IT-Security

Was Sie erwartet, wenn Sie SASE erwarten

Jüngsten Daten zufolge unterstützen inzwischen schätzungsweise 76 Prozent aller Unternehmen hybrides Arbeiten. Eine Zahl, die seit Beginn der Pandemie erheblich in die Höhe geklettert ist. Die meisten Firmen sind digitale Organisationen, in denen Mitarbeiter von überall aus auf Netzwerke zugreifen. Eine Entwicklung, die etliche Vorteile mit sich bringt: mehr Flexibilität, Kosteneinsparungen, eine höhere Produktivität und…

AppSec: Der ganzheitliche Ansatz beim Thema Anwendungssicherheit

  Anwendungssicherheit etabliert sich immer mehr. Das ist gut so, denn das heißt, Sicherheitstests werden zu einem festen Bestandteil des Softwareentwicklungslebenszyklus (SDLC). Inzwischen sind automatisierte Sicherheitstests deutlich schneller und ausgefeilter. Alles mit dem Ziel, Entwickler nicht auszubremsen oder mit einer Flut von trivialen Ergebnissen oder Fehlalarmen zu belasten. Aber so gut und notwendig AppSec-Testtools auch sind,…

Das Passwort ist tot, lang lebe das Passwort?

Authentifizierung ist derzeit eines der heißesten Branchenthemen im Umfeld der Cybersicherheit. Biometrie, Multi-Faktor-Authentifizierung und eine Reihe anderer Authentifizierungsmethoden haben dem Passwort den Rang abgelaufen. Oder nicht? Um das herauszufinden, hat One Identity über 100 Sicherheits- und IT-Experten auf der InfoSecurity Europe 2022 direkt befragt. Die Ergebnisse werfen ein aktuelles Schlaglicht darauf, wie Unternehmen und Mitarbeiter…

Zero Trust und SASE für mehr Cybersicherheit

Cyberrisiken gehören zu den größten Risiken denen Unternehmen ausgesetzt sind. Seien es Phishing-Angriffe oder Ransomware, jedes Jahr steigt die Anzahl an Cyberattacken und die Heftigkeit dieser an. Die Konsequenzen reichen von finanziellen Verlusten durch Beseitigung der Schäden oder Zahlungen von Lösegeldern über Störungen oder Komplettausfällen des Geschäftsbetriebs bis hin zu Reputationsverlusten oder im allerschlimmsten Fall…

Internetsicherheit im Unternehmen: So schützen Sie sich vor Cyberangriffen

Cyberangriffe, die immer ausgefeilter, komplexer und gezielter ausfallen und von langer Hand vorbereitet sind, bringen nicht nur den Mittelstand in eine schwierige Lage. Diese kann er meistens nicht allein bewältigen und ist deshalb auf Hilfe durch externe Dienstleister angewiesen, um die sicherheitsrelevanten Aufgaben zu meistern.   Angriffspunkte und Gefahren in der IT In der IT…

Infostealer-Malware: Über Linkedin-Spear-Phising Facebook-Geschäftskonten entern

DUCKTAIL nimmt Fachleute über LinkedIn-Spear-Phishing-Kampagnen ins Visier, um Facebook-Geschäftskonten zu kapern.   Sicherheitsforscher von WithSecure (ehemals F-Secure Business) haben eine Angriffskampagne mit dem Namen DUCKTAIL entdeckt, die auf Einzelpersonen sowie Unternehmen mit einem Business- bzw. Ads-Account auf Facebook abzielt. Die Kampagne besteht aus einer Malware-Komponente, die den Diebstahl von Informationen und das Hijacking von Facebook…

Datenschutzverletzungen erreichen Allzeithoch: Verbraucher zahlen den Preis

60 % der Unternehmen, bei denen eine Datenschutzverletzung eintrat, hoben danach die Preise an. Der Großteil der Unternehmen der kritischen Infrastruktur hinkt bei der Einführung von Zero Trust hinterher. 550.000 US-Dollar an zusätzlichen Kosten für Unternehmen mit zu wenig Personal.   IBM Security veröffentlichte im Juli die alljährliche »Cost of a Data Breach«-Studie 2022.[1] Daraus…

Vieraugenprinzip: KI und Sicherheitsexperten ergänzen sich für eine Analyse des Netzwerkdatenverkehrs

Abbildung 1: Network Detection and Response liefert einen 360-Grad-Blick über alle zentral verwalteten IT-Ressourcen hinweg. Eine Fülle an Informationen, die eine KI aufbereitet und analysiert. Bildquelle: ForeNova.   Es gibt zwei Arten von Cyberangriffen: Automatisierte opportunistische Versuche, in ein Netzwerk einzudringen und gezielte Advanced-Persistent-Threat (APT)-Attacken. Erstere sind in der Mehrzahl und künstliche Intelligenz (KI) kann…

Studie belegt: Fachkräftemangel erhöht Gefahren von Ransomware

Viele Unternehmen sind nicht ausreichend auf Ransomware-Angriffe vorbereitet. Gefährliche Schwachstellen entstehen durch Fachkräftemangel und Abhängigkeit von internen Ressourcen.   Zerto, ein Unternehmen von Hewlett Packard Enterprise, hat die Ergebnisse der Ransomware-Studie »The Long Road Ahead to Ransomware Preparedness« vorgestellt. Die Studie wurde von ESG (Enterprise Strategy Group) durchgeführt und von Zerto mitfinanziert. Die Ergebnisse verdeutlichen,…

Confidential Computing: Datensouveränität nach Schrems II

2020 war nicht nur das Jahr, das von der Covid-19-Pandemie geprägt wurde. Es haben sich auch einige tiefgreifende Veränderungen auf dem Gebiet des Datenschutzes und der Datensouveränität vollzogen. Im Juli 2020 entschied der Gerichtshof der Europäischen Union (EuGH) in der Rechtssache Schrems II. Das Urteil hat weitreichende Konsequenzen für jede Organisation innerhalb der EU und…

Sicherheit von Cloud-Native-Infrastrukturen: Was bedeutet eigentlich CNAPP?

An Abkürzungen mangelt es in der IT-Industrie im Allgemeinen nicht. Ständig werden neue Technologien entwickelt, die dann einen passenden Namen brauchen. Nur selten gelingt das Branding einer neuen Technologie so passend, wie etwa bei der »Cloud«. Und selbst wenn man weiß, was sich hinter den Buchstaben der immer länger werdenden Akronyme verbirgt, weiß man noch…

Hohe digitale Resilienz schützt den Einzelhandel vor Verlusten

Netzwerkprobleme sind Gift für das Geschäft. Das gilt insbesondere für den Einzelhandel, wo Ausfälle direkte und weitreichende Konsequenzen haben. Vier Schritte sorgen für eine höhere digitale Resilienz.   Der Einzelhandel setzt immer mehr auf eine digitalisierte Einkaufserfahrung. Große Unternehmen, etwa globale Anbieter von Luxusmarken, verwalten dafür ihre Läden über eine zentrale IT. Ihr Ausfall gleicht…

Stücklisten für Software: Unerlässlich für mehr Cybersicherheit 

Softwarestücklisten (Software Bill of Materials, kurz SBOM) bilden ein wichtiges Fundament für die Sicherheit von Softwarelieferketten, aber auch für andere Bereiche der IT-Sicherheit im Unternehmen. Deshalb kann heute kein Unternehmen auf SBOMs verzichten.    Die meisten proprietären Anwendungen und viele Open-Source-Programme enthalten nicht nur eigenen Quellcode, sondern oft auch weiteren, externen Code für bestimmte Funktionen.…

Sichere Zusammenarbeit und Kommunikation in der Cloud

In den beiden letzten Jahren wurden die etablierten Formen von Communication und Collaboration (C&C) durch Homeoffice und New Work ordentlich durcheinandergewirbelt. VNC, führender Entwickler von Open-Source-basierten Unternehmensanwendungen, erklärt die wichtigsten Kriterien für sichere und effiziente C&C-Software in der Cloud.   New Work, Homeoffice oder Remote Working haben weite Teile der Präsenzarbeit im Büro abgelöst. Egal,…

Sicherheitsprobleme bei GPS-Tracker

Jüngsten Berichten zufolge sind Schwachstellenforscher erneut auf Sicherheitsprobleme bei einem GPS-Tracker gestoßen. Der Hersteller wirbt unter anderem damit, dass seine Produkte in zirka 1,5 Millionen Fahrzeugen in 169 Ländern verbaut werden. Insgesamt sechs Schwachstellen betreffen das MiCODUS MV720-Gerät, das in Fahrzeugen mehrerer Fortune-50-Unternehmen, bei europäischen Regierungsbehörden, US-Bundesstaaten, einer südamerikanischen Militärbehörde und einem Kernkraftwerksbetreiber eingesetzt wird.…

4 Gründe, warum BOS eine einheitliche Kommunikation brauchen

Trotz moderner Technologien fehlt es Behörden und Organisationen mit Sicherheitsaufgaben (BOS) oft an standardisierten Kommunikationslösungen für das ultramobile Arbeiten. Der Kommunikationsanbieter Materna Virtual Solution zeigt, warum eine einheitliche Lösung wichtig ist und was sie mitbringen muss.   Die konventionellen Kommunikationswege und in sich in der Regel geschlossenen IT-Infrastrukturen von Behörden und Organisationen im sicherheitsrelevanten Sektor…

Schutz kritischer Infrastrukturen vor Cyberangriffen: Das IT-Sicherheitsgesetz 2.0

Cyberkriminelle nehmen immer häufiger Betreiber kritischer Infrastrukturen und Unternehmen mit besonderer volkswirtschaftlicher Bedeutung ins Visier. Dies kann nicht nur zu millionenschweren Produktionsausfällen und Versorgungsengpässen führen, sondern hat im schlimmsten Fall die Gefährdung der öffentlichen Sicherheit zur Folge. Zudem müssen sich KRITIS-Betreiber nicht nur vor monetär motivierten Erpressungsversuchen schützen. Auch politisch motivierte Angriffe als Teil einer hybriden…

Warum datengesteuerte Unternehmen mit Zugangskontrollen anders umgehen sollten

In unserer digitalen Umgebung sind Datenressourcen praktisch von überall aus zugänglich. Das kommt dem Wachstum und der Rentabilität datengesteuerter Unternehmen zugute, birgt aber ein erhöhtes Risiko für Datenschutzverletzungen. Allein im September 2021 wurden 1.291 Datenschutzverletzungen verzeichnet – ein Anstieg um 17 % verglichen mit dem Vorjahr (1.108). In den ersten neun Monaten desselben Jahres steig die Zahl…

Lange Ausfallzeiten von POS-Terminals mit Remote Key Injection vermeiden

Der wochenlange Ausfall von Kartenzahlungs-Terminals machte vielen deutschen Händlern zu schaffen und sorgte für verärgerte Kunden. Mario Galatovic, VP Product Management bei Utimaco, zeigt, mit welchen Standards und Technologien sich solche Vorfälle in Zukunft verhindern oder zumindest schneller beheben lassen.   Im Zuge der Pandemie hat sich auch im Bargeldland Deutschland die kontaktlose Kartenzahlung mehr…

Identitätsbasierte Angriffe mit Zero Trust bekämpfen: Best Practices für die Zero-Trust-Authentifizierung

Identitätsbasierte Bedrohungen sind zu einer Hauptquelle für Angriffe und Datenschutzverletzungen geworden. Daher benötigen Unternehmen heute eine verbesserte Identitätserkennung und neue Strategien zur Bedrohungsabwehr, welche sich am besten durch die Implementierung eines identitätsbasierten Zero-Trust-Ansatzes erreichen lässt. Im Folgenden finden sich Grundlagen zur Funktionsweise des Zero-Trust-Modells sowie Best Practices zu dessen effektiver Implementierung.   Was ist Zero…