- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps & Hinweise


Im Überblick

  • Fünf Grundsätze sicherer Open-Source-Software

    Kaum ein Software-Projekt beginnt heute noch auf der grünen Wiese. Das können sich Entwickler und Unternehmen in Zeiten immer schnellerer Release-Zyklen nicht leisten. Um Zeit und Kosten zu sparen, entscheiden sie sich deshalb oft für Open-Source-Bibliotheken. Dabei sollte man aber bedenken, dass die Open-Source-Komponenten, die aus Millionen von bestehenden Bibliotheken entnommen werden, auch Schwachpunkte in die eigene Software integrieren könnten. Der "State of Software-Security Vol. 9"-Report von Veracode zeigte, dass die meisten Anwendungen immer noch etliche fehlerhafte Komponenten enthalten, wobei 77 Prozent der Java-Anwendungen mindestens eine Schwachstelle in einer Komponente enthielten. Auf quelloffene Software zu verzichten, ist aber auch keine Lösung, gilt sie doch als massiver Wachstumstreiber, die innovative Softwareentwicklung ermöglicht.


Im Überblick

  • Verweildauer einer Cyberbedrohung reduzieren

    Jüngste Hacking-Angriffe auf Unternehmen und Regierungen zeigen, dass Cyberkriminelle nicht stillstehen und stets an neuen Taktiken feilen, um in Netzwerke einzudringen, darin zu verweilen und Schaden anzurichten. Grund genug, um die Effektivität der eigenen Sicherheitsabläufe zu bewerten und die Verweildauer einer Cyberbedrohung zu reduzieren. Denn wird diese auf sieben Tage verkürzt, verringern sich die geschäftlichen Folgen um 77 Prozent. Bei einer Verkürzung der Verweildauer auf einen Tag, verringern sich die geschäftlichen Folgen um 96 Prozent. Wie ein Security-Operations-Programm beurteilt werden kann, fällt jedoch noch vielen Unternehmen schwer.


Inhalte


01.03.19 - Cloud-Migration muss von Anfang an durch eine umfassende IT-Security-Strategie abgesichert werden

08.03.19 - Das E-Mail-Konto ist nicht der einzige Ort, an dem man Phishing-Mitteilungen erhält

08.03.18 - Wer ist vom DNS Flag Day betroffen?

12.03.19 - Fünf Empfehlungen zur Sicherung privilegierter Zugriffe in DevOps-Umgebungen

15.03.19 - Cyberkriminalität wird in den nächsten Jahren weiterhin sprunghaft ansteigen und Schäden in Milliardenhöhe anrichten

18.03.19 - Spear Phishing mit Emotet: Sicherheitstipps zum Schutz gegen Trojaner

22.03.19 - Für Netzbetreiber der Strom- und Gasbranche: RSASSA-PSS ist Pflicht

26.03.19 - Bestellung eines Datenschutzbeauftragten: Für welche Unternehmen es Pflicht ist

26.03.19 - Wenn Kollegen zum Sicherheitsrisiko werden: Wirksamer Schutz vor Insider-Bedrohungen

27.03.19 - Cyberangriffe auf Lieferketten – neue Waffen im Handelskrieg

29.03.19 - Sicherheitslücke in 3G und 4G auch noch in 5G vorhanden

29.03.19 - Neue Studie offenbart steigende Verunsicherung im Netz - Mehr Sicherheit durch digitale Signaturen und Aufklärung

01.04.19 - Apples Kampf gegen Piraten-App-Entwickler: 2FA als Heilsbringer?

04.04.19 - Risiko von Insider-Bedrohungen generell zu reduzieren und Angriffe schnell zu erkennen

04.04.19 - Datenleck von unterwegs: Vier Security-Maßnahmen für mobiles Arbeiten

04.04.19 - Emotet – lässt sich die Gefahr überhaupt bannen?

10.04.19 - Warum eine automatisiert erstellte Datenschutzerklärung allein meist nicht ausreicht

12.04.19 - Fünf Best Practices zur Einführung einer Lösung für sicheres mobiles Arbeiten

12.04.19 - Gefährliche Webseiten: Wenn ein Klick den Computer verseucht

15.04.19 - Mitte des Jahres müssen KRITIS-Unternehmen ihre IT-Sicherheit nachweisen

15.04.19 - Gefeuerter IT-Mitarbeiter vernichtet durch schwache Security 23 AWS Server seines Ex-Arbeitgebers

15.04.19 - Vier Dinge, die Sie noch nicht über IT-Schwachstellen wussten

17.04.19 - Hacker versuchen in ein Netzwerk zu gelangen und sich dort wie ein legitimer Benutzer zu bewegen

18.04.19 - Sextortion: Cybererpressung mit angeblich kompromittierenden Videos

18.04.19 - Ohne Netz und doppelten Boden? Die Kosten von IT-Ausfallzeiten

23.04.19 - V für Value: das fünfte 'V' der Datenspeicherung

26.04.19 - Fünf Best Practices verbessern die IT-Sicherheit von Produktionsanlagen

30.04.19 - PSW Group rät zu höchster Vorsicht beim Öffnen von E-Mails

09.05.19 - BSI empfiehlt Anomalieerkennung in vernetzten Produktionen

09.05.19 - Was die Entfernung von einander Georedundanz gebender Rechenzentren betrifft, empfahl das BSI bisher einen Mindestabstand von fünf Kilometern

13.05.19 - Checkliste: So sollten Unternehmen im Fall einer Cyber-Attacke kommunizieren

17.05.19 - Wie man illegales Mining von Krypto-Währungen im Unternehmen erkennt und verhindert

17.05.19 - Im ersten Schritt sollte die Priorität bei den Passwörtern liegen, die durch aktuelle Hackerangriffe besonders gefährdet sind

17.05.19 - Viele Passwörter von Deutschen wurden geknackt: Wie man sich online schützt

20.05.19 - Aktualisierte BEC/EAC-Zahlen spiegeln einen größeren Trend im Bereich Cyber-Security wider

22.05.19 - Perfider Angriff: Verschlüsselung durch Remote Ransomware

29.05.19 - Für die Gefahrenabwehr ist die Sicherung von privilegierten Accounts und Zugriffen generell ein absolutes Muss

31.05.19 - Horrorszenario der Industrie: Produktionsstillstand durch Cyber-Angriffe

06.06.19 - Größere Hacks oder Datenleaks, bei denen Millionen Datensätze – einschließlich Passwörter – offengelegt oder gestohlen werden, sind keine Seltenheit

13.06.19 - IoT-Tipps für Endanwender -Empfehlungen für eine sicherere Implementierung in heimischen Netzwerken

18.06.19 - DIN-Spezifikation: Mehr Sicherheit im Smart Home

18.06.19 - Acht Eigenschaften für eine erfolgreiche Karriere im Bereich Cybersecurity

19.06.19 - Einst eine Spielart nationalstaatlicher Angriffe, gehören Blended Attacks heute zur Praxis alltäglicher Cyberkriminalität

19.06.19 - Nicht nur Privatnutzer stehen im Fokus von Phishing-Angriffen

21.06.19 - Das Passwort ist tot, lang lebe das Passwort?

21.06.19 - Weniger (Recht) ist mehr – wie Access Rights Management Behörden künftig sicherer machen kann

25.06.19 - Saubere Sache: Cyber-Hygiene als Grundstein der IT-Security - Checkliste für effiziente Cyber-Hygiene

25.06.19 - Überwachung allerorts: Jeder kann sich dagegen wehren - Überwachung betrifft uns alle

27.06.19 - Eine Frage des Zugriffs: Access-Management sorgt für klare Verhältnisse

27.06.19 - Unbemerkt geentert: Wenn Ihr SQL-Server versucht, Sie mit Ransomware zu erpressen

28.06.19 - Sieben Metriken zur Bewertung der Effektivität der Sicherheitsabläufe

28.06.19 - Unternehmen stehen vor der Herausforderung, die Vorteile von Open Source zu nutzen, ohne das Risiko einzugehen Schwachstellen zu importieren


Meldungen: Tipps & Hinweise

  • MySQL als unorthodoxes neues Einfallstor

    Cyberkriminelle finden immer wieder Wege, unbemerkt in Systeme einzusteigen, um von der Ferne aus Schadcode auszuführen. Beliebt als Einstiegsluken hierfür sind beispielsweise RDP oder SSH. Nun rückt auch SQL als Zugriffsmöglichkeit in den Fokus. Ein Sophos-Honeypot konnte kürzlich einen typischen Angriff über MySQL dokumentieren. Hacker haben verschiedene Möglichkeiten, in Systeme zu gelangen. Sie können etwa Schwachstellen und Exploits für ausgeklügelte Hackerangriffe verwenden, um vorhandene Sicherheitsüberprüfungen zu umgehen und Server dazu zu bringen, Schadsoftware auszuführen. Sie können aber auch versuchen herauszufinden, wie man ohne viel Aufwand über einen offiziellen Eingang und mit offiziellen Systembefehlen illegal und unbemerkt in fremde Systeme einsteigen kann.

  • Kontrolle von und über Zugriffsberechtigungen

    Gesetzliche Vorgaben einhalten, IT-Sicherheit gewährleisten und den Datenschutz nicht vernachlässigen - nur ein kleiner Einblick in die Aufgaben und Herausforderungen, die Unternehmen bewältigen müssen. Doch wie lassen sich diese Anforderungen professionell erfüllen? Die Verwaltung von Benutzern und deren Zugriffsberechtigungen nimmt dabei in jeder ganzheitlich ausgerichteten IT-Security-Strategie eine wesentliche Rolle ein. Access-Management ist im Zeitalter von Industrie 4.0 und Internet of Things unverzichtbar. Heutzutage vernetzt sich jedes Unternehmen vielfach mit Lieferanten, Kunden, Partnern sowie Mitarbeitern und tauscht sämtliche Daten mit diesen aus. Diese weltweite Vernetzung bietet viele Chancen aber auch Risiken: Denn die Zahl virtueller Angriffe mit dem Ziel an geschützte, häufig hoch brisante Daten zu gelangen, steigt stetig. "Ohne die Kontrolle von und über Zugriffsberechtigungen funktioniert deshalb nichts mehr. Der Mehrwert von konsequentem, transparentem Access-Management stellt die flexible Nutzung von Vernetzungen bei deutlicher Risikominimierung dar", erläutert Dr. Consuela Utsch, Geschäftsführerin der Acuroc Solutions und der AQRO GmbH. "Ein effektives Access-Management führt dazu, dass sich Funktionen, Rollen und damit Verantwortlichkeiten an Veränderungen bei Bedarf automatisch anpassen."

  • Ein Jahr DSGVO: keinerlei Anlass zur Freude

    Im ersten Jahr nach Inkrafttreten der DSGVO hat sich das Datenrisiko in Deutschland nicht reduziert, sondern ist tendenziell noch gestiegen. Zu diesem Ergebnis kommt der Datenrisiko-Report der Security-Spezialistin Varonis Systems dem Risk Assessments bei rund 50 deutschen Unternehmen unterschiedlicher Größe - vom mittelständischen Hersteller bis hin zum international agierenden Healthcare/Biotech-Konzern - zugrunde liegen. Weltweit wurden insgesamt 700 Unternehmen aus rund 30 Branchen und mehr als 30 Ländern mit einem Datenvolumen von insgesamt 54,6 Petabytes analysiert.

  • Ausweitung der Videoüberwachung

    Spätestens seit den Enthüllungen des Whistleblowers Edward Snowden ist klar: Jeder kann in einem schier unglaublichen Umfang überwacht und ausspioniert werden, und das nicht nur von der NSA. Auch Unternehmen wie Facebook, Google und Amazon überwachen, wo es nur geht. Die Überwachung fängt zwar im Internet an, ist aber nicht auf dieses beschränkt. "Der Datenskandal der Deutschen Post zeigt, dass die Überwacher längst in den eigenen Reihen sitzen. Da wäre die Meldebehörde, die unsere Daten für Parteiwerbung weitergibt, wenn wir nicht widersprechen. Oder Reise-Anbieter, die aufgrund bisher gebuchter Reisen neue passende Angebote machen. Oder auch Auskunfteien wie die Schufa, die überlegt hatte, Facebook-Daten für die Schufa-Auskunft mit auszuwerten", macht Christian Heutger, IT-Sicherheitsexperte bei der PSW Group Consulting aufmerksam.

  • Best Practices-Checkliste für die Cyber-Hygiene

    Nicht nur für die menschliche Gesundheit, sondern auch in der IT-Sicherheit gilt: Vorbeugen ist besser als Heilen. Angesichts steigender Bedrohungen durch fortschrittliche Malware und Datendiebstahl in großem Stil, ist eine solide Cyber-Hygiene für die gesamte Hard- und Software eines Unternehmens essentiell. Regelmäßig durchgeführte Hygienepraktiken sorgen dafür, Systeme effizient zu halten und vor Angriffen zu schützen. In Unternehmen gibt es viele Elemente, die ohne adäquaten Cyber-Hygiene-Plan zu Schwachstellen führen und damit die Geschäftskontinuität gefährden können. Deshalb sollten alle Geräte, Softwareprogramme und Web-Anwendungen in einen kontinuierlichen Wartungsplan aufgenommen werden. Hierdurch erfolgt eine grundlegende Prävention gegen Cyberattacken. Zudem ermöglicht die regelmäßige Wartung bestmögliche Effizienz der eingesetzten Soft- und Hardware. Schwachstellen werden frühzeitig erkannt und schwerwiegende Probleme vermieden. Obwohl mit jedem digitalen Puzzleteil zahlreiche Bedrohungen einhergehen, ist die Einführung einer effektiven Cyber-Hygiene-Routine nicht so schwierig, wie es auf den ersten Blick scheint. Einige wenige Best Practices, die regelmäßig umgesetzt werden, können die Sicherheit eines jeden Systems enorm verbessern.