Den Kriminellen einen Schritt voraus – Kampfansage an König Emotet

Ein Gespenst geht um in der Online-Welt – sein Name ist Emotet, seine Funktionen vielfältig. Zeitweise wirkt die Malware aus dem Jahr 2014 gar unaufhaltsam und übermächtig. Das Klinikum Fürstenfeldbruck, die Uni Gießen, die Medizinische Hochschule Hannover und das Kammergericht Berlin sind die wohl bekanntesten Fälle – die Opfer von Emotet sind abwechslungsreich und, so sollte man meinen, oft auf Cyberangriffe vorbereitet. Das BSI warnt explizit vor dieser Schadsoftware, und immer wieder wird der Trojaner auch „König-Emotet“ genannt. Die Dominanz und Bedeutsamkeit von Emotet sind nicht von der Hand zu weisen – dabei steht die Malware exemplarisch für eine neue Generation von Schadsoftware. Aber was macht diese so gefährlich? Und wie kann man dieser Schadsoftware die Zähne ziehen?

Weiterlesen

Cisco eröffnet Technology Verification Service Center in Bonn

Cisco hat letzten Freitag sein Technology Verification Service Center in Bonn eröffnet. Hier lassen sich die Sicherheit und der Betrieb von Netzwerk-Technologien – insbesondere für kritische Infrastrukturen und Service Provider aus ganz Europa – unter realen Bedingungen testen. Das TVS Center ist Teil der integrierten Sicherheitsstrategie von Cisco, die von der Produktentwicklung über die Lieferkette und den Betrieb bis hin zum Datenschutz reicht.

Weiterlesen

OEM-Team von Dell Technologies optimiert die Zugangssicherheit mit Handvenen-Scanner

Die OEM-Abteilung von Dell Technologies stattet ab sofort bei maßgeschneiderten Lösungen Rugged Notebooks, Desktops und bei Bedarf auch den Zugangsbereich zu Serverräumen mit einem Handvenen-Sensor aus. Die Handvenenerkennung ist deutlich sicherer und zuverlässiger als andere biometrische Authentifizierungsverfahren wie Fingerabdrücke, Irismuster oder Stimmerkennung.

Weiterlesen

IT-Sicherheitsgesetz: Das müssen Branchen bis 30. Juni tun

Am 30. Juni läuft die Frist für die Umsetzung der ersten Verordnung der Änderung der BSI-Kritisverordnung ab. Was so juristisch daherkommt, hat für die betroffenen Branchen weitreichende Folgen. Unternehmen, die die Vorschriften nur unzureichend umsetzen, drohen im schlimmsten Fall hohe Bußgelder. Eva-Maria Scheiter, GRC-Spezialistin bei NTT Security (Germany), gibt nützliche Tipps, um Strafzahlungen zu vermeiden.

Weiterlesen

Licht auf der Schattenseite der IT

Datenretter befassen sich täglich mit den Folgen dessen, was wir nicht gerne wahrhaben wollen: Technik versagt und im Umgang mit der Technik machen Menschen Fehler. Die über 25jährige Geschichte von CBL Data Recovery Technologies – in Deutschland bekannt als CBL Datenrettung – kann man als Geschichte des weltweiten Erfolgs eines kanadischen Unternehmens lesen. Man kann sie aber auch als Technologiegeschichte lesen, als Versuch, Licht auf die Schattenseite der Datenspeichertechnologien zu bringen. Datenverlust ist für die Hersteller der Speichermedien in der Regel kein Thema. Deshalb ist die Geschichte der Datenrettung die fortdauernde Bemühung, Daten dort zu rekonstruieren, wo es technisch nicht vorgesehen ist.

Weiterlesen

Rohde & Schwarz Cybersecurity stellt neuartige IP-Verschlüsselungstechnik mit VS-NfD-Zulassung vor

Mit R&S SITLine IP stellt Rohde & Schwarz Cybersecurity die erste Layer 3-Gruppenverschlüsselung mit VS-NfD-Zulassung vor. Die Lösung bietet eine skalierbare Bandbreite von 100 Mbit/s bis 10 Gbit/s und kann einfach in bestehende und neue IP-Netzwerke integriert werden. Mit R&S SITLine IP wird die Produktfamilie R&S SITLine um eine Lösung für IP-Netzwerke ergänzt.

Weiterlesen