USB-Tokens machen ownCloud sicherer

Ende-zu-Ende-Verschlüsselung (E2EE) für ownCloud Enterprise 14.01.19 | Autor / Redakteur: Dirk Srocke / Florian Karlstetter Ende-zu-Ende-Verschlüsselung kostet bei ownCloud pro Nutzer und Jahr 20 Euro zusätzlich. (Bild: ownCloud GmbH) Mit der jetzt angekündigten Version 2 einer Ende-zu-Ende-Verschlüsselung (E2EE) für ownCloud Enterprise werden Nutzer auch Hardware-Tokens nutzen können, darunter Smartcards oder USB-Geräte. OwnCloud kündigt die zweite Generation der Ende-zu-Ende-Verschlüsselung (E2EE) für ownCloud Enterprise an. Mit der kostenpflichtigen Option sollen Nutzer Dateien sicher miteinander austauschen – ohne dass unbefugte Dritte oder Administratoren darauf zugreifen könnten. Die asymmetrische Ver- und Entschlüsselung findet direkt…

Krypto-Jacking droht

Das Web-basierte Mining von Kryptowährungen ohne Zustimmung des Systemeigners ist nichts anderes als der Diebstahl von Systemressourcen. Auch NTT Security (Germany) macht IT-Anwender auf dieses Phänomen aufmerksam. Nach Angaben von NTT Security ist die Art der Cyber-Kriminalität vor allem im Bildungssektor anzutreffen. Die Erkenntnis über Krypto-Mining und Krypto-Jacking entstammt dem monatlichen „GTIC Threat Report“ der Security-Company. Im Wesentlichen funktioniert das wie folgt: Bei Web-basiertem Krypto-Mining wird ein Code in eine Website eingefügt, der die Teilnahme am Mining einer Kryptowährung ermöglicht. Es ist oft schwierig, wenn nicht unmöglich, den Unterschied zu…

IT-Sicherheit für die Basis

Viele kleine und mittelständische Unternehmen stehen Themen wie Digitalisierung 4.0, Cloud Computing, IT Security und der DSGVO recht hilflos gegenüber. Denn Experten sind rar und entsprechende Arbeitsplätze sind oft, aus den unterschiedlichsten Gründen, verwaist. Ein junges Berliner Startup-Unternehmen versucht KMU bei den Themen Datenschutz und Cybersicherheit Hilfestellung zu geben. In dieser Serie stellt Security-Insider innovative, junge Startup-Unternehmen aus Deutschland, Österreich und der Schweiz vor, die mit innovativen Ideen die IT-Sicherheit voran bringen wollen. Das Startup Perseus, aus Berlin bietet Unternehmen Hilfe zu den Themen Datenschutz und Cybersicherheit an. Hier hat…

So wird 2019 für Security-Experten

Trends und Vorhersagen 11.01.19 | Autor / Redakteur: Mounir Hahad / Peter Schmitz 2018 drehte sich alles um die Datenschutz-Grundverordnung (DSGVO) und die Auswirkungen dieser veränderten europäischen Datenvorschriften. Dies verändert die Art und Weise, wie Unternehmen ihre Geschäfte weltweit abwickeln. Datenschutz wird auch 2019 ein globaler Schwerpunkt sein. Die neuen Datenschutz-Anforderungen schlagen auch weiterhin hohe Wellen, so dass Datenschutz auch 2019 ein globaler Schwerpunkt sein wird. Zum einen konkretisieren sich neue Vorschriften wie die E-Privacy-Verordnung (ePVO), andererseits wollen weitere Regionen in den USA eigene Datenschutzgesetze umsetzen, die weltweite finanzielle Implikationen…

KI leistet wichtigen Beitrag zur Cybersicherheit

Papier veröffentlicht 10.01.19 | Autor / Redakteur: Martin Hensel / Nico Litzel Cybersicherheitssysteme auf Basis von Künstlicher Intelligenz (KI) werden künftig dabei helfen, intelligente Angriffe zu entdecken und Schäden zu vermeiden. Zu diesem Ergebnis kommt ein Papier des Eco-Vorstands Prof. Dr. Norbert Pohlmann. Die Angriffs- und Bedrohungsszenarien im IT-Umfeld unterliegen einem stetigen Wandel. Dementsprechend hoch sind die Anforderungen an den Bereich Cybersecurity. „Der Schaden im Bereich IT-/Cybersicherheit ist mit 55 Milliarden Euro im Jahr in Deutschland jetzt schon zu groß, wächst aber kontinuierlich weiter. Wir müssen uns auf die hohen…

Digitale Wachposten für das Connected Car

Immer eine Reifenbreite voraus – so könnte das Motto von Cyberkriminellen lauten, die Schwachpunkte in vernetzten Autos entdecken und angreifen. Um ihnen zuvorzukommen und Angriffe abzuwehren, müssen Datenflüsse aus allen IT- und TK-Systemen rund um das Fahrzeug analysiert werden – und das während der gesamten Nutzungszeit. Eine Aufgabe für die Sicherheitsexperten in einem Automotive Security Operation Center (SOC). Andy Greenberg hatte Glück, als er mit seinem Wagen im Graben landete. Der Redakteur des US-Technikmagazins „Wired“ war vorgewarnt, dass zwei IT-Spezialisten versuchen würden, seinen Jeep per Fernsteuerung zu übernehmen. Mit Erfolg:…

Fakten und Stimmen zum Politiker- und Promi-Hack

Unbekannte Hacker haben vor Weihnachten die persönliche Daten von Politikern, Sängern, Schauspielern, YouTube-Stars und weiteren in der Öffentlichkeit stehenden Personen im Internet verbreitet. Schlimm, vor allem für die Betroffenen, aber in Zeiten von Data Breaches mit hunderten Millionen gestohlener Zugangsdaten kaum der Mega-Skandal der daraus derzeit gemacht wird. Viel ist es nicht, was bisher über den Diebstahl an persönlichen Daten vieler Prominenter bekannt ist. Im Dezember veröffentlichte ein Twitter-Account einem „Adventskalender“ gleich jeden Tag einen Link auf eine Pastebin-Datei mit persönlichen Daten von prominenten Künstlern, darunter Jan Böhmermann, Oliver Welke,…

End-to-End-Verschlüsselung von Daten wird unabdingbar

Viele Unternehmen haben den Umstieg auf die neuen Anforderungen der DSGVO noch nicht geschafft. 2019 wird es deshalb wahrscheinlich die erste große Klage gegen einen Big Player auf dem Markt geben, da eine Verletzung der Datenverschlüsselung vorliegt. Die passende Technologie für End-to-End-Verschlüsselung ist bereits seit längerem auf dem Markt, 2019 müssen Unternehmen endlich die notwendigen Schritte einleiten. Es ist mittlerweile einige Zeit her, seitdem die Bestimmungen der Datenschutz-Grundverordnung (DSGVO) für alle Unternehmen und Organisationen verpflichtend wurden. Ohnehin markierte der 25. Mai 2018 nur das Ende der Übergangsphase – die Verordnung…

IAST – die Zukunft der Anwendungstests?

Interactive Application Security Testing, kurz IAST, bietet erhebliche Vorteile gegenüber einigen anderen Testmethoden. Warum das Softwaresicherheits-Toolkit ohne IAST nicht vollständig ist, soll dieser Beitrag beleuchten. Viele feiern Interactive Application Security Testing (IAST) als den nächsten Schritt in der Entwicklung der Anwendungstests. Und das aus gutem Grund: Laut dem „Gartner Magic Quadrant for Application Security Testing 2017“ werden mehr als 30 Prozent der Unternehmen bis 2019 IAST einführen. Was ist IAST? Interactive Application Security Testing ist eine Technik, die das Verhalten von webbasierten Anwendungen während der Ausführung analysiert. IAST-Lösungen verwenden typischerweise…

Tools zur Umsetzung der ePrivacy-Verordnung

Auch wenn die Verabschiedung der E-Privacy-Verordnung (ePVO) noch auf sich warten lässt, lohnt es sich, die Möglichkeiten zur Umsetzung genauer anzusehen. Gerade das Consent Management (Einwilligungsmanagement) ist nicht nur für die ePVO wichtig, sondern auch für die bereits anzuwendende DSGVO (Datenschutz-Grundverordnung). Eine Reihe von Tools bietet Unterstützung an. Während die Datenschutz-Grundverordnung (DSGVO / GDPR) bereits seit über sechs Monaten anzuwenden ist, kommt die ePVO (E-Privacy-Verordnung) nicht wirklich von der Stelle. Weiterhin melden sich Verbände zu Wort, die die ePVO in der aktuell geplanten Form kritisch sehen und deshalb Änderungswünsche anmelden.…