- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Kommentare & Meinungen


Im Überblick

  • Umgang der Mitarbeiter mit Daten

    Forcepoint, Anbieterin von Lösungen für Content- und IT-Sicherheit, nimmt den aktuellen Data Leak von US-Wählerdaten zum Anlass und stellt gängige Sicherheitsansätze in Frage. Über die letzten Wochen waren annähernd 200 Millionen US-Wählerdaten (ca. 1,1 Terabyte) durch Deep Root Analytics auf ungeschützen Amazon Webservices S3 Storage Server zum Download verfügbar. Forcepoints CEO Matt Moynahan sieht in dem Daten-Leak einen weiteren Beleg dafür, dass der Sicherheitsansatz der Zukunft auf den Umgang der Mitarbeiter mit Daten abzielen muss und nicht allein auf den Schutz von Infrastruktur.


Im Überblick

  • Verschärfung des IT-Sicherheitsgesetzes

    Mit der Ausweitung des seit Mai 2016 geltenden IT-Sicherheitsgesetzes reagierte die Bundesregierung und das Bundesministerium für Sicherheit in der Informationstechnik (BSI) auf die jüngsten Betriebsstörungen durch die Ransomware WannaCry und Uiwix. Mit der BSI-KRITIS-Verordnung wird die Anzahl der Branchen, die unter Kritische Infrastrukturen (Kritis) fallen, von 730 auf 918 erhöht. Die Verordnung konkretisiert zudem die Kriterien, nach denen ein Unternehmen als Kritis definiert wird. Dr. Frank Stummer, Mitgründer der Rhebo GmbH, begrüßt den entschiedenen Schritt der Bundesregierung: "Das Bewusstsein für die Dringlichkeit eines sicheren IIoT ist mit WannaCry endlich flächenwirksam angekommen. Als Mitglied des TeleTrust Bundesverband IT-Sicherheit e.V. und der Allianz der Cyber-Sicherheit des BSI weisen wir seit geraumer Zeit auf die Risiken der Industrie 4.0 und des IIoT hin und sehen uns durch das ungewöhnlich schnelle Handeln der Bundesregierung bestätigt."


Inhalte


20.12.16 - Mobilfunkanbieter sind in hohem Maße anfällig für die groß angelegten DDoS-Angriffe der jüngsten Zeit

20.12.16 - Gefahren aus dem Internet müssen endlich ernst genommen werden

16.12.16 - Datensicherheit bei Onlineshops ist nicht bloß eine technische Herausforderung

13.12.16 - Neues Landesamt für IT-Sicherheit in Bayern muss nachvollziehbare Empfehlungen aussprechen

09.12.16 - Kein Ende in Sicht? Ansätze zum Schutz vor DDoS-Angriffen im privaten und öffentlichen Sektor

01.12.16 - Smart-Home-Hacking: Massenhaftes Abschalten privater Photovoltaik-Anlagen sorgt für mögliche Schwankungen im Stromnetz

18.05.16 - Notfallmanagement zählt zum kleinen Einmaleins, das jedes Unternehmen beherrschen sollte - insbesondere in der hochsensiblen Industriebranche

18.05.16 - Datenschutz-Grundverordnung: Der bürokratische Aufwand durch die neuen Pflichten steigt enorm

10.05.16 - Sollten CEOs künftig besser via WhatsApp sensible Daten austauschen?

09.05.16 - Badlock ist in der Tat gefährlich, nicht nur weil alle von Microsoft unterstützten und nicht mehr unterstützten Plattformen potenziell betroffen sind

13.03.17 - Veröffentlichung der Enthüllungsplattform Wikileaks: Piratenpartei fordern Untersuchungsausschuss im Bundestag

13.03.17 - WikiLeaks: Die Hacking-Tools des CIA - und warum Leaks einfach so passieren können

17.03.17 - Todesstoß für SHA-1? – zu früh für Panik, aber Zeit zum Handeln

17.03.17 - Es ist nicht das erste Mal, dass moderne vernetzte Spielzeuge in letzter Zeit in die Schlagzeilen geraten

28.03.17 - Gesellschaft für Informatik unterstützt Initiative des Fraunhofer SIT zur Volksverschlüsselung und fordert mehr Anstrengungen seitens der Bundesregierung

04.04.17 - Cyberspionage und Schuldzuweisungen: Wichtiger als alternative Fakten ist das Wissen, wie man sich schützt

11.04.17 - Unterschätztes Sicherheitsrisiko Schatten-IT

28.04.17 - Unsichere Methode, den Zugang zu Konten und anderen IT-Systemen nur mit Zugangsdaten, also mit Benutzername und Passwort, zu sichern

02.05.17 - Die Cloud Hopper-Angriffe waren dabei sogar für Spearfishing-Kampagnen sehr ausgefeilt

08.05.17 - Was uns die sieben Jahre alte Schwachstelle im Linux-Kernel zeigt

08.05.17 - Top-Themen bei Digitalisierungsprojekten: Datenschutz und Sicherheit müssen gewährleistet sein

11.05.17 - Cyberangriffe sind mehr denn je eines der vorherrschenden Internetphänomene, insbesondere was DDoS-Angriffe anbelangt

22.05.17 - Ein Security-Problem? - Bankwesen ist vom Cobol-Einsatz immer noch stark betroffen

30.05.17 - BKA: Zahl der Cyberattacken nimmt deutlich zu

31.05.17 - Mehr als fünf Milliarden US-Dollar sollten den Unternehmen ein klares Zeichen sein, welche Dimension die CEO-Betrugsmasche mittlerweile angenommen hat

07.06.17 - Was uns die sieben Jahre alte Schwachstelle im Linux-Kernel zeigt

19.06.17 - Betreiber von IT-Systemen sollten, bevor sie über aktive Gegenmaßnehmen nachdenken, erst einmal über eine bessere Erkennung ausgefuchster Angriffe nachdenken und hier die Sensorik verbessern

20.06.17 - WannaCry verlangt nach effizientem Software Vulnerability Management

20.06.17 - WannaCry 2.0: EternalBlue-basierte Ransomware wird zur Normalität

20.06.17 - WannaCry: Sicherheitsupdates schnellstmöglich installieren

21.06.17 - Cybersicherheit nach der WannaCry-Attacke – Was bringt die Zukunft?

29.06.17 - Verschlüsselungstrojaner selbst sind bei Weitem nichts Neues – ungewöhnlich war in diesem Fall nur der Verbreitungsweg

03.07.17 - 83 Prozent der befragten IT-Sicherheitsprofis werden von ihren Kollegen bei persönlichen Computerproblemen regelmäßig um Hilfe gebeten werden

04.07.17 - Industroyer – wie gefährlich ist das "neue Stuxnet"?

05.07.17 - IoT als Synonym für die Intransparenz des Traffics?

06.07.17 - Ungenügendes IT-Sicherheitsniveau führt fast zum Super-GAU

07.07.17 - Warum wir von Ransomware nicht wirklich überrascht sein sollten

07.07.17 - Nach WannaCry heißt es Tränen trocknen und Daten besser sichern

11.07.17 - Die Bundesregierung beschloss die Ausweitung des IT-Sicherheitsgesetzes auf insgesamt 918 Kritische Infrastrukturen

13.07.17 - Security-Industrie muss den Mensch ins Zentrum ihrer Bemühungen stellen

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Restriktive Zugriffsrechte besitzen Schlüsselrolle

    Egal ob NSA-Hackertool oder profane Phishing-Attacke: Angreifer werden immer wieder die äußeren Schutzwälle überwinden und ins Innere von Netzwerken gelangen. Schon Stunden nach dem Ausbruch wurde auf die Bedeutung von Updates und Backups hingewiesen. Beides ist richtig und unabdingbar. Aber dennoch: Selbst die aktuellsten Systeme bleiben verwundbar, sei es durch Zero-Day-Exploits oder durch Mitarbeiter, die auf falsche E-Mails hereinfallen. Aus diesem Grund ist es an der Zeit, seinen Sicherheits-Ansatz zu überdenken und nicht für jede neue Angriffsform und jeden neuen Angriffsvektor eine neue, vermeintlich sichere Abwehr zu installieren. Stattdessen sollte man das Augenmerk darauf richten, was überhaupt zu schützen ist, und das sind in aller Regel die Daten, die oftmals unstrukturiert auf den Unternehmensservern verteilt sind.

  • Zahl der Opfer von WannaCry imposant

    "Es ist ziemlich aggressiv und vermehrt sich sehr schnell" - das könnte die Aussagen eines gestressten System-Administrators sein, der vergangene Woche von der WannaCry (Wanna Decryptor) Ransomware betroffen war. Tatsächlich ist dies aber ein Statement, das ein Security-Experte vor 13 Jahren zu einer neuen Variante des Sasser-Wurms gab. WannaCry zielt auf nicht gepatchte Windwows SMB-Fehler. Genauso wie seinerzeit 2004 Sasser auf nicht gepatchte Windows Exploits in lokalen Security Authority Subsystem Services (LSASS - daher "Sasser") aus war, die ironischerweise ein Teil des Betriebssystems sind, das Security-Einstellungen verwaltet.

  • WannaCry: Wie viele Weckrufe sind nötig?

    Der Krypto-Trojaner WannaCry ist in aller Munde. Seit Wochen vergeht kaum ein Tag ohne Meldung. In einem bisher nie dagewesenen Ausmaß legte WannaCry Hunderttausende Rechner von Großunternehmen aus Spanien, Deutschland, Frankreich und weiteren Teilen der Welt lahm. Innerhalb kurzer Zeit wurde aus rund 150 Ländern ein WannaCry-Befall gemeldet; mehr als 200.000 Computer soll es bereits erwischt haben. Ziel des Angriffs sind Windows-Rechner mit alten Versionen sowie Windows-Rechner, bei denen die letzten Sicherheits-Patches nicht eingespielt wurden.

  • IoT: Keine Verschleierung des Traffics

    IoT. Diese drei Buchstaben stehen für ein echtes Phänomen: das Internet der Dinge. IoT bezeichnet auch den Beginn eines Zeitalters, in dem alles mit allem verbunden ist. Es ist sehr schwierig, diese Entwicklung zu ignorieren, denn sie betrifft viele Bereiche wie etwa Heimautomatisierung, Verkehr, Sicherheit, Gesundheit oder Energieversorgung. Und nicht nur Einzelpersonen sind involviert. Immer mehr Städte beschäftigen sich mit der Entwicklung von Konzepten, die sie zur "Smart City" machen. Und auch immer mehr Unternehmen setzen auf das IoT, um die Produktivität zu steigern, Prozesse zu automatisieren und den Kundenservice zu optimieren. Ein gutes Beispiel liefern hier die großen Einzelhändler, die in ihren Geschäften die Geräte ihrer Kunden vor Ort direkt in ihre Online-Infrastruktur einbinden.

  • Sicherheit kritischer Infrastruktur

    Gerade erst wurde die Malware "Industroyer" identifiziert, die angeblich für den im Dezember stattgefundenen Stromausfall in der Ukraine genutzt wurde. Hier ein Kommentar von John Chirhart, Federal Technical Director bei Tenable Network Security, zur Einschätzung der neuen Malware: "Industroyer wird als 'das nächste Stuxnet' gehandelt. Bei einer derart ausgeklügelten Bedrohung sollte man davon ausgehen, dass sie bei zahlreichen Zero-Day-Attacken eingesetzt wurde. Es ist allerdings bisher noch kein derartiger Angriff bekannt, was die Bedeutung der Malware wieder relativiert.