News

PAM: Der Turbo für Privileged-Access-Management-Implementierungen 

Der Schutz privilegierter Konten ist aktuell wichtiger denn je. Cyberangreifer unterschiedlichster Couleur haben ihre Techniken angepasst und nutzen privilegierte Konten als einen ihrer Hauptangriffsvektoren. Eine Taktik, die aufgeht. Die immens gestiegene Zahl von Angriffen basiert nicht zuletzt auf Tools und Techniken, die privilegierte Konten für ihre Zwecke missbrauchen. Sie erlauben es Angreifern beispielsweise, sich schnell…

Identity and Access Management – Zugriffsrechte unter Kontrolle bringen

Auch wenn die Homeoffice-Pflicht schon bald entfällt, werden mobile Arbeitsplätze auch über die Pandemiezeit hinaus ein fester Bestandteil der modernen Arbeitskultur bleiben. Dabei ist jedoch Vorsicht geboten: Im Homeoffice verwendete Cloud-Dienste und Berechtigungen sollten zentral gemanaged und in das Sicherheitskonzept der jeweiligen Organisation integriert werden.

Sechs Annahmen zur Cybersicherheit die Sie nicht machen sollten

Sich mit Cybersecurity zu beschäftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe. Dabei haben IT-Administratoren und -Administratorinnen in vielen Fällen schon eine recht gute Vorstellung davon, woran es in ihrem Unternehmen hapert und wie die eigene IT prinzipiell auf den Prüfstand zu stellen wäre, damit Sicherheitslücken identifiziert und abgemildert oder gar ausgemerzt werden können.…

Fehlendes Mitarbeiter-Know-how bei der Planung von Transformationsprojekten

Was sind die Show-Stopper bei der digitalen Transformation und warum setzen nur wenige Unternehmen ihre Transformationsprojekte nach dem Big-Bang-Prinzip um?     Eine von Natuvion in der DACH-Region durchgeführte Studie hat ergeben, dass bestimmte Schlüsselfaktoren bei Digitalisierungsprojekten eine entscheidende Rolle spielen [1]. Dazu gehören insbesondere die Methoden des Projektmanagements, die Ressourcen, das Timing und das…

noris network baut und betreibt Rechenzentrum für FI-TS – Sicherheit auf höchstem Niveau

Als IT-Partner von Landesbanken und Finanzwirtschaft stellt die Finanz Informatik Technologie Service GmbH & Co. KG (FI-TS) besonders hohe Anforderungen an Sicherheit und Verfügbarkeit. Für die notwendige Modernisierung eines Rechenzentrums fand FI-TS zunächst keinen geeigneten Standort und dann eine interessante Lösung: Im Rahmen des Projekts »RZ-Move« baute die Nürnberger noris network ein komplett neues ­Hochsicherheitsrechenzentrum. Seit Anfang 2021 wird die gut 1.600 m2 große IT-Fläche schrittweise in Betrieb genommen.

Geschäft im Partnersystem von Microsoft hat sich abgekühlt

Laut ISG-Studie ist die pandemiebedingte Sonderkonjunktur in Deutschland vorbei, Investitionen in Cybersicherheit nehmen jedoch weiterhin zu.   Die Mitnahmeeffekte für Microsoft-Partner aus dem ersten Jahr der Covid-19-Pandemie sind auch in Deutschland abgeflaut. Darüber hinaus führen kontinuierlich neue Zertifizierungen seitens Microsoft zu höheren Ausgaben bei den Serviceanbietern. Vor allem für große Anbieter stellt dies einen erheblichen…

Amazon bestätigt und schließt gefährliche Broken-Authentication-Schwachstelle in Amazon Photos App für Android

Das Research Team von Checkmarx hat herausgefunden, dass es die Amazon Photos App für Android einer auf dem Smartphone des Users installierten bösartigen App ermöglicht hätte, das Amazon Access Token des Benutzers zu stehlen. Die Android App wurde über 50-Millionen-mal heruntergeladen. Das Amazon Access Token dient dazu, Benutzer über multiple Amazon APIs hinweg zu authentifizieren.…

Kurzschlussfest nach aktueller Norm mit konfigurierbaren Kabelschellen

Die sichere Versorgung mit Strom ist entscheidend für die Zuverlässigkeit von Anlagen, Rechenzentren und Gebäuden. Ein Ausfall wird nicht unbedingt vom Anwender oder der Einspeisung verursacht. Der Weg vom Generator bis zur Anlage birgt Risiken, die man für die sichere Energieversorgung im Auge haben sollte. Der Kurzschlussfall ist kritisch für Anlagenverfügbarkeit auch nach dem tatsächlichen…

BSI warnt: Bedrohung durch Cyberangriffe steigt weiter

Die Sicherheitsbehörden sehen aktuell zwar keine akute Gefährdung der Informationssicherheit in Deutschland im Zusammenhang mit der Situation in der Ukraine. Doch die Bedrohungslage verschärft sich – und das nicht nur abstrakt. »Die Bedrohung durch Cyberangriffe in Deutschland hat sich nach dem Angriff Russlands auf die Ukraine weiter verschärft. Bereits im vergangenen Herbst habe man in…

New Work – Sichere Remote-Arbeitsplätze

Für viele Büro-Arbeiter hat sich der Schreibtisch aus dem Firmenbüro ins Homeoffice verlagert. Technisch war die Arbeitswelt zwar auf diesen Trend vorbereitet, aber erst durch die Coronakrise sind flexible Arbeitsmöglichkeiten mittlerweile gelebter Alltag. Nachholbedarf in den New-Work-Umgebungen gibt es indes bei der Umsetzung wirksamer Sicherheitsmaßnahmen.

Erhöhte Nutzerrechte größtes Sicherheitsrisiko für Microsoft-Systeme

Aktuelle Studie von BeyondTrust wertet Patch-Tuesday-Aktualisierungen aus.   BeyondTrust, Anbieter von Privileged Access Management, hat den Microsoft Vulnerabilities Report 2022 veröffentlicht. Die neueste Ausgabe des Berichts bietet eine konsolidierte Ansicht auf zwölf Monate und wertet Microsofts Patch-Tuesday-Aktualisierungen des vergangenen Jahres aus. Der Report verschafft damit einen Überblick über die aktuelle Bedrohungssituation in unterschiedlichen Microsoft-Umgebungen. Dazu…

Anlagerichtlinien für Kryptowährungen

Bei Investitionen in Kryptowährungen gibt es einige wichtige Dinge zu beachten. Hier sind einige Richtlinien, die Ihnen helfen, das Beste aus Ihrer Investition zu machen:   Recherchieren Sie Dies ist bei jeder Investition wichtig, aber besonders bei einer so volatilen Anlage wie der Kryptowährung. Stellen Sie sicher, dass Sie verstehen, in was Sie investieren, bevor…

Grundlegende Dinge über Bitcoin

Bitcoin ist die weltweit erste Kryptowährung und eine Art digitales Geld. Es wurde 2009 von einer Person oder Gruppe unter dem Pseudonym Satoshi Nakamoto entwickelt und ist seitdem kontinuierlich gewachsen. Bitcoin ist decentralized, was bedeutet, dass es nicht von Regierungen oder Banken reguliert oder kontrolliert wird. Stattdessen wird es durch die Gemeinschaft der Bitcoin-Nutzer reguliert.…

Leistungsfähigkeit, Verfügbarkeit und Effizienz: Drei Komparative in der Rechenzentrums­infrastruktur

Leistungsfähigkeit, Verfügbarkeit und Effizienz bei der IT-Infrastruktur scheinen oft ein Widerspruch zu sein. Für die Verfügbarkeit eines Rechenzentrums ist die sichere Stromversorgung, die bereits bei der Einspeisung und der Verteilung beginnt, von entscheidender Bedeutung. Ob Core-, Cloud- oder Edge Data Center – die aktuelle Markttreiber erfordern von Rechenzentrums-Infrastrukturen drei Attribute: Smarter, effizienter und sicherer zu…

IPD NOW Cloud: Ferrari electronic und IP Dynamics weiten Kooperation aus

Manipulationssicherer Dokumentenaustausch in der Cloud   Der Hamburger IT-Dienstleister und Software-Hersteller IP Dynamics bietet seine Lösungen nicht nur On Premises, sondern auch aus der Cloud oder als Hybridlösung an. Die IPD NOW Cloud erleichtert Nutzern ohne eigene Virtualisierungsumgebung den Zugriff auf verschiedenste Kommunikationsanwendungen. Für den manipulationssicheren Dokumentenaustausch in der Cloud setzt IP Dynamics auf die…