News

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu

Eine aktuelle Studie von HP Wolf Security, die von HP Inc. veröffentlicht wird, belegt: Sich verändernde und dynamische Arbeitsmodelle stellen IT-Teams in Sachen Firmware-Security vor neue Herausforderungen [1]. Viele Unternehmen beschäftigen mittlerweile eine dezentrale Belegschaft – Tendenz steigend. Die verteilt arbeitenden Mitarbeiter erschweren es IT-Verantwortlichen, die Organisation gegen Firmware-Angriffe zu schützen. Der Schritt hin zu…

Unternehmen geben jährlich fast 9 Millionen Dollar zu viel für Cloud-Services aus 

  Unflexible Preisgestaltung, Management-Tools, die Nutzern nicht die nötige Kontrolle ermöglichen, und die Speicherung von Daten jenseits des Ortes, wo sie benötigt werden, erhöhen die Kosten, die Unternehmen jährlich für ihre Cloud-Nutzung bezahlen, um etwa 35 Prozent. Das ist das Ergebnis einer aktuellen Studie von Couchbase, dem Anbieter einer führenden Datenmanagement-Plattform für Enterprise-Anwendungen.    Laut…

IT-Dienstleistungen: Laufzeit der Rahmenverträge wird immer kürzer

Im IT-Services-Sektor vollzieht sich ein tiefgreifender Marktwandel. Besonders deutlich wird dies an der immer kürzeren Laufzeit der Rahmenverträge und dem Abnehmen der darin vereinbarten Servicemengen. Das Marktforschungs- und Beratungsunternehmen Information Services Group (ISG) hat beide Entwicklungen in einer Infografik zusammengefasst.     Infografik: Mittlere Laufzeiten und Volumina der Managed-Services-Verträge sinken     Im ersten Quartal…

Studie: Finanzdienstleister verlieren den Kontakt zu ihren Kunden 

Weniger als 20 Prozent der Kundinnen und Kunden von Banken, Versicherungen und Vermögensverwaltern erhalten die gewünschte Unterstützung, wenn sie sich an den Kundendienst wenden. Nur 11 Prozent der Bankkunden haben den Eindruck, dass die Institute ihre finanziellen Bedürfnisse tatsächlich verstehen. Zu diesen und weiteren Ergebnissen kommt die Studie »Future of Financial Services 2022« von Salesforce.…

PAM: Der Turbo für Privileged-Access-Management-Implementierungen 

Der Schutz privilegierter Konten ist aktuell wichtiger denn je. Cyberangreifer unterschiedlichster Couleur haben ihre Techniken angepasst und nutzen privilegierte Konten als einen ihrer Hauptangriffsvektoren. Eine Taktik, die aufgeht. Die immens gestiegene Zahl von Angriffen basiert nicht zuletzt auf Tools und Techniken, die privilegierte Konten für ihre Zwecke missbrauchen. Sie erlauben es Angreifern beispielsweise, sich schnell…

Identity and Access Management – Zugriffsrechte unter Kontrolle bringen

Auch wenn die Homeoffice-Pflicht schon bald entfällt, werden mobile Arbeitsplätze auch über die Pandemiezeit hinaus ein fester Bestandteil der modernen Arbeitskultur bleiben. Dabei ist jedoch Vorsicht geboten: Im Homeoffice verwendete Cloud-Dienste und Berechtigungen sollten zentral gemanaged und in das Sicherheitskonzept der jeweiligen Organisation integriert werden.

Sechs Annahmen zur Cybersicherheit die Sie nicht machen sollten

Sich mit Cybersecurity zu beschäftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe. Dabei haben IT-Administratoren und -Administratorinnen in vielen Fällen schon eine recht gute Vorstellung davon, woran es in ihrem Unternehmen hapert und wie die eigene IT prinzipiell auf den Prüfstand zu stellen wäre, damit Sicherheitslücken identifiziert und abgemildert oder gar ausgemerzt werden können.…

Fehlendes Mitarbeiter-Know-how bei der Planung von Transformationsprojekten

Was sind die Show-Stopper bei der digitalen Transformation und warum setzen nur wenige Unternehmen ihre Transformationsprojekte nach dem Big-Bang-Prinzip um?     Eine von Natuvion in der DACH-Region durchgeführte Studie hat ergeben, dass bestimmte Schlüsselfaktoren bei Digitalisierungsprojekten eine entscheidende Rolle spielen [1]. Dazu gehören insbesondere die Methoden des Projektmanagements, die Ressourcen, das Timing und das…

noris network baut und betreibt Rechenzentrum für FI-TS – Sicherheit auf höchstem Niveau

Als IT-Partner von Landesbanken und Finanzwirtschaft stellt die Finanz Informatik Technologie Service GmbH & Co. KG (FI-TS) besonders hohe Anforderungen an Sicherheit und Verfügbarkeit. Für die notwendige Modernisierung eines Rechenzentrums fand FI-TS zunächst keinen geeigneten Standort und dann eine interessante Lösung: Im Rahmen des Projekts »RZ-Move« baute die Nürnberger noris network ein komplett neues ­Hochsicherheitsrechenzentrum. Seit Anfang 2021 wird die gut 1.600 m2 große IT-Fläche schrittweise in Betrieb genommen.

Geschäft im Partnersystem von Microsoft hat sich abgekühlt

Laut ISG-Studie ist die pandemiebedingte Sonderkonjunktur in Deutschland vorbei, Investitionen in Cybersicherheit nehmen jedoch weiterhin zu.   Die Mitnahmeeffekte für Microsoft-Partner aus dem ersten Jahr der Covid-19-Pandemie sind auch in Deutschland abgeflaut. Darüber hinaus führen kontinuierlich neue Zertifizierungen seitens Microsoft zu höheren Ausgaben bei den Serviceanbietern. Vor allem für große Anbieter stellt dies einen erheblichen…

Amazon bestätigt und schließt gefährliche Broken-Authentication-Schwachstelle in Amazon Photos App für Android

Das Research Team von Checkmarx hat herausgefunden, dass es die Amazon Photos App für Android einer auf dem Smartphone des Users installierten bösartigen App ermöglicht hätte, das Amazon Access Token des Benutzers zu stehlen. Die Android App wurde über 50-Millionen-mal heruntergeladen. Das Amazon Access Token dient dazu, Benutzer über multiple Amazon APIs hinweg zu authentifizieren.…

Kurzschlussfest nach aktueller Norm mit konfigurierbaren Kabelschellen

Die sichere Versorgung mit Strom ist entscheidend für die Zuverlässigkeit von Anlagen, Rechenzentren und Gebäuden. Ein Ausfall wird nicht unbedingt vom Anwender oder der Einspeisung verursacht. Der Weg vom Generator bis zur Anlage birgt Risiken, die man für die sichere Energieversorgung im Auge haben sollte. Der Kurzschlussfall ist kritisch für Anlagenverfügbarkeit auch nach dem tatsächlichen…

BSI warnt: Bedrohung durch Cyberangriffe steigt weiter

Die Sicherheitsbehörden sehen aktuell zwar keine akute Gefährdung der Informationssicherheit in Deutschland im Zusammenhang mit der Situation in der Ukraine. Doch die Bedrohungslage verschärft sich – und das nicht nur abstrakt. »Die Bedrohung durch Cyberangriffe in Deutschland hat sich nach dem Angriff Russlands auf die Ukraine weiter verschärft. Bereits im vergangenen Herbst habe man in…

New Work – Sichere Remote-Arbeitsplätze

Für viele Büro-Arbeiter hat sich der Schreibtisch aus dem Firmenbüro ins Homeoffice verlagert. Technisch war die Arbeitswelt zwar auf diesen Trend vorbereitet, aber erst durch die Coronakrise sind flexible Arbeitsmöglichkeiten mittlerweile gelebter Alltag. Nachholbedarf in den New-Work-Umgebungen gibt es indes bei der Umsetzung wirksamer Sicherheitsmaßnahmen.

Erhöhte Nutzerrechte größtes Sicherheitsrisiko für Microsoft-Systeme

Aktuelle Studie von BeyondTrust wertet Patch-Tuesday-Aktualisierungen aus.   BeyondTrust, Anbieter von Privileged Access Management, hat den Microsoft Vulnerabilities Report 2022 veröffentlicht. Die neueste Ausgabe des Berichts bietet eine konsolidierte Ansicht auf zwölf Monate und wertet Microsofts Patch-Tuesday-Aktualisierungen des vergangenen Jahres aus. Der Report verschafft damit einen Überblick über die aktuelle Bedrohungssituation in unterschiedlichen Microsoft-Umgebungen. Dazu…

Anlagerichtlinien für Kryptowährungen

Bei Investitionen in Kryptowährungen gibt es einige wichtige Dinge zu beachten. Hier sind einige Richtlinien, die Ihnen helfen, das Beste aus Ihrer Investition zu machen:   Recherchieren Sie Dies ist bei jeder Investition wichtig, aber besonders bei einer so volatilen Anlage wie der Kryptowährung. Stellen Sie sicher, dass Sie verstehen, in was Sie investieren, bevor…

Grundlegende Dinge über Bitcoin

Bitcoin ist die weltweit erste Kryptowährung und eine Art digitales Geld. Es wurde 2009 von einer Person oder Gruppe unter dem Pseudonym Satoshi Nakamoto entwickelt und ist seitdem kontinuierlich gewachsen. Bitcoin ist decentralized, was bedeutet, dass es nicht von Regierungen oder Banken reguliert oder kontrolliert wird. Stattdessen wird es durch die Gemeinschaft der Bitcoin-Nutzer reguliert.…