- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps & Hinweise


Im Überblick

  • Angriffsvektoren beim Connected Car

    NTT Security (Germany) zeigt die Risiken auf, die durch die Digitalisierung des Autofahrens entstehen. Vor allem das Connected Car ist gravierenden Bedrohungen ausgesetzt. Das Connected Car ist eines der zentralen Mobilitätsthemen. Zahlreiche Fahrzeugmodelle verschiedener Hersteller sind bereits heute online, und schon in wenigen Jahren wird die permanente Verbindung zwischen Fahrzeug, den Backend-Systemen der Hersteller und anderer Servicepartner und dem Internet Standard sein. Damit entstehen allerdings auch neue Gefahren, denn wenn Autos immer mehr zu rollenden Rechenzentren werden, sind sie auch den Bedrohungen ausgesetzt, die in der IT mittlerweile üblich sind. NTT Security klärt auf, welche Angriffsvektoren beim Connected Car besonders wichtig sind.


Im Überblick

  • Tipps zur Absicherung von APIs

    APIs (Application Programming Interfaces) sind ein zweischneidiges Schwert für moderne Anwendungen wie mobile Apps, IoT-Anwendungen und Dienste von Drittanbietern, die in bestehende Anwendungen eingebettet sind. Sie vereinfachen die Architektur und die Bereitstellung, bringen aber eine Vielzahl von Risiken und Schwachstellen mit sich. Leider erhalten API-Schwachstellen immer noch nicht die erforderliche Aufmerksamkeit. Alle Risiken, die Webanwendungen betreffen, betreffen auch Web Services, und dennoch funktionieren herkömmliche Tools zur Bewertung der Anwendungssicherheit wie Dynamic Application Security Testing (DAST) und Static Application Security Testing (SAST) entweder nicht gut mit APIs oder sind einfach irrelevant für sie.


Inhalte


18.01.18 - Wie können Mitarbeiter in punkto Phishing sensibilisiert werden?

18.01.18 - Checkliste: Diese Sicherheitsanforderungen muss eine Enterprise-Video-Plattform erfüllen

18.01.18 - Neue Bedrohungen = Industrial Security neu denken

19.01.18 - Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

19.01.18 - Wie Sie auf Reisen Ihre persönlichen Daten schützen

19.01.18 - Vertrauensfrage: Wieviel Datensicherheit kann Gerätekontrolle bieten?

23.01.18 - Kaspersky Lab und ENISA veröffentlichen IoT-Sicherheitsempfehlungen

24.01.18 - Vernetzte Spielzeuge: Nach dem Kauf ist es empfehlenswert, dass sich Nutzer mit dem Produkt vertraut machen und die Datenschutzeinstellungen aktivieren

24.01.18 - Vernetzte Spielzeuge für Kinder werden zur leicht zugänglichen Abhöranlage für Fremde

29.01.18 - Der Ansatz einer Unterbrechung der Cyber Kill Chain hat sich bewährt

31.01.18 - Komplexe Passwörter nutzen: Hinweise zum besseren Schutz gegen Cyberkriminelle

01.02.18 - "Meltdown" und "Spectre": Was Anwender jetzt tun müssen

01.02.18 - Vielleicht die grundlegendste Voraussetzung für jedes Online-Konto-Setup ist die Verwendung von sicheren Passwörtern

02.02.18 - Tipps: So schützt man sein Android-Smartphone vor Schadsoftware

05.02.18 - UL gibt Tipps für den richtigen Umgang mit vernetzten Spielzeugen

06.02.18 - "Ping-Calls" sind gerade in aller Munde: Hier lassen Kriminelle das Telefon einmal klingeln und hoffen, dass der arglose Teilnehmer aus Neugier zurückruft

06.02.18 - Zehn Apps für Sicherheit und den Schutz der Privatsphäre

07.02.18 - Fake-Shops: So erkennen Sie gefälschte Internet-Verkaufsplattformen

12.02.18 - Erkenntnisse und Empfehlungen für den Umgang mit Sprachassistenten

12.02.18 - Vorsicht, Malware: Fünf-Punkte-Plan für sicheren Cloud-Zugang

14.02.18 - Tipps zum Schutz vor DDoS-Attacken

19.02.18 - Checkliste: Diese Sicherheitsanforderungen muss eine Enterprise-Video-Plattform erfüllen

20.02.18 - Kein Radar für App-Traffic: die Probleme von Firewalls

21.02.18 - IT-Security-Vorsätze: Überprüfung des Sicherheitsstatus von Mobilgeräte und PC auf

22.02.18 - Sicherheitslücken in Prozessoren – BSI rät zu Updates

23.02.18 - Spectre/Meltdown: Antivirensoftware kann Windows-Update blockieren

23.02.18 - Schwaches Passwort in Intel AMT erlaubt Angreifern Remote-Zugriff auf Firmen-Laptops

27.02.18 - Stellungnahme zu Sicherheitslücken Meltdown und Spectre

27.02.18 - Marktwächter-Team nimmt digitale Sprachassistenten Amazon Alexa unter die Lupe

01.03.18 - Die Vergangenheit zeigt, dass Ad-Server häufig aufgrund fehlender Sicherheits-Updates kompromittiert wurden

06.03.18 - Keine Macht den Datendieben – Fünf Tipps gegen Ransomware-Angriffe

06.03.18 - Wenn Cyberkriminelle persönlich werden: Zahl personalisierter Phishing-Angriffe nimmt rapide zu

06.03.18 - Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

08.03.18 - Die wichtigste Regel im Kampf gegen Datenlecks sind Updates, Updates, Updates und das möglichst schnell

12.03.18 - Mit diesen sieben Tipps schützen Nutzer ihr Handy bei niedrigen Temperaturen

13.03.18 - Gefahren für Android-Nutzer: Überwachung, Hacking & Fake Apps; Wie man sicher und privat bleibt

13.03.18 - Sechs Tipps für eine gute und effiziente Account-Sicherheit

15.03.18 - Ein Hacker gibt in der Regel seinem Entschlüsselungsprogramm die Anweisung, 100.000 Passwort-Kombinationen für eine festgelegte Anzahl von Zeichen zu testen

23.03.18 - Die Sicherheitslücken "Meltdown" und "Spectre" gefährden flächendeckend die Zukunft der Industrie 4.0

26.03.18 - Keine Begriffe aus dem Wörterbuch oder andere "sinnvolle" Zeichenfolgen verwenden

26.03.18 - Häufige Gründe für Sicherheitslücken in Unternehmen

26.03.18 - Übertriebener Hype um Brandschutzschalter: Brandschutzschalter im RZ sind nicht erforderlich

27.03.18 - Risiko Online-Dating: Wenn User blind vor Liebe sind, wittern Cyberkriminelle fette Beute

04.04.18 - Die Arbeitsabläufe im Unternehmen werden durch einen mit Ransomware verursachten Angriff deutlich gestört

10.04.18 - Schutz vor Hackern und Datendieben: Tipps für mehr Router-Sicherheit

11.04.18 - Wie sich Unternehmen mit vier Schritten gegen Ransomware-Attacken wappnen

17.04.18 - Einfallstor Mensch: Warum Social Engineering ein nicht zu unterschätzender Risikofaktor im Unternehmen ist

20.04.18 - Bot oder ein Mensch? Fünf Tipps für die Kommunikation in sozialen Netzwerken

20.04.18 - Fünf vermeidbare Fehler in der Anwendungssicherheit

23.04.18 - Angriffe auf Börsen für Kryptowährungen: Wie User sich schützen können

23.04.18 - Crypto-Währung wird jetzt auch für Phishing-Kampagnen genutzt, um Computer-Nutzer hinters Licht zu führen

30.04.18 - NTT Security warnt vor Bedrohungen durch Monero-Mining-Malware

30.04.18 - Sicherheit in der "Smart City" – worauf es ankommt

09.05.18 - Die Nutzung von Kommunikationsdiensten wie WhatsApp ist aus rechtlicher Sicht äußerst problematisch

15.05.18 - Cyberangriffe, gegen die man sich in 2018 wappnen sollte und fünf Tipps, wie man sich schützen kann

24.05.18 - Einsatz von Drittanbieter-SDKs: Mehrere Millionen Apps eine Gefahr für persönliche Daten

28.05.18 - Acht Tipps für eine optimale Web Application Firewall: Flexible Nutzung immer wichtiger

29.05.18 - Leider hat DNS ein Datenschutzproblem: DNS-Abfragen können gelesen werden

30.05.18 - Video-Überwachung bei schlechtem WLAN-Empfang

04.06.18 - Drei Tipps, wie die richtige Technologie Unternehmen bei der DGSVO helfen kann

14.06.18 - CISOs haben oftmals einen schweren Stand, wenn es um die Verbesserung der Sicherheitsstrategien geht

15.06.18 - Ein besseres Verständnis über die verschiedenen Schritte einer Endpoint-Attacke ist entscheidend für den Schutz vor Angriffen

18.06.18 - Bis zu 15 Zeichen empfehlen Sicherheitsforscher bei der Erstellung eines Passwortes

18.06.18 - Betrugsmasche CEO-Fraud: BKA warnt vor Anrufen angeblicher Mitarbeiter des Auswärtigen Amts

19.06.18 - Zugriffsbeschränkung auf bestimmte APIs, bei denen z.B. einige APIs für den öffentlichen Zugriff freigegeben werden sollen, während andere nur für den internen Gebrauch bestimmt sind

26.06.18 - NTT Security: Die größten Gefahren für die IT-Sicherheit im Connected Car

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Wieder neue Masche beim CEO-Betrug

    Im letzten Dezember war es noch ein angeblicher Mitarbeiter des Bundeskanzleramts, aktuell meldet sich "Daniel Fischer" vom Auswärtigen Amt per E-Mail oder am Telefon bei deutschen Unternehmen - die Details wechseln, aber in allen Fällen handelt es sich um einen Betrugsversuch. "Daniel Fischer" bittet um ein vertrauliches Gespräch mit der Geschäftsleitung des Unternehmens. In diesem Gespräch erläutert er, dass die Bundesregierung für den Freikauf deutscher Geiseln in Mali finanzielle Unterstützung der Privatwirtschaft benötige.

  • Vier Tipps, um Hackern Tür und Tor zu öffnen

    Nach wie vor setzen viele Unternehmen und Anbieter alleine auf das traditionelle Passwort, um ihre Anwendungen zu schützen. Große Datenlecks wie das Rekord-Beispiel Yahoo haben allerdings gezeigt, dass diese Art der Absicherung längst nicht mehr zeitgemäß ist. Oft sind es die Verbraucher selbst, die Hacker durch lasche Kennwörter einladen, in ihre digitalen Konten einzudringen. Pascal Jacober, Sales Manager DACH bei Ping Identity gibt vier Empfehlungen, wie es Hackern besonders leicht gemacht wird.

  • Wie funktionieren Endpoint-Attacken?

    Bei Cyber-Attacken führen die Angreifer meistens verschiedene Schritte durch, um an ihr Ziel zu kommen. Deshalb ist es besonders wichtig, diese Schritte zu kennen. Dabei hat sich eine umfassende Verteidigungsstrategie mit überlappenden Schutzschichten als bester Ansatz für die Cybersicherheit erwiesen. Bei der Angriffskette lassen sich sieben Stufen identifizieren, über die man Klarheit haben sollte: Aufklärung, Art des Angriffs, Weg der Infizierung, Art des Schadprogramms, Installation, Command & Control und letztlich die Aktion oder Ausführung. Diese komplexe und sich teils überschneidende Standardkette ist oftmals komplizierter als nötig. Daher reicht es tatsächlich, mit einer einfacheren, endpunktspezifischen Angriffskette zu beginnen, die nur aus drei wesentlichen Schritten besteht.

  • Kluft zwischen IT-Teams und Chefetage

    "Führungskräfte müssen sich direkt mit Cloud- und Sicherheitsexperten auseinandersetzen, sonst versäumen sie es, wertvolle Ressourcen zu nutzen. Durch eine enge Zusammenarbeit über alle Ebenen hinweg lassen sich die Geschäftsergebnisse verbessern und gleichzeitig der Schutz für Anwendungen, Betriebsgüter und Kundendaten erhöhen", sagte Andreas Riepen, Vice President DACH, F5 Networks. Die Zahl der Sicherheitsverletzungen ist im Vergleich zum Vorjahr um 27 Prozent gestiegen. Gleichzeitig haben Unternehmen 2017 durchschnittlich 22 Prozent mehr für ihre Cybersicherheit ausgegeben (9,5 Millionen Euro). Das belegt eine Studie, die das Ponemon Institut im Auftrag von F5 Networks durchgeführt hat. Doch nicht immer werden diese Mehraufwände strategisch eingesetzt.

  • Shadow IT: Ein erhebliches Compliance-Risiko

    Die EU-Datenschutzgrundverordnung (DSGVO) kommt und es besteht auf Unternehmensseite noch immer akuter Handlungsbedarf. Kaseya gibt Tipps, wie Firmen mit der richtigen Technologie schneller und einfacher zum Ziel der DSGVO-Konformität kommen. Stilllegen von Devices: Verlorene oder gestohlene Geräte müssen auf jeden Fall außer Betrieb genommen werden. Das gilt auch, wenn der Mitarbeiter das Unternehmen verlässt oder das Gerät entfernt wird. Der Nutzer und seine Zugangsmöglichkeiten müssen für alle Systeme genauso sorgfältig aufgehoben werden, wie sie aufgesetzt wurden. Ganz gleich, ob es um Angestellte, Kunden, Admins oder Partner geht. Neben dem Aufheben von Nutzerrechten ist es wichtig, Daten zu beseitigen und zwar so, dass sie nicht wiederhergestellt werden können. Mit regulären Methoden lassen sich die Daten nicht sicher vernichten. Landet das Gerät dann als Spende in der nächsten Schule oder einfach auf dem Müll, droht das Unternehmen DSGVO-Vorgaben zu verletzen. Wurde ein Gerät gestohlen oder ist es verloren gegangen, muss die Firma in der Lage sein, es per Fernzugriff abzuschalten, Daten zu verschlüsseln oder es sogar zu formatieren.