- Anzeigen -


Sie sind hier: Home

Das Magazin für alle IT-Security-Themen

Schwerpunkt

EU-DSGVO umsetzen
EU-DSGVO umsetzen EU-Datenschutz-Grundverordnung aus Sicht der SAP-Anwender, Bild: DSAG

Compliance mit der EU-Datenschutz-Grundverordnung

Ab dem 25. Mai 2018 endet die Übergangsfrist und es kommt nur noch das neue Datenschutzrecht nach der Datenschutz-Grundverordnung zur Anwendung, ergänzt durch die Regelungen des BDSG-neu und einige spezialgesetzliche Regelungen.

Laut Einschätzung von Gartner werden mehr als die Hälfte aller Unternehmen weltweit die Bestimmungen der EU-Datenschutz-Grundverordnung (DSGVO) zum Stichtag 25. Mai 2018 nicht einhalten können. Oftmals haben Organisationen laut IDG noch nicht mal Maßnahmen ergriffen, um die DSGVO-Anforderungen erfüllen zu können. Vielfach hapert es schon am Vermögen, DSGVO-Anforderungen exakt definieren zu können und für das eigene Unternehmen umsetzbar zu machen.

Dass auch US-amerikanische Unternehmen zukünftig die Vorgaben der DSGVO erfüllen müssen, wenn sie Daten von EU-Bürgern sammeln oder verarbeiten, macht es für internationale Konzerne nicht leichter. Eine Studie von Trend Micro und Opinium zur EU-Datenschutzgrundverordnung zeigt zudem: Die Vorgabe "Stand der Technik" verwirrt IT-Entscheider sogar und wird unterschiedlich interpretiert.

Lesen Sie mehr
(Update 5)

- Anzeigen -





  • Compliance-Magazin.de: Aktuell
  • SaaS-Magazin.de: Aktuell

Meldungen aus der GRC- und Datenschutzwelt


Besuchen Sie unser Schwestermagazin "Compliance-Magazin.de".
Lesen Sie das Neueste aus der GRC- und Datenschutzwelt.
Weiter

Meldungen aus der Cloud- und SaaS-Welt


Besuchen Sie auch unser Schwestermagazin: "SaaS-Magazin.de"
Cloud Computing, Software-as-a-Service, Outsourcing, Managed Services.
Weiter

Advertorial


BAE Systems Applied Intelligence bietet einzigartigen Schutz für Ihr Unternehmen
BAE Systems hat die größten und meist angegriffenen Nationen und Unternehmen seit über 40 Jahren gegen komplexe Bedrohungen sowohl in der physischen als auch in der digitalen Welt verteidigt und bietet ein umfangreiches Portfolio von internen, gemanagten und cloud-basierten Produkten und Leistungen, die sich im Kampf gegen die gefährlichsten Angreifer bewährt haben.

Warnungen vor Schadsoftware

  • Vertraulichen Banking-Informationen

    Eset warnt vor der neu entdeckten Banking Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

Warnungen vor Schadsoftware

  • Kontrolle über ein betroffenes System

    Microsoft gönnt allen IT-Verantwortlichen im Oktober eine kleine Verschnaufpause - zumindest, was die aktuellen Updates anbetrifft. Zum Patch Tuesday vermeldet Redmond gerade einmal einen Zero Day Exploit und eine Schwachstelle, die öffentlich bekannt gegeben wurde. Und was noch erstaunlicher ist: Es gab in diesem Monat kein einziges Sicherheitsupdate für Adobe Flash. Die Zero-Day-Schwachstelle CVE-2018-8453 findet sich in der Win32-Komponente des Microsoft-Betriebssystems, bei der Objekte im Arbeitsspeicher nicht ordnungsgemäß behandelt werden. Ein Angreifer muss sich zunächst am Betriebssystem anmelden, kann dann aber diese Schwachstelle ausnutzen, um Code im Kernel auszuführen und Administratorrechte zu erhalten. Diese Schwachstelle hat einen Basis-CVSS-Wert von 7. Unglücklicherweise ist sie in allen Betriebssystemen mit Updates vorhanden - angefangen von Server 2008 bis hin zu Windows 10.

  • Nutzer sollten ihre Whatsapp-Version überprüfen

    Eine Sicherheitslücke in Whatsapp kann derzeit nur die App zum Absturz bringen. Kriminelle könnten den kursierenden Exploit aber für bösartige Zwecke weiterentwickeln. Wir geben einen Überblick über die Situation. "Nutzer sollten ihre Whatsapp-Version überprüfen und wenn möglich die Updates über den Play Store einspielen." Das sagt Alexander Burris, Lead Mobile Researcher bei der G DATA Software AG aus Bochum. Aktuell kursiert eine Sicherheitslücke für den beliebten Mobile-Messenger Whatsapp. Der aktuelle Exploit bringt die Applikation kontrolliert zum Absturz. Kriminelle könnten die Schwachstelle für ihre Zwecke weiterentwickeln und als Einfallstor nutzen.

Sponsornewsletter: Lizenzierungstrend 2015

Sponsor
Sponsor

Software und Daten müssen gegen Piraterie geschützt werden. Ohne Spezialwissen geht das nicht

Wer die Bedürfnisse der Anwender flexibel befriedigen will, muss auch sein Lizenzmanagement entsprechend flexibel gestalten. Zunehmende Flexibilität bedeutet aber auch zunehmende Komplexität. Wer beispielsweise bis 2020 kein Lizenz- und Berechtigungsmanagement-System implementiert hat, um seine IoT-Lösungen zu monetarisieren, verzichtet laut Gartner auf 20 Prozent seines potenziellen Umsatzes.
Lesen Sie mehr

Unternehmemsprofil-Teaser

  • BAE Systems: Weitere Infos

    BAE Systems liefert einige der weltweit führenden technologie-geleiteten Lösungen für Verteidigung, Luftfahrt und Sicherheit. Wir beschäftigen etwa 83.000 hoch qualifizierte Mitarbeiter in über 40 Ländern. In Zusammenarbeit mit Kunden und Partnern vor Ort entwickeln wir Produkte und Systeme, die militärische Kapazitäten bieten, nationale Sicherheit und Menschen schützen und kritische Informationen und Infrastrukturen sichern.

  • Certus Software: Weitere Infos

    Certus Software GmbH bietet zertifizierte Datenlöschungsdienstleistungen und -software. 25 Mitarbeiter in Augsburg und Ia?i, Rumänien (F&E) betreuen 900 Kunden weltweit.

  • Expert System: Weitere Infos

    Expert System ist ein führender Anbieter multilingualer Technologien für Cognitive Computing zur effizienten Analyse von Textinhalten sowie unstrukturierten und strukturierten Daten. Die hohe Leistungsfähigkeit der Softwarelösungen basiert auf Cogito, einer patentierten, multilingualen, semantischen Technologie. Cogito nutzt die Verfahren der Künstlichen Intelligenz bei der Simulation von menschlichen Fähigkeiten im Textverstehen (Semantik) kombiniert mit Verfahren des Maschinellen Lernens (Deep Learning). Das Unternehmen mit Hauptsitz in Modena, Italien, hat zahlreiche Niederlassungen in Europa sowie in den USA und Kanada. Expert System unterstützt Kunden weltweit u. a. in folgenden Branchen: Banken und Versicherungen, Life-Sciences- und Pharmaindustrie, Energie- und Medienwirtschaft sowie staatliche Organisationen.

  • macmon secure: Weitere Infos

  • Neo4j: Weitere Infos

    Die Neo4j Graph-Plattform unterstützt Unternehmen weltweit, vernetzte Daten in vollem Umfang zu nutzen und intelligente Anwendungen zu entwickeln - von KI über Betrugserkennung und Echtzeit-Empfehlungen bis zu Stammdatenmanagement.

  • Oodrive: Weitere Infos

    Oodrive ist einer der europäischen Marktführer für sichere Online-Datenverwaltung für Unternehmen. Der SaaS-Pionier betreut über 14.500 Firmen in über 90 Ländern, die mit Lösungen des Unternehmens weltweit sicher und online kollaborieren. Kleine und mittelständische Betriebe vertrauen Oodrive dabei ebenso wie Großkunden.


Viren, Malware, Trojaner

  • LokiPWS weiter auf dem Vormarsch

    Blueliv legte ihre neueste Quartalsanalyse zu Anmeldedaten-Diebstahl vor. Der ursprüngliche Bericht, The Credential Theft Ecosystem, wurde im Juni 2018 veröffentlicht. Laut der von Blueliv erhobenen Daten stieg im dritten Quartal 2018 (Juni bis August) die Anzahl von Vorfällen gestohlener Anmeldedaten durch Botnets mit Standort in Nordamerika im Vergleich zum vorigen Quartal (März bis Mai) um 141 Prozent an. Gleichzeitig beobachtete Blueliv beim Anmeldedaten-Diebstahl in Europa und Russland einen Rückgang um 22 Prozent und in asiatischen Ländern sogar um 36 Prozent. Dieser Trend lässt darauf schließen, dass Cyberkriminelle in den Sommermonaten in der nordamerikanischen Region einige durchaus profitable Kampagnen durchgeführt haben.

  • Steigendes Internetkriminalitätsniveau

    ThreatMetrix hat aktuell für den Spiele- und Wettsektor in ihrem Q2 2018 Gaming & Gambling Report Einsichten zum Thema Internetkriminalität veröffentlicht. Der Report basiert auf einer Analyse von 91 Mio. Transaktionen im Zeitraum von April bis Juni 2018 im Digital Identity Network, dem größten Speicherort von globalgeteilter Intelligenz. Der ThreatMetrix Cybercrime Report wird aufgrund der umfangreichen Transaktionen, die global analysiert werden, als zuverlässiges Barometer für globale Internetkriminalitätsmuster angesehen. Der tiefe Einblick in die Branche offenbarte, dass Identitäts-Spoofing mit gestohlenen Identitätsdaten der meistverbreitete Angriffsvektor in der Spiele- und Wettbranche ist. Dabei zeigt sich auch ein deutlicher Zuwachs an lokalen (IP) Spoofing-Angriffen.

  • Neue Entwicklungen im Bereich Ransomware

    Malwarebytes veröffentlichte ihren Sicherheitsbericht mit einer Analyse der wichtigsten Malware-Bedrohungen innerhalb des dritten Quartals 2018. Die Untersuchung des "Malwarebytes Cybercrime Tactics and Techniques Q2 2018"-Reports zeigt nach einem leichten Rückgang der Gesamtzahlen an Malware innerhalb des zweiten Quartals 2018 nun einen starken Anstieg von Angriffen im dritten Quartal dieses Jahres - vor allem im Unternehmensbereich. Im dritten Quartal stachen Banking-Trojaner alle anderen Malware-Kategorien als größte Geschäftsbedrohung aus und stiegen gegenüber dem letzten Quartal um ganze 84 Prozent an. Trojaner belegten auch bei den Endkundenentdeckungen den ersten Platz und stiegen gegenüber dem letzten Quartal weltweit um 27 Prozent. RiskwareTool, die Bezeichnung für einen Kryptomining-Malware-Typ, fiel von seinem ersten Platz im letzten Quartal bis auf den vierten Platz ab (Rückgang von 26 Prozent). Tatsächlich fielen die Kryptomining-Malware-Typen auch auf Endkundenseite zurück und rutschten auf den vierten Platz hinter Trojanern, Adware und Backdoors zurück.


Governance, Risk, Compliance, Interne Revision

Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Schwerpunkt

IT-Sicherheit im Kontext von Compliance

IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen. Ohne IT-Compliance sind die Compliance-Ziele eines jeden Unternehmens stark gefährdet. An der Umsetzung von Compliance im Unternehmen sind viele Abteilungen beteiligt. Dazu zählen nicht nur die Interne Revision, Rechtsabteilung, das Risiko-Management oder Anti-Fraud-Management, sondern auch die Konzernsicherheit.

Vor allem die IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen.
Lesen Sie mehr

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:


Malware: Hintergrundthemen

  • Gefährliche PowerShell-Payload

    Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs " Muddy Water"entdeckt, der es nun zusätzlich zu den ursprünglichen Zielen im Irak und in Saudi-Arabien 2017 auf Regierungseinrichtungen und andere Organisationen in Jordanien, der Türkei, Aserbaidschan, Pakistan und Afghanistan abgesehen hat; zudem gab es Zielobjekte in Österreich. Die Malware wird über eine hochgradig personalisierte Spear-Phishing-Kampagne verbreitet - über Office-Dokumente und einer Aufforderung an potentielle Opfer, eingebettete Makros zu aktivieren. Die Angriffe dauern an. Bei Muddy Water handelt es sich um einen relativ neuen Bedrohungsakteur, der zum ersten Mal im Jahr 2017 mit einer Kampagne gegen Regierungsziele im Irak und in Saudi-Arabien in Erscheinung trat. Anfang dieses Jahres entdeckten die Experten von Kaspersky Lab Spear-Phishing-E-Mails, die auf deutlich mehr Länder abzielten als bisher für diesen Bedrohungsakteur bekannt. Die Kampagne erreichte ihren Höhepunkt im Mai und Juni 2018, ist aber immer noch aktiv.Der Inhalt der Spear-Phishing-E-Mails deutet darauf hin, dass die Hauptziele Regierungs- und Militäreinheiten, Telekommunikationsunternehmen und Bildungseinrichtungen sind.

  • Eher maßgeschneiderte Malware

    Das Threat Research Team von Cylance unter der Leitung von Tom Bonner, Director of Threat Research, und mit Unterstützung von Marta Janus, Threat Research Manager, wird in Kürze ein neues technisches Whitepaper zur OceanLotus Malware veröffentlichen. Das Whitepaper beschreibt sämtliche Remote Access Trojaner, die mit der OceanLotus/APT32 Gruppe in Verbindung gebracht werden und gibt Einblicke in die unterschiedlichen von der Gruppe angewendeten Taktiken, Techniken und Methoden ebenso wie Hinweise dazu wie man den Befall erkennen kann (anhand von 120 Malware Samples). Die Analysen des Threat Research Team bestätigen dabei zum einen existierende Untersuchungen und machen darüber hinaus weitere Informationen zu erst kürzlich veröffentlichter Schadsoftware verfügbar. Gemeint sind Roland und das CamCapture Plugin. Neue, zuvor noch nicht besprochene Malware-Varianten zeichnen sich dabei durch Hintertüren aus, die gezielt auf individuelle Ziele hin entwickelt worden sind. Wie schon bei zurückliegenden APT32-Kampagnen richten sich die Angriffe gegen Industrie, bestimmte Branchen, aber auch Nationalstaaten.

  • Stromausfall durch eine Cyberattacke

    Die Sicherheitsforscher von Eset haben ein neues Malware-Framework enttarnt. Dabei handelt es sich um eine Art Toolsammlung, die aus mehreren Komponenten besteht. Das Framework mit der Bezeichnung GreyEnergy wird höchstwahrscheinlich von der gleichen Gruppe Cyberkrimineller betrieben, die hinter BlackEnergy, Telebots und vermutlich auch NotPeya stecken. Vergangene Woche deckte Eset auf, dass auch die Malware Industroyer auf das Konto von Telebots geht.

  • G Data entdeckt Cybercrime-Hotspot in der Ukraine

    Eine neue Version der GandCrab-Ransomware erregte die Aufmerksamkeit unserer Analysten. Bei genauerem Hinschauen fanden sie Hinweise auf ein ganzes kriminelles Netzwerk in der Ukraine. Bei der Analyse einer neuen Version der GandCrab-Ransomware haben G Data-Sicherheitsforscher ein ganzes Netzwerk krimineller Aktivitäten entdeckt, die aus einem zusammenhängenden IP-Bereich aus der Ukraine heraus betrieben werden. Die vermutlich unter falscher Adresse registrierten IP-Adressen zeigen Hinweise auf illegales Cryptojacking, Phishing-Seiten und Dating-Portale. Zuletzt wurde GandCrab in Version 4 gegen Personalabteilungen eingesetzt. Ransomware wird in Untergrundforen an Kriminelle verkauft oder vermietet. Das ist wohl auch im Falle von GandCrab v5 so. Allerdings will die Person hinter der IP-Adresse sich offenbar nicht auf nur eine kriminelle Aktivität verlassen, um Einnahmen zu generieren.

  • Trojaner-App extrem gefährlich

    Manche Entwickler mobiler Anwendungen meiden die traditionellen App-Stores. Das kommt Cyber-Kriminellen sehr entgegen, wie der neue Trojaner GPlayed beispielhaft zeigt. Diese als App getarnte Malware verwendet ein Symbol, das dem Logo des Google Play Store zum Verwechseln ähnlich sieht. Zudem nutzt sie den Namen "Google Play Marketplace", um sich zu tarnen. Was diese Malware unberechenbar macht, ist die Fähigkeit, sich nach der Bereitstellung zu verändern. Dazu hat der Entwickler die Möglichkeit eingerichtet, aus der Ferne Plugins zu laden, Skripte einzuspeisen und sogar einen neuen ausführbaren .NET-Code zu generieren.

  • Neue Backdoor-Variante

    Der aktuelle BSI Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind. Immer stärker in den Fokus rücken dabei Infrastrukturanbieter. Bereits im vergangenen Jahr war es Angreifern gelungen, in der Ukraine mit dem Schadprogramm Industroyer und Blackenergy Energieversoger und Kraftwerke anzugreifen. Das Resultat: In Teilen der Ukraine brach die Stromversorgung für mehrere Stunden komplett zusammen. Neueste Eset Analysen zeigen, dass diese Cybercrime-Gruppierung jetzt mit den Online-Kriminellen zusammenarbeitet, die für die Entwicklung von Wannacry und NotPetya verantwortlich waren. Das daraus resultierende Cyber-Attacker Know-how hebt das Gefahrenpotential für KRITIS-Betreiber auf ein vollkommen neues Niveau. Deutschland und andere europäische Staaten könnten nach Einschätzung von Eset zukünftig stärker als bisher in den Fokus von Cyber-Terroristen geraten.

  • Wandlungsfähigkeit & Experimentierfreude

    Es gibt eine neue Entwicklung bei der Verbreitung der Malware ,KopiLuwak' des russischsprachigen Bedrohungsakteurs Turla (auch bekannt als Snake oder Uroburos): Experten von Kaspersky Lab berichten, dass das Schadprogramm einen nahezu identischen Code nutzt, der erst vor einem Monat im Zuge der Zebrocy-Operation, als Teilgruppe von Sofacy (ebenfalls russischsprachig, auch bekannt als Fancy Bear und ATP28), verwendet wurde. Die Kaspersky-Analyse über vier derzeit aktive Turla-Cluster zeigt zudem, dass es bei Sofacy und Turla Überschneidungen der anvisierten Ziele gab: geopolitische Hotspots in Zentralasien sowie sensible Regierungs- und Militäreinheiten. KopiLuwak (benannt nach einer seltenen Kaffeesorte) wurde erstmalig im November 2016 entdeckt und verbreitet Dokumente mit Malware und aktivierten Makros, die neue, schwer analysierbare Javascript-Malware hinterlassen, über die die Angreifer bei den anvisierten Opfern System- und Netzwerkaufklärung betreiben konnten.

Literatur

Fachbücher

  • IT-Security und Datenbanksicherheit

    Mit "SQL-Hacking: SQL-Injection auf relationale Datenbanken im Detail lernen, verstehen und abwehren" erscheint aus dem Franzis Verlag das praktische Lehr-, Anleitungs- und Anwendungsbuch, um cyberkriminelle Angriffe durch Hacker auf stationäre und mobile Webanwendungen und Datenbanken zu erkennen, zu beseitigen und ihnen vorzubeugen. Thematisch aktuell für alle SQL-Datenbanken mit zusätzlichem Spezialwissen zu Oracle, MS SQL Server, MySQL und PostgreSQL.

  • Sich vor Cyber-Angriffen schützen

    Mit dem Verwischen der Grenzen von realer und virtueller Welt wird das Internet zum Tummelplatz für Cyberkriminelle: Mit gezielt schädigenden Aktionen fügen sie Laien, Unternehmen oder ganzen Regierungen eines Landes großen Schaden zu. Der international anerkannte Security-Experte Eddy Willems hat sich das Ziel gesetzt, das Management von Unternehmen, Politiker und Regierungsvertreter sowie Endverbraucher dahingehend aufzuklären - und zwar über die IT-Fachwelt hinaus. Mit dem notwendigen Wissen ausgestattet ist der Leser des Springer-Sachbuchs Cybergefahr in der Lage, Gefahren in der digitalen Welt zu erkennen und sich vor Cyber-Angriffen zu schützen. Die Lektüre setzt dabei keinerlei Vorkenntnisse voraus - ganz gleich ob Lösungen für PC, Smartphone oder ganze Firmennetzwerke gesucht werden.

- Anzeigen -





© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2017

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -