Nachrichten

Neuer Schutz vor neuen Gefahren [24.02.2017]

Unter dem Motto 'iT-CUBE 0017 – Im Dienste der IT-Security' lädt iT-CUBE SYSTEMS am 8. und 9. März zur 10. Detect & Defend ein. Die Veranstaltung steht dieses Jahr ganz im Zeichen selbstlernender Systeme, künstlicher Intelligenz im Einsatz gegen Malware, smarter Absicherung von Endgeräten und der Abwehr gegen die immer ausgefeilteren APTs. [mehr]

Hilfe nach dem Angriff [23.02.2017]

Tipps & Tools

Vorschau März: Malware und Angriffe abwehren [20.02.2017]

Den Schutz vor Angreifern und Malware hat sich IT-Administrator im März auf die Fahnen geschrieben. So lesen Sie in der Ausgabe, mit welchen Handgriffen Sie Microsoft SQL Server gekonnt absichern. Zudem zeigen wir, wie Scrollout F1 bei der Spam-Abwehr hilft und anhand welcher Merkmale Sie Datenklau per DNS-Verkehr erkennen. Das Aufspüren von Eindringlingen mit Prelude SIEM steht ebenso auf der Agenda wie der Netzwerkschutz mit Microsoft Net Cease. Eine abgesicherte Client-Virtualisierung führen wir mit Qubes OS durch und in den Produkttests beweist unter anderem SecuLution, wie es dank Whitelisting für mehr Sicherheit sorgt. [mehr]

Passworttresor für sicheres Surfen [18.02.2017]

Wenn Sie beim Surfen im Web kein Freund von im Browser gespeicherten Passwörtern sind, sollten Sie sich das Gadget mit dem Namen 'ID50 Password-Safe' von Identos ansehen. Der einem USB-Stick ähnelnde Passworttresor speichert per Mausklick alle Login-Daten für Webseiten verschlüsselt in seinem Speicher ab. Rein technologisch gesehen ist der für Windows-Systeme geeignete Stick ein Smartcard-Leser mit fest eingebauter Smartcard. [mehr]

Fachartikel

Neue Strategien für Endpoint Security [15.02.2017]

Derzeit ist sowohl eine große Steigerung bei Advanced Persistant Threats als auch bei individualisierten Ransomware-Angriffen zu verzeichnen. Wie können Administratoren ihr Unternehmen gegen diese Cybercrime-Taktiken schützen? Anbieter für Endpoint Security reagieren mit vier Ansätzen: Vorhersage von Angriffen, Vorbeugung von Schäden, Beobachtung verdächtiger Applikationen und einer planvollen Reaktion für den Fall einer erfolgreichen Attacke. Dieser Fachbeitrag beschreibt die Ansätze und wie Hersteller sie mit Hilfe von Tools wie Big Data, künstlicher Intelligenz sowie Introspektion in virtuelle Maschinen realisieren. [mehr]

Gefahrenquelle Windows Script Host [1.02.2017]

Cyberkriminelle verschicken Ransomware-Infektionen oft als JavaScript-Anlagen – versteckt in ZIP-Dateien. Aktiviert der Nutzer dann eine entsprechende Datei, verwendet Windows den Microsoft Windows Script Host (WScript.exe) zur Ausführung des Programms. Der Anwendung sind standardmäßig eine ganze Reihe von Dateitypen zugeordnet, etwa JS, JSE, VBE, VBS, WSF und WSH. Am häufigsten kommen Java- und Visual-Basic-Skripte vor. Unser Fachartikel zeigt, dass IT-Administratoren bei jedem dieser Dateitypen genau evaluieren sollten, ob sie ihn wirklich benötigen. [mehr]

Grundlagen

Physische Sicherheit im Serverraum [30.09.2015]

Eines der komplexesten Themengebiete im Bereich der IT-Sicherheit ist der physische Schutz. Gleichwohl ist dies eine der unterschätztesten Sicherheitsaufgaben. Sehr viele Unternehmen ergreifen konkrete technische Maßnahmen zur Absicherung vor Viren und sonstigem Schadcode oder dem Hacker- Angriff von außen. Vernachlässigt wird dabei immer wieder, das eigene Rechenzentrum gegen einschlägige Gefahren zu wappnen. [mehr]

ARP-Angriffe [27.03.2015]

Im Intranet basiert die Adressierung, anders als im Internet, nicht auf Layer 3 (IP), sondern auf Layer 2 (Ethernet). Ein Paket findet sein Ziel über die MAC-Adresse. Damit die Auflösung zwischen IPv4- und MAC-Adressen reibungslos funktioniert, kommt ARP (Address Resolution Protocol) beziehungsweise sein Pendant RARP (Reverse ARP) zum Einsatz. Darauf baut eine der häufigsten Angriffe aus dem Internet auf: ARP-Spoofing. [mehr]

Buchbesprechung

SQL Hacking

von Justin Clarke et al.

Anzeigen