- Anzeigen -


Sie sind hier: Home » Fachbeiträge

Fachbeiträge


Im Überblick

Administration

  • Sieben Punkte zur IoT-Security

    Das Internet der Dinge steckt immer noch in den Kinderschuhen, aber hat sich bereits einen Ruf als ausgewachsenes Sicherheitsrisiko gemacht. Ob Router, Drucker, Smart-TV, Spielzeug oder Waschmaschinen - vernetzte Geräte werden für Cyberkriminelle zum Werkzeug für illegales Krypto-Mining, DDoS-Angriffe bis hin zur Lösegelderpressung durch angedrohte Datenlöschung, wie im Fall des Spielzeugherstellers Spiral Toys. Dessen Datenleck machte 2017 Schlagzeilen, bei dem mehr als 800.000 Nutzer betroffen waren. Die IoT-Malware-Landschaft entwickelt sich stetig weiter, während die Sicherheitsvorkehrungen meist noch rudimentär sind. Das Anfang des Jahres entdeckte Botnet "Hide and Seek" bettet, im Gegensatz zur berüchtigten DDoS-Mirai-Malware, eine Vielzahl von Befehlen wie Datenexfiltration, Code-Ausführung und Interferenz mit dem Betrieb des Geräts ein. Die Sicherheitsrisiken im IoT-Bereich sind Großteils auf das rasante Tempo zurückzuführen, mit dem IoT-Devices weltweit implementiert werden - 20 Milliarden installierte Geräte sind nach Schätzungen von Gartner bis Ende 2020 zu erwarten. Im hart umkämpften Technologiesektor hat der Eifer, als erster mit erschwinglichen IoT-Geräten auf den Markt zu kommen, dazu geführt, dass viele Hersteller selbst einige der grundlegendsten Sicherheitsprinzipien zugunsten schneller Entwicklungszyklen außer Acht gelassen haben.


Im Überblick

Administration

  • Implementierung einer Public Key Infrastructure

    Die digitale Transformation hat inzwischen eine Vielzahl von Branchen erreicht. Nicht zuletzt angetrieben durch die rasante Weiterentwicklung des Internet of Things (IoT) und die darin liegenden unternehmerischen Möglichkeiten. Wie etwa den, sich Wettbewerbsvorteile gegenüber der Konkurrenz zu verschaffen. Richtig aufgesetzt haben IoT-Projekte das Potenzial, betriebliche Abläufe zu rationalisieren, neue Umsatzquellen zu erschließen und Dienstleistungen besser auf die Bedürfnisse der Kunden zuzuschneiden. So erheben und sammeln IoT-Geräte Unmengen von Daten, die Firmen analysieren und für sich nutzbar machen können. Dazu muss allerdings eines gewährleistet sein: Sowohl die Geräte als auch die Daten müssen vertrauenswürdig sein. Sonst hätte es wenig Sinn, sie aufwendig zu analysieren und zueinander in Beziehung zu setzen. Will man die ambitionierten Ziele der digitalen Transformation erreichen, braucht es zwingend eine Vertrauensbasis für IoT-Anwendungen. Eine Technologie, die sich in dieser Hinsicht bereits bewährt hat, wird hier zu einem der zentralen Bausteine: eine auf Best Practices basierende Public Key Infrastructure (PKI).


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Inhalte


08.01.18 - IT-Security muss einer ganzheitlichen Informationssicherheitsstrategie folgen

15.02.18 - Unsichere IoT-Geräte, eine Einladung zu DDoS-Angriffen

14.03.18 - Politik und Cybersicherheit: Vier große Trends für 2018

21.03.18 - Unternehmen gehen verstärkt gegen Cyberkriminalität vor: Trotzdem passieren Datenpannen häufig genug, denn Hacker haben inzwischen Methoden entwickelt traditionelle Sicherheitsmaßnahmen zu umgehen

11.04.18 - Kontinuierliche Überwachung der IT durch Endpoint Detection and Response (EDR)

28.05.18 - Unternehmen sollten ihre Erwartungen in einem "IT Code of Conduct" klären und dokumentieren

29.05.18 - Bei einem Identitätsdiebstahl ist potenziell die komplette Online-Identität betroffen

21.06.18 - Die Attached Password Stealer-Methode: Cyberkriminelle verwenden gängige Dateitypen, um Kennwörter zu stehlen

26.06.18 - Weniger ist mehr: Die Vorteile von Hyperkonvergenz und Virtualisierung im Security-Management nutzen

20.07.18 - Entscheidung für Windows 10: The Day After

23.07.18 - Trotz modernster Technologien bleibt ein ernstes Sicherheitsrisiko: Der Mensch

24.07.18 - IoT-Sicherheit: Die enorme Anzahl vernetzter Dinge und damit verbundener Prozesse bringt naturgemäß mehr Schwachstellen mit sich

30.07.18 - Warum Zulieferer für die Automobilbranche ihre BC/DR-Lösungen aufrüsten müssen, um ein höheres Maß an IT-Resilience zu erreichen

24.08.18 - Datenzentrierter Security-Ansatz zum Schutz vor böswilligen Insidern

27.08.18 - Polymorphe Malware – Meister der Tarnung

28.08.18 - Das Internet der Dinge (IoT) identifizieren - Gerät für Gerät

13.09.18 - Auf den Spuren der Hacker: Wie werden gestohlene Passwörter genutzt?

18.09.18 - IT-Sicherheit gehört ganz oben auf die Agenda jedes Unternehmens – und zwar in den Chefetagen

02.10.18 - Das Internet der Dinge identifizieren - Gerät für Gerät

05.10.18 - Mit Sicherheit zum ROI: Investitionen in die Cybersicherheit und wie man sie intern überzeugend verargumentiert

22.10.18 - Ransomware-as-a-Service: Geschäftsmodell Satan & Co.

16.11.18 - Künstliche Intelligenz erhöht die Sicherheit im Netzwerk

22.11.18 - IoT verändert Sicherheitsdenken: Warum PKI immer wichtiger wird

14.12.18 - Die Unsicherheit der Dinge: Willkommen im Botnet

Meldungen: Fachbeiträge

Recht und Kosten

  • Wie sicher sind IoT-Geräte?

    Von Lieferfahrzeugen über Geldautomaten und Klimaanlagen bis zu Überwachungskameras; die Möglichkeiten, Industriegeräte mit dem Internet zu verbinden sind groß. Das Internet der Dinge hat die Geschäftswelt erreicht. Mit der fortschreitenden industriellen Vernetzung wird auch die Sicherung von IoT-Implementierungen zu einem drängenden Thema. Worauf müssen Unternehmen achten und wie ist es derzeit um die IoT-Sicherheit in Unternehmen bestellt?

  • Maschinelles Lernen für mehr Sicherheit

    Auf der Dartmouth Conference 1956 wurde der Begriff Künstliche Intelligenz (KI) aus der Taufe gehoben. Im Verlauf der vergangenen 60 Jahre haben sich Anwendungsszenarien in Unternehmen von der anfänglichen Science Fiction zur Realität entwickelt. Angesichts der wachsenden Komplexität heutiger Unternehmensnetzwerke, die aus der zunehmenden Verbreitung mobiler, virtueller und Cloud-basierter Technologien und dem schnellen Wachstum des IoT (Internet of Things) entsteht, sollte es kaum überraschen, dass an Abwehrsystemen mit Künstlicher Intelligenz gearbeitet wird. Unternehmen und ihre Daten gegen Cyberangriffe zu sichern, ist gegenwärtig eine drängende Herausforderung.

  • Grundsätze für ein erfolgreiches SSO-Projekt

    Unternehmen, die die Sicherheit und Anwenderfreundlichkeit ihrer IT-Systeme erhöhen wollen, kommen um ein unternehmensweites Single Sign-On (SSO) nicht herum. Dadurch können Nutzer über eine einmalige Authentifizierungsmethode auf alle Anwendungen zugreifen. Ein integriertes Passwortmanagement befüllt zudem Anmeldemasken, erstellt und verwaltet sichere, richtlinienkonforme Passwörter und definiert Zugriffsrechte und Rollen. Support-Anfragen aufgrund vergessener oder falsch eingegebener Passwörter sinken und da alle aktiven Nutzer erfasst werden, lassen sich zudem nicht benötigte Lizenzen identifizieren und Lizenzkosten optimieren. Wie können Unternehmen ein SSO-Projekt umsetzen und was ist dabei zu beachten?

  • Cybercrimne: Was passieren kann, was es kostet

    In diesem wie bereits im letzten Jahr sind eine Reihe von Datenschutzinitiativen und Gesetzen auf den Weg gebracht worden, zuletzt die reformierte EU-Datenschutzgrundverordnung und das Gesetz zum Schutz von kritischen Infrastrukturen, dem jetzt konkrete Maßnahmenpläne folgen. Zwar war schon vorher deutlicher Handlungsbedarf zu erkennen, aber sicherlich haben spektakuläre Hacks zuletzt auch auf als gut geschützt geltende Infrastrukturen die eigentliche Umsetzung beschleunigt. Neben den erst jüngst modifizierten Richtlinien und verabschiedeten Gesetzen forderte bereits das "Gesetz zur Kontrolle und Transparenz im Unternehmensbereich, kurz KonTraG, Frühwarnsysteme einzuziehen, um das Risiko im Schadensfall zu begrenzen. Und dieses ist nicht unerheblich, sowohl in finanzieller Hinsicht als auch im Hinblick auf mögliche juristische Konsequenzen oder einen ramponierten Ruf.

  • Vertraulichkeit auf Führungsebene

    Menschen neigen erwiesenermaßen dazu auf Links zu klicken. Manche widerstehen dabei der Versuchung besser als andere. Trotzdem könnte man erwarten, dass, wenn man in der Unternehmenshierarchie nach oben klettert bis auf die Führungsebene, Phishing dort eine weit weniger erfolgreiche Methode sein sollte.

« 1 2 3 4 5 6 7 8 9 10 11 12 13 14 »