Die verteilte Arbeit von unterwegs oder vom Homeoffice hat deutlich zugenommen und damit auch die Angriffsfläche. Der Schutz der Daten und Geräte an verschiedenen Standorten und in verschiedenen Netzwerken ist deutlich komplexer geworden.
Alle Artikel zu Angriffsfläche
News | IT-Security
Die Angriffsfläche eines Unternehmens: Die wichtigste Herausforderung für den CISO
In den letzten Jahren hat eine Reihe von Faktoren dazu beigetragen, dass sich die Angriffsfläche eines Unternehmens (auch Enterprise Attack Surfaces, EAS) vergrößert und weiterentwickelt hat. Dazu beigetragen haben zum einen die rasche Übernahme cloudbasierter Dienste, als auch die Einführung vernetzter Geräte, und hierbei sowohl die eigenen als auch die involvierter Drittanbieter. Diese vergrößerte Angriffsfläche…
News | Cloud Computing | IT-Security
Zunahme von Cloud-Computing vergrößert die Angriffsfläche im Gesundheits- und Finanzwesen in Deutschland
Unternehmen und Einrichtungen aus beiden Branchen werden den neuen Herausforderungen beim Schutz von Daten in der Cloud nicht immer gerecht. Eine von der Blancco Technology Group veröffentlichte Studie untersucht die Nutzung von Cloud-Computing durch Unternehmen und Einrichtungen des Gesundheits- und Finanzwesens in Deutschland sowie die Auswirkungen von Cloud-Computing auf die Datenklassifizierung und -minimierung sowie auf den…
News | IT-Security | Ausgabe 11-12-2022 | Security Spezial 11-12-2022
Externe Angriffsfläche erkennen und schützen – Cyberangreifern das Spiel verderben
Wenn das Netzwerk eines Unternehmens angegriffen wird, ist der Schock erst einmal groß. Nicht nur der Betrieb muss vorübergehend heruntergefahren werden, ein solcher Ausfall ist auch oftmals mit hohen Kosten verbunden. Umso wichtiger ist es also, dass Organisationen einen proaktiven Ansatz verfolgen, um ihre Schwachstellen zu kennen und entsprechend zu beheben. Dabei helfen kann eine External-Attack-Surface-Management-Lösung (EASM), die den IT-Risiko- und IT-Sicherheitsverantwortlichen jederzeit ein aktuelles Bild der eigenen und aller externen Angriffsflächen vermittelt und ihnen ermöglicht, geeignete Maßnahmen einzuleiten.
News | IT-Security | Strategien
Innenverteidigung: Cybersecurity mit Blick nach innen
Organisationen verstärken aufgrund der Gefahrenlage ihre Abwehr gegen Cyberangriffe von außen. Dabei vergessen sie oft jedoch den Blick nach innen. Neue Technologien helfen dabei, Angreifer zu stoppen, die sich bereits im Netzwerk befinden. Für Cyberkriminelle bedeutet die Corona-Krise und ihre Folgen eine Goldgräberstimmung – noch nie waren viele Unternehmen so verwundbar wie heute. Die…
News | IT-Security | Tipps
Sicher im Home Office: Warum ein VPN-Zugang allein zu wenig Schutz bietet
Die Arbeitswelt 5.0 erfordert ein starkes Schwachstellen-Management. Zu Beginn der Corona-Pandemie waren Schnelligkeit und Pragmatismus gefragt. Nur dank schnell eingeführter Home-Office-Lösungen konnten viele Unternehmen den Geschäftsbetrieb aufrechterhalten und gleichzeitig ihre Mitarbeiter schützen. Allerdings bleibt fraglich, ob der Fernzugriff auf das Firmennetzwerk überall die notwendige Vertraulichkeit, Verfügbarkeit und Integrität gewährleistet. Die Sicherheit des Home-Office-Konzepts gehört…
News | IT-Security | Strategien
Applikationssicherheit: Unsichere Software ist existenzielle Bedrohung
Sie sind versucht, Ihr Budget für Tests zur Applikationssicherheit zu kürzen, um Verluste durch den Shutdown zu decken? Vergessen Sie dabei aber nicht, dass kompromittierte Systeme eine weit größere existenzielle Bedrohung werden können. Nehmen wir an, das Amt für Wasserversorgung stünde vor einer plötzlichen Krise, die den Aufbau einer neuen Infrastruktur erfordert. Wenn man nun…
News | IT-Security | Tipps
Diese Schwachstellen sollten Unternehmen zum Schutz mobiler Mitarbeiter finden und beheben
Die weltweite Reaktion auf Covid-19 hat die Angriffsfläche in Unternehmen erweitert, da viele Mitarbeiter derzeit von zuhause arbeiten. Damit der Fernzugriff für alle Kollegen geschützt ist, sollten diese kritischen Sicherheitslücken unbedingt identifiziert, priorisiert und behoben werden. Die Bedeutung des CVSS Das Common Vulnerability Scoring System (CVSS) ist der branchenweit anerkannte Standard, der bewertet, wie…
News | Business | Trends Security | Cloud Computing | Digitale Transformation | Favoriten der Redaktion | Trends 2018 | Infrastruktur | Infografiken | IT-Security | Rechenzentrum
Die Zeiten ändern sich, die Sicherheitsstrategien nicht
Mehr Datenschutzverletzungen als je zuvor – investieren Unternehmen an der richtigen Stelle? 96 % aller Unternehmen nutzen transformative Technologien wie Cloud Computing, IoT und Container, ein Drittel der Befragten auch für sensible Daten Und: mehr Datenschutzverletzungen als je zuvor. Multi-Cloud-Anwendungen kommen nahezu universell zum Einsatz und sind neben drohenden Strafen und der Angst vor Imageschäden…
News | Trends Security | Digitalisierung | Industrie 4.0 | Internet der Dinge | IT-Security | Trends 2017
Security-Studie: Neue Angriffsmuster, mehr Angriffsfläche und eine gute Nachricht
Destruction-of-Service-Angriffe (DeOS) zielen auf reine Zerstörung, dateilose Malware ist schwer zu entdecken. Zunahme von IoT-Anwendungen bietet viele verdeckte Angriffsflächen. Angriffserkennung (Time to Detection, TTD) verbessert sich auf etwa 3,5 Stunden. Laut aktuellem Cisco Midyear Cybersecurity Report (MCR) entwickeln sich Cyberbedrohungen rasant weiter und vergrößern dabei ihre Angriffsreichweite. Jüngste Vorfälle wie WannaCry und Nyetya zeigen…
News | Business | Digitale Transformation | Digitalisierung | Industrie 4.0 | Infrastruktur | IT-Security | Services
Industrie 4.0 – ein Sicherheitsrisiko
Angriffsfläche auf Firmennetzwerke steigt: Heterogene Softwarelandschaften und proprietäre Systeme nehmen zu. Der digitale Wandel und die damit einhergehende Vernetzung halten Einzug in die Unternehmen und Fabriken. Zahlreiche Hard- und Softwarelösungen zur Umsetzung der Industrie 4.0-Anforderungen kommen derzeit auf den Markt. Viele Anbieter entwickeln eigene Systeme und Lösungen, die keinem Standard entsprechen. Die Folge sind zunehmende…