- Anzeige -



Im Überblick

Anwendungssicherheit und Softwareentwicklung

Sicherheits- und Entwicklungsteams richten sich nach unterschiedlichen und oft miteinander konkurrierenden Metriken. Das Spannungsfeld zwischen kürzeren Release-Zyklen und höheren Sicherheitsrisiken erschwert die Suche nach einer gemeinsamen Basis. Moderne Methoden bei der Anwendungsentwicklung, wie z. B. der Übergang zu Microservices-Architekturen und die Verwendung von Containern, hat die Kluft zwischen den traditionellen Anforderungen an die Anwendungssicherheit und der Realität der Anwendungsentwicklung weiter vergrößert. Unternehmen suchen verstärkt nach DevSecOps-Modellen, die darauf abzielen, mehr Verantwortung für Anwendungssicherheit in die Hände der Entwickler selbst zu legen (also "shift left" innerhalb des Software-Entwicklungsprozesses). Oft fehlt es diesen aber an einer entsprechenden Ausbildung. Laut einer von Forresterdurchgeführten Studie gilt das selbst für die USA. Keines der Top 40 College-Informatikprogramme enthält auch nur ein einziges Kursangebot zu den Themen "Sicheres Programmieren" (Secure Coding) oder "Sicherer Anwendungsentwurf" (Secure Design). Kurzfristig sind hier keine Änderungen zu erwarten, und Firmen kämpfen weiter mit Kompetenzlücken. Nicht unbedingt zufriedenstellend, wenn man bedenkt, dass die zusätzliche Last von Sicherheitsschulungen weitgehend auf den Schultern der jeweiligen Teams ruht.



- Anzeigen -


März 2017


31.03.17 - IT Security-Telegramm

31.03.17 - Dark Data: Die dunkle Seite der Datenauswertung

31.03.17 - Die Leitsätze der BSA | The Software Alliance bieten Regierungen einen Rahmen für die Bewertung von Gesetzgebungsvorschlägen zur Verschlüsselung

31.03.17 - Dem Ernstfall ganz nah: Drei Optionen, Netzwerke belastbarer zu machen

31.03.17 - S/MIME: Eine effektive Waffe gegen verschiedene Arten von Phishing-Angriffen

30.03.17 - IT Security-Telegramm

30.03.17 - "SmartWall Threat Defense System": Corero Network Security gibt Partnerschaft mit Juniper Networks bekannt

30.03.17 - Globaler IT-Security-Herstellerin Eset setzt Fokus auf strategisches Wachstum

30.03.17 - Unternehmen aller Größen sehen sich mit zunehmend komplexen IT-Umgebungen konfrontiert. Dazu tragen neue Assets bei, die sich herkömmlichen Scanning-Tools entziehen

30.03.17 - Der Panda Security-Standort Deutschland/Österreich ist unter Jan Lindner seit Beginn seiner Tätigkeit kontinuierlich gewachsen

29.03.17 - IT Security-Telegramm

29.03.17 - Totgesagte leben länger: Der Banken-Trojaner RAMNIT ist zurück auch in Deutschland

29.03.17 - Starke Zwei-Faktor Authentisierung als Grundlage für vertrauenswürdige Identitäten - Nutzername und Passwort alleine nicht mehr zeitgemäß

29.03.17 - Vernetzte Produktionsanlagen brauchen neue IT-Security-Konzepte für den Mittelstand

29.03.17 - Cyber Threat Alliance wird durch die Ernennung eines Vorsitzenden, offizielle Gründung als gemeinnützige Non -Profit Organisation und neue Gründungsmitglieder erweitert

28.03.17 - IT Security-Telegramm

28.03.17 - Viele Android-Passwort-Manager unsicher

28.03.17 - Gesellschaft für Informatik unterstützt Initiative des Fraunhofer SIT zur Volksverschlüsselung und fordert mehr Anstrengungen seitens der Bundesregierung

28.03.17 - Trotz Schwachstellen in Passwort-Managern - besser als 12345 sind die Tools allemal

28.03.17 - Moderne Bots: Breites Anwendungsgebiet mit Komfortgewinn für Nutzer

27.03.17 - IT Security-Telegramm

27.03.17 - Internetsicherheit steigern und Verbraucher schützen

27.03.17 - Videoüberwachung: Trends für 2017 im internationalen, öffentlichen Nahverkehr

27.03.17 - Was die EU-Datenschutz-Grundverordnung mit Zugriffkontrolle zu tun hat

27.03.17 - Dr. Ann Cavoukian zu Privacy by Design, Privacy by Default und der 2018 in Kraft tretenden EU-Datenschutz-Grundverordnung

24.03.17 - IT Security-Telegramm

24.03.17 - Shadow-IT ist auf dem Vormarsch Risiken und Nebenwirkungen sollten nicht unterschätzt werden

24.03.17 - Personenbezogene Daten können missbraucht werden, um Cyber-Mobbing zu betreiben

24.03.17 - Umfrage: Fast zwei Drittel der Bürger besorgt um die Sicherheit ihrer persönlichen Daten

24.03.17 - Die Thyssengas GmbH investierte in Sicherheitslösung von CensorNet

23.03.17 - IT Security-Telegramm

23.03.17 - Datenschutz und Datensicherheit: Die digitale Transformation verändert die Risikolandschaft für Unternehmen

23.03.17 - Wichtigkeit wächst mit dem Grad der Virtualisierung - IT-Security rückt in den Fokus von Unternehmen

23.03.17 - Fünf Tipps wie Sie Ihr Rechenzentrum auf Spitzenzeiten vorbereiten

23.03.17 - Auf Mobilgeräten werden Schadprogramme (Malware) überwiegend als legitime Apps getarnt, bei deren Installation das Smartphone oft unwissentlich infiziert wird

22.03.17 - IT Security-Telegramm

22.03.17 - CeBIT 2017: Machine-Learning-Technologien im Kampf gegen raffinierte Malware

22.03.17 - Ergebnisse zum Forschungsprojekt Blockchain: Studie liefert einen Überblick über mögliche Anwendungsfälle und gibt konkrete Handlungsempfehlungen für erste Projekte

22.03.17 - Volksbank Kaiserslautern führt vertrauliches Dokumenten-Sharing in der Wohnimmobilienfinanzierung ein

22.03.17 - Unternehmenswachstum vorantreiben, effizienter arbeiten, Risiken besser managen Der 5-Punkte Plan für einen CDO

21.03.17 - IT Security-Telegramm

21.03.17 - Weltweiter Spam sinkt um mehr als die Hälfte was kommt jetzt?

21.03.17 - Studie: Datenschutz-Grundverordnung der EU verunsichert Unternehmen

21.03.17 - "DDoS Protection-as-a-Service": Corero Network Security stellt "SmartProtect"-Programm vor

21.03.17 - VMware ernennt Annette Maier zum Vice President Germany

20.03.17 - IT Security-Telegramm

20.03.17 - CeBIT 2017: Nächste Ausbaustufe der Sicherheitsstrategie "XGen" von Trend Micro

20.03.17 - Deutsche Telekom will mit Sicherheit über Markt wachsen

20.03.17 - Internet Security Days Konferenz, Ausstellung und Networking zu den Sicherheitstrends für heute und morgen

20.03.17 - Auch wenn ein Unternehmen gemäß der GDPR-Vorgaben eine angemessene Compliance erreichen kann, sollte das nur als Maßstab für Cyber-Sicherheit betrachtet werden

17.03.17 - IT Security-Telegramm

17.03.17 - Das müssen Betreiber von kritischen Netzwerken beim Aufbau eines Security Operations Center beachten

17.03.17 - Wenn Kinderspielzeug zum kritischen Datenleck wird

17.03.17 - Todesstoß für SHA-1? zu früh für Panik, aber Zeit zum Handeln

17.03.17 - Es ist nicht das erste Mal, dass moderne vernetzte Spielzeuge in letzter Zeit in die Schlagzeilen geraten

16.03.17 - IT Security-Telegramm

16.03.17 - Tipps zum sicheren E-Mailen, Online-Kaufen und für die Facebook-Nutzung

16.03.17 - SAS bringt Security Analytics in die Intel Security Innovation Alliance

16.03.17 - Umfrage: Eltern sorgen sich wegen Cyber-Mobbing

16.03.17 - Tipps zum sicheren E-Mailen, Online-Kaufen und für die Facebook-Nutzung zu geben

15.03.17 - IT Security-Telegramm

15.03.17 - Mailbox.org überzeugt im Test mit aktuellen Verschlüsselungstechnologien und Sicherheitsparametern

15.03.17 - Android-Malware: Eset enttarnt Fake-Apps im "Google Play Store"

15.03.17 - Unsichtbare Angriffe: Im Speicher versteckte Malware greift Unternehmen in 40 Ländern an

15.03.17 - Linux-Malware: Der neue Linux-Trojaner heißt Linux.Proxy.10 und startet den Proxyserver SOCKS5 auf dem infizierten Gerät

14.03.17 - IT Security-Telegramm

14.03.17 - Mit Sicherheit ein guter Job zukunftssichere Berufsperspektiven in der Security-Branche

14.03.17 - NTT Security: Absicherung der Digitalen Transformation, Managed Security Services, SAP Security, Maschinelles Lernen und Incident Response

14.03.17 - Studie: Großteil der europäischen Arbeitnehmer greift mit unzureichend gesicherten, privaten Mobilgeräten auf Unternehmensdaten zu

14.03.17 - Studie: Fast jeder nutzt Apps, aber kaum einer traut ihnen

13.03.17 - IT Security-Telegramm

13.03.17 - "Indizien für eine russische Urheberschaft" vorrangig auf die beim Angriff genutzte technische Infrastruktur

13.03.17 - BKA: Bundesweite Durchsuchungen bei führenden Mitgliedern von Deutschlands größtem bekannten Underground-Economy-Forum

13.03.17 - Veröffentlichung der Enthüllungsplattform Wikileaks: Piratenpartei fordern Untersuchungsausschuss im Bundestag

13.03.17 - WikiLeaks: Die Hacking-Tools des CIA - und warum Leaks einfach so passieren können

10.03.17 - IT Security-Telegramm

10.03.17 - Offenen Auges in die Falle: Unternehmen sind unzureichend auf EU-Datenschutz-Grundverordnung vorbereitet

10.03.17 - Gefährlicher DDoS-Trend: Attacken aus dem Internet der Dinge

10.03.17 - Die Zahl der Ransomware-Attacken ist von 3,8 Millionen 2015 um das 167-Fache auf 638 Millionen 2016 angewachsen

10.03.17 - Big Data-Security durch automatisierte Datenanalysen

09.03.17 - IT Security-Telegramm

09.03.17 - Sicherheit mobiler Plattformen sowie Schutz von Endgeräten und privilegierten Accounts

09.03.17 - Quantum gibt positives vorläufiges Ergebnis für das dritte Quartal des Geschäftsjahrs 2017 bekannt

09.03.17 - Neuer Datenverlust-Index von Kroll Ontrack: Die meisten Datenverlustfälle auf nicht erkannten Speichermedien beruhen

09.03.17 - Trotz umfangreicher Investitionen: 93 Prozent der Unternehmen kämpfen weiterhin mit Datenschutzproblemen

08.03.17 - IT Security-Telegramm

08.03.17 - SicherheitsExpo München 2017 unter der Schirmherrschaft des Bayerischen Innenministers Joachim Herrmann

08.03.17 - Datenspeicherung in Deutschland mit deutschem Datentreuhänder

08.03.17 - Atos Deutschland erster Anbieter BSI-zertifizierter Kommunikation in intelligenten Stromnetzen

08.03.17 - Tipps zum Umgang mit Flash-Speicher: Wenn Daten mit der Zeit verschwinden

07.03.17 - IT Security-Telegramm

07.03.17 - Jakobsoftware nimmt Boxcryptor ins Portfolio auf

07.03.17 - E-Mail-Anbieter GMX und Web.de im Test: Verschlüsselung ist etwas Exklusives

07.03.17 - 2016 vermehrt Angriffe auf Linux und Mac OS

07.03.17 - Geburtstag eines Klassikers: Zehn Jahre Europäischer Datenschutztag

06.03.17 - IT Security-Telegramm

06.03.17 - Studie: 52 Prozent der Finanzbetrugsopfer im Internet bleiben auf Verlust sitzen

06.03.17 - Referenzprojekt zur IT-Sicherheit: IUNO-Konsortium beruft acht Mitglieder zum Beirat

06.03.17 - Controlware Security Roadshow "IT-Security 2017 effizienter und managebar"

06.03.17 - Google Chrome-Nutzer vom neuen "ElTest Social Engineering"-Schema ins Visier genommen

03.03.17 - IT Security-Telegramm

03.03.17 - Open Source und IT-Sicherheit gehören untrennbar zusammen

03.03.17 - Sicherheit für Rechenzentren durch automatisierte Analyse von Bedrohungen

03.03.17 - IoT-Studie: In Deutschland zehn smarte Geräte pro Haushalt

03.03.17 - Information and Event Management und Authentifizierungssystem

02.03.17 - IT Security-Telegramm

02.03.17 - Erstellen und Verwalten von sicheren Passwörtern

02.03.17 - Kostenlose Ransomware-Entschlüsselungs-Tools, mit denen Betroffene verschlüsselte Dateien selbst wiederherstellen können

02.03.17 - Flash-Speicher im Businessumfeld setzt Siegeszug fort: Zusammenspiel mit Copy-Data-Virtualisierung

02.03.17 - Drei Sicherheitsmaßnahmen für anwendungskritische Kommunikationsnet

01.03.17 - IT Security-Telegramm

01.03.17 - Ransomware-Angriff auf ein Hotel in Österreich schließt Hotelkunden aus Zimmer aus

01.03.17 - Aktuelle Security-Herausforderungen für KMU

01.03.17 - Es geht auch ohne: Android von Google entkoppeln

01.03.17 - China ist seit langem der Ursprung eines Großteils der Android-Malware, die wir sehen

Februar 2017


28.02.17 - IT Security-Telegramm

28.02.17 - Erfolgreiches Closing: EQT Mid Market investiert in Utimaco -Alle regulatorischen Bedingungen für das Investment wurden erfüllt

28.02.17 - 76 Prozent der Netzwerk-Geräte haben mindestens eine Schwachstelle

28.02.17 - Report beleuchtet Risiken des Internet of Things für Smart Homes, Connected Cars oder Wearables

28.02.17 - "Norton Cyber Security Insights Report" zeigt die Sorgen von Eltern bei der Online-Sicherheit ihrer Kinder

27.02.17 - IT Security-Telegramm

27.02.17 - Report zeigt, wie sehr Unternehmen Cyberkriminellen ausgeliefert sind

27.02.17 - Security-Studie: So viel Umsatz kostet fehlende Security

27.02.17 - IT- und Sicherheitsmanagement: Mehr Organisationen werden Synergien zwischen ihren Technologieabteilungen - also IT und Sicherheit suchen

27.02.17 - Vorhersagen zu wachsenden IT-Sicherheitsbedrohungen werden Realität - Deutschland Spitzenreiter bei Ransomware-Entdeckungen in Europa

24.02.17 - IT Security-Telegramm

24.02.17 - Neue IT-Sicherheitsstudie zeigt: Imageschaden und Verlust von Kundenvertrauen sind die größten Ängste der Unternehmen

24.02.17 - Infinigate zeichnet Distributionsvertrag mit dem deutschen NAC-Hersteller macmon

24.02.17 - Rohde & Schwarz Cybersecurity übernimmt Websicherheits-Spezialisten DenyAll

24.02.17 - Super Mario Run: Vorsicht vor falscher Android-Version

23.02.17 - IT Security-Telegramm

23.02.17 - Komplexe EU-Datenschutz-Grundverordnung macht ISA+ Informations-Sicherheits-Analyse zur Pflicht

23.02.17 - Die Hälfte aller deutschen Internet-Anwender nutzt sehr schwache Passwörter

23.02.17 - Daten sind überall doch wie gelangen sie sicher zu ihrem Bestimmungsort?

23.02.17 - Cyber-Abwehrzentrum unter Federführung des Bundesinnenministeriums

22.02.17 - IT Security-Telegramm

22.02.17 - Universität Freiburg setzt für virtuelle Infrastruktur auf Tintri

22.02.17 - Datentrends: Werden sich auch im Jahr 2020 noch die Festplatten drehen?

22.02.17 - Googles Geschäft sind Daten: Datenschutzniveau von Gmail lässt im Test zu wünschen übrig

22.02.17 - KillDisk torpediert Linux-Geräte

21.02.17 - IT Security-Telegramm

21.02.17 - Kritische staatliche Infrastrukturen sind für Cyberkriminelle schon seit jeher äußerst anziehende Ziele, zumal dann, wenn sie nicht aus privatem technischem oder pekuniärem Interesse, sondern in staatlichen Auftrag handeln

21.02.17 - "Application and Network Security Report 2016-2017": Europäer sind besonders gefährdet

21.02.17 - Spezialistin für die IT- und Datensicherheit: CenterTools SE wird zu DriveLock SE

21.02.17 - Metrix Consulting warnt vor steigenden Kosten für Microsoft-Kunden durch neue Lizenzmetrik

20.02.17 - IT Security-Telegramm

20.02.17 - EU-Investitionsoffensive: EIB stellt Kredit in Höhe von 80 Mio. Euro an Giesecke & Devrient bereit

20.02.17 - Deutsche eID-Infrastruktur rüstet sich für Europa gemäß eIDAS

20.02.17 - Die Jagd auf Computerfehler mithilfe von Mathematik

20.02.17 - Mit der Rechenpower und agilen Entwicklungsmethoden, die durch die Cloud kostengünstig zur Verfügung stehen, können neue Angriffswerkzeuge realisiert werden, die die Möglichkeiten bisheriger Methoden drastisch erhöhen

17.02.17 - IT Security-Telegramm

17.02.17 - Was war, was wird und, was wir aus 2016 für 2017 lernen können

17.02.17 - DDoS-Attacken: Häufigkeit und Komplexität der Attacken zwingen europäische Unternehmen zu stärkeren Sicherheitsmaßnahmen

17.02.17 - Wachsende Bedrohungen aus dem Internet erfordern intelligente Lösungen

17.02.17 - Mehr Lücken überall, außer im Internet Explorer

16.02.17 - IT Security-Telegramm

16.02.17 - IT-Security-Vorsätze: Tipps, die Anwendern 2017 und auch danach viel Ärger ersparen können

16.02.17 - Prognosen für 2017: Automatisierte IoT-Sicherheit, detaillierte Netzwerkinformationen und das Jahr der Zusammenarbeit

16.02.17 - IT-Sicherheitstrends 2017: Expertenmangel bremst die Initiativen der Unternehmen

16.02.17 - Mit der Akquisition von Cyberfend will Akamai bestehende Services im Bereich Bot-Management weiter stärken

15.02.17 - IT Security-Telegramm

15.02.17 - IT-Sicherheit: Wechsel in der Geschäftsführung von genua

15.02.17 - Studie: Was deutsche Nutzer für mehr Anerkennung in Sozialen Medien tun

15.02.17 - Krankenhäuser im Visier von Ransomware-Kriminellen

15.02.17 - "Grizzly Steppe" folgt bekannten Angriffsmustern: Es versucht ahnungslose Nutzer mit einer Spear-Phishing-Kampagne zu einem Klick auf einen schädlichen Link zu bewegen

14.02.17 - IT Security-Telegramm

14.02.17 - Das Spektrum an Speicher- und Datenmanagement-Technologien wird breiter und dynamischer

14.02.17 - Unternehmen sollten Daten in der Cloud lieber selbst verschlüsseln

14.02.17 - Ransomware in Deutschland: Die Gefahr bleibt akut

14.02.17 - Neue Mirai-Angriffe Aber: Es geht noch immer um Passwörter

13.02.17 - IT Security-Telegramm

13.02.17 - Report beleuchtet Risiken des Internet of Things (IoT) für Smart Homes, Connected Cars oder Wearables

13.02.17 - Neuer Report beziffert den Mehrwert eines intelligenten Security-Managements

13.02.17 - Studie: Sicherheits- und Patch-Management ist nach wie vor Hauptanliegen für Unternehmen

13.02.17 - Studie: Mehrzahl der Unternehmen befürchtet Hacker-Angriff über mobile und IoT-Apps

10.02.17 - IT Security-Telegramm

10.02.17 - Alle 40 Sekunden weltweit ein Ransomware-Angriff auf Unternehmen

10.02.17 - Cyberbedrohungen 2017: Mit welchen Bedrohungen werden sich Unternehmen 2017 konfrontiert sehen?

10.02.17 - Sichere Zwei-Faktor-Authentifizierung: Eset verlängert Promotion-Aktion für Reseller

10.02.17 - Warum es nicht immer russische Hacker sind Insider, die unterschätzte Gefahr

09.02.17 - IT Security-Telegramm

09.02.17 - Impulse für und durch junge Unternehmen am Storage-Markt

09.02.17 - Starke Passwörter sind für die Sicherheit im Netz ein absolutes Muss

09.02.17 - Es ist sinnvoll, die Programme regelmäßig zu überprüfen, sofern man sich allein auf die Windows-Firewall verlässt und keine zusätzlichen Programme nutzt

09.02.17 - Der Wechsel von reaktiven hin zu proaktiven Lösungen ist auch in der Cybersicherheit unabdingbar

08.02.17 - IT Security-Telegramm

08.02.17 - Über 2.000 Finanz-Apps bedroht: Neue Faketoken-Variante

08.02.17 - Bitdefender tritt der Europol-Initiative "No More Ransom" bei

08.02.17 - "Softshell Vendor Report analysiert" die IT-Security-Anbieterlandschaft im deutschsprachigen Raum

08.02.17 - Neue Anforderungen für Code-Signing-Zertifikate treten in Kraft

07.02.17 - IT Security-Telegramm

07.02.17 - IT-Security-Anbieter unter Druck: Kunden erwarten Sicherheitsgarantien

07.02.17 - Sicherheit durch Netzwerk-Transparenz: Infoblox und Qualys kooperieren

07.02.17 - Rechenzentrumsinfrastruktur 2017: Trendprognose

07.02.17 - Kritische staatliche Infrastrukturen standen schon immer im Fokus von Cyberkriminellen, aber im letzten Jahr hat das Problem ganz neue Ausmaße angekommen

06.02.17 - IT Security-Telegramm

06.02.17 - DDoS-Attacken von nie gekannter Stärke stehen bevor: Zielgerichtete Angriffe ebenfalls auf dem Vormarsch

06.02.17 - Fehleinschätzungen rund um Mobile Access-Lösungen auf

06.02.17 - Es muss damit gerechnet werden, dass weitere gravierende Angriffspunkte in oft unzureichend gesicherten IoT-Geräten gefunden werden

06.02.17 - Kassensysteme sollten ausreichend auf Schwachstellen wie leicht zu knackende Passwörter, Netzwerksegmentierung und veraltete Betriebssysteme getestet werden

03.02.17 - IT Security-Telegramm

03.02.17 - Mit diesen Online-Shopping-Tipps lassen sich unangenehme Überraschungen vermeiden

03.02.17 - IoT-Studie: In Deutschland zehn smarte Geräte pro Haushalt

03.02.17 - Studie: 75 Prozent aller IT-Anwendungen sind nicht gegen ungeplante Systemausfälle gewappnet

03.02.17 - Menlo Security veröffentlicht Web-2016-Report und zeigt Schwachstellen auf

02.02.17 - IT Security-Telegramm

02.02.17 - Endverbraucher-Studie: Angst vor Cyberkriminalität größer als vor anderen Verbrechen

02.02.17 - Fünf wichtige Sicherheitsregeln für das Jahr 2017

02.02.17 - NTT Security: Trends in der IT-Sicherheit sind kontraproduktiv

02.02.17 - Mittels PowerShell in Netzwerken von Think Tanks und NGO-Networks Schadsoftware installiert

01.02.17 - IT Security-Telegramm

01.02.17 - IT-Sicherheit 2017: Sicherheitslücken im Internet der Dinge besser schließen

01.02.17 - Laut einer Studie der ING Diba haben 68 Propzent der Befragten Zweifel an der Sicherheit des Mobile Banking

01.02.17 - Cybergefahren 2016: Gehackte Server, weltweite IoT-Botnetze und mehr Attacken auf mobile Nutzer

01.02.17 - Juristischer Spickzettel in Sachen Ransomware

Januar 2017


31.01.17 - IT Security-Telegramm

31.01.17 - Das Internet der Dinge und seine Schattenseiten

31.01.17 - Studie: Das Verschmelzen von privaten und geschäftlichen Accounts ruft Sicherheitsbedenken auf den Plan

31.01.17 - Online-Skimming: 1.000 deutsche Online-Shops betroffen

31.01.17 - Angriffe aus Russland: Bundestagswahl 2017 durch Cyber-Angriffe beeinflussbar

30.01.17 - IT Security-Telegramm

30.01.17 - Zu viele Sicherheitsmängel und unklare Rechtstexte: PSW Group rät von der Nutzung von Yahoo Mail ab

30.01.17 - Daten- und Identitätsdiebstahl: Am beliebtesten sind weiterhin schwache und unsichere Passwörter

30.01.17 - Digitalisierung fordert Information Security und Risk Management heraus

30.01.17 - Studie: Abteilungen beschaffen sich selbständig IT-Ressourcen, um agiler und innovativer zu sein und schneller auf Marktanforderungen reagieren zu können

27.01.17 - IT Security-Telegramm

27.01.17 - Fakt ist, dass herkömmliche Sicherheitslösungen wie Intrusion-Prevention-Systeme, Antiviren-Software oder Firewalls oft nicht mehr ausreichen, um moderne Schadsoftware abzuwehren

27.01.17 - Schlüsselfragen an Vorstand und Geschäftsführung in Sachen Cybersicherheit

27.01.17 - Cyber-Security wird Vorstandsthema: Fünf Tipps für ein Leben auf der sicheren Seite

27.01.17 - Die fünf wichtigsten Erkenntnisse für CEOs aus den jüngsten Cyberangriffen

26.01.17 - IT Security-Telegramm

26.07.17 - Trends 2017: Internet Security in Geiselhaft

26.01.17 - Blick in die Kristallkugel: Wie steht 2017 um die Cybersicherheit?

26.01.17 - Mobile Payment: Zahlen per Smartphone? Warum?

26.01.17 - Sicherheitslücke in Skype für Mac OS X entdeckt

25.01.17 - IT Security-Telegramm

25.01.17 - Das Rechenzentrum: Diese Technologien und Entwicklungen sollten IT-Verantwortliche im Jahr 2017 kennen

25.01.17 - Eine sichere Bank sind Geldinstitute und deren Kunden vor allem für Cyberkriminelle

25.01.17 - Der Datenschutzvorfall bei Yahoo ist der zweite innerhalb von drei Monaten mit schätzungsweise 1 Milliarde gestohlener Kontodaten

25.01.17 - Nach dem Telekom-Hack: IT-Sicherheitsexperte fordert konsequentes Handeln und besseren Verbraucherschutz

24.01.17 - IT Security-Telegramm

24.01.17 - Noch vor Veröffentlichung: Cyber-Betrüger missbrauchen Beliebtheit von "Super Mario Run"

24.01.17 - Wie Hersteller einen IoT-Botnet-Angriff verhindern können

24.01.17 - Security-Ausblick 2017: Ransomware-Angriffe werden zunehmen

24.01.17 - Enttarnung einer internationalen Bande Cyberkrimineller, bekannt als "Bayrob" - Drei "Bayrob"-Drahtzieher in Rumänien festgenommen

23.01.17 - IT Security-Telegramm

23.01.17 - Privatsphäre in sozialen Medien: Gefahrenbewusstsein bei Nutzern steigt

23.01.17 - So lässt sich das Onlinebanking ohne Gefahren durchführen

23.01.17 - Industrie erwartet konsequentere Umsetzung des IT-Sicherheitsgesetzes

23.01.17 - Neue Android-Malware Gooligan hackt über 1 Million Google-Konten

20.01.17 - IT Security-Telegramm

20.01.17 - Würde die DSGVO bereits gelten, müsste Yahoo einen großen Scheck ausstellen

20.01.17 - Datev stärkt Innovationsstandort Mittelfranken: FAU und Datev schließen Rahmenvertrag für Forschungsprojekte

20.01.17 - SonicWall spaltet sich von der Dell-Software-Gruppe ab

20.01.17 - Banking-Trojaner GM Bot zielt auf Postbank- und Sparkassenkunden ab

19.01.17 - IT Security-Telegramm

19.01.17 - Rohde & Schwarz beteiligt sich an der Netzwerkinfrastrukturherstellerin Lancom Systems

19.01.17 - Studie: Die Zahl der Schwachstellen in Windows-Betriebssystemen bleibt nach stetigem Rückgang stabil

19.01.17 - Europa zunehmend im Fokus von DDoS-Attacken durch Bot-Netze

19.01.17 - Ohne Regulierungsdruck wird sich wohl in absehbarer Zeit nur wenig an der mangelnden Sicherheit der IoT-Geräte ändern

18.01.17 - IT Security-Telegramm

18.01.17 - Studie: Hälfte aller mobilen Geräte ist unzureichend geschützt

18.01.17 - Best Practices der IT-Sicherheit bei der Entwicklung und Vermarktung von IoT-fähigen Geräten

18.01.17 - Kryptographische Implementierungen müssen hohe Anforderungen erfüllen. Vor allem die Anwendungshinweise und Interpretationen AIS 20 / AIS 31 des BSI sind hier zu nennen

18.01.17 - Angriff der Haushaltsgeräte: DDoS-Attacken und was man dagegen tun kann

17.01.17 - G Data Software schützt IT-Infrastruktur des VfL Bochum 1848

17.01.17 - Für die meisten IoT-Geräte gibt es kein wirkungsvolles Sicherheitskonzept

17.01.17 - Hochverfügbarkeit von Cloud-Anwendungen für den Mittelstand

17.01.17 - Tenable Network Security übernimmt Container-Security-Unternehmen FlawCheck

16.01.17 - IT Security-Telegramm

16.01.17 - Avira präsentiert kostenloses Rundum-Sicherheitspaket

16.01.17 - Digitaler Nachlass: Noch kein Thema in Deutschland

16.01.17 - Cyber-Angriffe durch IoT-Bot-Netze: BSI fordert Hersteller zu mehr Sicherheitsmaßnahmen auf

16.01.17 - Malware-Traffic steigert sich bereits zum vierten Mal in Folge

13.01.17 - IT Security-Telegramm

13.01.17 - Ransomware-Angriffe sind in den meisten Fällen so konzipiert sind, dass sie den Radar von Antivirensoftware unterlaufen

13.01.17 - IT-Entscheider und Ransomware: Fast ein Viertel unterschätzt noch immer die Gefahr

13.01.17 - Perimeter-Sicherheit unzureichend: EfficientIP gibt fünf Tipps für einen umfassend geschützten DNS-Server

13.01.17 - Weihnachten im Online-Shop: Neben Performance kommt es auch auf die Datensicherheit an

12.01.17 - IT Security-Telegramm

12.01.17 - Sicherheitsrisiko Security-Software: Angreifbar durch Open Source-Komponenten

12.01.17 - Fünf aktuelle Sicherheitstrends: In den letzten Wochen traten neuartige DDoS-Attacken auf, die ungesicherte IoT-Geräte nutzten

12.01.17 - 65 Prozent der Organisationen können IoT-Geräte in ihren Netzwerken nicht ausreichend erkennen und verwalten

12.01.17 - Barc und KuppingerCole veröffentlichen gemeinsame Studie zum Thema Big Data und Informationssicherheit

11.01.17 - IT Security-Telegramm

11.01.17 - Cyberkriminalität: Misstrauen Sie Angeboten, die zu gut sind, um wahr zu sein

11.01.17 - Tipps für direkte und indirekte Freikühlung

11.01.17 - Fraunhofer SIT: Neues Leistungszentrum für Cybersicherheit und Datenschutz

11.01.17 - WhatsApp-Betrug: Eset warnt vor Nachrichten, die kostenlose Emirates Flugtickets versprechen

10.01.17 - IT Security-Telegramm

10.01.17 - Nur wenig Betreiber sind auf IT-Sicherheitsgesetz ausreichend vorbereitet

10.01.17 - Das Ende naht: Viele Browser entziehen SHA-1 SSL-Zertifikaten in Kürze ihr Vertrauen

10.01.17 - Aktivierung der Zwei-Faktor-Authentifizierung: Das schmälert die Chance für Cyberkriminelle, auf das Konto zuzugreifen

10.01.17 - Das Mirai-Botnetz oder die Rache des IoT

09.01.17 - IT Security-Telegramm

09.01.17 - ICSA Labs validieren DDoS-Mitigation von Radware

09.01.17 - Mehr als die Hälfte der deutschen Kinder und Jugendlichen plagen Cyber-Sorgen

09.01.17 - Ransomware zunehmend das bevorzugte Mittel für Cyber-Erpressung

09.01.17 - Ausblick auf das Jahr 2017: IoT-getriebene DDoS-Angriffe und SCADA-Vorfälle werden 2017 für Schlagzeilen sorgen

- Anzeigen -

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

- Anzeige -

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.