• Werth IT: Dashboard zur Angriffserkennung für SAP-Systeme

    Werth IT, Hersteller der prämierten SAP-Security-Lösung WerthAuditor bietet das, wonach viele SAP-Kunden seit langem suchen: ein tiefgreifendes und manipulationssicheres System zur Angriffserkennung und Sicherheitsbewertung ihrer SAP-Landschaft. Brandneu ist das Security Dashboard 2.0, das alle durch den WerthAuditor erkannten Sicherheitsrisiken in den Systemen visualisiert und eine Bewertung der zugehörenden Sicherheitsprozesse ermöglicht. Das interaktive und editierbare Dashboard…

  • Controlware: Gefahr aus dem Cyberraum – und wie man ihr begegnet

    (sm) Man braucht gute Laune, wenn man über das Thema Ransomware 2022/2023 schreibt, denn die Gesamtsituation ist wenig zufriedenstellend: Auf der einen Seite findet man immer mehr Angreifer, die mit wirtschaftlich-aggressiven Methoden ihr „Geschäft“ betreiben; und auf der anderen Seite, der Opfer-Seite, finden sich immer noch eine Menge Firmen, die nach dem St.-Florians-Prinzip (Heiliger St.…

  • Telefonsystem 3CX weltweit für DLL-Sideloading-Angriff genutzt

    Zurzeit sorgt eine trojanisierte Version der beliebten VOIP/PBX-Software 3CX für Schlagzeilen. Das Geschäftstelefonsystem wird weltweit von Unternehmen in 190 Ländern genutzt. Bei der Attacke scheint es scheint sich um einen Supply-Chain-Angriff gehandelt zu haben, bei dem Angreifer ein Installationsprogramm für die Desktop-Anwendung hinzufügen konnten, das letztendlich eine bösartige, verschlüsselte Nutzlast per DLL seitenweise lädt. Mat…

  • HID entwirft ePassport-Lösung für das Königreich Bahrain

    HID, Anbieter von vertrauenswürdigen Identitätslösungen, wird für das Königreich Bahrain eine ePassport-Lösung entwerfen. Der Übergang von einem maschinenlesbaren Reisepass (MRP) zu einem elektronischen Reisepass ist ein wichtiger Schritt des Golfstaates für die Entwicklung seiner Identitätsdokumente. Die Lösung wird von HIDs Chip-Betriebssystem SOMA und HID Integrale unterstützt, einem modularen ID-System für die Registrierung, Personalisierung und Ausstellung…

  • BSI: Grundschutz-Kompendium aktualisiert

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Behörden und Unternehmen erstmals als Schutz vor Hackern einen Browser mit sogenannten virtualisierten Instanzen. Clemens A. Schulz von dem IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity erklärt, wie ein solcher Browser funktioniert und warum er ein wirksamer Schutz gegen Cyberangriffe ist. 

  • Gesundes Misstrauen: Zero-Trust-Konzept stellt Paradigmen-Wechsel in der Cybersicherheit dar

    „Vertraue niemals, überprüfe immer“: Zero Trust stellt den Ansatz hinter traditionellen Sicherheitsstrukturen auf den Kopf. Jeder Benutzer wird genauestens überprüft, bevor er überhaupt Zugriff auf eine Ressource bekommt. Aber was sind die Best Practices bei der Implementierung von Zero Trust und wie hängt es mit dem Prinzip des geringsten Privilegs zusammen? NTT Ltd., ein führendes…

  • IT-Security für KRITIS: Datenschutz = Katastrophenschutz

    Wenn kritische Infrastrukturen (KRITIS) von Hackern angegriffen werden, kann das dramatische Folgen haben. Doch während Rechenzentren oft Hochsicherheitstresoren gleichen, lassen sich Schaltbefehle beispielsweise von Bahnunternehmen, Energieversorgern oder Wasserwerken leicht manipulieren. Wenn sich diese Unternehmen vor folgenschweren Angriffen schützen wollen, sollten sie auf Verschlüsselungstechnologien „Made in Germany“ setzen.

  • Security-Veranstaltungen des Kompetenzzentrums für Digitalisierung im ländlichen Raum

    Krisenzeiten wie diese zeigen uns deutlich, wie verwundbar wir sind. Dass Stabilität, Wohlstand und Frieden keine Selbstverständlichkeiten sind. Das gilt auch für unsere IT-Systeme. Denn Konflikte wie beispielsweise der Ukraine-Krieg werden zunehmend auch im digitalen Raum ausgetragen. Ob Deep Fakes, Ransomware oder Angriffe auf kritische Infrastrukturen: Wir alle sind gefordert, uns diesen Gefahren zu stellen, unsere…

  • Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI

    Akamai Security Research hat eine kritische Schwachstelle in der Windows CryptoAPI untersucht, die von der National Security Agency (NSA) und dem National Cyber Security Center (NCSC) gegenüber Microsoft offengelegt wurde. Neu an dem Ansatz ist, dass Akamai als erster den Fehler mit realen Werkzeugen angegangen ist, um zu zeigen, wie er böswillig genutzt werden kann.…

  • Notstromeinspeisung für öffentliche Gebäude

    Die Gefahr vor möglichen Blackouts und Stromausfällen ist nach wie vor ein brandaktuelles Thema. Denn ohne Stromversorgung läuft nichts mehr. Vor allem in den öffentlichen Bereichen und bei der kritischen Infrastruktur kann dies zu äußerst schwerwiegenden Problemen und Folgen führen.

  • Trellix erwartet 2023 mehr Hacktivismus und geopolitisch motivierte Cyber-Angriffe

    Trellix, Experte für Cyber-Sicherheit, veröffentlicht seine Erwartungen für das Bedrohungsszenario 2023. Der jährlich erscheinende Report des Trellix Advanced Research Center prognostiziert eine signifikante Zunahme geopolitisch motivierter Cyber-Attacken in Asien und Europa, verstärkte Hacktivist-Aktionen durch politische Gruppierungen sowie mehr Angriffe auf die Software-Lieferkette. 

  • Forschungszentrum ATHENE bietet neue Veranstaltungsreihe zum juristischen Rahmen von Cybersicherheitsforschung

    Um die Sicherheit von IT-Systemen zu analysieren, betreiben Wissenschaftler oft offensive Cybersicherheitsforschung. Oft gehen sie dabei sehr ähnlich vor wie Cyberangreifer und testen aus, wo und wie ein IT-System verwundbar sein könnte. Doch wie weit dürfen Forscher dabei gehen? Antworten auf diese Frage liefert eine virtuelle Diskussionsreihe des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE. In…