IT-Security

Compromise Assessment: Tool zur Früherkennung? Oder Feuerlöscher im Schadensfall?

Compromise Assessment kommt mit forensischen Methoden Angreifern im System auf die Spur und kann so zu einer schnelleren Entdeckung von Incidents bzw. Sicherheitsvorfällen beitragen. Doch eignet sich dieser durchaus teure Ansatz auch für die Prävention? Durchaus: Denn Unternehmen erhalten einen Überblick, ob eine Kompromittierung vorliegt, können feststellen, ob Sicherheitsmaßnahmen greifen und gegensteuern. Compromise Assessment spürt…

Arbeitsalltag in Behörden schnell und einfach optimieren – Faxen Sie noch oder versenden Sie sicher?

Öffentliche Einrichtungen arbeiten täglich mit personenbezogenen und sensiblen Daten von Bürgern. Gerade diese Informationen gilt es, vor unbefugten Zugriffen zu schützen. Jedoch sind die Sicherheitsmaßnahmen in vielen Behörden veraltet. Daten intern und extern per Fax zu versenden ist heutzutage nicht mehr DSGVO-konform und sicher. Mit der Implementierung einer digitalen Lösung lassen sich Prozesse einfach absichern und der gesamte Arbeitsalltag kann dadurch optimiert werden.

Cordaware bietet mit Bestzero eine interessante Möglichkeit für Remote Work

© Cordaware.com   Mit Bestzero von Cordaware wird es möglich, Anwendungszugriffe von der Netzwerkebene zu entkoppeln und somit die Sicherheit zu erhöhen. Für viele Firmen kommt diese Lösung gerade richtig.   Spätestens seit Beginn der Corona-Pandemie stehen Unternehmen unter erhöhtem Druck, schnelle und effektive Wege zu finden, um Mitarbeitern den Wechsel von der Arbeit im…

Manipulationssicherer Dokumentenaustausch für Behörden: Digitaler Aufbruch – aber sicher!

Dem Thema Digitalisierung wird im neuen Koalitionsvertrag so viel Raum zugestanden wie nie zuvor. Zahlreiche Reformen und Gesetze sollen dafür auf den Weg gebracht, Kompetenzen gebündelt und mehr finanzielle Mittel bereitgestellt werden. Damit all das nicht auf Kosten der Sicherheit geht, muss der verantwortungsvolle Umgang mit digitalen Daten von Anfang an mitgedacht werden.

Ambivalentes Verhältnis zu vernetzten Fahrzeugen

  Kürzlich stellte Mercedes das erste zugelassene Level-3-System für autonomes Fahren vor. Gleichzeitig machten Hacker Schlagzeilen, denen es gelungen ist, einen Tesla über Bluetooth zu entriegeln. Chancen und Risiken liegen in der digitalen Autowelt eng beieinander, das erkennen auch die deutschen Verbraucher.   Deutsche Verbraucher erkennen zwar die Vorteile von vernetzten Fahrzeugen, befürchten jedoch auch…

»Secure by Design« für den Softwareentwicklungsprozess

Mit der SolarWinds-Initiative »Secure by Design« schafft das Unternehmen ein Modell für die sichere Entwicklung von Unternehmenssoftware. Komponenten des Next-Generation-Build-Systems werden für Open-Source-Softwareinitiativen veröffentlicht.   SolarWinds, ein Anbieter von IT-Management-Software, stellt sein neues Next-Generation-Build-System vor, ein transformatives Modell für die Softwareentwicklung. Der neue Software-Build-Prozess ist ein zentraler Bestandteil der Unternehmensinitiative »Secure by Design«, mit der SolarWinds…

Sicherheitsrisiken in der Softwarelieferkette managen

Bei der modernen Softwareentwicklung verlassen Teams sich auf eine Mischung aus proprietärem und Open-Source-Code, Kommunikations-APIs, Protokollen und Geschäftslogik. Die Aufgabenstellung ist komplex, und der Druck, den Code möglichst schnell zu liefern, wächst stetig. Das führt oftmals dazu, dass Entwickler darauf verzichten, eine genaue Bestandsaufnahme aller Komponenten in der Softwarelieferkette durchzuführen.   Dies birgt schwerwiegende Risiken,…

Die Frage nach dem Warum: Observability ist mehr als reines Monitoring

Die Nutzung von Cloud, Containern und Microservices hat die Anwendungslandschaft deutlich komplexer gemacht. Klassisches Monitoring zur Überwachung von einzelnen Systemen genügt daher nicht mehr. Besser eignet sich Observability, die Logging, Tracing und Monitoring zentral in sich vereint. Für eine erfolgreiche kontextbasierte Fehlerquellenanalyse sollten Unternehmen die fünf Best Practices von IT-Dienstleister Consol berücksichtigen. Tritt in einem…

Anstieg von 65  Prozent: 24 Milliarden Benutzernamen und Passwörter im Dark Web

Schwache Passwörter wie »123456« zählen nach wie vor zu den größten Sicherheitsrisiken für Kontoübernahmen durch Cyberkriminelle. Ein neuer Report des Cyber Threat Intelligence-Anbieters Digital Shadows legt das Ausmaß von weltweit geleakten Logindaten im Zusammenhang mit Kontoübernahmen (Account Take Over, kurz: ATO) offen. So sind im Darknet mehr als 24 Milliarden Benutzer-Passwort-Kombinationen im Umlauf. Bezogen auf…

Schaffung einer starken, cyber-sicheren Organisation

Angesichts unserer modernen Abhängigkeit von Technologie und Sicherheit würde es niemand wagen, diese Aussage zu machen. Jeder weiß, wie wichtig die Sicherheit ist und wie sie in alle Aktivitäten eines Unternehmens eingebettet sein muss. Ein Blick in die Nachrichten genügt, um zu erfahren, dass die Datenpanne des Tages mit einer Sicherheitslücke in einer Anwendung zusammenhängt.…

BYOD: »Bring Your Own Device« bleibt ein Sicherheitsrisiko

Der Homeoffice-Trend hat auch zu einem BYOD-Boom geführt. Doch welche Folgen hat das für die IT-Infrastruktur in den Unternehmen? Und was sagt eigentlich die DSGVO dazu? Die Frage nach einer weiteren Nutzung des »Bring Your Own Device«-Prinzips ist heute durchaus berechtigt. »Bring Your Own Device« (BYOD) beziehungsweise »Bring dein eigenes Gerät mit« war für die…

AppSec: Tonnenweise technische Daten – und wie sie Sinn machen 

Im Durchschnitt verwendet ein Unternehmen für seinen gesamten Softwareentwicklungslebenszyklus (SDLC) 11 verschiedene AppSec-Tools. Dabei sind Penetrationstests, die Überprüfung des Quellcodes, Risk Assessments, Threat Models und vieles weitere noch gar nicht berücksichtigt. Es ist nicht einfach für Firmen in puncto Sicherheit mit Hunderten von CI/CD-Pipelines zu jonglieren. Hinzu kommt ein starke Diskrepanz zwischen den Ergebnissen manueller…

ADN bietet mit Logsign eine Next-Gen SIEM-SOAR-Lösung für den DACH-Markt

Starkes Sicherheitspaket für Mittelstand und Enterprise   In Kooperation mit dem Systemsicherheitsexperten Logsign bietet die ADN ab sofort die erste intelligente SIEM-SOAR-Kombination im DACH-Markt an. Die NextGen-Produkte von Logsign wurden für IT-Systeme von Unternehmen jeder Größenordnung entwickelt, die neben Digitalisierung und Konnektivität von Arbeitsplätzen auch starken Fokus auf Datensicherheit setzen. Zu Recht, denn laut einer…

IT-Sicherheit duldet keine Ausreden

Die Cyberrisiken steigen kontinuierlich. Die erforderlichen Investitionen in die IT-Sicherheit bleiben aber oft unzureichend, weil viele Unternehmen sich ausreichend geschützt fühlen. Das ist aber häufig ein Trugschluss und mit extrem hohen Sicherheitsrisiken verbunden. Viele Unternehmen treiben die Digitalisierung aktiv voran. Das Thema Cybersicherheit wird dabei aber vernachlässigt. Dies bestätigen 73 Prozent der befragten IT-Entscheider in…

Ransomware drosseln: Angriffe stoppen, bevor sie Schaden anrichten

Puma, Microsoft, NVIDIA, Samsung und T-Mobile. Das sind einige der bekanntesten Marken der Welt, und sie alle haben eines gemeinsam. Allein in den letzten Monaten wurde jede einzelne von ihnen, Opfer verheerender Ransomware-Attacken. Cyberkriminelle haben sich Zugang zu den Firmennetzen verschafft, Daten verschlüsselt und anschließend Lösegeldsummen in astronomischer Höhe für die Rückgabe der betreffenden Daten…

IT-Sicherheitsexperten geben Tipps, wie Unternehmen ihre Lieferketten vor IT-Angriffen schützen

Angriffe auf Lieferketten sind ein Trend, der bereits seit einigen Jahren anhält. Attacken wie die auf SolarWinds, bei der der Update-Server mit der Schadsoftware Sunburst verseucht wurde oder der Angriff auf Kasey im Juli 2021 mit der Malware REvil, in deren Folge Kassensysteme mehrerer Firmen weltweit betroffen waren, zeigen, dass die Angriffe hoch komplex und…