IT-News Sicherheit

Sicherheit (Bild: Shutterstock)

Gartner-Prognosen zum Security-Markt

Grundlegende Veränderungen im Security-Markt und die anhaltende Bedrohung durch Cyber-Angriffe haben weitreichende Auswirkungen sowohl für die angebotenen Security-Produkte als auch für die Art und Weise, wie diese Produkte auf den Markt gebracht werden. Technologieunternehmen müssen jetzt auf die Veränderungen im Security-Markt reagieren, wenn ihre Produkte und Dienstleistungen relevant und wettbewerbsfähig bleiben sollen.

Citrix (Bild: Citrix)

Die modernen Anforderungen von Access Control

Der Schutz von Unternehmensdaten vor unberechtigtem Zugriff ist ein grundlegender Bestandteil von IT-Infrastrukturen. Die gegenwärtige Bedrohungslage sowie die aktuelle Ausbreitung über Unternehmensnetzwerke, mobile Endgeräte und die Cloud erschweren dieses Unterfangen jedoch zunehmend. Zum einen, weil Daten nicht mehr nur zentral lagern, zum anderen, weil Administratoren diesen Bereich nicht im gleichen Maße aufgerüstet haben wie andere Teile ihrer Systeme. Stefan Volmari von Citrix erklärt, welchen Herausforderungen sich CIOs heute stellen müssen und wie sie zu bewältigen sind.

Adobe Reader: PDF-bomb (Bild: ZDNet.de)

Adobe schließt 86 Sicherheitslücken in Reader und Acrobat

Betroffen sind alle unterstützten Versionen für Windows und macOS. Angreifer können unter Umständen Schadcode einschleusen und ausführen oder gar höhere Rechte als die des angemeldeten Benutzers erlangen. Die Updates veröffentlicht Adobe erneut außerhalb seines regulären Patchdays.

UEFI-Rootkit (Bild: Eset)

Eset entdeckt erstes UEFI-Rootkit LoJax

Die ausgeklügelte Malware stammt von einer russischen Hackergruppe, die unter Namen wie Fancy Bear, APT28 und Sednit bekannt ist. Das Rootkit übersteht auch Datenlöschung, Neuinstallation des Betriebssystems oder Festplattentausch.

Multi-Cloud (Bild: Shutterstock.com/bluebay)

Gemeinsam Cloud-Hindernisse überwinden

Cloud-Dienste sind in Unternehmen allgegenwärtig. Dennoch stehen der Cloud-Nutzung noch immer diverse Risiken und Hindernisse entgegen. Um sie und Methoden zu ihrer Beseitigung geht es im 2. Teil der Serie, die basierend auf einer aktuellen McAfee-Studie zur Entwicklung der Cloud-Nutzung.

McAfee: Dateilose Bedrohungen (Bild: McAfee)

Die Abwehrstrategien gegen dateilose Angriffe

Weil dateilose Angriffe vertrauenswürdige Systemkomponenten kapern, bedarf es besonderer Abwehrstrategien, um mit ihnen fertig zu werden. Einige Tools versprechen, die Folgen zu lindern, doch am wichtigsten ist eine umfassende Sicherheitsstrategie.

Dateilose Bedrohungen (Bild: McAfee)

Dateilose Attacken nehmen zu

Dateilose Angriffe, eine raffinierte, bislang wenig verbreitete Angriffsmethode, breiten sich zusehends aus und sind für Sicherheitssoftware wegen ihrer Tarnmechanismen nur schwer erkennbar. In dieser Serie geht es in Teil 1 zunächst um eine Charakterisierung dieser Angriffsform. Mit den Abwehrmaßnahmen befasst sich der zweite Teil näher.

AppDynamics: APM-Dashboard (Bild: AppDynamics)

Effektives Monitoring von Drittanbieter-Code

Karsten Flott von AppDynamics erklärt, weshalb das Monitoring von Drittanbieter-Code für viele Unternehmen eine Herausforderung darstellt – und beschreibt anhand dreier verbreiteter Szenarien mögliche Lösungsansätze.

Hacker (Bild: Shutterstock)

Australischer Teenager hackt Apples Server

Angeblich erbeutet er 90 GByte Daten. Apple dementiert eine Kompromittierung von Kundendaten. Seine Taten bescheren dem Jugendlichen angeblich einen gewissen Bekanntheitsgrad in der internationalen Hacker-Community.

IDC-IT-Sicherheit-in-Deutschland (Bild: IDC)

IT-Sicherheit in Deutschlands Unternehmen längst nicht perfekt

Die IT-Sicherheit in deutschen Organisationen könnte besser sein, stellte eine aktuelle Untersuchung von IDC fest. Teil 1 dieser Artikelserie beschreibt die Ist-Situation, wie sie sich angesichts der Ergebnisse der IDC-Studie „Security Silos vs. Automatisierung, Plattformen und Integration: Herausforderungen und Pläne in der IT-Security Deutschland 2018“ darstellt, und ihre Ursachen.

Sicherheit