- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Kommentare & Meinungen


Im Überblick

  • Cobol-Applikationen & Schwachstellen

    Cobol - eine sehr alte Programmiersprache - ist immer noch im aktiven Einsatz. Und das öfter als man denkt. Aus großen Banken, Großunternehmen und öffentlichen bzw. Regierungs-Einrichtungen ist die Programmiersprache nicht wegzudenken. Die Computersysteme, die sich dort im Einsatz befinden, wurden bereits vor 40 - 50 Jahren eingerichtet und niemals ganz ersetzt. Deshalb werden nun Programmierer aus dieser Zeit gesucht, die sich häufig schon in Rente befinden. Was hierbei oftmals jedoch nicht berücksichtigt wird, ist der Sicherheitsaspekt. Julian Totzek-Hallhuber, Solution Architect bei Veracode, bezieht im Folgenden Stellung dazu.


Im Überblick

  • Das mit DDoS-Angriffen verbundene Risiko steigt

    "Die aktuell für UK in Sachen Cybersicherheit veröffentlichten Zahlen ähneln an vielen Stellen den Prognosen zahlreicher Studien und der Einschätzung des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Und auch die Tatsache, dass der deutschen Wirtschaft durch Cyberangriffe Schäden in Millionenhöhe entstehen, ist inzwischen vielfach belegt. Angreifern wird es immer wieder gelingen Schwachstellen auszunutzen. Oder neue Angriffsvektoren zu entwickeln um Finanzdaten abzuziehen oder die sogenannten PII-Daten (Personally Identifiable Data) zu stehlen und anschließend gewinnbringend zu verkaufen. Oder aber die Online-Verfügbarkeit von Unternehmen nachhaltig zu gefährden. Cyberangriffe sind mehr denn je eines der vorherrschenden Internetphänomene, insbesondere was DDoS-Angriffe anbelangt.


Inhalte


21.02.17 - Kritische staatliche Infrastrukturen sind für Cyberkriminelle schon seit jeher äußerst anziehende Ziele, zumal dann, wenn sie nicht aus privatem technischem oder pekuniärem Interesse, sondern in staatlichen Auftrag handeln

14.02.17 - Ransomware in Deutschland: Die Gefahr bleibt akut

27.01.17 - Fakt ist, dass herkömmliche Sicherheitslösungen wie Intrusion-Prevention-Systeme, Antiviren-Software oder Firewalls oft nicht mehr ausreichen, um moderne Schadsoftware abzuwehren

25.01.17 - Der Datenschutzvorfall bei Yahoo ist der zweite innerhalb von drei Monaten mit schätzungsweise 1 Milliarde gestohlener Kontodaten

25.01.17 - Nach dem Telekom-Hack: IT-Sicherheitsexperte fordert konsequentes Handeln und besseren Verbraucherschutz

23.01.17 - Industrie erwartet konsequentere Umsetzung des IT-Sicherheitsgesetzes

19.01.17 - Ohne Regulierungsdruck wird sich wohl in absehbarer Zeit nur wenig an der mangelnden Sicherheit der IoT-Geräte ändern

18.01.17 - Best Practices der IT-Sicherheit bei der Entwicklung und Vermarktung von IoT-fähigen Geräten

20.12.16 - Mobilfunkanbieter sind in hohem Maße anfällig für die groß angelegten DDoS-Angriffe der jüngsten Zeit

20.12.16 - Gefahren aus dem Internet müssen endlich ernst genommen werden

16.12.16 - Datensicherheit bei Onlineshops ist nicht bloß eine technische Herausforderung

13.12.16 - Neues Landesamt für IT-Sicherheit in Bayern muss nachvollziehbare Empfehlungen aussprechen

09.12.16 - Kein Ende in Sicht? Ansätze zum Schutz vor DDoS-Angriffen im privaten und öffentlichen Sektor

01.12.16 - Smart-Home-Hacking: Massenhaftes Abschalten privater Photovoltaik-Anlagen sorgt für mögliche Schwankungen im Stromnetz

18.05.16 - Notfallmanagement zählt zum kleinen Einmaleins, das jedes Unternehmen beherrschen sollte - insbesondere in der hochsensiblen Industriebranche

18.05.16 - Datenschutz-Grundverordnung: Der bürokratische Aufwand durch die neuen Pflichten steigt enorm

10.05.16 - Sollten CEOs künftig besser via WhatsApp sensible Daten austauschen?

09.05.16 - Badlock ist in der Tat gefährlich, nicht nur weil alle von Microsoft unterstützten und nicht mehr unterstützten Plattformen potenziell betroffen sind

13.03.17 - Veröffentlichung der Enthüllungsplattform Wikileaks: Piratenpartei fordern Untersuchungsausschuss im Bundestag

13.03.17 - WikiLeaks: Die Hacking-Tools des CIA - und warum Leaks einfach so passieren können

17.03.17 - Todesstoß für SHA-1? – zu früh für Panik, aber Zeit zum Handeln

17.03.17 - Es ist nicht das erste Mal, dass moderne vernetzte Spielzeuge in letzter Zeit in die Schlagzeilen geraten

28.03.17 - Gesellschaft für Informatik unterstützt Initiative des Fraunhofer SIT zur Volksverschlüsselung und fordert mehr Anstrengungen seitens der Bundesregierung

04.04.17 - Cyberspionage und Schuldzuweisungen: Wichtiger als alternative Fakten ist das Wissen, wie man sich schützt

11.04.17 - Unterschätztes Sicherheitsrisiko Schatten-IT

28.04.17 - Unsichere Methode, den Zugang zu Konten und anderen IT-Systemen nur mit Zugangsdaten, also mit Benutzername und Passwort, zu sichern

02.05.17 - Die Cloud Hopper-Angriffe waren dabei sogar für Spearfishing-Kampagnen sehr ausgefeilt

08.05.17 - Was uns die sieben Jahre alte Schwachstelle im Linux-Kernel zeigt

08.05.17 - Top-Themen bei Digitalisierungsprojekten: Datenschutz und Sicherheit müssen gewährleistet sein

11.05.17 - Cyberangriffe sind mehr denn je eines der vorherrschenden Internetphänomene, insbesondere was DDoS-Angriffe anbelangt

22.05.17 - Ein Security-Problem? - Bankwesen ist vom Cobol-Einsatz immer noch stark betroffen

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Datenschutz, Security und Digitalisierung

    Datenschutz und Security gewinnen durch die Digitalisierung eine noch größere Bedeutung als sie es bisher hatten. Der Schutz der Kundendaten sowie die Aufrechterhaltung des Betriebs sind die zentralen Ziele der IT-Sicherheits-Strategie, so lautet eines der zentralen Ergebnisse der aktuelle Umfrage des Beratungsunternehmens Accenture unter 2.000 Verantwortlichen für IT-Sicherheit in 15 Ländern. Jeder Dritte Cyber-Angriff auf Unternehmen ist - so die Studie weiter - erfolgreich. Trotzdem meinen sich 81 Prozent der für IT-Sicherheit Verantwortlichen in Deutschland für die Abwehr von Angriffen gut gerüstet und wiegen sich in trügerischer Sicherheit. Fühlen sich die IT-Security-Spezialisten zu sicher im Umgang mit sensiblen Daten? Sind sie bei Digitalisierungsprojekten überhaupt gegen die Gefahren aus dem Netz gewappnet? Welche Aspekte aus dem Bereich Sicherheit und Datenschutz sind bei diesen Projekten zu beachten?

  • Angreifbarer Linux-Kernel

    Sicherheitsforscher Alexander Popov hat aktuell eine Schwachstelle im Linux-Kernel dokumentiert, die bereits seit sieben Jahren in diesem Betriebssystemkern existiert. Wird diese Lücke erfolgreich ausgenutzt, können sich lokale Angreifer höhere Rechte an einem betroffenen System verschaffen. Zudem ist es ihnen möglich, den Kernel und damit den jeweiligen Computer zu blockieren. Oliver Keizers, Regional Director DACH der Security-Spezialistin Fidelis Cybersecurity, kommentiert diesen Schwachstellenfund.

  • Kommentar zu Cloud Hopper

    Die jüngsten Entdeckungen, dass chinesische Hacker-Gruppen mittels fortschrittlichen Phishing-Attacken und speziell zugeschnittener Malware Managed Service Provider (MSPs) angegriffen haben, klingen durchaus plausibel. Ist man erst einmal "in" einem MSP, hat man damit den lukrativen (Administratoren-)Zugang zu den entsprechenden Kundennetzwerken. Hat man einen geknackt, hat man somit auf einmal viele Endkunden geknackt.

  • Amazon verstärkt im Visier

    Hacker verschaffen sich vermehrt Zugang auf die Verkäuferkonten der Amazon-Drittanbieter. Dann ändern sie die Bankdaten und ergaunern die Einnahmen der Händler oder verkaufen sogar nicht existierende Ware. Michael Neumayr, Regional Sales Manager Zentraleuropa bei Centrify, kommentiert. "Es ist nicht wirklich überraschend, dass Hacker die Verkäuferkonten von Dritten auf Amazon verstärkt in Visier nehmen. Sie hacken die Konten, stellen Fake-Angebote zu unwiderstehlichen Preisen im Namen der seriösen Händler online und drängen Kunden dazu, außerhalb des Amazon Marketplace zu bezahlen - oder ändern gleich die Bankdaten der Verkäufer. Die Hacker nutzen dazu kompromittierte Zugangsdaten.

  • Eindämmung der Schatten-IT

    Der Einsatz von Schatten-IT gefährdet nachhaltig die Sicherheit der deutschen Wirtschaft. Zu diesem erschreckenden Ergebnis kommt der aktuelle eco-Sicherheitsreport 2016. Der Verband eco - Verband der Internetwirtschaft e.V. hat dazu in einer Umfrage 580 IT-Experten aus überwiegend mittelständischen Firmen in Deutschland befragt. Hinter dem Schlagwort Schatten-IT verbergen sich nicht genehmigte Hard- und Software sowie Cloud-Dienste, die unabhängig von der Firmen-IT im Unternehmen existieren und so sensible Unternehmensdaten gefährden. Rund drei Viertel der befragten Unternehmen gehen davon aus, dass in ihrem Unternehmen Schatten-IT genutzt wird, 23 Prozent vermuten sogar eine Nutzung in "erheblichem Umfang". Nur magere 16 Prozent der Umfrageteilnehmer sind sich sicher, dass bei ihnen keine Schatten-IT existiert. Aber warum sind denn diese auf den ersten Blick für den User oftmals sinnvollen IT-Anwendungen so gefährlich für die Unternehmen? Und wie können mehr Unternehmen von der Schattenseite der IT auf die Sonnenseite wechseln?