IT-Security

Priorität auf Wiederherstellung legen, nicht auf Backup

Angesichts der zunehmenden Verbreitung von Cyberangriffen benötigen Unternehmen eine moderne Datensicherungsstrategie, die kritische Systeme schützt und auch so schnell wie möglich wiederherstellt.   Die Welt der Datensicherungslösungen ist voll von Versprechungen verschiedener Anbieter zur Verhinderung und Erkennung von Ransomware und der Wiederherstellung nach einem Angriff. Ein Unternehmen hat sogar eine 5-Millionen-Dollar-Garantie für die Wiederherstellung von…

5 Schritte für eine stärkere IT-Sicherheit

Fast neun von zehn Unternehmen (88 Prozent) wurden laut einer Bitkom-Umfrage in den Jahren 2020/2021 Opfer von Cyberangriffen. Starke IT-Sicherheitsvorkehrungen müssen damit für Unternehmen Priorität haben, um sich und ihre Anwendungen vor Bedrohungen zu schützen und Schwachstellen auszumerzen. Tobias Fischer, Advisory Sales Engineer bei AppDynamics erklärt, durch welche fünf Schritte sie ihre Sicherheitsumgebung stärken können.…

Fünf Tipps: Log4j erfordert einen langen Atem der Cyberabwehr 

Log4j ist und bleibt auch fast drei Monate nach ihrer Bekanntgabe eine gefährliche Schwachstelle. Und selbst wenn noch keine Angriffe laufen, sollten IT-Sicherheitsverantwortliche damit rechnen, dass die Cyberkriminellen Zugang zu IT-Systemen gefunden haben. Für eine effektive Abwehr bevorstehender Attacken wird es in den kommenden Monaten daher nötig sein, sowohl unmittelbar Schwachstellen zu lokalisieren und zu…

Schutz vor Datenverlust: Künstliche Intelligenz vs. menschlicher Blick

Die Cybersicherheit entwickelt sich ständig weiter, da auch Cyberkriminelle immer ausgeklügelter vorgehen, und digitale Sicherheits-Tools beschleunigen die Verringerung der Risiken so gut wie möglich. Das Jahr 2020 bot Hackern sogar noch mehr Gelegenheiten, zuzuschlagen, beispielsweise durch Phishing-E-Mails wie die Vortäuschung authentischer PPE-Provider oder vom HMRC zur Kopie ahnungsloser Opfer. Kürzlich haben wir sogar gesehen, wie…

PIAM: »Wer, Was, Warum, Wann und Wo« jeder Zugriffsaktivität

Physische Zutrittskontrollsysteme gehören zu den Standard-Sicherheitsmaßnahmen der meisten Unternehmen. Eine optimale Erweiterung dazu stellen PIAM (Physical Identity and Access Management)-Lösungen dar, meint HID Global. Ein PIAM-System automatisiert wichtige Prozesse und vereinfacht die Kontrolle aller physischen Identitäten. Damit kann ein Unternehmen sicherstellen, dass jede Identität über den richtigen Zutritt zu den richtigen Bereichen für die richtige…

Die Golden Copy als beste Verteidigungslinie gegen Ransomware

Eine um eine Golden Copy aufgerüstete Backup-Strategie garantiert die Wiederherstellung der Unternehmensdaten im Fall der Fälle. Diese zehn Faktoren helfen bei der Auswahl der richtigen Lösung zur Einrichtung.   Jede Unterbrechung der Geschäftskontinuität kostet Unternehmen Zeit und Geld. Wie teuer es wird, hängt letzten Endes davon ab, wie schnell sich ein Unternehmen von dem Ausfall…

Risikobasierte Sicherheit in der Software-Entwicklung

In der allgemeinen Informationssicherheit sind Risiko-gestützte Vorgehensweisen mit entsprechend priorisierten und dosierten Einzelmaßnahmen längst »State of the Art«. In der Software-Entwicklung dagegen gilt nach wie vor meist der Grundsatz: »Alle Fehler sind auszumerzen«. Vor dem Hintergrund der Komplexität und notwendigen Agilität heutiger Projekte sollte diese Maxime überdacht werden.   Von der Maxime, »absolute Sicherheit« in…

Security Service Edge (SSE) – Risiken senken und Daten schützen

Gartner 2021 Strategic Roadmap for SASE Convergence Der Implementierungsprozess für Secure Access Service Edge ist eine Reise. Am Ziel sollte ein Unternehmen flexibel agieren und seine Daten überall schützen können. Dazu ist ein neues Akronym im Umlauf: SSE, was für Security Service Edge steht. Die Ähnlichkeit mit der Kategorie Secure Access Service Edge (SASE) ist…

Lückenhafte Zero-Trust-Implementierungen

Unternehmen offenbaren Schwächen in der konsistenten Authentifizierung von Benutzern und Geräten. Fortinet stellt die Ergebnisse des aktuellen Global State of Zero Trust Report vor [1]. Die Studie zeigt, dass die meisten Unternehmen eine Vorstellung von Zero-Trust haben oder dabei sind, Zero-Trust-Initiativen zu implementieren. Mehr als die Hälfte der Unternehmen kann dieses Vorhaben jedoch nicht mit…

Bekämpfung von Phishing: Schnelle Meldung und Reaktion ist entscheidend

In einer Untersuchung mit über 80.000 Teilnehmern fiel jeder fünfte Angestellte auf als Personalmitteilung getarnte Phishing-Mails herein.   Laut einer neuen Untersuchung des Cybersicherheitsanbieters F-Secure werden Phishing-Mails, die angeblich aus der Personalabteilung kommen oder Fragen zur Rechnungsstellung enthalten, von den Empfängern am häufigsten angeklickt. Die Studie »To Click or Not to Click: What we Learned…

Es braucht nicht zwingend eine Katastrophe, um die Lieferkette zu unterbrechen

Noch bis vor wenigen Jahren war die Sicherheit von Lieferketten für die meisten von uns nicht unbedingt ein Thema, über das wir regelmäßig nachdenken mussten. Es genügt festzustellen, dass sie seither deutlich häufiger in den Schlagzeilen zu finden ist – und zwar nicht nur die Sicherheit, sondern die Lieferkette im Allgemeinen. Seien es Engpässe bei…

Die Log4j-Sicherheitslücke und der Umgang mit den Folgen

Apaches Log4j war Ziel eines der bedeutendsten Cybervorfälle, die in jüngster Zeit bekannt wurden. Für Unternehmen, die sich der Schwachstelle immer noch nicht bewusst sind, ist es vermutlich bereits zu spät. Kurz gesagt ist Log4j eine Software, die in bestimmten Versionen Schwachstellen aufweist. In erster Linie wird die Software als Logging-Framework verwendet, d.h. sie ermöglicht…

Phishing als Einfallstor für Cyberattacken – So können Unternehmen ihre Teams sensibilisieren

Immer häufiger sehen sich Unternehmen, Behörden und Einrichtungen mit Cyberattacken konfrontiert. Ein Einfallstor sind Phishing-Mails, die ein Vertrauensverhältnis mit dem Empfänger vortäuschen. Schnell wird auf einen Link geklickt, Ransomware,  oder andere Malware unwissend heruntergeladen – der Schaden kann immens sein. Ransomware geht dabei wie ein »Verschlüsselungstrojaner« vor, indem es Daten für den Nutzer unauflöslich codiert…

Warum Sie die Sicherheit Ihrer APIs im Blick behalten müssen

Mit APIs ist es wie mit Telefonen: Es gibt sie schon geraume Zeit, doch in den letzten Jahren haben sie sich radikal verändert. Und wer sich bei ihrer Absicherung heute auf die gleichen Tools verlässt wie vor zehn oder zwanzig Jahren, dürfte sich jede Menge Schwierigkeiten einhandeln. Dr. Christopher Brennan, Regional Director für Deutschland, Österreich,…

AppSec: Kurs halten beim Thema Anwendungssicherheit 

Das National Institute of Standards and Technology (NIST) definiert eine Anwendung als »ein System zum Erfassen, Speichern, Verarbeiten und Darstellen von Daten mittels eines Computers«. In diese ziemlich weit gefasste Definition fallen Unternehmensanwendungen ebenso wie solche, die sich an den Endverbraucher richten, bis hin zu Handy-Apps. Sicherheit ist einer der zentralen Faktoren für jede Art…

Security-Trends 2022

Auch die Security-Branche steht weiter unter dem Einfluss der Corona-Pandemie und ihren Auswirkungen. Dabei zeichnen sich für 2022 wichtige Trends ab. Ein Plus von 125 Prozentpunkten gegenüber dem Vorjahreszeitraum verzeichnet der »Cyber Report« der Allianz für das erste Halbjahr 2021. Wo viele Menschen im Homeoffice arbeiten und mehr denn je online statt im stationären Einzelhandel…

Security-Strategien 2022: Seine Feinde zu kennen, wird immer wichtiger

Die Cyberangriffe im Jahr 2021 haben einmal mehr deutlich gemacht, dass schwere Sicherheitsvorfälle wirklich jeden treffen können. Kein Unternehmen ist sicher und das Risiko steigt immer weiter an. Da sich die Taktiken der Angreifer ständig ändern und immer ausgefeilter werden, ist die Cybersicherheit viel zu komplex geworden, als dass die Unternehmen sie allein bewältigen könnten.…

Cybersicherheit-Prognosen 2022: Angriffe durch den Server in die Cloud und Zero Trust als Leit-Philosophie

Guido Grillenmeier, Chief Technologist bei Semperis, wagt einen Ausblick auf das Thema Cybersicherheit im Jahr 2022.   Angreifer werden Wege in die Cloud finden, die vom lokalen Server ausgehen Active Directory (AD), der Verzeichnisdienst von Windows, ist in den meisten Unternehmen nach wie vor eine sehr wichtige Komponente und gleichzeitig eine große Schwachstelle. Als Kernstück…

Fernsehen 2.0 – TV-Spaß oder Horrorszenario?

Smart-TV: Deutsche gehen gefährlich leichtsinnig mit der Sicherheit ihrer vernetzten Geräte um.   Eine neue NordVPN-Umfrage hat ergeben, dass mehr als 53,9 % der deutschen Verbraucher Smart-TV-Geräte in ihrem Haushalt haben. Allerdings unternimmt jeder Vierte laut Studie (25 %) nichts, um die vernetzen Geräte zu schützen. Die Experten sind alarmiert. Im Jahr 2019 warnte das…