IT-Security

Sechs Annahmen zur Cybersicherheit die Sie nicht machen sollten

Sich mit Cybersecurity zu beschäftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe. Dabei haben IT-Administratoren und -Administratorinnen in vielen Fällen schon eine recht gute Vorstellung davon, woran es in ihrem Unternehmen hapert und wie die eigene IT prinzipiell auf den Prüfstand zu stellen wäre, damit Sicherheitslücken identifiziert und abgemildert oder gar ausgemerzt werden können.…

noris network baut und betreibt Rechenzentrum für FI-TS – Sicherheit auf höchstem Niveau

Als IT-Partner von Landesbanken und Finanzwirtschaft stellt die Finanz Informatik Technologie Service GmbH & Co. KG (FI-TS) besonders hohe Anforderungen an Sicherheit und Verfügbarkeit. Für die notwendige Modernisierung eines Rechenzentrums fand FI-TS zunächst keinen geeigneten Standort und dann eine interessante Lösung: Im Rahmen des Projekts »RZ-Move« baute die Nürnberger noris network ein komplett neues ­Hochsicherheitsrechenzentrum. Seit Anfang 2021 wird die gut 1.600 m2 große IT-Fläche schrittweise in Betrieb genommen.

Amazon bestätigt und schließt gefährliche Broken-Authentication-Schwachstelle in Amazon Photos App für Android

Das Research Team von Checkmarx hat herausgefunden, dass es die Amazon Photos App für Android einer auf dem Smartphone des Users installierten bösartigen App ermöglicht hätte, das Amazon Access Token des Benutzers zu stehlen. Die Android App wurde über 50-Millionen-mal heruntergeladen. Das Amazon Access Token dient dazu, Benutzer über multiple Amazon APIs hinweg zu authentifizieren.…

BSI warnt: Bedrohung durch Cyberangriffe steigt weiter

Die Sicherheitsbehörden sehen aktuell zwar keine akute Gefährdung der Informationssicherheit in Deutschland im Zusammenhang mit der Situation in der Ukraine. Doch die Bedrohungslage verschärft sich – und das nicht nur abstrakt. »Die Bedrohung durch Cyberangriffe in Deutschland hat sich nach dem Angriff Russlands auf die Ukraine weiter verschärft. Bereits im vergangenen Herbst habe man in…

Erhöhte Nutzerrechte größtes Sicherheitsrisiko für Microsoft-Systeme

Aktuelle Studie von BeyondTrust wertet Patch-Tuesday-Aktualisierungen aus.   BeyondTrust, Anbieter von Privileged Access Management, hat den Microsoft Vulnerabilities Report 2022 veröffentlicht. Die neueste Ausgabe des Berichts bietet eine konsolidierte Ansicht auf zwölf Monate und wertet Microsofts Patch-Tuesday-Aktualisierungen des vergangenen Jahres aus. Der Report verschafft damit einen Überblick über die aktuelle Bedrohungssituation in unterschiedlichen Microsoft-Umgebungen. Dazu…

Compromise Assessment: Tool zur Früherkennung? Oder Feuerlöscher im Schadensfall?

Compromise Assessment kommt mit forensischen Methoden Angreifern im System auf die Spur und kann so zu einer schnelleren Entdeckung von Incidents bzw. Sicherheitsvorfällen beitragen. Doch eignet sich dieser durchaus teure Ansatz auch für die Prävention? Durchaus: Denn Unternehmen erhalten einen Überblick, ob eine Kompromittierung vorliegt, können feststellen, ob Sicherheitsmaßnahmen greifen und gegensteuern. Compromise Assessment spürt…

Arbeitsalltag in Behörden schnell und einfach optimieren – Faxen Sie noch oder versenden Sie sicher?

Öffentliche Einrichtungen arbeiten täglich mit personenbezogenen und sensiblen Daten von Bürgern. Gerade diese Informationen gilt es, vor unbefugten Zugriffen zu schützen. Jedoch sind die Sicherheitsmaßnahmen in vielen Behörden veraltet. Daten intern und extern per Fax zu versenden ist heutzutage nicht mehr DSGVO-konform und sicher. Mit der Implementierung einer digitalen Lösung lassen sich Prozesse einfach absichern und der gesamte Arbeitsalltag kann dadurch optimiert werden.

Cordaware bietet mit Bestzero eine interessante Möglichkeit für Remote Work

© Cordaware.com   Mit Bestzero von Cordaware wird es möglich, Anwendungszugriffe von der Netzwerkebene zu entkoppeln und somit die Sicherheit zu erhöhen. Für viele Firmen kommt diese Lösung gerade richtig.   Spätestens seit Beginn der Corona-Pandemie stehen Unternehmen unter erhöhtem Druck, schnelle und effektive Wege zu finden, um Mitarbeitern den Wechsel von der Arbeit im…

Manipulationssicherer Dokumentenaustausch für Behörden: Digitaler Aufbruch – aber sicher!

Dem Thema Digitalisierung wird im neuen Koalitionsvertrag so viel Raum zugestanden wie nie zuvor. Zahlreiche Reformen und Gesetze sollen dafür auf den Weg gebracht, Kompetenzen gebündelt und mehr finanzielle Mittel bereitgestellt werden. Damit all das nicht auf Kosten der Sicherheit geht, muss der verantwortungsvolle Umgang mit digitalen Daten von Anfang an mitgedacht werden.

Ambivalentes Verhältnis zu vernetzten Fahrzeugen

  Kürzlich stellte Mercedes das erste zugelassene Level-3-System für autonomes Fahren vor. Gleichzeitig machten Hacker Schlagzeilen, denen es gelungen ist, einen Tesla über Bluetooth zu entriegeln. Chancen und Risiken liegen in der digitalen Autowelt eng beieinander, das erkennen auch die deutschen Verbraucher.   Deutsche Verbraucher erkennen zwar die Vorteile von vernetzten Fahrzeugen, befürchten jedoch auch…

»Secure by Design« für den Softwareentwicklungsprozess

Mit der SolarWinds-Initiative »Secure by Design« schafft das Unternehmen ein Modell für die sichere Entwicklung von Unternehmenssoftware. Komponenten des Next-Generation-Build-Systems werden für Open-Source-Softwareinitiativen veröffentlicht.   SolarWinds, ein Anbieter von IT-Management-Software, stellt sein neues Next-Generation-Build-System vor, ein transformatives Modell für die Softwareentwicklung. Der neue Software-Build-Prozess ist ein zentraler Bestandteil der Unternehmensinitiative »Secure by Design«, mit der SolarWinds…

Sicherheitsrisiken in der Softwarelieferkette managen

Bei der modernen Softwareentwicklung verlassen Teams sich auf eine Mischung aus proprietärem und Open-Source-Code, Kommunikations-APIs, Protokollen und Geschäftslogik. Die Aufgabenstellung ist komplex, und der Druck, den Code möglichst schnell zu liefern, wächst stetig. Das führt oftmals dazu, dass Entwickler darauf verzichten, eine genaue Bestandsaufnahme aller Komponenten in der Softwarelieferkette durchzuführen.   Dies birgt schwerwiegende Risiken,…

Die Frage nach dem Warum: Observability ist mehr als reines Monitoring

Die Nutzung von Cloud, Containern und Microservices hat die Anwendungslandschaft deutlich komplexer gemacht. Klassisches Monitoring zur Überwachung von einzelnen Systemen genügt daher nicht mehr. Besser eignet sich Observability, die Logging, Tracing und Monitoring zentral in sich vereint. Für eine erfolgreiche kontextbasierte Fehlerquellenanalyse sollten Unternehmen die fünf Best Practices von IT-Dienstleister Consol berücksichtigen. Tritt in einem…

Anstieg von 65  Prozent: 24 Milliarden Benutzernamen und Passwörter im Dark Web

Schwache Passwörter wie »123456« zählen nach wie vor zu den größten Sicherheitsrisiken für Kontoübernahmen durch Cyberkriminelle. Ein neuer Report des Cyber Threat Intelligence-Anbieters Digital Shadows legt das Ausmaß von weltweit geleakten Logindaten im Zusammenhang mit Kontoübernahmen (Account Take Over, kurz: ATO) offen. So sind im Darknet mehr als 24 Milliarden Benutzer-Passwort-Kombinationen im Umlauf. Bezogen auf…