IT-News Sicherheit

(Bild: Shutterstock/everything possible)

Warum es wichtig ist, das Internet of Things zu sichern

Das Internets der Dinge und vernetzter Geräte wird immer größer (Gartner prognostiziert bis 2020 eine weltweite Nutzung von 20,4 Milliarden vernetzten Geräte) und erzeugt damit auch exponentiell mehr Daten. Mit diesen Daten einher geht das Versprechen, Geräte intelligenter, Prozesse effizienter und das Leben allgemein einfacher zu machen.

Sicherheitskonzpt (Shutterstock.com/everything possible)

DevOps? Aber sicher!

Wie DevSecOps, eine Erweiterung des DevOps-Konzepts um den Faktor „Security“, in der Praxis aussehen kann, erklärt Julian Totzek-Hallhuber, Solution Architect bei Veracode in diesem Blogbeitrag.

Datenschutz (Bild: Shutterstock)

Drei häufige Fehleinschätzungen bei der DSGVO

Die Datenschutz-Grundverordnung ist seit Mai 2018 in Kraft und noch immer gibt es Firmen, die die Vorgaben nicht vollständig umgesetzt haben. Jean-Michel Franco von Talend hat die wichtigsten Punkte hinsichtlich der Fehleinschätzungen zusammengefasst.

Security in Firmen (Bild: Shutterstock/Mikko Lemola)

Virtualisierung: Runter von der Bremse!

Egal ob physisch oder virtualisiert, Endpunkte sind in vieler Hinsicht die Achillesferse des Netzwerks. Virtualisierte Workloads werden darüber hinaus auch oft noch außerhalb des eigenen Rechenzentrums gehostet und sind somit besonders angreifbar. Sechs Tipps für eine Sicherheitsstrategie, die weniger Leistung in virtualisierten Umgebungen frisst.

Sicherheitskonzpt (Shutterstock.com/everything possible)

Interview: Zscaler Zero Trust versus CARTA

Nathan Howe, Solution Architect ZPA, Zscaler EMEA, erklärt im folgenden Interview die Unterschiede und zeigt auf, wie Unternehmen Zero Trust mit dem Zero Trust Network Access-Ansatz von Zscaler umzusetzen können.

WLAN (Bild: Shutterstock)

5 Tipps für sicheres Surfen im Urlaub

Ob am Strand oder auf der Promenade – im Urlaub lassen wir wegen Taschendieben gehörig Vorsicht walten. Doch auch Cyber-Kriminelle haben genau dann Hochkonjunktur, wenn wir entspannen wollen. Christian Vogt vom IT-Security-Anbieter Fortinet gibt 5 Tipps, wie Sie im Urlaub online auf der sicheren Seite sind.

Privatsphäre (Bild: Shutterstock)

NSO Group erweitert Software Pegasus um Spionage-Tool für Cloud-Konten

NSO Group, ein israelischer Sicherheitsanbieter, der Spionagesoftware für Geheimdienste und Strafverfolger entwickelt, hat offenbar den Funktionsumfang seiner Pegasus genannten Software deutlich erweitert. Sie soll nun auch in der Lage sein, Daten von Apple-, Google-, Facebook-, Amazon- und Microsoft-Konten abzuziehen. Bislang beschränkte sich die Anwendung darauf Daten von Smartphones auszulesen

TPM-Anbieter haben sich darauf spezialisiert, auch nach Ablauf eines Hersteller-Servicevertrags den Betrieb von IT-Komponenten zu gewährleisten und übernehmen dabei auch die Ersatzteilversorgung. (Bild: Shutterstock/Billion Photos)

Mit Maschinen die Cyber-Sicherheit erhöhen

Warum es besonders für Unternehmen schwierig ist, Cyber-Sicherheit zu gewährleisten und wie hochintelligente, automatisierte Abwehrmechanismen, die eine fast undurchdringliche Barriere rund um die Daten eines Unternehmens in der Cloud aufbauen, die geeignete Lösungsstrategie für diese Herausforderung sind, erläutert Gerhard Schlabschi in diesem Beitrag.

Hacker (Bild: Shutterstock)

Citrix wurde Opfer eines Hackerangriffs auf internes Netzwerk

Es gibt laut Citrix keine Beweise für unerlaubte Zugriffe auf Software oder andere Produkte. Die Täter erbeuteten nicht näher genannte geschäftliche Dokumente. Iranische Hacker sollen einem Medienbericht zufolge hinter dem Angriff stecken.

Verschlüsselung (Bild: Shutterstock)

DarkMatter will auf Mozillas Zertifikat-Whitelist

Mozilla liegt ein entsprechender Antrag schon seit Wochen vor. Firefox vertraut grundsätzlich allen TLS-Zertifikaten, sobald ein Root-Zertifikat des Ausstellers auf der Whitelist steht, DarkMatter ist allerdings in staatliche Spionage verwickelt.

Ransomware (Bild: Shutterstock / Carlos Amarillo)

Umfrage: Ransomware bleibt große Bedrohung für KMU in Europa

Kleinere und mittlere Unternehmen unterschätzen einer Umfrage des IT-Unternehmens Datto zufolge die Gefahren. Die Ausfallzeiten sind deutlich höher als das geforderte Lösegeld. Da nur 16 Prozent der Ransomware-Angriffe den Behörden gemeldet wurden und die Dunkelziffer sehr hoch ist, soll das Problem weit größer sein als bislang angenommen.

Datenschutz (Bild: Shutterstock)

Jeder Dritte schätzt Auswirkungen der DSVGO insgesamt negativ ein

Die Bundesbürger glauben mehrheitlich nicht, dass die Datenschutz-Grundverordnung (DSGVO), die seit dem letzten Jahr anzuwenden ist, die Sicherheit ihrer Daten im Internet verbessert hat. 33 Prozent der Befragten schätzen die Auswirkungen der Datenschutzregelung insgesamt sogar negativ ein.

Sicherheitskonzpt (Shutterstock.com/everything possible)

Geschichte und Zukunft der Ransomware

Christoph M. Kumpa, Director DACH & EE bei Digital Guardian, beleuchtet die Geschichte und Zukunft der Ransomware, von den Erpressungsanfängen bis zur Mobile- und IoT-Geiselnahme, und erläutert Best Practices zum Schutz.

Open Source (Bild: Shutterstock / Bildagentur Zoonar GmbH)

Stückliste für Open Source Software

Fast 90 Prozent der Angriffe auf Software erfolgen über die Anwendungsschicht. Firewalls, webgestützte Authentifizierung und Identitätsmanagementsysteme sichern zwar das Umfeld von IT-Assets. Für die Absicherung der Anwendungen von innen heraus sind jedoch andere Lösungen gefragt – das gilt vor allem für Open Source Software.

Sicherheit