- Anzeigen -


Sie sind hier: Home

Das Magazin für alle IT-Security-Themen




- Anzeigen -





Schwerpunkt

EU-DSGVO umsetzen
EU-DSGVO umsetzen EU-Datenschutz-Grundverordnung aus Sicht der SAP-Anwender, Bild: DSAG

Compliance mit der EU-Datenschutz-Grundverordnung

Ab dem 25. Mai 2018 endet die Übergangsfrist und es kommt nur noch das neue Datenschutzrecht nach der Datenschutz-Grundverordnung zur Anwendung, ergänzt durch die Regelungen des BDSG-neu und einige spezialgesetzliche Regelungen.

Laut Einschätzung von Gartner werden mehr als die Hälfte aller Unternehmen weltweit die Bestimmungen der EU-Datenschutz-Grundverordnung (DSGVO) zum Stichtag 25. Mai 2018 nicht einhalten können. Oftmals haben Organisationen laut IDG noch nicht mal Maßnahmen ergriffen, um die DSGVO-Anforderungen erfüllen zu können. Vielfach hapert es schon am Vermögen, DSGVO-Anforderungen exakt definieren zu können und für das eigene Unternehmen umsetzbar zu machen.

Dass auch US-amerikanische Unternehmen zukünftig die Vorgaben der DSGVO erfüllen müssen, wenn sie Daten von EU-Bürgern sammeln oder verarbeiten, macht es für internationale Konzerne nicht leichter. Eine Studie von Trend Micro und Opinium zur EU-Datenschutzgrundverordnung zeigt zudem: Die Vorgabe "Stand der Technik" verwirrt IT-Entscheider sogar und wird unterschiedlich interpretiert.

Lesen Sie mehr
(Update 6)

  • Compliance-Magazin.de: Aktuell
  • SaaS-Magazin.de: Aktuell

Meldungen aus der GRC- und Datenschutzwelt


Besuchen Sie unser Schwestermagazin "Compliance-Magazin.de".
Lesen Sie das Neueste aus der GRC- und Datenschutzwelt.
Weiter

Meldungen aus der Cloud- und SaaS-Welt


Besuchen Sie auch unser Schwestermagazin: "SaaS-Magazin.de"
Cloud Computing, Software-as-a-Service, Outsourcing, Managed Services.
Weiter

Advertorial


BAE Systems Applied Intelligence bietet einzigartigen Schutz für Ihr Unternehmen
BAE Systems hat die größten und meist angegriffenen Nationen und Unternehmen seit über 40 Jahren gegen komplexe Bedrohungen sowohl in der physischen als auch in der digitalen Welt verteidigt und bietet ein umfangreiches Portfolio von internen, gemanagten und cloud-basierten Produkten und Leistungen, die sich im Kampf gegen die gefährlichsten Angreifer bewährt haben.

Warnungen vor Schadsoftware

  • Gefährlichste Bedrohung für Unternehmen

    Emotet meldet sich zurück. Ende August konnten die Sicherheitsexperten des Cyber-Defense-Spezialisten G Data erste Aktivitäten bei den Kontrollservern von Emotet verzeichnen, allerdings ohne erkennbare Schäden. Nun ist nach einem Bericht von heise online die Stadtverwaltung von Neustadt am Rübenberge dem gefährlichen Trojaner zum Opfer gefallen. Seit vergangenen Freitag heißt es hier: "Nichts geht mehr". Zwar ist die Infektion eingedämmt, doch bis der Regelbetrieb wieder aufgenommen werden kann, dürften noch einige Tage vergehen.

Warnungen vor Schadsoftware

  • Firmware der Geräte aktualisieren

    Die Forscher des Kaspersky ICS CERT haben mehrere Schwachstellen in einem verbreiteten Framework von CODESYS entdeckt, das für die Entwicklung industrieller Geräte wie speicherprogrammierbarer Steuerungen (SPS) und Mensch-Maschine-Schnittstelle (MMS) verwendet wird; sie werden in fast jeder automatisierten Industrieanlage von der kritischen Infrastruktur bis hin zu Produktionsprozessen eingesetzt. Die entdeckten Sicherheitslücken hätten es einem potenziellen Angreifer ermöglicht, Angriffe sowohl lokal als auch remote durchzuführen. Die Schwachstellen wurden vom Hersteller behoben. SPS sind Geräte, die Prozesse automatisieren, die bisher manuell oder mit Hilfe komplexer elektromechanischer Geräte durchgeführt wurden. Damit diese korrekt funktionieren, müssen sie entsprechend programmiert werden. Die Programmierung erfolgt über ein spezielles Software-Framework, mit dessen Hilfe Ingenieure Anweisungen für Prozessautomatisierungsprogramme codieren und hochladen können. Damit wird auch eine Laufzeitumgebung (Runtime Execution Environment) für den SPS-Programmcode zu Verfügung gestellt. Die Software wird in verschiedenen Umgebungen eingesetzt, darunter in der Produktion, für die Energieerzeugung oder in Smart-City-Infrastrukturen.

  • Schwachstelle in Intel-Prozessoren

    Bitdefender hat eine neue Sicherheitslücke identifiziert, die sämtliche moderne Intel-Prozessoren betrifft. Diese Prozessoren nutzen die CPU-Funktion Speculative Execution, über die eine Side-Channel-Attacke erfolgen kann. Die Schwachstelle ermöglicht Zugriff auf Passwörter, Token, private Unterhaltungen sowie andere vertrauliche Daten von Privatanwendern und Unternehmen. Alle Rechner, bei denen neuere Intel-Prozessoren zum Einsatz kommen und auf denen Windows ausgeführt wird, sind betroffen, inklusive Server und Notebooks. Über ein Jahr hat Bitdefender mit den Technologiepartnern an einer Veröffentlichung dieser Schwachstelle gearbeitet - Patches stehen nun zur Verfügung oder werden in Kürze veröffentlicht.

Sponsornewsletter: Lizenzierungstrend 2015

Sponsor
Sponsor

Software und Daten müssen gegen Piraterie geschützt werden. Ohne Spezialwissen geht das nicht

Wer die Bedürfnisse der Anwender flexibel befriedigen will, muss auch sein Lizenzmanagement entsprechend flexibel gestalten. Zunehmende Flexibilität bedeutet aber auch zunehmende Komplexität. Wer beispielsweise bis 2020 kein Lizenz- und Berechtigungsmanagement-System implementiert hat, um seine IoT-Lösungen zu monetarisieren, verzichtet laut Gartner auf 20 Prozent seines potenziellen Umsatzes.
Lesen Sie mehr

Unternehmemsprofil-Teaser

  • BAE Systems: Weitere Infos

    BAE Systems liefert einige der weltweit führenden technologie-geleiteten Lösungen für Verteidigung, Luftfahrt und Sicherheit. Wir beschäftigen etwa 83.000 hoch qualifizierte Mitarbeiter in über 40 Ländern. In Zusammenarbeit mit Kunden und Partnern vor Ort entwickeln wir Produkte und Systeme, die militärische Kapazitäten bieten, nationale Sicherheit und Menschen schützen und kritische Informationen und Infrastrukturen sichern.

  • Certus Software: Weitere Infos

    Certus Software GmbH bietet zertifizierte Datenlöschungsdienstleistungen und -software. 25 Mitarbeiter in Augsburg und Ia?i, Rumänien (F&E) betreuen 900 Kunden weltweit.

  • Expert System: Weitere Infos

    Expert System ist ein führender Anbieter multilingualer Technologien für Cognitive Computing zur effizienten Analyse von Textinhalten sowie unstrukturierten und strukturierten Daten. Die hohe Leistungsfähigkeit der Softwarelösungen basiert auf Cogito, einer patentierten, multilingualen, semantischen Technologie. Cogito nutzt die Verfahren der Künstlichen Intelligenz bei der Simulation von menschlichen Fähigkeiten im Textverstehen (Semantik) kombiniert mit Verfahren des Maschinellen Lernens (Deep Learning). Das Unternehmen mit Hauptsitz in Modena, Italien, hat zahlreiche Niederlassungen in Europa sowie in den USA und Kanada. Expert System unterstützt Kunden weltweit u. a. in folgenden Branchen: Banken und Versicherungen, Life-Sciences- und Pharmaindustrie, Energie- und Medienwirtschaft sowie staatliche Organisationen.

  • macmon secure: Weitere Infos

  • Neo4j: Weitere Infos

    Die Neo4j Graph-Plattform unterstützt Unternehmen weltweit, vernetzte Daten in vollem Umfang zu nutzen und intelligente Anwendungen zu entwickeln - von KI über Betrugserkennung und Echtzeit-Empfehlungen bis zu Stammdatenmanagement.

  • Oodrive: Weitere Infos

    Oodrive ist einer der europäischen Marktführer für sichere Online-Datenverwaltung für Unternehmen. Der SaaS-Pionier betreut über 14.500 Firmen in über 90 Ländern, die mit Lösungen des Unternehmens weltweit sicher und online kollaborieren. Kleine und mittelständische Betriebe vertrauen Oodrive dabei ebenso wie Großkunden.


Viren, Malware, Trojaner

  • Apple-IDs und Finanzdaten der Nutzer

    Macs und iPhones sind vor Cyberattacken per se sicher? Ein aktueller Report von Kaspersky über die Bedrohungslage für Apple-Nutzer offenbart eine Angriffsart, die - im Vergleich zu Windows- und Android-Anwendern - möglicherweise unterschätzt wird. So gab es in der ersten Jahreshälfte 2019 weltweit sechs Millionen Phishing-Angriffe auf Apple-Nutzer, was einem signifikanten Anstieg entspricht, denn im gesamten Jahr 2018 waren es etwas mehr als sieben Millionen. Darüber hinaus entdeckten die Experten von Kaspersky bereits 1,6 Millionen Phishing-Angriffe, die angeblich im Zusammenhang mit dem Webservice-Ökosystem von Apple stehen - also sehr zielgerichtet auf Mac- und iOS-Nutzer zugeschnitten sind. Das Bedenkliche dabei: Zwischen Januar und Juni 2019 gab es neun Prozent mehr derartiger Angriffe als im gesamten Jahr 2018.

  • Gefahr durch Hochvolumen-Angriffe bleibt

    Link11 hat Daten zur DDoS-Bedrohungslage im 2. Quartal 2019 veröffentlicht. Die Zahlen aus dem Link11-Netzwerk zeigen einen massiven Anstieg der durchschnittlichen Angriffsbandbreiten um 97 Prozent. Damit hat sich der Wert innerhalb von zwölf Monaten fast verdoppelt. Er stieg von 3,3 Gbps im 2. Quartal 2018 auf 6,6 Gbps im 2. Quartal 2019. Die wenigsten Unternehmen verfügen über eine breitbandige Außenanbindung um aus eigener Kraft gezielte Überlastungen von mehreren Gbps abzufangen und die Unterbrechung von Betriebsabläufen zu verhindern. In Deutschland nutzten im Jahr 2018 nur 12 Prozent der Unternehmen eine feste Breitbandanbindungen von über 100 Mbps. Die Mehrheit der Firmen (62 Prozent) ist mit 10 bis 100 Mbps angeschlossen. Immer noch jedes vierte Unternehmen verfügt über eine Außenanbindung von unter 10 Mbps. Für Angreifer ist es ein Kinderspiel, diese Leitungen zu überlasten. Dutzende von DDoS-for-hire-Services bieten Bezahl-Angriffe zwischen 10 und 100 Gbps für wenig Geld. Ein IP-Stresser-Anbieter wirbt aktuell damit, dass DDoS-Attacken bis zu 200 Mbps für 300 Sekunden gratis sind.

  • Keine Entspannung bei Android-Malware

    Kein neuer Rekord, aber auch keine Entspannung bei Android-Schadsoftware: Die Experten des Cyber Defense Spezialisten G Data haben in den ersten sechs Monaten rund 1,9 Millionen neue schädliche Apps gezählt. Im Vergleich zum Vorjahr ein leichter Rückgang. Zur Einordnung: Durchschnittlich alle acht Sekunden veröffentlichen Kriminelle eine infizierte App für Android. Die Zahl der neuen Schad-Apps für Android-Geräte ist im ersten Halbjahr 2019 etwas zurückgegangen. Entdeckten die Experten des Cyber Defense Spezialisten G Data zwischen Januar und Juni 2018 noch über 2,04 Millionen infizierte Apps, waren es in diesem Jahr 1,85 Millionen - ein Rückgang von rund 9 Prozent. "Die Gefahr für Smartphones und andere mobile Geräte bleibt trotzdem weiterhin sehr groß", sagt Alexander Burris, Lead Mobile Researcher bei G Data. "Gerade weil Smartphones als ständiger Begleiter mittlerweile nahezu unentbehrlich sind, bilden sie für Cyberkriminelle ein attraktives Ziel. Besonders lukrativ sind Adware oder auch Ransomware, welche dem Nutzer direkt schadet." Die Zahl der insgesamt bekannten Schad-Apps nähert sich der 100-Millionen-Marke. Bis Ende Juni summierte sich die Zahl aller bekannten Apps mit Schadcode auf über 94,2 Millionen.


Governance, Risk, Compliance, Interne Revision

Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Schwerpunkt

IT-Sicherheit im Kontext von Compliance

IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen. Ohne IT-Compliance sind die Compliance-Ziele eines jeden Unternehmens stark gefährdet. An der Umsetzung von Compliance im Unternehmen sind viele Abteilungen beteiligt. Dazu zählen nicht nur die Interne Revision, Rechtsabteilung, das Risiko-Management oder Anti-Fraud-Management, sondern auch die Konzernsicherheit.

Vor allem die IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen.
Lesen Sie mehr

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:


Malware: Hintergrundthemen

  • E-Mail-Konten der Hauptgewinn für Betrüger

    Exzellent vorbereitet, absolut glaubwürdig und vermutlich sehr effizient - SophosLabs ist ein besonders intriganter Fall von Phishing ins Netz gegangen. Eine Analyse der Attacke auf Instagram-Nutzer und eine Erinnerung an bewährte Sicherheitstipps. Als Cyberkriminelle das erste Mal Phishing in großem Stil einsetzten, gingen sie direkt dorthin, wo sie Geld vermuteten: zum Bankkonto. In Folge erhalten Nutzer bis heute Warnmeldungen von Banken, mit denen sie noch nie zu tun hatten. Ominöse Experten empfehlen mit schlechter Grammatik und kurioser Rechtschreibung auf noch merkwürdigere Webseiten zu gehen. Achtsamkeit ist also ein guter Rat, bis heute. Denn die meisten Betrüger machen Fehler, die sie entlarven. Schlimm genug, überhaupt Opfer eines Phishing-Angriffs zu werden. Aber es ist noch viel ärgerlicher, wenn man sich aus Unachtsamkeit bei der "Deutschenn Bank" oder der "Volcksbank" einloggt.

  • Spyware tarnt sich als Internet-Radio-App

    Google hat in den vergangenen Jahren zweifellos viel für die Sicherheit seines Stores und gegen manipulierte Apps getan. Der Google Play Store gilt als sicherste Quelle für den Download von Android-Apps. Für Anwender wird es brandgefährlich, wenn selbst dort infizierte Software angeboten wird - wie im Fall der angeblichen Radio-Streaming-Apps "Balouchi Music" geschehen. Eset-Forscher haben die ersten bekannten Fälle von Spyware auf der Grundlage des Open-Source-Spionage-Tools AhMyth entdeckt. Diese spezielle Spyware tarnt sich als Internet-Radio-App für Freunde der spezifischen Balochi-Musik. Ihre Spionagefunktionen können leicht mit jeder anderen App verbunden werden.

  • Verteilung von iOS-Malware

    Sicherheitsforscher haben aufgedeckt, dass iPhones von Apple mehr als zwei Jahre lang ausspioniert wurde. Dabei wurden eine kleine Anzahl häufig frequentierter Websites angriffen und über einen Zeitraum von zwei Jahren für die Verteilung von iOS-Malware genutzt. Malwarebytes, der führende Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, analysiert den Malware-Angriff und zeigt, wie man sich bestmöglich schützen kann.

  • WannaCry bildet immer neue Varianten aus

    Die Beute bleibt die gleiche. Aber das Jagdverhalten ändert sich. Der neueste Report von Sophos "WannaCry Aftershock" gibt einen Überblick über die WannaCry-Schadsoftware, die es mit einer weltweiten Angriffswelle am 12. Mai 2017 zu einiger Bekanntheit geschafft hat. Die Analysen der Sophos-Forscher zeigen, dass WannaCry weiterhin aktiv ist, mit Millionen versuchten Neuinfizierungen jeden Monat. Die mit sehr großem Abstand meisten Infektionen (22 Prozent weltweit) konnten die Sophos-Experten dabei in den USA nachweisen, gefolgt von Indien und Pakistan mit jeweils rund 8 Prozent. Deutschland rangiert mit nur 0,5 Prozent relativ weit hinten in der Rangliste, noch weniger betroffen sind in Europa Großbritannien und die Niederlande. Deren Nachbar, Belgien, ist mit 2,1 Prozent europaweit am zweitstärksten betroffen, Spitzenreiter bei den Infektionen in Europa ist Italien mit knapp 6 Prozent.

  • Apps zielen auf Spionage ab

    Die Sicherheitsforscher von Avast haben sieben Apps im Google Play Store entdeckt, die wohl dazu gedacht sind, Mitarbeiter, Partner oder Kinder auszuspionieren. Dem Serverstandort nach zu urteilen stammen die Anwendungen von einem russischen Entwickler. Die Apps erlauben es dem Nutzer, neben dem Standort Kontakte, SMS und den Anrufverlauf der jeweiligen Zielperson zu erfassen. Wenn das Smartphone darüber hinaus gerootet ist, können auch WhatsApp- und Viber-Nachrichten gelesen werden. Bisher wurden die Apps insgesamt mehr als 130.000 Mal installiert, wovon mehr als 50.000 Installationen jeweils von "Spy Tracker" und "SMS Tracker" waren.

  • Baldr: Sehr aktiv mit Fokus auf Identitäten

    Malware allein ist schon gemein. Doch wenn Cyberkriminelle die Vorlieben von beispielsweise Gamern ausnutzen, dann ist es Hinterlist. Aufgerüstete PC-Systeme und "Dienstprogramme" erleichtern den Hackern dabei die Arbeit. Baldr - klingt seltsam und man möchte es nicht haben. Insbesondere Gamer hat dieser Trojaner seit Januar 2019 im Fadenkreuz. Aktuell scheint auf dem Cyberkriminellenmarkt eine Verkaufspause der perfiden Malware, doch man darf getrost davon ausgehen, dass Baldr in Kürze wieder auftaucht. Vielleicht modifiziert und möglicherweise unter neuem Namen - in jedem Fall will man es auch dann sicher nicht haben. SophosLabs hat Evolution, Wirkungsweise sowie heutige Verbreitung der Malware erforscht und in einem Report zusammengefasst.

  • Schwachstelle in beliebter Datenbank-Format SQLite

    Check Point Research, die Threat Intelligence-Abteilung von Check Point Software Technologies, wies auf der BlackHat Conference auf eine gefährliche Schwachstelle in dem beliebten Datenbank-Format SQLite hin. Es handelt sich um das weltweit am stärksten verbreite Datenbank-System und betrifft daher eine große Gruppe von Nutzern. Aufgrund der niedrigen Systemanforderungen befindet sich SQLite in Browsern wie Google Chrome, Safari und Firefox, aber vor allem in Betriebssystemen, wie Windows 10, Android und den Apple-Systemen, MacOS und iOS. Die Sicherheitsforscher von Check Point demonstrierten die Sicherheitslücke anhand eines Iphones und hoben daher die Bedrohung besonders für iOS hervor. Dort kann nämlich die harmlose App ‚Kontakte' zum Einfallstor werden. Doch das ist nicht der einzige Grund, warum sich die Forscher auf das Iphone konzentrierten.

Literatur

Fachbücher

  • IT-Security und Datenbanksicherheit

    Mit "SQL-Hacking: SQL-Injection auf relationale Datenbanken im Detail lernen, verstehen und abwehren" erscheint aus dem Franzis Verlag das praktische Lehr-, Anleitungs- und Anwendungsbuch, um cyberkriminelle Angriffe durch Hacker auf stationäre und mobile Webanwendungen und Datenbanken zu erkennen, zu beseitigen und ihnen vorzubeugen. Thematisch aktuell für alle SQL-Datenbanken mit zusätzlichem Spezialwissen zu Oracle, MS SQL Server, MySQL und PostgreSQL.

  • Sich vor Cyber-Angriffen schützen

    Mit dem Verwischen der Grenzen von realer und virtueller Welt wird das Internet zum Tummelplatz für Cyberkriminelle: Mit gezielt schädigenden Aktionen fügen sie Laien, Unternehmen oder ganzen Regierungen eines Landes großen Schaden zu. Der international anerkannte Security-Experte Eddy Willems hat sich das Ziel gesetzt, das Management von Unternehmen, Politiker und Regierungsvertreter sowie Endverbraucher dahingehend aufzuklären - und zwar über die IT-Fachwelt hinaus. Mit dem notwendigen Wissen ausgestattet ist der Leser des Springer-Sachbuchs Cybergefahr in der Lage, Gefahren in der digitalen Welt zu erkennen und sich vor Cyber-Angriffen zu schützen. Die Lektüre setzt dabei keinerlei Vorkenntnisse voraus - ganz gleich ob Lösungen für PC, Smartphone oder ganze Firmennetzwerke gesucht werden.

© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2019