SAP Fiori Apps sollen den Zugang zu und den Umgang mit SAP deutlich vereinfachen und so Effizienz und Produktivität erhöhen. Doch nicht immer funktionieren sie einwandfrei – natürlich kommt es im Alltag zu Abstürzen, Downtimes, Fehlern und Sicherheitsproblemen. Nun stellen gerade bei komplexen Integrationen die Suche nach den Ursachen, die Fehlerbehebung und die Verbesserung der…
Alle Artikel zu Sicherheitslücken
News | IT-Security | Tipps
Updates in modernen IT-Infrastrukturen – die größten Herausforderungen meistern
Die Installation von Patches und Updates gehört zu den kritischen Aufgaben im Unternehmensbereich. Teilweise geht es hier um Minuten, um Sicherheitslücken zu schließen, die Hacker für Attacken ausnutzen. In den modernen IT-Infrastrukturen ist diese Aufgabe immer komplexer geworden, sodass eine Strategie für das Update- und Patch-Management erforderlich ist. Modern Work und die Cloud –…
News | IT-Security | Produktmeldung
Friend.tech: Kritische Schwachstellen aufgedeckt
Check Point entdeckt Sicherheitslücken, die Zugriff auf Datenbanken, Chats und Ranking-Punkte ermöglichen. Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point® Software Technologies Ltd., einem Anbieter von Cybersicherheitslösungen, haben kritische Schwachstellen in der Friend.tech WEB3-Plattform aufgedeckt. Friend.tech ist nicht nur eine Social Media Plattform, sondern auch eine der neuesten Web3-Plattformen, die auf Blockchain und…
News | IT-Security | Künstliche Intelligenz
DAST deckt auf: So gut wie jede Anwendung ist unsicher
Die Ergebnisse des »Software Vulnerability Snapshot«-Berichts unterstreichen, dass beim Thema sichere Softwareentwicklung in vielen Unternehmen weiterhin Handlungsbedarf besteht: 95 % aller Anwendungen weisen zum Teil schwerwiegende Sicherheitslücken auf [1]. Die gesammelten Daten des Reports basieren auf rund 4.000 Sicherheitstests wie Penetrationstests, Dynamic Application Security Testing (DAST) und Mobile Application Security Testing (MAST). Bei diesen Tests…
News | Trends 2022 | Trends Security | IT-Security
363 Tage, um 50 Prozent der Schwachstellen zu beheben
Ein Viertel aller Anwendungen in der Tech-Branche enthält »schwerwiegende« Sicherheitslücken. Branche ist jedoch führend bei der Behebung von Sicherheitslücken, sobald diese entdeckt werden. Laut dem zwölften State of Software Security (SoSS) Report von Veracode weisen 24 Prozent der Anwendungen im Technologiebereich Sicherheitslücken auf, die als »schwerwiegend« eingestuft werden – im Falle eines Cyberangriffs würden…
News | Strategien
Der Open Source Burnout: Eine Einladung zu (noch) mehr Sicherheitslücken?
Open Source Code ist frei verfügbar und leicht zugänglich. Man kann ihn problemlos herunterladen und in eine Anwendung integrieren. Und zwar ohne zwangsläufig darüber nachzudenken, woher genau er stammt. Dabei spielt es keine Rolle, ob ein Entwickler die Entscheidung bewusst während der Planungsphase einer Anwendung getroffen hat, oder der Code über die Zeit mitgeschleppt wurde,…
News | Trends Security | IT-Security
Die Software-Lieferkette des öffentlichen Sektors ist extrem gefährdet
In 82 Prozent der Softwareanwendungen, die im öffentlichen Sektor zum Einsatz kommen, wurden Sicherheitslücken nachgewiesen. Neue Forschungsergebnisse von Veracode, Anbieter von Application Security Testing (AST), zeigen, dass der öffentliche Sektor im Vergleich zu anderen Branchen den höchsten Anteil an Sicherheitslücken in seinen Anwendungen aufweist [1]. Zudem verzeichnet er auch die niedrigsten und langsamsten Behebungsraten.…
News | IT-Security | Ausgabe 3-4-2021 | Security Spezial 3-4-2021
Zukunftssichere Absicherung der IT-Infrastruktur – Gleiche Sicherheit für alle Nutzer
Datenmissbrauch, Identitätsdiebstahl und Datenlecks sind für Unternehmen nicht nur sehr kostenintensiv, sie gefährden auch die sensiblen Beziehungen zu Kunden und Geschäftspartnern. Potenzielle Sicherheitslücken sind dabei nicht selten auf die Kompromittierung privilegierter Benutzerkonten zurückzuführen. Denn vielerorts wird die Vergabe und Kontrolle von IT-Berechtigungen nicht zufriedenstellend gelöst.
News | Blockchain | IT-Security
Blockchain: Vorteile versus Cybersicherheitsrisiken
Wenn es eine neue Technologie gibt, die in den letzten zehn Jahren mehr Menschen begeistert hat als alles andere, dann ist es Blockchain. Allein die Tatsache, dass Blockchain Sicherheit für sämtliche Transaktionen verspricht, war Grund genug, sie mit offenen Armen zu empfangen. Blockchain hat selbst Branchen wie den E-Commerce neu definiert, weil die Technologie schnelle,…
News | IT-Security | Ausgabe 11-12-2020 | Security Spezial 11-12-2020
Die Informationsrechtskolumne: bITte – RECHT, freundlich
News | Trends Security | Trends 2020 | IT-Security
Vulnerability-Report: Diese zehn Sicherheitslücken verursachten die größten Probleme
Hackerone, eine Sicherheitsplattform für ethisch motivierte Hacker – die sogenannten White Hat Hacker –, hat seinen Report zu den zehn häufigsten Schwachstellen des letzten Jahres veröffentlicht. Das Unternehmen hat anhand der eigenen Daten eine Analyse zu den zehn häufigsten und mit den höchsten Prämien ausbezahlten Schwachstellen erstellt. Aus mehr als 200.000 Sicherheitslücken, welche zwischen…
News | IT-Security | Whitepaper
Nicht alle Schwachstellen sind eine Bedrohung – auf die wesentlichen Sicherheitslücken konzentrieren
Die Computernetzwerke von Organisationen werden ständig erweitert: IT, Cloud, IoT und OT formen eine komplexe Computing-Landschaft, die die moderne Angriffsfläche darstellt. Mit jedem neuen Gerät, jeder neuen Verbindung oder Anwendung vergrößert sich diese Angriffsfläche. Zu dieser Komplexität kommen unzählige Schwachstellen hinzu, die täglich entdeckt werden, und die Herausforderungen scheinen oft unüberwindbar. Die Lösung ist jedoch…
News | Trends Security | Cloud Computing | Trends Cloud Computing | IT-Security
Sicherheitslücken in der Public Cloud
Mehr als die Hälfte der Unternehmen in Deutschland hat in den letzten zwölf Monaten Verdachts- oder Vorfälle der Datensicherheit in der Public Cloud registriert. Laut KPMG Cloud-Monitor 2020 ist der Anteil der Unternehmen mit bestätigten Vorfällen von 2018 auf 2019 um vier Prozent gesunken, allerdings haben im gleichen Zug mehr Public Cloud-Nutzer Verdachtsfälle geäußert. 2019…
News | Industrie 4.0 | IT-Security | Tipps
Schwachstellen in industriellen VPNs
Angreifer können direkten Zugang zu den Geräten erhalten und physische Schäden verursachen. VPNs sorgen oftmals nur für scheinbaren Schutz. Das Forscherteam von Claroty hat in den letzten Monaten mehrere Schwachstellen bei der Remote-Codeausführung in VPN-Implementierungen entdeckt, die insbesondere für den Fernzugriff auf OT-Netzwerke genutzt werden. Diese speziellen Remote-Lösungen werden insbesondere für die Wartung und Überwachung…
News | IT-Security | Tipps
28 angreifbare Antivirenprogramme entdeckt
Avira, F-Secure und Kaspersky haben den Bug bereits gefixt. Antivirenprogramme haben den Zweck, Viren oder Trojaner zu erkennen, vor der Bedrohung zu warnen und diese möglichst zeitnah zu beseitigen. Doch was passiert, wenn das Antivirenprogramm selbst Lücken besitzt? Genau das ist geschehen: »Mitarbeiter des Sicherheitsunternehmens Rack911 Labs entdeckten in 28 Antivirenprogrammen Sicherheitslücken. Die Probleme waren…
News | Trends Security | Trends 2020 | IT-Security
Schutz kritischer Infrastruktur erfordert menschliche und künstliche Intelligenz
»Insight the Mind of a Hacker 2020« bietet einen Überblick über den Status Quo der internationalen ethischen Hacker-Gemeinschaft. Bugcrowd stellte die Ergebnisse der Studie »Inside the Mind of a Hacker 2020« vor [1]. Demnach spielen Kreativität und Einfallsreichtum eine wichtige Rolle, um kriminell motivierten Hackern den entscheidenden Schritt voraus zu sein. So reicht für 78…
News | Digitalisierung | IT-Security | Kommunikation
So (un)sicher sind Teamwork-Apps und Video-Konferenzen von Zoom, Slack, Google, Skype, Teams & Co.
Video-Konferenz & Kollaborationstools sind aktuell im Home Office unverzichtbar, aber mit Vorsicht zu genießen: Alle von APPVISORY getesteten Software-Apps weisen grundsätzliche Sicherheitsrisiken auf. Nicht aus allen Wolken fallen: cloudbasierter Videokonferenz- und Kollaborationsdienst Cisco WebEx Meetings laut Test am unsichersten, Zoom Cloud lässt eindeutige Identifizierung von Nutzern zu. Kostenloser Guide für ein sicheres Homeoffice zur Verfügung.…
News | Blockchain | Internet der Dinge | IT-Security
Must Have: IoT-Sicherheit auf Chipebene
Ein entscheidendes Element für IoT-Sicherheits-Chips ist eine Public Key Infrastructure (PKI). Alle IoT-Geräte mit diesen Chips brauchen eine starke Identität, die dann für die sichere Authentifizierung verwendet wird. Das IoT hat sich zweifelsohne zu einer unglaublich erfolgreichen Industrie entwickelt. Umfrageergebnisse von Vanson Bourne und der Software AG aus dem Jahr 2018 unter 800 leitenden…
News | IT-Security | Online-Artikel | Tipps
Bug-Bounty-Programme erfolgreich aufsetzen, aber wie?
Cyberangriffe beherrschen weiterhin die Schlagzeilen. Nicht zuletzt, weil Datenschutzverletzungen zunehmend schwerwiegende Auswirkungen auf Geschäftsprozesse und Unternehmen haben. Und wo in einem Netzwerk Schwachstellen sind, da werden sie vermutlich auch irgendwann ausgenutzt. Man muss allerdings nicht tatenlos zusehen bis es tatsächlich passiert. Eine Methode, die sich inzwischen etabliert hat, sind sogenannte Bug-Bounty-Programme. Darüber werden erfahrene White-Hat-Hacker…
News | IT-Security | Tipps
Angriffsforensik, das Post Mortem von Cyberattacken
Blinde Flecken in der digitalen Verteidigung werden von den Cyberkriminellen dankend ausgenutzt. EPP- und EDR-Lösungen können IT- und Sicherheitsteams helfen diese Sicherheitslücken zu identifizieren. Wenn Cyberangriffe die Sicherheit von Endgeräten umgehen, kann es oft Monate dauern, bis Unternehmen die Schwachstelle entdecken. Unternehmen suchen deshalb nach Möglichkeiten, ihre Endgerätesicherheit zu modernisieren und ihre Fähigkeit zu verbessern,…