IT-Security

Ambivalentes Verhältnis zu vernetzten Fahrzeugen

  Kürzlich stellte Mercedes das erste zugelassene Level-3-System für autonomes Fahren vor. Gleichzeitig machten Hacker Schlagzeilen, denen es gelungen ist, einen Tesla über Bluetooth zu entriegeln. Chancen und Risiken liegen in der digitalen Autowelt eng beieinander, das erkennen auch die deutschen Verbraucher.   Deutsche Verbraucher erkennen zwar die Vorteile von vernetzten Fahrzeugen, befürchten jedoch auch…

»Secure by Design« für den Softwareentwicklungsprozess

Mit der SolarWinds-Initiative »Secure by Design« schafft das Unternehmen ein Modell für die sichere Entwicklung von Unternehmenssoftware. Komponenten des Next-Generation-Build-Systems werden für Open-Source-Softwareinitiativen veröffentlicht.   SolarWinds, ein Anbieter von IT-Management-Software, stellt sein neues Next-Generation-Build-System vor, ein transformatives Modell für die Softwareentwicklung. Der neue Software-Build-Prozess ist ein zentraler Bestandteil der Unternehmensinitiative »Secure by Design«, mit der SolarWinds…

Sicherheitsrisiken in der Softwarelieferkette managen

Bei der modernen Softwareentwicklung verlassen Teams sich auf eine Mischung aus proprietärem und Open-Source-Code, Kommunikations-APIs, Protokollen und Geschäftslogik. Die Aufgabenstellung ist komplex, und der Druck, den Code möglichst schnell zu liefern, wächst stetig. Das führt oftmals dazu, dass Entwickler darauf verzichten, eine genaue Bestandsaufnahme aller Komponenten in der Softwarelieferkette durchzuführen.   Dies birgt schwerwiegende Risiken,…

Die Frage nach dem Warum: Observability ist mehr als reines Monitoring

Die Nutzung von Cloud, Containern und Microservices hat die Anwendungslandschaft deutlich komplexer gemacht. Klassisches Monitoring zur Überwachung von einzelnen Systemen genügt daher nicht mehr. Besser eignet sich Observability, die Logging, Tracing und Monitoring zentral in sich vereint. Für eine erfolgreiche kontextbasierte Fehlerquellenanalyse sollten Unternehmen die fünf Best Practices von IT-Dienstleister Consol berücksichtigen. Tritt in einem…

Anstieg von 65  Prozent: 24 Milliarden Benutzernamen und Passwörter im Dark Web

Schwache Passwörter wie »123456« zählen nach wie vor zu den größten Sicherheitsrisiken für Kontoübernahmen durch Cyberkriminelle. Ein neuer Report des Cyber Threat Intelligence-Anbieters Digital Shadows legt das Ausmaß von weltweit geleakten Logindaten im Zusammenhang mit Kontoübernahmen (Account Take Over, kurz: ATO) offen. So sind im Darknet mehr als 24 Milliarden Benutzer-Passwort-Kombinationen im Umlauf. Bezogen auf…

Schaffung einer starken, cyber-sicheren Organisation

Angesichts unserer modernen Abhängigkeit von Technologie und Sicherheit würde es niemand wagen, diese Aussage zu machen. Jeder weiß, wie wichtig die Sicherheit ist und wie sie in alle Aktivitäten eines Unternehmens eingebettet sein muss. Ein Blick in die Nachrichten genügt, um zu erfahren, dass die Datenpanne des Tages mit einer Sicherheitslücke in einer Anwendung zusammenhängt.…

BYOD: »Bring Your Own Device« bleibt ein Sicherheitsrisiko

Der Homeoffice-Trend hat auch zu einem BYOD-Boom geführt. Doch welche Folgen hat das für die IT-Infrastruktur in den Unternehmen? Und was sagt eigentlich die DSGVO dazu? Die Frage nach einer weiteren Nutzung des »Bring Your Own Device«-Prinzips ist heute durchaus berechtigt. »Bring Your Own Device« (BYOD) beziehungsweise »Bring dein eigenes Gerät mit« war für die…

AppSec: Tonnenweise technische Daten – und wie sie Sinn machen 

Im Durchschnitt verwendet ein Unternehmen für seinen gesamten Softwareentwicklungslebenszyklus (SDLC) 11 verschiedene AppSec-Tools. Dabei sind Penetrationstests, die Überprüfung des Quellcodes, Risk Assessments, Threat Models und vieles weitere noch gar nicht berücksichtigt. Es ist nicht einfach für Firmen in puncto Sicherheit mit Hunderten von CI/CD-Pipelines zu jonglieren. Hinzu kommt ein starke Diskrepanz zwischen den Ergebnissen manueller…

ADN bietet mit Logsign eine Next-Gen SIEM-SOAR-Lösung für den DACH-Markt

Starkes Sicherheitspaket für Mittelstand und Enterprise   In Kooperation mit dem Systemsicherheitsexperten Logsign bietet die ADN ab sofort die erste intelligente SIEM-SOAR-Kombination im DACH-Markt an. Die NextGen-Produkte von Logsign wurden für IT-Systeme von Unternehmen jeder Größenordnung entwickelt, die neben Digitalisierung und Konnektivität von Arbeitsplätzen auch starken Fokus auf Datensicherheit setzen. Zu Recht, denn laut einer…

IT-Sicherheit duldet keine Ausreden

Die Cyberrisiken steigen kontinuierlich. Die erforderlichen Investitionen in die IT-Sicherheit bleiben aber oft unzureichend, weil viele Unternehmen sich ausreichend geschützt fühlen. Das ist aber häufig ein Trugschluss und mit extrem hohen Sicherheitsrisiken verbunden. Viele Unternehmen treiben die Digitalisierung aktiv voran. Das Thema Cybersicherheit wird dabei aber vernachlässigt. Dies bestätigen 73 Prozent der befragten IT-Entscheider in…

Ransomware drosseln: Angriffe stoppen, bevor sie Schaden anrichten

Puma, Microsoft, NVIDIA, Samsung und T-Mobile. Das sind einige der bekanntesten Marken der Welt, und sie alle haben eines gemeinsam. Allein in den letzten Monaten wurde jede einzelne von ihnen, Opfer verheerender Ransomware-Attacken. Cyberkriminelle haben sich Zugang zu den Firmennetzen verschafft, Daten verschlüsselt und anschließend Lösegeldsummen in astronomischer Höhe für die Rückgabe der betreffenden Daten…

IT-Sicherheitsexperten geben Tipps, wie Unternehmen ihre Lieferketten vor IT-Angriffen schützen

Angriffe auf Lieferketten sind ein Trend, der bereits seit einigen Jahren anhält. Attacken wie die auf SolarWinds, bei der der Update-Server mit der Schadsoftware Sunburst verseucht wurde oder der Angriff auf Kasey im Juli 2021 mit der Malware REvil, in deren Folge Kassensysteme mehrerer Firmen weltweit betroffen waren, zeigen, dass die Angriffe hoch komplex und…

Zu viele App-Schwachstellen gelangen in den Betrieb

Für 79 Prozent der CISOs ist kontinuierliches Runtime Vulnerability Management entscheidend, um mit der wachsenden Komplexität moderner Multi-Cloud-Umgebungen Schritt zu halten.   Dynatrace  hat eine weltweite Studie unter 1.300 Chief Information Security Officers (CISOs) in großen Unternehmen veröffentlicht. Ein zentrales Ergebnis: Die Geschwindigkeit und Komplexität, die durch den Einsatz von Multi-Cloud-Umgebungen, mehreren Programmiersprachen und Open-Source-Softwarebibliotheken…

Jeder Mitarbeiter benötigt Signatur- und E-Mail-Verschlüsselungstechnologien

  E-Mail-Sicherheit kann nur flächendeckend funktionieren An den Tatsachen, dass die E-Mail das Business-Kommunikationsmedium Nummer eins ist und dass die meisten Hackerangriffe nach wie vor über die E-Mail-Kommunikation erfolgen, hat sich nichts geändert. Um etwa Phishing- oder Ransomware-Angriffe zu verhindern, existieren inzwischen professionelle Signatur- und E-Mail-Verschlüsselungstechnologien auf dem Markt. Doch viele Unternehmen verfolgen den Ansatz,…

Wie kleine Unternehmen ihre Cybersicherheit verbessern können

Die Bedrohungen der Cybersicherheit sind bis zum Jahr 2022 ein ständiges Thema für große und kleine Unternehmen. Cyberkriminelle gehen bei ihren Angriffen auf Unternehmen und Privatpersonen immer raffinierter vor, und die Cybersicherheitsbranche hat Mühe, mit dem sich wandelnden Umfeld Schritt zu halten.   Der weltweite Mangel an Cybersicherheitsspezialisten trägt nicht gerade dazu bei, dass es…

Kundendaten effizient nutzen: klare Kommunikation hilft

Das Internet ist für die meisten Verbraucher keineswegs Neuland. Heutzutage sind Konsumenten vergleichsweise gut darüber informiert, wie Unternehmen ihre Daten nutzen. Noch vor ein paar Jahren war vielen vielleicht noch nicht bewusst, welche Informationen erfasst werden, wenn sie bei einem Online-Kauf oder beim Ausfüllen eines Online-Formulars ihre Zustimmung geben. Das hat sich unter anderem deshalb…

Geschäftsgeheimnisschutz-Gesetz: E-Mail-Verschlüsselung als professionelle Geheimhaltungsmaßnahme

Unternehmensinformationen diskret behandeln Seit drei Jahren ist das Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) in Kraft. Ziel war es, den Schutz von Know-how, Betriebsgeheimnissen und internem Zusatzwissen europaweit auf eine neue Stufe zu heben. Doch noch immer unterschätzen viele Unternehmen den Anwendungsbereich des Gesetzes und setzen daher nur geringfügig geeignete Geheimhaltungsmaßnahmen an. Gerade bei E-Mails,…

Fehlende Fachkräfte gefährden in 85 % aller Unternehmen die Cybersicherheit

Globale Befragung von Cybersecurity-Profis zeigt Auswege aus dem Fachkräftemangel auf.   Trellix legt die Ergebnisse einer aktuellen Umfrage vor, die sich mit dem Mangel an Cybersicherheitsexperten und dessen Auswirkungen beschäftigt [1]. Die alarmierende Erkenntnis: 85 % der Teilnehmer gaben an, dass der Fachkräftemangel die Fähigkeit ihrer Unternehmen beeinträchtigt, für die Sicherheit der immer komplexer werdenden…

Jeder arbeitet jetzt remote, NDR ist nicht mehr relevant – Oder doch?

Remote Working hat die Geschäftswelt nachhaltig verändert. Natürlich, wie alles im Leben, lieben es manche Menschen und manche nicht. Die persönliche Situation jedes Einzelnen ist einzigartig und kann darüber entscheiden, ob Remote Working zu seinem Lebensstil passt oder diesen eher beeinträchtigt. Ebenso individuell sind die Folgen für die Anforderungen in Sachen Cybersicherheit, wie Vectra AI…

Vier Jahre DSGVO: Hohe Komplexität, einfache Lösung?

Pünktlich zum Jubiläum des Inkrafttretens der DSGVO gibt es Neuigkeiten zum Thema Datenschutz: Die EU und USA haben sich auf einen neuen Rahmen für den transatlantischen Datenverkehr geeinigt, nachdem der Europäische Gerichtshof das Privacy Shield vor gut zwei Jahren gekippt hatte. Die neue Vereinbarung könnte Unternehmen bei Fragen des internationalen Datenschutzes und Datentransfers Rechtssicherheit geben,…