IT-News Sicherheitsmanagement

News IT

Security in Firmen (Bild: Shutterstock/Mikko Lemola)

Schwachstellenmanagement reloaded

Lockdowns mögen lobenswert sein – doch wer von uns das Glück hat, sicher von zu Hause arbeiten zu können, sollte die Gefahren der digitalen Bedrohungslandschaft nicht außer Acht lassen. Dort lauern zahllose Bösewichte, die uns gerade in dieser schwierigen Zeit virtuell bedrohen und damit die Innovationen gefährden können, die wir so dringend brauchen. Wenn wir

TPM-Anbieter haben sich darauf spezialisiert, auch nach Ablauf eines Hersteller-Servicevertrags den Betrieb von IT-Komponenten zu gewährleisten und übernehmen dabei auch die Ersatzteilversorgung. (Bild: Shutterstock/Billion Photos)

Mit Maschinen die Cyber-Sicherheit erhöhen

Warum es besonders für Unternehmen schwierig ist, Cyber-Sicherheit zu gewährleisten und wie hochintelligente, automatisierte Abwehrmechanismen, die eine fast undurchdringliche Barriere rund um die Daten eines Unternehmens in der Cloud aufbauen, die geeignete Lösungsstrategie für diese Herausforderung sind, erläutert Gerhard Schlabschi in diesem Beitrag.

Verschlüsselung (Bild: Shutterstock)

DarkMatter will auf Mozillas Zertifikat-Whitelist

Mozilla liegt ein entsprechender Antrag schon seit Wochen vor. Firefox vertraut grundsätzlich allen TLS-Zertifikaten, sobald ein Root-Zertifikat des Ausstellers auf der Whitelist steht, DarkMatter ist allerdings in staatliche Spionage verwickelt.

Multi-Cloud (Bild: Shutterstock.com/bluebay)

Gemeinsam Cloud-Hindernisse überwinden

Cloud-Dienste sind in Unternehmen allgegenwärtig. Dennoch stehen der Cloud-Nutzung noch immer diverse Risiken und Hindernisse entgegen. Um sie und Methoden zu ihrer Beseitigung geht es im 2. Teil der Serie, die basierend auf einer aktuellen McAfee-Studie zur Entwicklung der Cloud-Nutzung.

Mehr auf die Security-Experten hören!

Unternehmen schlafen bei der Sicherheit, Hacker dagegen nicht, warnt Andreas Riepen, Vice President DACH bei F5 Networks. Noch immer sind viele Firmen nicht auf die wachsende Bedrohungslage vorbereitet.

Meltdown Spectre (Bild: Google)

Meltdown und Spectre zeigen die Schwäche der vernetzten Welt auf

Meltdown und Spectre läuteten das Jahr 2018 mit einem Paukenschlag ein und betreffen Milliarden von Geräten. Julian Totzek-Hallhuber erklärt in diesem Blogbeitrag, warum es höchste Zeit ist, Sicherheit mindestens auf die gleiche Stufe wie Funktionalität zu stellen.

Browser Edge (Grafik: Microsoft)

Microsoft Edge – Google veröffentlicht Sicherheitsleck

Die Zero-Day-Lücke erlaubt das Umgehen einer Sicherheitsfunktion, die das Ausführen von beliebigem Schadcode erschweren soll. Dass Microsoft Googles 90-Tage-Frist um einen Monat verpassen wird, scheint dem Sicherheitsteam klar zu sein.

E-Mail-Verschlüsselung (Bild: Shutterstock/alina ku ku)

Digitales Vertrauen – Angriffsvektor E-Mail

E-Mail ist neben dem Telefon eines der Hauptkommunikationswerkzeuge in Unternehmen. Der tägliche Gebrauch fördert das Vertrauen und macht Mitarbeiter leichtgläubig im Umgang mit der E-Mail Sicherheit. Seit 2016 fokussieren sich Angriffe zu über 90 Prozent auf den E-Mail-Verkehr.

Collaboration (Bild: Shutterstock)

Digitale Identitäten zentral und zukunftssicher managen

Cloud-Computing und Software as a Service (SaaS) sind beliebter denn je. Was bei aller Kostentransparenz oft vergessen wird: Verantwortliche in IT- oder Fachabteilungen müssen sich nach wie vor um das Management von Log-ins und digitalen Identitäten kümmern. Software für zentrales Identity Management (IdM) kann Unternehmen dabei helfen.

Phishing (Bild: Shutterstock)

Wenn Cyberkriminelle persönlich werden

Sicherheitsexperten beobachten allgemein eine deutliche Zunahme hochpersonalisierter Phishing-Angriffe. Sie basieren auf den über die zahlreichen Datenlecks und Hacks abgegriffenen Daten und können auch erfahrenen Nutzern gefährlich werden. Gegen derartiges “Spear Phishing” sollten Firmen drei Sicherheitsmaßnahmen ergreifen.

Wie zahlreiche andere Modelle des Herstellers leidet auch das HP ZBook 15u an einem Keylogger. (Bild: HP)

HP liefert Laptops ab Werk mit Keylogger

Betroffen sind Modelle für Unternehmen und Verbraucher. Der Fehler liegt in einem Treiber für das Touchpad von einem Zulieferer. Es ist bereits HPs zweiter Fehler dieser Art in diesem Jahr.

Digitaler Fingerabdruck (Bild. CNET.com)

Security-Verantwortliche sehen Insider als größte Gefahr für Unternehmensnetze

Einer Umfrage zufolge wissen die Experten zwar, welche Informationen, Anwendungen und Systeme im Unternehmen in besonderem Maße schützenswert sind, haben aber die IT-Abteilungen Schwierigkeiten, sie vor wissentlichen oder unbeabsichtigten Missbrauch durch die Nutzer – insbesondere denen mit umfassenden Rechten – zu bewahren.

Internet of Things (Bild: Shutterstock/Deliverance)

Neue IoT-Welt gefährdet IT-Sicherheit und Datenschutz

Die IT-Sicherheit stellt Unternehmen immer wieder vor neue Herausforderungen. Zudem naht das Inkrafttreten der DSGVO im Mai 2018. Was Unternehmen bei der Umsetzung von IoT-Lösungen und EU-Datenschutz beachten sollten, diskutierten Experten bei einem Roundtable zum Thema “Sicherheit und Datenschutz für die Digitale Welt”.

News Sicherheitsmanagement