Dennoch weisen 95 % aller Anwendungen mindestens eine Schwachstelle auf oder sind fehlerhaft konfiguriert. Software – die Welt ist von ihr abhängig und praktisch jedes Unternehmen darauf angewiesen. Das heißt, man sollte der Software, mit der ein Unternehmen arbeitet, vertrauen können – andernfalls drohen nicht zu unterschätzende Risiken. Auch wenn es hier um digitale…
Alle Artikel zu Schwachstelle
News | IT-Security | Tipps
IT-Security: Ursachen und Lösungen für die Schwachstelle Mitarbeiter
Unternehmen geben große Summen aus, um ihre IT-Infrastruktur zu schützen. Dennoch gelingt es professionellen Hackern immer wieder, in Systeme einzudringen. Die größte Schwachstelle ist nach wie vor der Anwender. Softwarelösungen können helfen, die »Schwachstelle« Mensch zu stärken. Gefahrenquelle Mitarbeiter Cyberkriminelle haben es verstärkt auf kleine und mittlere Unternehmen (KMUs) abgesehen. Der Grund dafür sind…
News | IT-Security | Tipps
Fünf Tipps: Log4j erfordert einen langen Atem der Cyberabwehr
Log4j ist und bleibt auch fast drei Monate nach ihrer Bekanntgabe eine gefährliche Schwachstelle. Und selbst wenn noch keine Angriffe laufen, sollten IT-Sicherheitsverantwortliche damit rechnen, dass die Cyberkriminellen Zugang zu IT-Systemen gefunden haben. Für eine effektive Abwehr bevorstehender Attacken wird es in den kommenden Monaten daher nötig sein, sowohl unmittelbar Schwachstellen zu lokalisieren und zu…
News | Favoriten der Redaktion | IT-Security | Strategien
Feinde im Home Office: IT-Security zwischen New Work und Insiderbedrohungen
Im Bereich IT-Security sind die Lasten nicht zu Gunsten der Unternehmen verteilt: Während sie permanent über ihre gesamte IT-Landschaft hinweg sämtliche der Bedrohungslage angemessenen Sicherheitsmaßnahmen ergreifen müssen, kann Angreifern eine kleine Schwachstelle ausreichen, um massiven Schaden anzurichten. Ungesicherte Endgeräte, Cloud- und IaaS-Anwendungen, schlecht gesicherte Netzwerke oder das Surfen im World Wide Web eröffnen Hackern zahlreiche…
News | IT-Security | Whitepaper
Whitepaper: Neue Sicherheitslücke in Prozessoren entdeckt
Manipulation von Hardwarefunktionen ermöglicht gezielten Datendiebstahl. Verschiedene Forscherteams haben eine weitere gravierende Schwachstelle in aktuellen Prozessoren identifiziert und in Whitepapers beschrieben: Mittels einer neuen Angriffsmethode namens »Load Value Injection in the Line Fill Buffers« (LVI-LFB) können versierte Hacker gezielt Daten in Rechenzentren stehlen, ohne Spuren zu hinterlassen. Möglich wird die LVI-LFB-Attacke – wie auch…
News | Business | Trends Security | Trends 2019 | IT-Security
99 Prozent aller Cyberangriffe setzen auf den Menschen als Schwachstelle
Im »Human Factor Reports« wird die Art und Weise näher beleuchtet, wie Cyberkriminelle Menschen anstatt technischer Systeme und Infrastrukturen auszunutzen versuchen, um Malware zu verbreiten, betrügerische Transaktionen anzustoßen, Daten zu stehlen und sich durch weitere Arten des Betrugs zu bereichern. Mit dem Bericht will Proofpoint Angriffstrends aufzeigen, um Unternehmen und Mitarbeiter dabei zu unterstützen, sich…
News | Business Process Management | Favoriten der Redaktion | IT-Security | Services | Strategien | Tipps
5 Grundsätze sicherer Open-Source-Software
Kaum ein Softwareprojekt beginnt heute noch auf der grünen Wiese. Das können sich Entwickler und Unternehmen in Zeiten immer schnellerer Release-Zyklen nicht leisten. Um Zeit und Kosten zu sparen, entscheiden sie sich deshalb oft für Open-Source-Bibliotheken. Dabei sollte man aber bedenken, dass die Open-Source-Komponenten, die aus Millionen von bestehenden Bibliotheken entnommen werden, auch Schwachpunkte in…
News | Business
DMARC: Zeitgemäße Absicherung der E-Mail-Kommunikation
Zwei Drittel aller Unternehmen im DAX30 ohne DMARC-Eintrag. Unternehmen weltweit setzen mit DMARC (Domain-based Message Authentication, Reporting and Conformance) ein herstellerunabhängiges E-Mail-Verifikationssystem ein, das sie dabei unterstützt, E-Mail-Betrug, in dessen Rahmen Cyberkriminelle bekannte, vertrauenswürdige Domains für ihre Zwecke missbrauchen, auf relativ einfache Weise vorzubeugen. Die in Deutschland führenden Unternehmen des DAX30 verzichten jedoch in der…
News | Digitalisierung | IT-Security | Kommunikation | Services | Strategien | Tipps
Durchgängige Sicherheitskultur muss Top-Management einschließen
Mitarbeiter stellen eine potenzielle Schwachstelle für die IT-Sicherheit dar. Eine sicherheitsorientierte Unternehmenskultur soll die Antwort darauf sein, vielfach bleibt sie aber auf halbem Weg stehen. Wie kann der Aufbau einer solchen Kultur gelingen? Bei der Realisierung einer höchstmöglichen Sicherheit müssen Unternehmen IT-Lösungen und Prozesse, aber auch den Faktor Mensch berücksichtigen. Diesen Punkt adressieren sie…
News | Trends Security | Trends 2018 | IT-Security | Tipps
Sicheres Erkennen von Zwischenfällen und E-Mail-Attacken ist eine Herausforderung
Der neue Incident Response Report zeigt, dass E-Mail-Konten der schwächste Punkt in der digitalen Sicherheit von Firmen sind. Unternehmen kämpfen zudem damit, Zwischenfälle schnell und zielgenau zu entdecken. Mehr als ein Drittel aller digitalen Zwischenfälle starten mit einer Phishing-E-Mail oder einem bösartigen Anhang, der an Mitarbeiter verschickt wird. Das zeigt neuer Incident Report Bericht, der…
News | IT-Security | Lösungen | Rechenzentrum | Strategien | Tipps
Sieben Möglichkeiten für Security-Verantwortliche, um mit Spectre und Meltdown fertig zu werden
Führungskräfte im Bereich Security- und Risikomanagement müssen einen ausgewogenen Ansatz verfolgen, um dieses neue Ausmaß gefährlicher Schwachstellen zu bewältigen. Laut dem IT-Research und Beratungsunternehmen Gartner müssen Security- und Risikomanagement-Verantwortliche pragmatisch und fokussiert auf die anhaltenden Bedrohungen reagieren, die von einem völlig neuen Ausmaß bei den Schwachstellen ausgehen. »Spectre« und »Meltdown« sind die Code-Namen für die…
News | Business Process Management | Cloud Computing | Digitalisierung | Infrastruktur | IT-Security | Kommentar | Services | Tipps
Kernel-Exploit: Sicherheitslücke in Prozessoren
Paul Lipman, Cybersecurity-Experte und CEO von BullGuard, kommentiert die aktuelle Sicherheitslücke: »In den Computerchips von Intel, ARM und voraussichtlich auch AMD wurde eine Schwachstelle entdeckt: Sie könnte es Hackern ermöglichen, an persönliche Informationen der Nutzer zu gelangen, die auf dem Rechner gespeichert sind, wie zum Beispiel Passwörter oder Kontodaten. Sämtliche Computer mit Intel…
News | Business Process Management | IT-Security | Kommentar | Services | Strategien | Tipps
IT-Sicherheit: Schwachstelle ist nicht gleich Schwachstelle
Nicht jede Schwachstelle hat das gleiche Bedrohungspotenzial – Kontextbezug ist essenziell für die Einschätzung des Bedrohungspotenzials. Sicherheitslücke ist nicht gleich Sicherheitslücke. Per se sind natürlich alle eine Bedrohung für die Sicherheit von Unternehmen, doch kann durch die Betrachtung des jeweiligen Kontextes einer Schwachstelle die aktuelle Bedrohungslage sehr viel genauer beschrieben und bewertet werden. Die…
News | Business | Trends Security | Trends Kommunikation | Digitalisierung | Effizienz | IT-Security | Trends 2017 | Kommunikation | Services | Strategien
In zwei von fünf Unternehmen werden Sicherheitsvorfälle vertuscht
Schwachstelle Mensch: 46 Prozent der Cybersicherheitsvorfälle lassen sich auf das Fehlverhalten von Mitarbeitern zurückführen. Mitarbeiter sind eines der größten Cybersicherheitsrisiken für Organisationen. Eine weltweite Studie [1] von Kaspersky Lab zeigt, dass 46 Prozent aller Cybersicherheitsvorfälle von Mitarbeitern verursacht werden. Hinzu kommt: Bei 40 Prozent der weltweit befragten Unternehmen versuchen Mitarbeiter selbst verschuldete Cybersicherheitsvorfälle geheim zu…
News | Trends Security | Digitalisierung | Trends 2016 | Infrastruktur | Internet der Dinge | IT-Security | Tipps
IT-Sicherheit im vernetzten Auto: Hacker müssen draußen bleiben
Informatiker der Saar-Uni verhindern Auto-Fernsteuerung durch Hacker. Ein Oberklasse-Fahrzeug verfügt heute über mehrere Computer. Damit erzeugt es während einer Stunde Fahrt mehrere Gigabyte an Daten. Auch weniger teure Autos strotzen inzwischen vor Informationstechnologie. Durch die zunehmende Vernetzung der einzelnen Komponenten offenbaren sich dabei auch gefährliche Sicherheitslücken. Eine solche haben Informatiker des Kompetenzzentrums für IT-Sicherheit (CISPA)…
News | Trends Security | IT-Security | Strategien | Tipps
IT-Sicherheitsinitiativen müssen Privileged Account Security beinhalten
Schlagzeilenträchtige Cyber-Attacken haben dazu geführt, dass dem Thema IT-Sicherheit generell eine größere Aufmerksamkeit geschenkt wird. Unternehmen ergreifen zahlreiche Maßnahmen zur Verbesserung der Sicherheit, ein extrem wichtiger Bereich wie die Privileged Account Security bleibt aber zu oft unberücksichtigt. So lautet ein zentrales Ergebnis einer aktuellen CyberArk-Untersuchung. Die Umfrage »Global Advanced Threat Landscape« wurde jetzt zum zehnten…
News | IT-Security | Tipps
Tipp: Dringendes Sicherheitsupdate für Adobe Flash
Ein aktueller Sicherheitsreport [1] zeigt: Die End-of-Life-Version Adobe Flash Player 19 – eines der bei Hackern beliebtesten Programme – findet sich auf 75 % aller privaten PCs in Deutschland (A: 74 %, CH: 78 %). Das Programm kann von Hackern über eine am 28. Dezember aufgedeckte Zero-Day Vulnerability in Adobe Flash Player / AIR 20…