IT-Security

it-sa 2022: Swissbit zeigt Hardware-Sicherheitsmodul für AWS IoT Greengrass

Plug-and-Play-Sicherheitslösungen für das IoT und mehr. Swissbit ist in diesem Jahr erneut auf Europas größter IT-Security-Fachmesse it-sa vertreten. In Nürnberg präsentiert das Unternehmen seine neuesten Lösungen für den Schutz von Daten und Geräten. Am Stand des Cyber-Sicherheitsrat Deutschland e.V., Halle 7, Stand 602, zeigt Swissbit unter anderem erstmals das Hardware-Sicherheitsmodul iShield HSM. Der nachrüstbare USB-Stick…

OSINT: Mehr Netzwerksicherheit durch Open Source Intelligence – aber wie?

Open Source Intelligence ist eine Technik, mit der sich öffentlich zugängliche Informationen aktiv nutzen lassen. Cyberkriminelle bringen damit Daten zu Benutzerverhalten, Aufenthaltsorten und andere sensible oder heikle Informationen aus dem Internet in Erfahrung, um sie für Angriffe zu verwenden. Aber auch IT-Sicherheitsexperten profitieren von OSINT: Mithilfe diverser Tools lassen sich potenzielle Schwachstellen aufdecken und beheben,…

Was ist DevSecOps?

Wenn man DevSecOps erklären will, beginnt man am besten mit der Definition von DevOps. DevOps kombiniert Praktiken aus der Softwareentwicklung und dem IT-Betrieb. Um es an einem einfachen Beispiel zu illustrieren: Developer brauchen Umgebungen, in denen sie Software entwickeln können. Dazu zählen solche, in denen sie Code programmieren und zu den Repositories hinzufügen, CI/CD-Plattformen, die…

Fünf Kriterien, die virtuelle Datenräume zu sicheren Datenräumen machen

Die Lage der IT-Sicherheit ist weiterhin angespannt und die Zahl der Cyberangriffe steigt stetig. Betroffen sind neben Privathaushalten vor allem Unternehmen, Organisationen und Behörden. Das bestätigt auch die aktuelle Studie des Branchenverbands Bitkom: 9 von 10 Unternehmen wurden im vergangen Jahr Opfer eines Cyberangriffs. Eines der größten Einfallstore für Cyberkriminelle ist dabei der ungesicherte Austausch…

Wie können Sie Ihren Computer und Ihr Telefon sichern?

Ihr Smartphone, Tablet und Computer sind unglaublich nützliche Geräte. Sie nutzen sie, um Bankgeschäfte zu erledigen und Einkäufe zu tätigen, mit Familie und Freunden in Kontakt zu bleiben und wichtige Daten wie Fotos, Kontakte und Finanzinformationen zu speichern – und das alles mit nur wenigen Tastenklicks. In der heutigen Welt werden diese Informationen nahtlos (und…

Fachkräftemangel in der IT-Sicherheit: Alte Verhaltensmuster überdenken und Diversität fördern

Kriminelle Cyber-Angriffe auf Unternehmen nehmen deutlich zu. Der Angriff auf Kaseya vor gut einem Jahr sowie der jüngste Vorfall bei der IHK zeigen, Organisationen, ob groß oder klein, können ein Ziel für Hacker sein. Dabei wird ihre Vorgehensweise immer raffinierter. Der Stellenwert der IT-Sicherheit war nie höher und die Fähigkeit, Fachkräfte zu finden nie entscheidender. Welche Lösungen gibt es?

Risiko: Fast die Hälfte aller Endpoints gefährdet

Unternehmen tun sich mit der Verwaltung und Aktualisierung ihrer Rechner schwer. Einer Untersuchung von Adaptiva und dem Ponemon Institute zufolge investieren Unternehmen zwar in den Schutz ihrer Endpoints. Dennoch fällt es ihnen häufig schwer, die Geräte zuverlässig anzusprechen und mit Updates und Patches zu versorgen. Dadurch steigt das Risiko von Cyberattacken und Sicherheitsverletzungen. Adaptiva, Anbieter…

Reply Cybersecurity Challenge: Sicherheitsrätsel im 24-Stunden-Marathon lösen 

  Die fünfte Ausgabe des Reply Online-Teamwettbewerbs rund um Cybersecurity startet – ein Event für Young Professionals und Cybersecurity-Enthusiasten aus der ganzen Welt. 2021 nahmen über 2.200 Teams aus 130 Ländern teil.   Die Challenge findet am Freitag, dem 14. Oktober 2022 während des Europäischen Cybersecuritymonats (ECSM) statt. Ziel der jährlich stattfindenden europäischen Kampagne ist…

Digitale Identitäten: Wie geht es weiter?   

Die Entwicklung digitaler Identitäten ist untrennbar mit der umfassenden digitalen Transformation unserer Gesellschaft verbunden.  Um ein Beispiel aus der Praxis zu geben: Im Zuge von Covid-19 wurden remote und schließlich hybrid Working für ganze Belegschaften weitgehend zur Realität in ihrer jeweiligen Arbeitsumgebung. Gleichzeitig hat sich die digitale Transformation extrem beschleunigt. Microsoft ging folglich davon aus, dass digitale…

Sensible Daten schützen: 10 Tipps für einen optimalen Datensicherheitsplan     

Der Diebstahl oder Verlust sensibler Daten zählt für Unternehmen zu den schwerwiegendsten und mitunter folgenreichsten IT-Sicherheitsvorfällen. Denn mit entwendeten Datensätzen können Cyberkriminelle nicht nur den betroffenen Unternehmen schaden, sondern sie auch für gezielte Angriffskampagnen gegen deren Kunden und Partner nutzen. Eine Datenpanne kann außerdem rechtliche Konsequenzen oder Haftungsfragen nach sich ziehen und den Ruf der…

Warnung vor aktiven Kampagnen zur Unternehmensspionage

Bitdefender hat eine Studie veröffentlicht, die eine ausgeklügelte Wirtschaftsspionage-Kampagne gegen ein US-amerikanisches Technologieunternehmen beschreibt [1]. Der Angriff fand über mehrere Monate statt und konzentrierte sich auf die Exfiltration von Daten. Für den Angriff wurde ein ausgedehntes Netzwerk von mehreren hundert IP-Adressen (die meisten davon aus China) verwendet. Im Rahmen der Studie kommt Bitdefender zu dem…

Datenkraken: Bei diesen Apps ist Vorsicht geboten

Experten für Datenschutz analysieren mehr als 100 Anwendungen aus dem deutschen App Store und entlarven die größten Datenkraken. Facebook, Instagram, Twitter und LinkedIn verkaufen besonders fleißig private Daten an Dritte zu Werbezwecken. Mehrheit der Messenger-Dienste halten sich beim Datentracking zurück. Vorsicht bei Mental Health-Apps: Einige nutzen sensible Daten für Werbezwecke.   Die Experten für Datenschutz…

Sicheres Mikrochip-Design: Kaiserslauterer Forscher erhalten den Intel Hardware Security Academic Award 2022

Wie lassen sich Hardware-Ökosysteme und darin enthaltene sensible Daten gegen Hacker-Angriffe schützen? Wie können Sicherheitslücken entdeckt werden? Hier sind Lösungen aus der Sicherheitsforschung gefragt. Der Halbleiterhersteller Intel zeichnet mit dem Intel Hardware Security Academic Award besonders innovative Forschungsergebnisse in diesem Bereich aus. Dieses Jahr hat sich ein Team der Technischen Universität Kaiserslautern (TUK) den ersten…

Cyberattacken erfolgreich begegnen – Worauf es im modernen Krisenmanagement ankommt

Die Digitalisierung hat die Angriffsfläche für Cyberattacken erheblich vergrößert. Eine vorausschauende Planung und proaktives Krisenmanagement sind nötig, um im Notfall die Kontrolle wieder zu erlangen. Vorrausetzung ist eine Kommunikations- und Krisenmanagementplattform, die unabhängig von der eigenen IT zuverlässig und ausfallsicher funktioniert.

Managed Service Provider als Trojanische Pferde

Warnungen an Managed Service Provider, ihren IT-Schutz aktuell zu halten und neue Sicherheitsrichtlinien einzuführen, häufen sich. Erst kürzlich berichteten staatliche Aufsichtsbehörden, darunter in UK und in den USA, eine Zunahme bösartiger Cyberaktivitäten, die explizit auf Managed Service Provider abzielen. Dies sei eine Entwicklung, die sich fortsetzen werde.   Der Grund dafür leuchtet ein, haben MSPs…

Commodity-Trojaner sind erstmals die größte Bedrohung

Commodity-Malware war die größte Bedrohung im zweiten Quartal 2022. Ransomware-Gruppen versuchen, hohe Lösegelder zu erpressen. Die Angreifer setzen auf Social-Engineering-Techniken.   Das Cisco Talos Incident Response (CTIR) Team sieht im zweiten Quartal 2022 zum ersten Mal seit über einem Jahr nicht mehr Ransomware als größte Bedrohung. Neu an der Spitze sind Commodity-Trojaner, die nun am…

Persönliche Daten: Bei diesen Apps ist Vorsicht geboten

Experten für Datenschutz analysieren mehr als 100 Anwendungen aus dem deutschen App Store und entlarven die größten Datenkraken. Facebook, Messenger, Instagram, LinkedIn und FAZ.NET verkaufen besonders fleißig private Daten an Dritte zu Werbezwecken. Mehrheit der Messenger-Dienste halten sich beim Datentracking zurück. Vorsicht bei Mental Health-Apps: Einige nutzen sensible Daten für Werbezwecke.   Die Experten für…

Zugriff auf Anmeldeinformationen ist das größte Risiko für einen Ransomware-Angriff

So ziemlich jede umfassende IT-Initiative führt zu mehr digitalen Interaktionen zwischen Menschen, Anwendungen und Prozessen – ob es nun darum geht, hybrides Arbeiten zu ermöglichen oder neue, digitale Service-Angebote für Kunden und Bürger einzuführen. Ein neuer Report von CyberArk illustriert, wie die wachsende Zahl menschlicher und maschineller Identitäten zu einem nicht unerheblichen identitätsbezogenen Berg an…