IT-Security

Security Service Edge (SSE) – Risiken senken und Daten schützen

Gartner 2021 Strategic Roadmap for SASE Convergence Der Implementierungsprozess für Secure Access Service Edge ist eine Reise. Am Ziel sollte ein Unternehmen flexibel agieren und seine Daten überall schützen können. Dazu ist ein neues Akronym im Umlauf: SSE, was für Security Service Edge steht. Die Ähnlichkeit mit der Kategorie Secure Access Service Edge (SASE) ist…

Lückenhafte Zero-Trust-Implementierungen

Unternehmen offenbaren Schwächen in der konsistenten Authentifizierung von Benutzern und Geräten. Fortinet stellt die Ergebnisse des aktuellen Global State of Zero Trust Report vor [1]. Die Studie zeigt, dass die meisten Unternehmen eine Vorstellung von Zero-Trust haben oder dabei sind, Zero-Trust-Initiativen zu implementieren. Mehr als die Hälfte der Unternehmen kann dieses Vorhaben jedoch nicht mit…

Bekämpfung von Phishing: Schnelle Meldung und Reaktion ist entscheidend

In einer Untersuchung mit über 80.000 Teilnehmern fiel jeder fünfte Angestellte auf als Personalmitteilung getarnte Phishing-Mails herein.   Laut einer neuen Untersuchung des Cybersicherheitsanbieters F-Secure werden Phishing-Mails, die angeblich aus der Personalabteilung kommen oder Fragen zur Rechnungsstellung enthalten, von den Empfängern am häufigsten angeklickt. Die Studie »To Click or Not to Click: What we Learned…

Es braucht nicht zwingend eine Katastrophe, um die Lieferkette zu unterbrechen

Noch bis vor wenigen Jahren war die Sicherheit von Lieferketten für die meisten von uns nicht unbedingt ein Thema, über das wir regelmäßig nachdenken mussten. Es genügt festzustellen, dass sie seither deutlich häufiger in den Schlagzeilen zu finden ist – und zwar nicht nur die Sicherheit, sondern die Lieferkette im Allgemeinen. Seien es Engpässe bei…

Die Log4j-Sicherheitslücke und der Umgang mit den Folgen

Apaches Log4j war Ziel eines der bedeutendsten Cybervorfälle, die in jüngster Zeit bekannt wurden. Für Unternehmen, die sich der Schwachstelle immer noch nicht bewusst sind, ist es vermutlich bereits zu spät. Kurz gesagt ist Log4j eine Software, die in bestimmten Versionen Schwachstellen aufweist. In erster Linie wird die Software als Logging-Framework verwendet, d.h. sie ermöglicht…

Phishing als Einfallstor für Cyberattacken – So können Unternehmen ihre Teams sensibilisieren

Immer häufiger sehen sich Unternehmen, Behörden und Einrichtungen mit Cyberattacken konfrontiert. Ein Einfallstor sind Phishing-Mails, die ein Vertrauensverhältnis mit dem Empfänger vortäuschen. Schnell wird auf einen Link geklickt, Ransomware,  oder andere Malware unwissend heruntergeladen – der Schaden kann immens sein. Ransomware geht dabei wie ein »Verschlüsselungstrojaner« vor, indem es Daten für den Nutzer unauflöslich codiert…

Warum Sie die Sicherheit Ihrer APIs im Blick behalten müssen

Mit APIs ist es wie mit Telefonen: Es gibt sie schon geraume Zeit, doch in den letzten Jahren haben sie sich radikal verändert. Und wer sich bei ihrer Absicherung heute auf die gleichen Tools verlässt wie vor zehn oder zwanzig Jahren, dürfte sich jede Menge Schwierigkeiten einhandeln. Dr. Christopher Brennan, Regional Director für Deutschland, Österreich,…

AppSec: Kurs halten beim Thema Anwendungssicherheit 

Das National Institute of Standards and Technology (NIST) definiert eine Anwendung als »ein System zum Erfassen, Speichern, Verarbeiten und Darstellen von Daten mittels eines Computers«. In diese ziemlich weit gefasste Definition fallen Unternehmensanwendungen ebenso wie solche, die sich an den Endverbraucher richten, bis hin zu Handy-Apps. Sicherheit ist einer der zentralen Faktoren für jede Art…

Security-Trends 2022

Auch die Security-Branche steht weiter unter dem Einfluss der Corona-Pandemie und ihren Auswirkungen. Dabei zeichnen sich für 2022 wichtige Trends ab. Ein Plus von 125 Prozentpunkten gegenüber dem Vorjahreszeitraum verzeichnet der »Cyber Report« der Allianz für das erste Halbjahr 2021. Wo viele Menschen im Homeoffice arbeiten und mehr denn je online statt im stationären Einzelhandel…

Security-Strategien 2022: Seine Feinde zu kennen, wird immer wichtiger

Die Cyberangriffe im Jahr 2021 haben einmal mehr deutlich gemacht, dass schwere Sicherheitsvorfälle wirklich jeden treffen können. Kein Unternehmen ist sicher und das Risiko steigt immer weiter an. Da sich die Taktiken der Angreifer ständig ändern und immer ausgefeilter werden, ist die Cybersicherheit viel zu komplex geworden, als dass die Unternehmen sie allein bewältigen könnten.…

Cybersicherheit-Prognosen 2022: Angriffe durch den Server in die Cloud und Zero Trust als Leit-Philosophie

Guido Grillenmeier, Chief Technologist bei Semperis, wagt einen Ausblick auf das Thema Cybersicherheit im Jahr 2022.   Angreifer werden Wege in die Cloud finden, die vom lokalen Server ausgehen Active Directory (AD), der Verzeichnisdienst von Windows, ist in den meisten Unternehmen nach wie vor eine sehr wichtige Komponente und gleichzeitig eine große Schwachstelle. Als Kernstück…

Fernsehen 2.0 – TV-Spaß oder Horrorszenario?

Smart-TV: Deutsche gehen gefährlich leichtsinnig mit der Sicherheit ihrer vernetzten Geräte um.   Eine neue NordVPN-Umfrage hat ergeben, dass mehr als 53,9 % der deutschen Verbraucher Smart-TV-Geräte in ihrem Haushalt haben. Allerdings unternimmt jeder Vierte laut Studie (25 %) nichts, um die vernetzen Geräte zu schützen. Die Experten sind alarmiert. Im Jahr 2019 warnte das…

Cyber-Security-Prognosen für 2022 und darüber hinaus

Lokale Experten geben ihre fundierten Erkenntnisse und Erwartungen weiter, um jedes Unternehmen in der DACH-Region vor Cyberbedrohungen zu schützen.   Mandiant veröffentlicht seinen Bericht »14 Prognosen zur Cybersicherheit für 2022 und darüber hinaus«, der die größten Cyberbedrohungen der kommenden Jahre prognostiziert. Jene Prognosen wurden auf Basis von Erkenntnissen und Trends der Gegenwart aufgestellt. Die letzten…

Prognosen zur Cybersicherheit für das Jahr 2022

Ende des Jahres 2021 lässt sich mit Fug und Recht behaupten: Für Cyberkriminelle war es ein arbeitsreiches Jahr. Von weitreichenden Ransomware-Infektionen bis hin zu groß angelegten Angriffen auf die globalen Lieferketten haben Cyberkriminelle härter und erfolgreicher gearbeitet als jemals zuvor.   Was also hält 2022 für die Cybersicherheitsbranche bereit? Wir haben Ihnen die Prognosen von…

»Identity Sprawl« bekämpfen – für mehr Cyber-Resilienz

Die Zahl der Identitäten, mit denen sich Unternehmen heute auseinandersetzen müssen, ist rasant gestiegen. Das bestätigen auch die Ergebnisse einer aktuellen Studie, nach denen sich die Zahl der Identitäten bereits verdoppelt habe. Verantwortlich ist dafür eine Reihe von Faktoren. Das Phänomen, bekannt unter dem Namen »Identity Sprawl«, wurde insbesondere durch interne Identitäten, solche von Dritten…

Am Rand lauert die Gefahr: Edge Computing mit anderen Augen sehen 

Die explosionsartige Zunahme an vernetzten Geräten wird den Bedarf an Edge-Computing-Lösungen noch weiter erhöhen. Bei der Abwägung der Vorteile und Risiken der dezentralen Datenverarbeitung sind viele Unternehmen allerdings verunsichert. Dabei lassen sich beide Punkte problemlos unter einen Hut bringen, wie die Checkliste von Lucy Kerner, Director Security Global Strategy and Evangelism bei Red Hat, zeigt.…

Automatisierte Ransomware-Verbreitung: Der blinde Fleck in der Security

Neuer Identity-Protection-Ansatz verhindert kritische Sicherheitslücke durch Ransomware.   Die Cybererpressung durch Ransomware bleibt eine der größten Sicherheitsbedrohungen für Unternehmen. Die gängige Praxis in der Cybersecurity ist heute, sich gegen die Auslieferungs- und Ausführungsphasen dieser Angriffe zu schützen. Beinahe kein Unternehmen ist jedoch in der Lage, die automatisierte Ausbreitung der Ransomware-Nutzlast proaktiv zu verhindern, wenn sie…

Vier Schauplätze für Containersicherheit

Risikobewusstsein, klassische Cyber-Security-Grundsätze und spezifische Abwehrmaßnahmen erhöhen die Sicherheit von Daten und Prozessen. IT-Verantwortliche greifen auf eigene oder auf von Cloud-Serviceprovidern bereitgestellte Container zurück, um agil und flexibel Anwendungen einzurichten und Prozesse zu betreiben. Doch auch Container sind letzten Endes ausführbare Applikationen und können für Gefahr sorgen. Container Host Server sowie Registries erweitern die Angriffsoberfläche.…

Logische und physische Air Gaps: Mythen in Luft aufgelöst

Air Gaps sind eine gängige Cybersicherheitsmaßnahme, bei der digitale Ressourcen isoliert werden, um sie für Kriminelle unerreichbar zu machen. Über Air Gaps kursieren viele Mythen im Cybersicherheitsumfeld. Erscheint es nicht seltsam, dass logische Air Gaps trotz ihrer Fähigkeit, Angriffe abzuwehren, nicht als Air Gaps betrachtet werden? Um die Verwirrung zu beseitigen, erläutert Rubrik, Experte für…