IT-Security

Mit SASE Netzwerk, Security, RZ und die Cloud verbinden

Ein zentralisierter Ansatz in der Cloud hat ebenso viele Limitierungen wie ein lokales Rechenzentrum. Die viel zitierte Weissagung, wonach das Leben die Zuspätkommenden bestrafe, scheint auch in der IT-Netzwerk-Sicherheit ihre Wahrheit zu finden. Viele Unternehmen sahen sich mit Beginn der Pandemie gezwungen, von Büroarbeit auf Homeoffice umzustellen – oft mit lückenhafter Sicherheit die IT-Infrastruktur betreffend.…

Risikobasierter Sicherheitsansatz: Digitale OT-Security und Cybersicherheit benötigen ein Update

  Die Cybersicherheitshaltung im Allgemeinen und die digitale Sicherheit der Betriebstechnologie (OT) im Besonderen sind wichtige Maßstäbe für die Resilienz und operative Fähigkeit zur Geschäftskontinuität bei verschärfter Sicherheitslage.   In einer Welt, in der ständig neue Bedrohungen auftauchen und Schwachstellen identifiziert werden, müssen Unternehmen einen klaren Überblick über ihre betriebliche Sicherheitslage und einen realisierbaren Aktionsplan…

Krieg in der Ukraine: Was Unternehmen jetzt dringend für die IT-Sicherheit tun sollten

Unternehmen sollten Schutzmaßnahmen nachziehen, klare Verantwortlichkeiten festlegen und die Mitarbeitenden sensibilisieren.   Die russische Offensive begann im digitalen Raum bereits einige Zeit vor dem Einmarsch in die Ukraine. »Während Cyberangriffe auf militärische Zielsysteme, Behörden und Institutionen bereits seit längerem stattfinden, spielte der digitale Raum in den ersten Tagen des russischen Angriffskriegs nur eine nachgelagerte Rolle.…

Cyber Recovery und agiles Backup Recovery – Im Doppel gegen Ransomware

Der Schutz vor Ransomware sollte zu den Top-Themen in Unternehmen gehören. Denn laut Experten erreichte der Schaden in Deutschland zuletzt die jährliche Summe von 223 Milliarden Euro. Die gesamte Wirtschaft ist gefährdet. Das weiß Bitkom-Präsident Achim Berg zu bestätigen: »So hoch wie in den Jahren 2020 und 2021 waren die Schäden noch nie.« Berg nannte die Wucht, mit der Ransomware-Angriffe die Wirtschaft erschüttern »besorgniserregend« [1].

Security-by-Design durch Secure Coding Practices – Warum Sie die Sicherheit Ihrer APIs im Blick behalten müssen

Mit APIs ist es wie mit Telefonen: Es gibt sie schon geraume Zeit, doch in den letzten Jahren haben sie sich radikal verändert. Und wer sich bei ihrer Absicherung heute auf die gleichen Tools verlässt wie vor zehn oder zwanzig Jahren, dürfte sich jede Menge Schwierigkeiten einhandeln. Hier eine kurze Geschichte der APIs und was diese in den Cloud-nativen, Microservices-basierten und containerisierten Umgebungen von heute leisten müssen.

Risiko­orientierte, umfassende und validierte Sicht auf die IT-Sicherheit – Wird im Vorstand über IT-Sicherheit bloß geredet?

Oft konzentriert sich die Geschäftsleitung auf die finanziellen Ergebnisse und versäumt es, einen Plan für den virtuellen Schutz der Firma aufzustellen – obwohl niemand als Opfer eines Hackerangriffs in den Nachrichten erscheinen möchte.

Fünf Wege, wie Hacker Rechner mit Ransomware infizieren 

Das sind die typischen Einfallstore für erpresserische Angriffe: Raubkopien, Phishing, Supply Chain, IoT und Tech-Support-Betrug.   Ransomware-Angriffe sind mittlerweile Alltag. Meist geraten Unternehmen ins Visier der Angreifer, denn hier winkt auch das große Geld. Das heißt aber nicht, dass nicht auch der private Anwender davor sicher ist. Cyberkriminelle setzen hier auf Masse und auf kontinuierliche…

Sicherheit von Drittanbieter-Fernzugriffen in IT- und OT-Umgebungen

Neue Version von BeyondTrust Privileged Remote Access mit Suchfunktion für externe Endpunkte. Der Sicherheitsanbieter BeyondTrust hat Version 22.1 der Fernzugriffslösung Privileged Remote Access veröffentlicht. Die Enterprise-Lösung bietet IT-, OT- und Sicherheits-Teams die erforderlichen Kontroll-, Verwaltungs- und Überwachungsfunktionen, damit autorisierte Mitarbeiter, Dienstleister, Vertragspartner und Lieferanten sicheren Fernzugriff erhalten. Organisationen können Least-Privilege-Vorgaben durchsetzen, granulare Kontroll- und Visibilitätsvorgaben…

Priorität auf Wiederherstellung legen, nicht auf Backup

Angesichts der zunehmenden Verbreitung von Cyberangriffen benötigen Unternehmen eine moderne Datensicherungsstrategie, die kritische Systeme schützt und auch so schnell wie möglich wiederherstellt.   Die Welt der Datensicherungslösungen ist voll von Versprechungen verschiedener Anbieter zur Verhinderung und Erkennung von Ransomware und der Wiederherstellung nach einem Angriff. Ein Unternehmen hat sogar eine 5-Millionen-Dollar-Garantie für die Wiederherstellung von…

5 Schritte für eine stärkere IT-Sicherheit

Fast neun von zehn Unternehmen (88 Prozent) wurden laut einer Bitkom-Umfrage in den Jahren 2020/2021 Opfer von Cyberangriffen. Starke IT-Sicherheitsvorkehrungen müssen damit für Unternehmen Priorität haben, um sich und ihre Anwendungen vor Bedrohungen zu schützen und Schwachstellen auszumerzen. Tobias Fischer, Advisory Sales Engineer bei AppDynamics erklärt, durch welche fünf Schritte sie ihre Sicherheitsumgebung stärken können.…

Fünf Tipps: Log4j erfordert einen langen Atem der Cyberabwehr 

Log4j ist und bleibt auch fast drei Monate nach ihrer Bekanntgabe eine gefährliche Schwachstelle. Und selbst wenn noch keine Angriffe laufen, sollten IT-Sicherheitsverantwortliche damit rechnen, dass die Cyberkriminellen Zugang zu IT-Systemen gefunden haben. Für eine effektive Abwehr bevorstehender Attacken wird es in den kommenden Monaten daher nötig sein, sowohl unmittelbar Schwachstellen zu lokalisieren und zu…

Schutz vor Datenverlust: Künstliche Intelligenz vs. menschlicher Blick

Die Cybersicherheit entwickelt sich ständig weiter, da auch Cyberkriminelle immer ausgeklügelter vorgehen, und digitale Sicherheits-Tools beschleunigen die Verringerung der Risiken so gut wie möglich. Das Jahr 2020 bot Hackern sogar noch mehr Gelegenheiten, zuzuschlagen, beispielsweise durch Phishing-E-Mails wie die Vortäuschung authentischer PPE-Provider oder vom HMRC zur Kopie ahnungsloser Opfer. Kürzlich haben wir sogar gesehen, wie…

PIAM: »Wer, Was, Warum, Wann und Wo« jeder Zugriffsaktivität

Physische Zutrittskontrollsysteme gehören zu den Standard-Sicherheitsmaßnahmen der meisten Unternehmen. Eine optimale Erweiterung dazu stellen PIAM (Physical Identity and Access Management)-Lösungen dar, meint HID Global. Ein PIAM-System automatisiert wichtige Prozesse und vereinfacht die Kontrolle aller physischen Identitäten. Damit kann ein Unternehmen sicherstellen, dass jede Identität über den richtigen Zutritt zu den richtigen Bereichen für die richtige…

Die Golden Copy als beste Verteidigungslinie gegen Ransomware

Eine um eine Golden Copy aufgerüstete Backup-Strategie garantiert die Wiederherstellung der Unternehmensdaten im Fall der Fälle. Diese zehn Faktoren helfen bei der Auswahl der richtigen Lösung zur Einrichtung.   Jede Unterbrechung der Geschäftskontinuität kostet Unternehmen Zeit und Geld. Wie teuer es wird, hängt letzten Endes davon ab, wie schnell sich ein Unternehmen von dem Ausfall…

Risikobasierte Sicherheit in der Software-Entwicklung

In der allgemeinen Informationssicherheit sind Risiko-gestützte Vorgehensweisen mit entsprechend priorisierten und dosierten Einzelmaßnahmen längst »State of the Art«. In der Software-Entwicklung dagegen gilt nach wie vor meist der Grundsatz: »Alle Fehler sind auszumerzen«. Vor dem Hintergrund der Komplexität und notwendigen Agilität heutiger Projekte sollte diese Maxime überdacht werden.   Von der Maxime, »absolute Sicherheit« in…