Archiv

Multi-Cloud (Bild: Shutterstock.com/bluebay)

Gemeinsam Cloud-Hindernisse überwinden

Cloud-Dienste sind in Unternehmen allgegenwärtig. Dennoch stehen der Cloud-Nutzung noch immer diverse Risiken und Hindernisse entgegen. Um sie und Methoden zu ihrer Beseitigung geht es im 2. Teil der Serie, die basierend auf einer aktuellen McAfee-Studie zur Entwicklung der Cloud-Nutzung.

McAfee: Dateilose Bedrohungen (Bild: McAfee)

Die Abwehrstrategien gegen dateilose Angriffe

Weil dateilose Angriffe vertrauenswürdige Systemkomponenten kapern, bedarf es besonderer Abwehrstrategien, um mit ihnen fertig zu werden. Einige Tools versprechen, die Folgen zu lindern, doch am wichtigsten ist eine umfassende Sicherheitsstrategie.

Dateilose Bedrohungen (Bild: McAfee)

Dateilose Attacken nehmen zu

Dateilose Angriffe, eine raffinierte, bislang wenig verbreitete Angriffsmethode, breiten sich zusehends aus und sind für Sicherheitssoftware wegen ihrer Tarnmechanismen nur schwer erkennbar. In dieser Serie geht es in Teil 1 zunächst um eine Charakterisierung dieser Angriffsform. Mit den Abwehrmaßnahmen befasst sich der zweite Teil näher.

AppDynamics: APM-Dashboard (Bild: AppDynamics)

Effektives Monitoring von Drittanbieter-Code

Karsten Flott von AppDynamics erklärt, weshalb das Monitoring von Drittanbieter-Code für viele Unternehmen eine Herausforderung darstellt – und beschreibt anhand dreier verbreiteter Szenarien mögliche Lösungsansätze.

Hacker (Bild: Shutterstock)

Australischer Teenager hackt Apples Server

Angeblich erbeutet er 90 GByte Daten. Apple dementiert eine Kompromittierung von Kundendaten. Seine Taten bescheren dem Jugendlichen angeblich einen gewissen Bekanntheitsgrad in der internationalen Hacker-Community.

IDC-IT-Sicherheit-in-Deutschland (Bild: IDC)

IT-Sicherheit in Deutschlands Unternehmen längst nicht perfekt

Die IT-Sicherheit in deutschen Organisationen könnte besser sein, stellte eine aktuelle Untersuchung von IDC fest. Teil 1 dieser Artikelserie beschreibt die Ist-Situation, wie sie sich angesichts der Ergebnisse der IDC-Studie „Security Silos vs. Automatisierung, Plattformen und Integration: Herausforderungen und Pläne in der IT-Security Deutschland 2018“ darstellt, und ihre Ursachen.

Studie: IT-Security in Deutschland 2018

Der Executive Brief “IT-Security in Deutschland 2018” bietet IT- und Fachbereichsentscheidern auf Basis der Studien-Highlights Best Practices und Empfehlungen für die Stärkung der IT-Sicherheit in ihrem Unternehmen.

Datenschutz in der Cloud (Bild: Shutterstock)

Von digitaler Renitenz zu kommerzieller Regeltreue

Die neue Datenschutzgrundverordnung der Europäischen Union verändert die Regularien für den digitalen Handel von Unternehmen. Die Grenze zwischen Daten-Compliance und Gesetzesüberschreitungen wird zu einem immer schmaleren Grat. Ralf Sydekum, Technical Manager bei F5 Networks, erläutert wie Unternehmen die Sicherheit ihrer Anwendungen mit einer hochentwickelten WAF erhöhen können.

Malware (Bild: Shutterstock/RealVector)

Angriff auf iPhones mit MDM-Software

Cyberkriminelle nutzen eine MDM-Software, um auf iPhones Schadsoftware zu installieren. Dadurch erhalten so die vollständige Kontrolle über die Geräte. Daten stehlen sie unter anderem mithilfe von gefälschten Versionen von Apps wie Telegram und WhatsApp.

Google Chrome (Bild: Google)

Spectre: Chrome aktiviert Website-Isolierung

Die neue Sicherheitsfunktion trennt Rendering-Prozesse unterschiedlicher Websites. Das soll unerlaubte Zugriffe auf den Arbeitsspeicher anderer Websites verhindern. Es steigt aber auch der Speicherbedarf, was möglicherweise die Performance des Browsers reduziert.

RAMpage (Bild: rampageattack.com)

RAMpage: Neue Android-Lücke irrelevant

Google bestätigt den von Sicherheitsforschern mehrerer Universitäten beschriebenen Ansatz. Die RAMpage-Lücke sei jedoch für die überwiegende Mehrheit der Android-Nutzer kein Problem.

Blockchain Bitcoin (Bild: Shutterstock)

Bitcoin: Der riskante Vorrat

Deutsche Unternehmen horten Kryptowährungen und machen sich so zum Ziel von Hackern. Die gute Nachricht: Ihre Investitionen in IT-Sicherheit-zahlen sich aus.

Botnetz Warnung (Grafik: Shutterstock)

Mylobot will Windows-PCs für ein Botnet nutzen

Die Malware ist noch nicht weit verbreitet und es bleibt immer noch unklar, wer der Angreifer hinter Mylobot ist, wie die Malware verbreitet wird oder was ihr letztendliches Ziel ist. Eines haben die Entdecker aus der Komplexität des Systems jedoch geschlossen: Es ist kein Amateurbetrieb.