IT-Security

 

Der aktuelle Talk mit
Werner Theiner und Gästen

Theiners Talk – Wirtschaft & Digitales
Im Gespräch mit Machern aus der Wirtschaft.
 In Zusammenarbeit mit dem German Mittelstand e.V., datensicherheit.de und
»manage it« – IT-Strategien und Lösungen

Jeden Mittwoch um 14 Uhr im Livestream.

Die komplette Playlist aller Theiners Talks auf Youtube

Die Log4j-Sicherheitslücke und der Umgang mit den Folgen

Apaches Log4j war Ziel eines der bedeutendsten Cybervorfälle, die in jüngster Zeit bekannt wurden. Für Unternehmen, die sich der Schwachstelle immer noch nicht bewusst sind, ist es vermutlich bereits zu spät. Kurz gesagt ist Log4j eine Software, die in bestimmten Versionen Schwachstellen aufweist. In erster Linie wird die Software als Logging-Framework verwendet, d.h. sie ermöglicht…

Phishing als Einfallstor für Cyberattacken – So können Unternehmen ihre Teams sensibilisieren

Immer häufiger sehen sich Unternehmen, Behörden und Einrichtungen mit Cyberattacken konfrontiert. Ein Einfallstor sind Phishing-Mails, die ein Vertrauensverhältnis mit dem Empfänger vortäuschen. Schnell wird auf einen Link geklickt, Ransomware,  oder andere Malware unwissend heruntergeladen – der Schaden kann immens sein. Ransomware geht dabei wie ein »Verschlüsselungstrojaner« vor, indem es Daten für den Nutzer unauflöslich codiert…

Warum Sie die Sicherheit Ihrer APIs im Blick behalten müssen

Mit APIs ist es wie mit Telefonen: Es gibt sie schon geraume Zeit, doch in den letzten Jahren haben sie sich radikal verändert. Und wer sich bei ihrer Absicherung heute auf die gleichen Tools verlässt wie vor zehn oder zwanzig Jahren, dürfte sich jede Menge Schwierigkeiten einhandeln. Dr. Christopher Brennan, Regional Director für Deutschland, Österreich,…

AppSec: Kurs halten beim Thema Anwendungssicherheit 

Das National Institute of Standards and Technology (NIST) definiert eine Anwendung als »ein System zum Erfassen, Speichern, Verarbeiten und Darstellen von Daten mittels eines Computers«. In diese ziemlich weit gefasste Definition fallen Unternehmensanwendungen ebenso wie solche, die sich an den Endverbraucher richten, bis hin zu Handy-Apps. Sicherheit ist einer der zentralen Faktoren für jede Art…

Security-Trends 2022

Auch die Security-Branche steht weiter unter dem Einfluss der Corona-Pandemie und ihren Auswirkungen. Dabei zeichnen sich für 2022 wichtige Trends ab. Ein Plus von 125 Prozentpunkten gegenüber dem Vorjahreszeitraum verzeichnet der »Cyber Report« der Allianz für das erste Halbjahr 2021. Wo viele Menschen im Homeoffice arbeiten und mehr denn je online statt im stationären Einzelhandel…

Security-Strategien 2022: Seine Feinde zu kennen, wird immer wichtiger

Die Cyberangriffe im Jahr 2021 haben einmal mehr deutlich gemacht, dass schwere Sicherheitsvorfälle wirklich jeden treffen können. Kein Unternehmen ist sicher und das Risiko steigt immer weiter an. Da sich die Taktiken der Angreifer ständig ändern und immer ausgefeilter werden, ist die Cybersicherheit viel zu komplex geworden, als dass die Unternehmen sie allein bewältigen könnten.…

Cybersicherheit-Prognosen 2022: Angriffe durch den Server in die Cloud und Zero Trust als Leit-Philosophie

Guido Grillenmeier, Chief Technologist bei Semperis, wagt einen Ausblick auf das Thema Cybersicherheit im Jahr 2022.   Angreifer werden Wege in die Cloud finden, die vom lokalen Server ausgehen Active Directory (AD), der Verzeichnisdienst von Windows, ist in den meisten Unternehmen nach wie vor eine sehr wichtige Komponente und gleichzeitig eine große Schwachstelle. Als Kernstück…

Fernsehen 2.0 – TV-Spaß oder Horrorszenario?

Smart-TV: Deutsche gehen gefährlich leichtsinnig mit der Sicherheit ihrer vernetzten Geräte um.   Eine neue NordVPN-Umfrage hat ergeben, dass mehr als 53,9 % der deutschen Verbraucher Smart-TV-Geräte in ihrem Haushalt haben. Allerdings unternimmt jeder Vierte laut Studie (25 %) nichts, um die vernetzen Geräte zu schützen. Die Experten sind alarmiert. Im Jahr 2019 warnte das…

Cyber-Security-Prognosen für 2022 und darüber hinaus

Lokale Experten geben ihre fundierten Erkenntnisse und Erwartungen weiter, um jedes Unternehmen in der DACH-Region vor Cyberbedrohungen zu schützen.   Mandiant veröffentlicht seinen Bericht »14 Prognosen zur Cybersicherheit für 2022 und darüber hinaus«, der die größten Cyberbedrohungen der kommenden Jahre prognostiziert. Jene Prognosen wurden auf Basis von Erkenntnissen und Trends der Gegenwart aufgestellt. Die letzten…

Prognosen zur Cybersicherheit für das Jahr 2022

Ende des Jahres 2021 lässt sich mit Fug und Recht behaupten: Für Cyberkriminelle war es ein arbeitsreiches Jahr. Von weitreichenden Ransomware-Infektionen bis hin zu groß angelegten Angriffen auf die globalen Lieferketten haben Cyberkriminelle härter und erfolgreicher gearbeitet als jemals zuvor.   Was also hält 2022 für die Cybersicherheitsbranche bereit? Wir haben Ihnen die Prognosen von…

»Identity Sprawl« bekämpfen – für mehr Cyber-Resilienz

Die Zahl der Identitäten, mit denen sich Unternehmen heute auseinandersetzen müssen, ist rasant gestiegen. Das bestätigen auch die Ergebnisse einer aktuellen Studie, nach denen sich die Zahl der Identitäten bereits verdoppelt habe. Verantwortlich ist dafür eine Reihe von Faktoren. Das Phänomen, bekannt unter dem Namen »Identity Sprawl«, wurde insbesondere durch interne Identitäten, solche von Dritten…

Am Rand lauert die Gefahr: Edge Computing mit anderen Augen sehen 

Die explosionsartige Zunahme an vernetzten Geräten wird den Bedarf an Edge-Computing-Lösungen noch weiter erhöhen. Bei der Abwägung der Vorteile und Risiken der dezentralen Datenverarbeitung sind viele Unternehmen allerdings verunsichert. Dabei lassen sich beide Punkte problemlos unter einen Hut bringen, wie die Checkliste von Lucy Kerner, Director Security Global Strategy and Evangelism bei Red Hat, zeigt.…

Automatisierte Ransomware-Verbreitung: Der blinde Fleck in der Security

Neuer Identity-Protection-Ansatz verhindert kritische Sicherheitslücke durch Ransomware.   Die Cybererpressung durch Ransomware bleibt eine der größten Sicherheitsbedrohungen für Unternehmen. Die gängige Praxis in der Cybersecurity ist heute, sich gegen die Auslieferungs- und Ausführungsphasen dieser Angriffe zu schützen. Beinahe kein Unternehmen ist jedoch in der Lage, die automatisierte Ausbreitung der Ransomware-Nutzlast proaktiv zu verhindern, wenn sie…

Vier Schauplätze für Containersicherheit

Risikobewusstsein, klassische Cyber-Security-Grundsätze und spezifische Abwehrmaßnahmen erhöhen die Sicherheit von Daten und Prozessen. IT-Verantwortliche greifen auf eigene oder auf von Cloud-Serviceprovidern bereitgestellte Container zurück, um agil und flexibel Anwendungen einzurichten und Prozesse zu betreiben. Doch auch Container sind letzten Endes ausführbare Applikationen und können für Gefahr sorgen. Container Host Server sowie Registries erweitern die Angriffsoberfläche.…

Logische und physische Air Gaps: Mythen in Luft aufgelöst

Air Gaps sind eine gängige Cybersicherheitsmaßnahme, bei der digitale Ressourcen isoliert werden, um sie für Kriminelle unerreichbar zu machen. Über Air Gaps kursieren viele Mythen im Cybersicherheitsumfeld. Erscheint es nicht seltsam, dass logische Air Gaps trotz ihrer Fähigkeit, Angriffe abzuwehren, nicht als Air Gaps betrachtet werden? Um die Verwirrung zu beseitigen, erläutert Rubrik, Experte für…

Ransomware: Backup allein ist keine Sicherheitsstrategie

Viele Unternehmen denken, ihre Datensicherung schütze sie gegen Ransomware. Die verlockend einfache Logik dahinter: Wenn man alle Daten wiederherstellen kann, ist man nicht erpressbar. Das ist aber zu kurz gedacht: Denn auch bei erfolgreicher Wiederherstellung nach einem Angriff können sensible Informationen wie Kundendaten oder geistiges Eigentum gestohlen worden sein. Zudem bleibt die Angriffsgefahr bestehen: Hacker…

Warum Netzwerksicherheit professionelle Partner braucht

In den letzten 18 Monaten hat sich die Arbeit für Netzwerkexperten und IT-Sicherheitsverantwortliche drastisch verändert. Die Einrichtung, Verwaltung und Absicherung von Remote-Zugängen für das Homeoffice wurden zur Hauptaufgabe, oft ohne, dass die IT-Mitarbeitenden selbst uneingeschränkten physischen Zugang zur IT-Infrastruktur ihres Unternehmens hatten. Die mit der Pandemie verbundene Zunahme von Cyber-Angriffen machte ihren Job auch nicht…

iC Consult eröffnet Entwicklungs­standort in Sofia

iC Consult, eines der weltweit führenden Dienstleistungs- und Beratungs­unternehmen im Bereich Identity & Access Management (IAM), eröffnet zum 1. Januar 2022 einen neuen Entwicklungsstandort in der bulgarischen Hauptstadt Sofia. Mit der neuen internationalen Niederlassung und dem Ausbau des Entwicklerteams verfolgt iC Consult die weitere Umsetzung der globalen Wachstumsstrategie und sichert sich zusätzliche Flexibilität in einem zunehmend dynamischen…

Die Ransomware-Pandemie im Gesundheitswesen und Best Practices wie man sie in den Griff bekommt

Insbesondere im letzten Jahr hat die Welt sich zu einer Brutstätte für Ransomware entwickelt. Konzerne, Mittelständler, aber auch kleine Firmen waren gleichermaßen betroffen. Cyberkriminellen hat dies allein in der ersten Hälfte 2021 über 500 Millionen € eingebracht. Dabei sind nicht nur die Erträge gestiegen, sondern auch die Zahl der Ransomware-Angriffe hat laut einer aktuellen Studie von SonicWall stark…