- Anzeigen -


Sie sind hier: Home » Fachbeiträge

Fachbeiträge


Im Überblick

Administration

  • 1.000 Agents für die Endpoint-Sicherheit

    Das Hauptziel der Virtualisierung - nach wie vor einer der treibenden Trends im Rechenzentrum - ist das Minimieren der Betriebskosten bei gesteigerter Leistung und Effektivität. Das Aufkommen des Software-Defined Data Centers (SDDC) und von hyperkonvergenter Infrastruktur (HCI) mit einer zusätzlichen Abstraktionsebene, ermöglicht zudem eine schnellere Bereitstellung von Storage-, Computing- und Netzwerkressourcen. Durch die Verwendung von APIs steht IT-Administratoren darüber hinaus eine Automationsinfrastruktur für eine effiziente Verwaltung zur Verfügung. Die Vorteile einer solchen Infrastruktur in Rechenzentren sind unschätzbar: Nie zuvor war es möglich, alle Prozesse der gesamten Infrastruktur nur durch eine einzige Management-Konsole zu monitoren und zu verwalten. Aber: Die Sicherheitsanforderungen eines Unternehmens dürfen dem in nichts nachstehen. Das SDDC erfordert auch ein einheitliches Sicherheitsgerüst für das gesamte Rechenzentrum.


Im Überblick

Administration

  • Clevere Passwortdiebe

    Passwort? 1234! Dass simple Kennwörter ein absolutes No-Go sind, hat sich hoffentlich mittlerweile bis in den letzten Winkel herumgesprochen. Doch Passwörter können noch so komplex mit Sonderzeichen, Zahlen und Groß- und Kleinschreibungen ausgestattet sein, wenn sie von Cyberkriminellen mithilfe von Phishing-Methoden abgegriffen werden. Immer mehr Benutzerkennwörter werden gestohlen, indem mit Malware infizierte, gängige Dateitypen in betrügerischen Email-Anhängen verwendet werden. Mit Erfolg. Der Schwarzmarkt für gestohlene Passwörter boomt.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Inhalte


14.02.17 - Neue Mirai-Angriffe – Aber: Es geht noch immer um Passwörter

10.02.17 - Warum es nicht immer russische Hacker sind – Insider, die unterschätzte Gefahr

09.02.17 - Der Wechsel von reaktiven hin zu proaktiven Lösungen ist auch in der Cybersicherheit unabdingbar

08.02.17 - Neue Anforderungen für Code-Signing-Zertifikate treten in Kraft

01.02.17 - Juristischer Spickzettel in Sachen Ransomware

27.01.17 - Die fünf wichtigsten Erkenntnisse für CEOs aus den jüngsten Cyberangriffen

10.01.17 - Das Mirai-Botnetz oder die Rache des IoT

23.12.16 - Cybercrime im 21. Jahrhundert: Reine Verteidigung hinkt hinterher

22.12.16 - Virtuelle SANs bietet Hochverfügbarkeit für weit verzweigte Unternehmen und bieten die Grundvoraussetzung für industrielles IoT

22.12.16 - Die fünf wichtigsten Erkenntnisse für CEOs aus den jüngsten Cyberangriffen

01.12.16 - Hütchenspiel mit Softwareschwachstellen: Hersteller müssen Open Source Code und Software von Drittherstellern genau und lückenlos nachverfolgen, bevor sie diese in ihre Produkte einbinden

11.11.16 - SDN und NFV: Fluch oder Segen in Sachen Cybersicherheit?

02.11.16 - "Biometrischer Authentifizierung"- was genau versteht man darunter?

18.10.16 - Was ist ein IoT-Gateway und wie lässt er sich am besten absichern?

06.10.16 - Auch mit den fortschrittlichsten Speichersystemen können die meisten IT-Manager keine Antwort über den RTO des von ihnen verwalteten Systems geben

04.10.16 - Fünf gute Gründe für verantwortungsvolle Unternehmer, auf gratis Wi-Fi zu verzichten

04.10.16 - Verschlüsselungs-Malware: Zahlen – oder lieber in den Urlaub fahren?

10.03.17 - Big Data-Security durch automatisierte Datenanalysen

16.03.17 - Tipps zum sicheren E-Mailen, Online-Kaufen und für die Facebook-Nutzung

27.03.17 - Was die EU-Datenschutz-Grundverordnung mit Zugriffkontrolle zu tun hat

27.03.17 - Dr. Ann Cavoukian zu Privacy by Design, Privacy by Default und der 2018 in Kraft tretenden EU-Datenschutz-Grundverordnung

31.03.17 - S/MIME: Eine effektive Waffe gegen verschiedene Arten von Phishing-Angriffen

05.04.17 - Das Internet der Dinge (IOT) hat eine breite Palette unterschiedlicher Sicherheitsrisiken im Gepäck

13.04.17 - Bei Cyberattacken geht es heute vor allem ums Geld

13.04.17 - Das Internet der Dinge (IoT) ist ein guter Ausgangspunkt, um seine Lehren in Sachen IT-Sicherheit zu ziehen

25.04.17 - Ransomware am Endpoint vorausschauend erkennen

10.05.17 - Google erfreut sich auch bei Hackern großer Beliebtheit

23.06.17 - Ein Jahr vor der DSGVO: Wie Unternehmen den EU-Datenschutz umsetzen

31.07.17 - HIPAA und Best Practices für mehr Cybersicherheit im Gesundheitswesen

08.08.17 - Mit Cyber Intelligence gegen Bedrohungen

09.08.17 - Wie sich mit Failover-Lösungen Netzausfälle im Handel verhindern lassen

14.08.17 - Angriffspläne von Hackern kreuzen - Die CyberKill Chain

25.08.17 - Ransomware: Die Seuche des 21. Jahrhunderts

13.10.17 - Datenschutzrechtliche Auflagen verlangen die strikte Trennung von privaten und Unternehmensdaten auf den Endgeräten der Arbeitnehmer

30.10.17 - Der Hacker fährt mit – die Zukunft autonomen Fahrens

02.11.17 - Machen wir uns nichts vor – Authentifizierung reicht einfach nicht

06.11.17 - Was versteht man unter Certificate Transparency oder der CT-Richtlinie?

08.01.18 - IT-Security muss einer ganzheitlichen Informationssicherheitsstrategie folgen

15.02.18 - Unsichere IoT-Geräte, eine Einladung zu DDoS-Angriffen

14.03.18 - Politik und Cybersicherheit: Vier große Trends für 2018

21.03.18 - Unternehmen gehen verstärkt gegen Cyberkriminalität vor: Trotzdem passieren Datenpannen häufig genug, denn Hacker haben inzwischen Methoden entwickelt traditionelle Sicherheitsmaßnahmen zu umgehen

11.04.18 - Kontinuierliche Überwachung der IT durch Endpoint Detection and Response (EDR)

28.05.18 - Unternehmen sollten ihre Erwartungen in einem "IT Code of Conduct" klären und dokumentieren

29.05.18 - Bei einem Identitätsdiebstahl ist potenziell die komplette Online-Identität betroffen

21.06.18 - Die Attached Password Stealer-Methode: Cyberkriminelle verwenden gängige Dateitypen, um Kennwörter zu stehlen

26.06.18 - Weniger ist mehr: Die Vorteile von Hyperkonvergenz und Virtualisierung im Security-Management nutzen

Meldungen: Fachbeiträge

Recht und Kosten

  • Ransomware-Attacken und Anzeigepflicht

    In vielerlei Hinsicht unterscheiden sich die Reaktionen auf eine Ransomware-Attacke nicht grundlegend von dem, was grundsätzlich im Falle eines Datenschutzvorfalls zu tun ist. Kurzgefasst: jedes Unternehmen sollte einen Plan haben wie die Malware zu analysieren und zu isolieren ist, um den Schaden zu begrenzen, laufende Geschäftsprozesse müssen gegebenenfalls wiederhergestellt und die entsprechenden Aufsichts- und Strafverfolgungsbehörden in Kenntnis gesetzt werden. Dabei sollten die verschiedenen Abteilungen eines Unternehmens Hand in Hand arbeiten. Ist eine Datenschutzverletzung entdeckt worden, sind insbesondere die Firmenjuristen, die IT-Abteilung und die Unternehmenskommunikation gefragt. Gerade den juristisch und technisch Verantwortlichen kommt eine Schlüsselrolle zu, wenn es gilt den Schaden zu begrenzen und die vorgeschriebenen Maßnahmen zu ergreifen. Soweit so gut.

  • Bewusstsein für Cybersicherheitsfragen entwickeln

    Was haben das ukrainische Stromnetz, die Zentralbank von Bangladesch und die Welt-Antidoping-Agentur gemeinsam? Alle wurden in den vergangenen Monaten Opferhochkarätiger Cyberangriffe, die finanzielle Folgen wie auch Imageprobleme auslösten. Darüber hinaus kehrten 2016ältere Angriffsarten zurück, um Unternehmen erneut heimzusuchen: sowohl LinkedIn als auch Yahoo! erleben die Auswirkungen historischer Diebstähle Hunderter Millionen von Nutzernamen, Passwörtern und mehr. Wieder hatten es die Cyberkriminellen auf die Nutzerdaten abgesehen und wieder tauchten Datensätze auf einschlägig bekannten Plattformen im Darkweb auf.

  • Mit IoT-Geräten im Consumer-Umfeld

    Anfang 2016 haben die Kollegen von Varonis mit Penetrationstester Ken Munro ein Gespräch über die Sicherheit von IoT-Geräten geführt: Funkgesteuerte Türklingeln oder Kaffeemaschinen und all die zahlreichen Haushaltsgeräte mit Internetanbindung. Seine Antwort auf die Frage nach grundlegenden Schutzmechanismen dieser Geräte: "Dass Hersteller auch nur einen Gedanken an Hacker-Angriffe verschwendet haben, halte ich für eine gewagte These. "Privacy by Design ist ein Konzept, das vielen Herstellern von IoT-Geräten offensichtlich wenig geläufig ist.

  • Datenschutz und Cyberattacken

    Auch wenn es selten vorkommt, es kommt vor: Themen wie Datenschutz und Cyberattacken haben es nicht nur in die Schlagzeilen der Tageszeitungen und abendlichen Nachrichtensendungen geschafft. Mittlerweile beschäftigen sich sogar Talkshow-Gäste mit genau diesen Themen. John Carlin ist Assistant Attorney General for National Security, und hat in der seit 1991 über den Äther gehenden Bloomberg-Talkshow Charlie Rose über Cyberspionage, die Verbreitung von Attacken, Insiderbedrohungen und Prävention gesprochen. Selbst für diejenigen unter den Zuschauern, die nicht gerade in der IT- und Informationssicherheit beschäftigt sind, dürften seine Aussagen auch außerhalb der USA einige Aha-Erlebnisse ausgelöst haben.

  • Die richtige Infrastruktur für das IoT

    Vernetzte Systeme, die Prozesse überwachten und als Urahn des IoT gelten, gibt es tatsächlich schon sehr lange. Die Systeme wurden meist in der Industrie für die Prozessverwaltung und -automatisierung eingesetzt, lange bevor die Digitalisierung so gut wie alle IT-Systeme auf standardisierten x86-Systemen konsolidierte. Die Systeme waren selbstredend aufwändig in der Verwaltung, meist voneinander isoliert und der zuständige Administrator musste tatsächlich noch von einem System zum anderen gehen um nach roten Lämpchen Ausschau zu halten. Die moderne IT hat in den letzten Jahren auch für diese Anwendungsfälle Lösungen hervorgebracht, deren Applikationen Daten aus mehreren Systemen in Echtzeit konsolidieren und analysieren und sie in einem einzelnen Dashboard bereitstellen. Ein Administrator kann Warnhinweise mehrerer Bestandteile eines Prozesses nun auf einmal beobachten und direkt darauf reagieren, anstatt durch die Produktionshalle zu laufen und nach Fehlerzuständen zu suchen - und das prinzipiell auch von jedem Ort der Welt. Die Verwendung von moderner IT hat hier, wie in vielen Fällen, bestehende Lösungen vorteilhaft ersetzt.

« 1 2 3 4 5 6 7 8 9 10 11 12 »