Schlagwort-Archive: IT-Sicherheit

Google G Suite: Proaktiver Phishing-Schutz und Sicherheitskontrollen für Mobilgeräte

Sicherheitswerkzeuge stoppen Bedrohungen nur dann, wenn sie bei der Implementierung und Verwaltung skalieren. Die G Suite wird mit der Maßgabe entwickelt, Administratoren möglichst einfache Wege zu bieten, um Zugänge zu verwalten, Geräte zu kontrollieren, Compliance-Vorgaben zu erfüllen und Daten sicher zu halten. Google hat zuletzt über 20 Updates ausgeliefert, die Kunden eine erweiterte und noch tiefere Sicherheitskontrolle bieten. Hier ist ein Überblick über die wichtigsten Neuerungen.

iOS Security & Insecurity – //SEIBERT/MEDIA-TechTalk von Leon Lehmann

Das Thema IT-Sicherheit sorgt gerade dieser Tage wieder mal für Gesprächsstoff. Bei unserem letzten TechTalk ging es zwar nicht um den neuen CPU-Bug, sondern um Betriebssystem-relevante Faktoren, aber gerade das zeigt: An Aufhängern für Diskussionen über Security-Aspekte herrscht kein Mangel. In unserem Fall hat sich unser Kollege Leon Lehmann mit dem spannenden und nicht minder aktuellen Thema iOS-Security beschäftigt und gefragt: Welche Fehler macht Apple und welche davon werden gar nicht behoben? Hier ist die Aufzeichnung seines Vortrags, der interessante Einsichten nicht nur für Techies bietet.

Kritische Sicherheitslücken in Confluence, Bamboo und FishEye/Crucible geschlossen: Jetzt Upgrades einspielen!

Am 21.01.2015 hat Atlassian eine Sicherheitswarnung für einige seiner Produkte herausgegeben. Betroffen sind Confluence, Bamboo sowie FishEye und Crucible. Es besteht eine Sicherheitslücke, die es Angreifern ermöglicht, beliebigen Java-Code in einer Instanz auszuführen und so das System zu manipulieren und Daten auszulesen. Das Leck wird als kritisch eingestuft. Atlassian empfiehlt dringend Upgrades auf die neuesten Versionen der betroffenen Software-Produkte, mindestens jedoch sollten die verfügbaren Patches eingespielt werden.

Hinweise zur Sicherheitslücke POODLE in SSL v3

Haben Sie bereits von der Sicherheitslücke POODLE im Verschlüsselungsprotokoll SSL v3 gehört? Diese betrifft alle Systeme, die Verbindungen über SSL v3 entgegennehmen. Um Ihr System gegen Angriffe zu schützen, empfehlen wir Ihnen die Deaktivierung des Supports für SSL v3 auf dem betroffenen Webserver. Unser Systems-Team, das die Hosting-Kunden von //SEIBERT/MEDIA betreut, beginnt am Montag, den 27. Oktober, mit der Deaktivierung des Supports für SSL v3 in der kompletten Infrastruktur.

Kritische Sicherheitswarnungen für Confluence, Bamboo, FishEye/Crucible und Crowd: Updates schließen die Lücken

Atlassian hat kritische Sicherheitslücken in seinen Produkten Confluence, Bamboo, FishEye & Crucible und Crowd behoben und am 21. Mai 2014 entsprechende Sicherheitshinweise kommuniziert. Wir empfehlen unseren Kunden dringend, ihre jeweiligen Instanzen auf die neuesten Versionen zu aktualisieren, um diese Risiken auszuschließen.

Die Heartbleed-Lücke in OpenSSL: Die Gefahren, unsere Reaktion, Ihre Möglichkeiten

Bestimmt haben Sie schon in den Medien davon gehört: der Sicherheitslücke und dem Exploit „Heartbleed“ in der weitverbreiteten Kryptobibliothek OpenSSL. Am Montagabend der vergangenen Woche, dem 7. April 2014, wurde dieses Problem bekannt. Weniger als 24 Stunden danach waren alle Systeme und Anwendungen in der //SEIBERT/MEDIA-Infrastruktur wieder gesichert. Dieser Artikel erläutert die Gefahren der Lücke und zeigt, was Sie tun können, wenn Sie unsicher sind.

Metasploitable: Eine virtuelle Maschine zum Kaputtmachen

Nachdem wir Ihnen in unserem Weblog das Hacker-Tool Metasploit vorgestellt und die Notwendigkeit erklärt haben, warum solche Computerprogramme frei zugänglich sein sollten und von welch unschätzbarem Wert sie zur Abwehr von Angriffen sind, wollen wir Ihnen das folgende Schmankerl nicht vorenthalten: Metasploitable, eine virtuelle Maschine auf Basis von Ubuntu, vollgestopft mit alter und verwundbarer Software – das ideale Trainingscamp, um sich mit Metasploit vertraut zu machen und mal so richtig auszutoben.

Das Hacker-Tool Metasploit: Fluch oder Segen?

Die Einführung des sogenannten „Hackerparagraphen“ § 202c StGB vor 5 Jahren hat in Deutschland eine nicht enden wollende Debatte in Gang gesetzt, an der sich auch heute noch die Geister scheiden: Sollten Hacker-Tools legal und frei verfügbar sein? Und was sind Hacker-Tools überhaupt? Lassen Sie uns diesen Fragen anhand eines der bekanntesten Sicherheits-Tools – Metasploit – auf den Grund gehen, das wie kein anderes Gefahren und Nutzen der Hacker-Werkzeuge in sich vereint.

Penetrationstest in der IT-Sicherheit: Notwendigkeit und Ablauf

„Unser Netz ist sicher!“, ist eine mutige Aussage, die oft etwas leichtfertig getroffen wird. Wie es tatsächlich um die Sicherheit einer Online-Anwendung steht, wird allerdings erst dann klar, wenn ein versierter Hacker versucht, ins System einzudringen und es zu manipulieren. Mit Penetrationstests simulieren Security-Experten solche Attacken, um Sicherheitslücken zu identifizieren. In unserer Online-Beratung via Web-TV zum Thema IT-Sicherheit haben wir uns mit der Notwendigkeit und dem Ablauf von Penetration Tests befasst.