IT-Security

Augen auf beim Einsatz von Third-Party-Komponenten – Risikofaktor Open Source

Im Zuge der Digitalisierung entwickelt sich Open-Source-Software auch in Deutschland, Österreich und der Schweiz zu einem wichtigen Baustein agiler Entwicklungsumgebungen. Der quelloffene Code ermöglicht es Unternehmen, wirtschaftlicher zu agieren und ihre Anwendungen schneller zur Marktreife zu führen – doch er birgt auch Risiken. Mittelständler, Konzerne und Regierungseinrichtungen sind daher gut beraten, passgenaue Strategien für eine sichere Open-Source-Nutzung zu entwickeln.

Menschlichen Fehlern vorbeugen: Wie IT-Infrastrukturen Human Nature Proof werden

Cyberangriffe nehmen weltweit zu. Laut dem Lagebericht des Bundesamts für Sicherheit in der Informationstechnik waren zuletzt 114 Millionen neue Schadprogramm-Varianten im Umlauf [1]. Unternehmen bleiben von diesen nicht unverschont und die Schäden erfolgreicher Attacken gehen schnell in die Millionen. Um diesen vorzubeugen, sind Schutzmaßnahmen zwingend erforderlich. Da Fehler menschlich sind, sind moderne und effektive IT-Schutzmechanismen unerlässlich, um das notwendige Maß an Sicherheit gewährleisten zu können. Wie IT-Infrastrukturen Human Nature Proof bleiben, zeigen Best Practices.

Distributed Denial Of Service als Instrument im wirtschaftlichen Konkurrenzkampf

Hacker greifen gezielt Unternehmen an, um sie durch nicht verfügbare Geschäftsabläufe wirtschaftlich zu schädigen oder um sie zu bewegen, ihre Abwehrmaßnahmen zu erweitern. Damit wollen sie die Konkurrenz finanziell schwächen. Der Global-DDoS-Threat-Landscape-2019-Report der Imperva Research Labs bietet aber noch weitere grundlegende Ergebnisse [1]. Er zeigt auch, dass Webseiten in Deutschland vergleichsweise eher selten ins Visier…

Whitepaper zu CEO-Fraud: So erkennen und vermeiden Sie den Unternehmensbetrug 

In der aktuellen Corona-Krise nehmen Cyberangriffe durch die Betrugsmasche »CEO-Fraud« auf Mitarbeiter im Home Office zu. Die Beratungsboutique für Cybersicherheit carmasec hat hierzu das Whitepaper »CEO Fraud: So erkennen und vermeiden Sie den Unternehmensbetrug« veröffentlicht, in dem die Phishing-Attacke erklärt und präventive Schutzmaßnahmen empfohlen werden.     Die aktuelle Corona-Krise veranlasst viele Unternehmen, ihren Mitarbeitern…

Die vier größten Fehleinschätzungen zum Privileged Access Management

Privileged-Access-Management-Lösungen, die den Zugang zu kritischen Geschäftsinformationen sichern, sind ein elementarer Bestandteil eines effektiven Cyber-Security-Programms. Allerdings gibt es nach wie vor Fehleinschätzungen rund um die Sicherung privilegierter Konten und Zugangsdaten. Die überwiegende Mehrheit der »erfolgreichen« Cyberangriffe ist auf die missbräuchliche Nutzung privilegierter Zugangsdaten zurückzuführen. Privileged-Access-Management-Lösungen (PAM) bieten hier eine wichtige Verteidigungsschicht. Doch obwohl die Sicherung…

Sicher aus der Ferne: Privileged Access für Remote-Administratoren

Sechs Best Practices für Fernzugriff auf kritische Infrastrukturen. Viele Unternehmen verfügen über Richtlinien und Lösungen für die Telearbeit, doch diese sind meist auf Mitarbeiter zugeschnitten, die vollständig remote agieren oder normalerweise im Büro arbeiten, aber Flexibilität für ungewöhnliche Situationen benötigen. Die derzeitige Lage, mit der die meisten Unternehmen konfrontiert sind, kann die Fähigkeiten ihrer Remote-Arbeitsplätze…

Datenschutz – Zunehmende DSGVO-Geldbußen rücken »Privacy by Design« ins Interesse

Der Datenschutz hat sich seit der Einführung der Datenschutzgrundverordnung (DSGVO) in der Europäischen Union im Jahr 2018 zu einem der heißesten Themen in den Vorstandsetagen entwickelt. Einige Unternehmen haben dennoch immer noch damit zu kämpfen, die richtigen Strategien zum Schutz der Daten ihrer Kunden zu finden, wie Palo Alto Networks beobachtet.   Die DSGVO gibt…

Der Cloud Act ist eine ganz reale Gefahr

US-Anbieter lassen verlauten, der US Cloud Act sei nur eine »hypothetische Möglichkeit«. Wer’s glaubt, wird selig. Ein Kommentar von Christian Schmitz, Chief Strategy & Innovation Officer bei ownCloud in Nürnberg   Der US Cloud Act ist eine immense Bedrohung für unseren gesamteuropäischen Wirtschaftsraum. Auf seiner Grundlage können US-amerikanische Behörden von Cloud-Providern aus den USA die…

Hosting und Colocation: Die intelligente Generation der IT-Infrastruktur

Hardware, Software, Infrastrukturen – mit ihnen ist das so eine Sache. Vom Start-up bis zum Enterprise-Konzern: Alle benötigen bestenfalls neueste, hochwertige und leistungsfähige IT, doch bedeuten diese Attribute automatisch einen großen Einsatz finanzieller Mittel. »Gerade Start-ups und noch relativ junge Mittelständler haben oft das Problem, dass sich die Anforderungen an die Infrastrukturen schnell ändern können…

»Gerade noch gut genug« reicht nicht

Im Jahr 2019 identifizierte das BSI rund 400.000 neue Schadprogramme täglich, Tendenz steigend. Die Angriffsszenarien werden auch immer ausgeklügelter und besser, womit das Hase- und Igel-Spiel neue Dimensionen bekommt. Wie können die IT-Abteilungen möglichst schnell Schadsoftware identifizieren? Das wird wohl zu einer der größten Herausforderungen für die CISOS in Unternehmen, da die Schutztechnologien teilweise veraltet…

Durch Machine Learning und Analytik mehr Sicherheit in der hybriden Cloud

Heutzutage nutzen die meisten Betriebe bereits in der ein oder anderen Form Cloud-Lösungen. Neben den vielen Vorteilen, die die Cloud bieten kann, vergrößert sie jedoch auch die Angriffsfläche. Um ein hohes Maß an Sicherheit auch in der Cloud zu garantieren, können moderne Sicherheitslösungen mit maschinellem Lernen, Analytik und Automatisierung helfen.   Die meisten IT-Abteilungen sind…

Jahrelange Spionage in Linux-Servern durch chinesische APTs

BlackBerry, Anbieter von Sicherheitssoftware und -dienstleistungen für das IoT, präsentiert neue Studienergebnisse und deckt die Spionageaktivität fünf zusammenhängender APT-Gruppen (Advanced Persistent Threat) auf, die im Interesse der chinesischen Regierung arbeiten. Diese greifen seit fast einem Jahrzehnt systematisch Linux-Server, Windows-Systeme und mobile Geräte an und sind dabei bislang unentdeckt geblieben. Der Bericht »Decade of the RATs:…

Covid-19: Die größten Bedrohungen für Remote Work

Welche Auswirkungen hat der nahezu flächendeckende Umstieg auf Home Office für die IT-Sicherheit? Was sind die größten Risiken und welche Bedrohungen lassen sich tatsächlich feststellen? Nicht erst seit Beginn der Pandemie untersucht das Incident Response Team von Varonis Systems aktuelle Bedrohungen und Trends in der Cybersecurity. In den letzten Wochen haben die Sicherheitsexperten festgestellt, dass…

Sicher aus dem Home Office arbeiten: Advanced Remote Access für externe und mobile Mitarbeiter

In der modernen Arbeitswelt ist Mobilität nicht mehr wegzudenken und so verlagert sich der Schwerpunkt mehr auf die Produktivität der Mitarbeiter als auf deren Standort. Diese arbeiten überall und zu jeder Zeit: im Café oder im Zug und momentan – häufig notgedrungen – von zu Hause – oft mit den privaten Laptops, Tablets und Smartphones.…

Spam-E-Mails und keine Ende

Derzeit kursieren Spam-E-Mails, die vermeintlich vom Bundesministerium für Gesundheit stammen. Sie enthalten ein geändertes Antragsformular für »Familien- und Krankenurlaub«, das der Mail als Word-Dokument beigefügt ist. Die Anlage ist mit dem Trojaner Trickbot infiziert. Phishing-Ratgeber zur Identifizierung gefälschter E-Mails gibt es viele. Vor allem an die Verantwortung des einzelnen Mitarbeiters wird appelliert. Aber ohne die…

Public Cloud ohne Risiken: Vier Tipps für Datensicherheit

Mit der fortschreitenden Digitalisierung entwickeln sich auch die Geschäftsanforderungen rasant weiter. Dabei ist die schnelle Bereitstellung von Unternehmensanwendungen für die Einführung neuer, verbesserter Geschäftsabläufe zentral. Für viele Unternehmen ist die Auslagerung von Workloads in die Public Cloud dafür das Mittel der Wahl. Hochverfügbarkeit, Skalierbarkeit sowie Kosteneffizienz eröffnen die Möglichkeit, innovative betriebliche Entwicklungen mit geringem Aufwand…

Mobile Security offenbart entscheidende Rolle der eSIM-Technologie für das IoT

Die neue Studie im Auftrag von G+D Mobile Security zeigt: eSIM-Technologie ist einer der zentralen Enabler des IoT. Von Smartphones, Tablets und Wearables über Verkaufsterminals und Smart Meters bis hin zu Connected Cars: Das IoT ist die größte Maschine, die die Menschheit jemals erschaffen hat – und sie wird täglich größer. Welche Rolle eSIM-Technologie dabei…

Weltweiter Einsatz von Verschlüsselungstechnologien nimmt branchenübergreifend zu

Forschungsergebnisse zeigen: Gesundheitsbezogene Daten werden seltener verschlüsselt, Datenschutz wichtiger als Compliance, Datenidentifikation durch Corona-Situation noch weiter erschwert. Das Ponemon-Institut und nCipher Security, ein Unternehmen von Entrust Datacard und tätig auf dem Gebiet der Hardware-Sicherheitsmodule (HSMs), geben jährlich eine multinationale Studie zum Thema IT-Sicherheit und Verschlüsselung heraus. So untersucht die aktuelle 2020 Global Encryption Trends Study, wie und warum Organisationen…