23. bis 24. April 2013 im Münchener Hotel Sheraton Westpark statt.
Mit einem entsprechenden Know-How und einem 5-Euro-Telefonat kann ein Eingreifer Gespräche verhindern und Kurznachrichten auf sein eigenes Gerät umleiten. Diese und andere Sicherheitslücken präsentierten hochklassige Referenten Ende Januar bei der elften IT-Defense in Berlin.
GRC-Tools sollen Unternehmen dabei unterstützen, Compliance-Vorgaben zu erfüllen sowie Risiken in Unternehmen besser zu kennen und sie gezielt zu reduzieren. Der ganzheitliche Ansatz solcher Produkte lässt sich am Beispiel des IT-Risiko- und IT-Compliance-Managements zeigen.
Compliance muss häufig als eines der wichtigsten Argumente für die Anschaffung eines Sicherheitsproduktes herhalten. Da in der Regel alle Bereiche eines Unternehmens von Vorgaben aus Gesetzen uns sonstigen Quellen betroffen sind, wird das Compliance-Management meist als Querschnittdisziplin ausgelegt und muss sehr unterschiedliche Aspekte abdecken.
Sicherheitsrisiken durch geeignete Strategien und Lösungen vorzubeugen statt Schäden zu beheben ist im Zeitalter gezielter Angriffe der bessere Ansatz. Diese Erkenntnis scheint sich weltweit immer mehr durchzusetzen. Ein Indiz dafür ist das anhaltend starke Wachstum des auf das präventive Management von IT-Sicherheitsrisiken spezialisierten Anbieters Skybox Security. So konnte das Softwareunternehmen seinen Umsatz im vergangenen Jahr weltweit um 100 Prozent steigern. Gleichzeitig treibt der Anbieter seine Internationalisierung voran und ist seit 2012 auch in Asien, Australien und Neuseeland, Lateinamerika sowie Russland präsent, die Zahl der Mitarbeiter hat sich weltweit um mehr als 70 Prozent erhöht. Auch das Managementteam wurde mit Paul Farr als Vice President of Business Development verstärkt.
Jede fortschrittliche Malware-Response-Strategie muss mit Erkennen und Blockieren beginnen. Und um ohne viel „Lärm“ effektiv erkennen und blockieren zu können, ist es wichtig, grundlegende Informationen darüber zu haben, was sich im Netzwerk befindet, um es verteidigen zu können. Dazu zählen Geräte, Betriebssysteme, Services, Anwendungen, Benutzer, Inhalte und potentielle Schwachstellen.
Stromnetze, Wasserversorgung, Sicherheitsanlagen – vor Hackerangriffen nicht sicher. Weltweit schürt das Ängste. Doch IT-Experten und Völkerrechtler warnen davor, von einem Krieg zu sprechen.
Von Abhörsicherheit bis Zutrittskontrolle reichte das Angebot der Aussteller bei der IT-Sicherheitsmesse IT-SA vom 16. bis 18. Oktober 2012 im Messezentrum Nürnberg.
Die Sicherheitslücken in der Java-Laufzeitumgebung erfordern auch nach den jüngsten Updates Wachsamkeit und Disziplin beim Aufspielen von Patches. Schließlich benutzen mehr Unternehmen als oft angenommen Java im Browser. Die Diskussion sollte sich aber nicht auf Java beschränken, sondern schlussendlich die Frage nach der Browsersicherheit überhaupt auf die Tagesordnung bringen.
Allein am Schreibtisch, abgeschottet von der Außenwelt, den Blick starr auf seine Wand voller Monitore gerichtet, über die flimmernd viele scheinbar kryptische Zeichen laufen, nur für eingeweihte verständlich - so oder so ähnlich stellen sich die meisten Menschen jemanden vor, der sich hauptberuflich mit IT-Sicherheit beschäftigt. Doch die Realität sieht etwas anders aus als in Hollywood-Filmen.
Ob Vorträge von Hacker-Legenden über die "guten alten Zeiten" oder Beiträge für die für Europäer merkwürdigen asiatischen Gepflogenheiten - die Jubiläumsveranstaltung der "Hack in the box" bot erhellende Einblicke in Welten aller Art.
Die achte Sicherheitskonferenz "hack.lu" in Luxemburg stand in diesem Jahr unter dem Motto " It can only be attributable to human error" und zitiert damit HAL aus dem Film " 2001: A Space Odyssey. Entsprechend behandelten viele Vorträge "menschengemachte Schwachstellen" und ihre Beseitigung.
IT-Mittelstand Nr. 11/12 / itmittelstand.de 13.11.12
Das Thema „IT-Sicherheit“ steht für viele Unternehmen an erster Stelle. Doch auf professionelle Beratungsdienstleistungen greifen insbesondere Mittelständler bisher nur bedingt zurück.
Wer seine IT-Sicherheit nicht selbst gewährleisten will oder kann, kauft sie ein. Cloud-Angebote erweitern die Möglichkeiten für Security-Services,…
Wer seine IT-Sicherheit nicht selbst gewährleisten will oder kann, kauft sie ein. Cloud-Angebote erweitern die Möglichkeiten für Security-Services, die Anwender auch dankend annehmen. Aber Vorsicht: Hier steckt noch viel heiße Luft drin.
Nur wenige Verantwortliche haben hierzulande den Bereich IT-Forensik auf dem Schirm. Dabei könnten sie damit Hackerangriffen, Datendiebstählen oder kriminellen Machenschaften eigener Mitarbeiter schneller auf die Spur kommen.
Zertifikate sind ein zentrales Sicherungselement in der mobilen IT. Für das einfache Handling dieser digitalen Stempel ist im Unternehmensumfeld ein Mobile-Device-Management-System (MDM) praktisch unerlässlich.
Funknetze sind angesagt. Kein Smartphone, Tablet, Notebook oder PC wird mehr ohne Wireless-LAN-Schnittstelle ausgeliefert. Auch immer mehr IT-abseitige Alltagsgeräte offerieren einen drahtlosen Netzwerkanschluss. Die Sicherheitsrisiken werden dadurch alles andere als geringer.
Auch für sicher gehaltene IT-Systeme enthalten Schwachstellen, die Angriffsmöglichkeiten bieten. Das wurde auf der 10. IT-Defense in München deutlich gemacht.
Wie kann man seine Web-Applikationen vor Hackern schützen, ohne komplexe Regelwerke wie bei einer typischen WAF pflegen zu müssen? Typische Web Application Firewalls (WAFs) erkennen und verhindern Angriffe mit Hilfe von Regeln, die für jede zu schützende Web-Applikation individuell gepflegt werden müssen.
Finanziell und politisch motivierte Hacker attackieren zunehmend gezielt kritische Infrastrukturen - drei Viertel ihrer Angriffe gelten hochsensiblen Netzen mit weniger als 50 Maschinen. Wie sollen Unternehmen mit der Gefahr umgehen?
Mobil-IT ist mehr als "IT mit Smartphones und Tablets". Tatsächlich bringen die mobilen Apps ein neues IT-Paradigma ins Spiel - mit vielen Produktivitätsvorteilen, aber auch einigen Fallstricken. Beides gilt es rechtzeitig zu erkennen.
Die sehr spannende IT-Defense, zum zehnten Mal ausgerichtet vom Heilbronner Security -Spezailaisten cirosec, war mit 200 besuchern ausgebucht. Zu den hochkarätigen Referenten zählten Bruce Schneier, Kevin Mitnick, Mikko Hyponnen, Barnaby Jack und Gunter Dueck.
Die gemeinnützige OISF-Initiative und ihr Präsident Matthew Jonkman wollen frischen Wind in die Intrusion Detection System (IDS)-Szene bringen. Auf der Sicherheitskonferenz IT-Defense 2012 gab der IDS-Spezialist einen Einblick in die Zukunft der Systeme zur Angriffserkennung.
Auf der Sicherheitskonferenz IT-Defense zeigten Computerexperten in München einen Man-in-the-middle-Angriff auf Kreditkarten. Eine elastische Platine und geeignet programmierte Chips beseitigen die lästige PIN und sorgen so für Bargeld.
Die Security-Konferenz IT-Defense nahm vom 8. bis 10. Februar zum zehnten Mal in Folge aktuelle Entwicklungen im Bereich der IT-Sicherheit unter die Lupe. In München lauschten rund 200 Teilnehmer den Vorträgen zahlreicher renommierter Security-Experten wie Kevin Mitnick, Mikko Hyponnen oder Bruce Schneier. IT-Administrator war vor Ort.
Auf der sehr spannenden IT-Security-Konferenz IT-Defense, die kürzlich in München stattfand, hatte Veranstalter cirosec für die „Wir schauen mal über den Tellerrand“-Keynote den Ex-IBM-Deutschland-CTO Prof. Gunter Dueck eingeladen. Der frisch pensionierte Dueck, nun als freischwebender Querdenker unterwegs, referierte über die Industrialisierung des tertiären Sektors, also der Dienstleistungsbranche.
Internationale IT-Sicherheitskonferenz mit renommierten Experten 8. bis 10. Februar 2012 in München
Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 8. bis 10. Februar 2012 auf der IT-Sicherheitskonferenz „IT-Defense“ in München, um über aktuelle IT-Sicherheitsthemen zu referieren.
Java ist nicht gleich Java. Neben vertrauten Verhaltensweisen und bekannten Schwachstellen gibt es bei der Entwicklung von Android eine Reihe von Spezialitäten, auch in puncto Sicherheit.
Mit zunehmender Verbreitung von Apple-Geräten in Unternehmen wird auch die Sicherheit dieser Plattform und insbesondere von iOS-Applikationen wichtiger. Entwickler müssen wissen wie sie Schwachstellen vermeiden und das Abfließen von vertraulicher Daten verhindern können.
Auf der IT-Sicherheitsmesse „it-sa 2011“ in Nürnberg präsentierten neben Unternehmen staatliche und private Organisationen ihre Beiträge zur Sicherheit im Internet.
Web Application Firewalls (WAFs) sind im Zeitalter der Internet-Ökonomie ebenso wichtige wie technisch schwierige IT-Gebilde. Integrierte und automatische Lernprozesse scheinen eine interessante Lösung zu sein. Doch die meisten Ansätze stecken noch in den Kinderschuhen.
Mit Smartphones und Tablets kommen Funktionsvielfalt, Rechenpower und Bedienkomfort in die Westentasche. Das verändert die Firmen-IT gründlich, denn viele möchten die multimedialen Winzlinge auch als Endgerät in der Arbeit nutzen.
Offen und flexibel, damit punktet Android im Vergleich zu Apple und Blackberry. Doch den Preis, den IT-Verantwortliche zahlen ist hoch. Ein sicherer Android-Einsatz läßt sich nur mit viel Aufwand bewerkstelligen.
Von Mobile-Security über Bot-Netze bis hin zu Angriffen jenseits des Mainstreams reichte das Themenspektrum der dritten BruCon die Mitte September in Brüssel statt fand.
Großkonzerne, Hotels, Einzelhändler: Kaum ein Unternehmen hat sein ITSystem ausreichend gegen Datenklau abgesichert - auch, weil die Diebe ihre Strategie immer wieder ändern. Das neueste Ziel der Hacker: Mittelständler.
Seit Mai sind neben einem kommerziellen Tool von Elcomsoft verschiedene Open-Source-Werkzeuge im Internet frei erhältlich mit denen man via "Apple Data Protection" geschützte Daten von iPhone oder iPad auslesen kann.
Die heute anzutreffenden komplexen IT-Landschaften erfordern eine strukturierte Vorgehensweise bei der Analyse von Risiken und der Verwaltung von Gegenmaßnahmen - nur so entsteht Transparenz, Nachvollziehbarkeit und ein klarer Bezug zu Geschäftsprozessen. Governance- Risk- und Compliance (GRC-)Werkzeuge sind dabei ein kaum verzichtbares Hilfsmittel.
Ob Terrorist, Mafiosi oder ganz normaler Facebook-Nutzer: In Computernetzen verrät sich letztlich jeder. Wer das nicht will, sollte zu allererst sein Handy abmelden. Genau über derartige Privatsphäre- und Datenschutz-Aspekte sprachen internationale IT-Experten auf der ITDefense 2011.
"Mobile Malware" gibt es im Prinzip schon länger als Handys mit denen man ins Internet möchte - doch nennenswerte Angriffe bleiben bislang aus. Diese Jahr könnte sich das ändern, warnen Experten.