Kommentar

Sicherheitslücke »Stagefright« verdeutlicht Defizite beim Patch-Management

»Das Problem, mit dem Google konfrontiert ist, sind nicht die Sicherheitslücken, mit denen beliebte Softwareprodukte ausgeliefert werden. Bei jeder Software gibt es Programmierfehler. Das eigentliche Problem ist die Unterbrechung in der Android-Patch-Pipeline. Hier gibt es zwei kritische Komponenten, an denen Googles Schwachstellen-Managementprozess problematisch ist. Erstens, ist es extrem schwierig für Google, ebenso wie auch für…

Sicherheitslücken verändern die Bedrohungslandschaft: Keine halben Sachen

Für IT-Sicherheitsexperten war die erste Jahreshälfte sehr arbeitsreich, allein der Hack des Hacking-Teams hielt Branche und Anwender lange in Atem. Was zum einen an der hohen Zahl von Zero-Day-Sicherheitslücken liegt, die daraus zutage gefördert wurden – und zum anderen daran, dass sich durch solche Sicherheitslücken die Bedrohungslandschaft allgemein geändert hat. Dass die Risiken bei der…

Was steckt hinter Alphabet?

Bereits die Webadresse https://abc.xyz/ gibt schon Aufschluss über die Intention der neu gegründeten Holding, die sich aus dem inzwischen zerklüfteten Konzern Google unter der Führung von Larry Page entwickelt hat. Alphabet steht langfristig für einen Konzern, der die komplette Bandbreite von Produkten und Services anbieten kann und zum Teil auch schon tut. Die ursprüngliche Suchmaschine…

Kommentar: Security bei Windows 10

Windows 10 bietet viele neue Sicherheitsoptionen – aber saugt zugleich Nutzerdaten ab. Das neue Microsoft Betriebssystem Windows 10 bietet seinen Nutzern viele neue Security-Lösungen, um Privatsphäre und Daten vor Fremdzugriffen zu schützen. Zugleich steht Microsoft in der Kritik, weil Windows 10 tief in die Privatsphäre der User eingreift. Zu den neuen Security-Features zählen die Multifaktor-Authentifizierung…

Fingerabdruck: Experten warnen vor neuer Sicherheitslücke

Fingerabdruck-Scanner sind längst nicht so sicher wie ihr Ruf. Davor warnten internationale Experten auf der »Black Hat« IT-Sicherheitskonferenz in Las Vegas. Bei vielen aktuellen Systemen sind die Scandaten nicht ausreichend gegen Angriffe von außen geschützt. Wer sie aber einmal gehackt hat, kann sie theoretisch bis in alle Ewigkeit für zwielichtige Machenschaften nutzen – sogar über…

Microsoft schirmt sich bei der Virtualisierung ab: Vorausschauende Strategie oder bedenklicher Tunnelblick?

Das moderne Rechenzentrum muss nicht mehr endlose Regaltürme beherbergen, sondern ist mittlerweile im virtuellen Zeitalter mit Public und Private Clouds, Containern, konvergenten Servern und weiteren Formen von Software-Defined-Lösungen angekommen. So sind heute 80 Prozent des Datenaufkommens virtualisiert – meist unter Nutzung heterogener Umgebungen. Damit ist ein neues Marktsegment entstanden, in dem neue Player ihre Chance…

Warum der Sysadmin im Cloud-Zeitalter Anerkennung verdient

Die tägliche Arbeit des Systemadministrators bleibt den Anwendern in der Regel weitgehend verborgen. Gibt es jedoch ein Problem mit Servern, Netzen, Speicher oder Anwendungen, steht er plötzlich im Mittelpunkt – nur um gleich wieder in der Bedeutungslosigkeit zu versinken, sobald die Schwierigkeiten behoben sind. Anders ausgedrückt: Einen guten Systemadministrator erkennt man daran, dass man ihn…

Cyberkriminelle und das vernetzte Auto

Die Diskussion rund um carIT schwankt im Augenblick zwischen der Angst vor lebensbedrohlichen Katastrophen – jüngstes Beispiel ist die Angreifbarkeit der Software von Chrysler-Jeeps – und den Verheißungen immer besseren Bedienkomforts. Doch das Problem ist grundsätzlicher: Weniger die Software als die Vernetzung erzeugt das Bedrohungspotenzial – und hier besteht die Gefahr, dass nicht genügend an…

Uconnect-Sicherheitslücke – Hacker-Angriff auf Jeep Cherokee

In den USA ist es zwei Hackern gelungen, sich über das Internet Zugang zu einem Jeep Cherokee zu verschaffen und wesentliche Fahrzeugfunktionen fernzusteuern. Roland Messmer, Regional Director, Central EMEA von LogRhythm, kommentiert: »Einfach gesagt haben wir es hier mit einem weiteren unbeabsichtigten Effekt zu tun, den die Verbreitung von Internet-fähigen Geräten (oder in diesem Fall…

Erstes deutsches IT-Sicherheitsgesetz in Kraft: Die Folgen und Möglichkeiten

Das erste deutsche IT-Sicherheitsgesetz (IT-SiG) ist seit dem 25. Juli in Kraft. Die Bundesregierung beabsichtigt die Sicherheitsrisiken für Staat, Gesellschaft und Unternehmen einheitlich und verbindlich zu minimieren und ein Mindestniveau an Informationssicherheit zu schaffen. Das Gesetz konzentriert sich entgegen der Bezeichnung nicht nur auf die IT, sondern schließt auch Prozesse und Organisation sowie physikalischen Schutz…

Wir brauchen eine echte Willkommenskultur

■  Ab dem 1. August 2000 konnten IT-Experten leichter nach Deutschland kommen. ■ Greencard war Startschuss für Zuwanderungsgesetz und EU-weite Bluecard. ■ Bitkom fordert Ausweitung der Regelung auf beruflich Qualifizierte. Die Einführung der Greencard für IT-Spezialisten vor 15 Jahren war nach Ansicht des Digitalverbands Bitkom eine Erfolgsgeschichte und zugleich ein entscheidender Wendepunkt in der deutschen…

Hemmen Befürchtungen in Bezug auf Geräteeinschränkungen die IoT-Sicherheit?

Wie Ihnen wahrscheinlich nicht entgangen ist, gibt es eine große Zahl von Allianzen und Konsortien, die sich mit nichts anderem beschäftigen als mit Standards für die anrollende Welle des Internet der Dinge (IoT). Vordenker, Normungsinstitute und Arbeitsgruppen widmen einen Großteil ihrer Aufmerksamkeit den Unterschieden, die IoT-Geräte und IoT-Ökosysteme gegenüber den bereits existierenden aufweisen. Ein Thema,…

E-Government muss bürgerfreundlicher werden

Wer sich aktuell in Berlin ummelden möchte und dazu online einen Termin machen will, hat ein Problem: Frühestens am 24. September hat jemand auf einem Bürgeramt Zeit für ihn – obwohl die Ummeldung gesetzlich binnen zwei Wochen vorgeschrieben ist. Ein findiges Start-up hat daraus eine Geschäftsidee gemacht und sucht automatisiert auf der Website der Bürgerämter…

Wie man sicherstellt, dass ein IAM-Projekt erfolgreich ist

Identity & Access Management (IAM)-Projekte können recht komplex sein, und es gibt viele Gründe, warum solche Projekte scheitern. Mein Unternehmen befasst sich mit externen Identitäten, Web-SSO, Federation und starker Authentifizierung. Kunden setzen unsere Produkte beispielsweise bei der Implementierung von Enterprise SSO ein. Was IAM-Projekte anbelangt, haben wir in den letzten Jahren vor allem eines beobachtet:…

Berechtigungen in den Apps bleiben Googles Problem

Täglich werden neue Gefahren bekannt, denen Anwender durch die Aktivitäten von Hacking Team ausgesetzt waren und es zum Teil immer noch sind. Auch eine gefälschte Nachrichten-App gehört dazu, die rund 50 Personen aus Google Play heruntergeladen haben. Zwar ist die App seit dem 7. Juli nicht mehr online, doch lenkt ihre Entdeckung die Aufmerksamkeit auf…

Das Internet der Dinge und IAM

Internet of Things (IoT) und Internet of Everything (IoE) sind wichtige Schlagwörter. Immer mehr Geräte, Haushaltsartikel, Haustechnik, alle Arten von Sensoren und Steuerungen sowie mechanische Komponenten verbinden sich mit und in einem umfassenderen Netzwerk, dem Internet. Nicht wenige Kommentatoren warnen eindringlich vor explodierenden Sicherheitsproblemen, wenn sich »dumme« Geräte mit dem Malware- und Exploit-verseuchten Internet verbinden.…

Amazons s2n wichtiger Beitrag zur Online-Sicherheit

Defizite in einigen Details sollten aber überdacht werden. »Amazons Ankündigung zu s2n (»Signal to Noise«) ist eine ziemlich aufregende Neuigkeit. Es ist fast immer eine gute Sache, wenn ein großes Internetunternehmen wie Amazon bei der Verbesserung zentraler Internettechnologie wie Transport Layer Security (TLS) nach dem Open-Source-Prinzip vorgeht. Nach Heartbleed sahen wir ähnliches von Google mit…

Spiel, Satz und Sieg – für Wimbledon-Fans oder das Unternehmensnetzwerk?

Für Tennis-Fans spielt sich auf dem heiligen Rasen von Wimbledon eines der wichtigsten Sportereignisse des ganzen Jahres ab. Da es das Turnier in Deutschland allerdings nicht im Free TV zu sehen gibt, müssen Interessierte entweder zahlen oder auf diverse Streaming-Dienste im Internet zurückgreifen. Dabei kann es schnell zu einer Herausforderung für die IT-Infrastruktur kommen, wenn…

EU-Datenschutzverordnung muss Innovationen ermöglichen

■       Prinzip der Datensparsamkeit ist in Zeiten von Big Data überholt. ■       Anreize für den Einsatz von Anonymisierungstechniken schaffen. ■       Start der Verhandlungen zwischen Ministerrat, Kommission und Parlament. Der Digitalverband BITKOM hat zum Start der Verhandlungen über die Details der EU-Datenschutzverordnung Nachbesserungen gefordert. »Neue Geschäftsmodelle auf Grundlage von Technologien wie Big Data, Cloud Computing oder…