Logo
25.06.2020

Artikel

KRITIS: Häufigkeit mehrstufiger Ransomware-Angriffe nimmt zu

Mit einem Honeypot analysiert das Cybersecurity-Unternehmen Cybereason Taktiken, Techniken und Verfahren, die staatlich geförderte Hacker-Gruppierungen und Cyberkriminelle gegen Anbieter kritischer Infrastrukturen einsetzen. Dabei zeigte sich, dass mehrstufige Ransomware-Angriffe...

lesen
Logo
23.06.2020

Artikel

KRITIS: Häufigkeit mehrstufiger Ransomware-Angriffe nimmt zu

Mit einem Honeypot analysiert das Cybersecurity-Unternehmen Cybereason Taktiken, Techniken und Verfahren, die staatlich geförderte Hacker-Gruppierungen und Cyberkriminelle gegen Anbieter kritischer Infrastrukturen einsetzen. Dabei zeigte sich, dass mehrstufige Ransomware-Angriffe...

lesen
Logo
28.05.2020

Artikel

Valak entwickelt sich zur Gefahr für Unternehmen

Eine neue Malware richtet sich gegen Ziele in den USA und Deutschland und verzeichnete über 20 neue Versionen in weniger als sechs Monaten. Die Schadsoftware zeichnet sich durch schnelle Entwicklungszeiten aus und hat sich vom einfachen Loader zu einer ausgereiften, mehrstufigen ...

lesen
Logo
26.05.2020

Artikel

Entwicklung und Sicherheit optimal synchronisieren

Die Art und Weise der Software-Entwicklung ändert sich ständig und die Bereitstellungszyklen werden immer schneller. Wenn die Anwendungssicherheit das Tempo von DevOps mithalten will, spielt Automatisierung eine Schlüsselrolle.

lesen
Logo
12.05.2020

Artikel

DevSecOps in Microservice-Umgebungen

Um von den Vorteilen einer Microservice-Architektur zu profitieren, sollte man zunächst die damit einhergehenden Sicherheits- und Datenschutzherausforderungen verstehen. Denn gerade die Aufteilung in kleine, unabhängige Development-Teams kann sich negativ auswirken.

lesen
Logo
22.04.2020

Artikel

Verhaltensbasierte bio­metrische Authentifizierung

Cybersicherheitsverletzungen werden immer schwerwiegender, Angriffe raffinierter und die Menge der kompromittierten Daten hat astronomische Höhen erreicht. Branchen­experten sehen einen Auswei in der Nutzung verhaltensbiometrischer Merkmale. Mithilfe von maschinellem Lernen lasse...

lesen
Logo
20.04.2020

Artikel

Arbeiten in Zeiten des Abstandhaltens

Normalerweise arbeiten in den meisten Firmen nur wenige Mitarbeiter gleichzeitig remote. Wegen Covid-19 mussten plötzlich quasi 100 Prozent der Beschäftigten auf dieses Arbeitsmodell umsteigen. Jetzt sind Prozesse und Technologien für einen reibungslosen und sicheren Ablauf gefra...

lesen
Logo
09.04.2020

Artikel

Arbeiten in Zeiten des Abstandhaltens

Normalerweise arbeiten in den meisten Firmen nur wenige Mitarbeiter gleichzeitig remote. Wegen COVID-19 mussten plötzlich quasi 100 Prozent der Beschäftigten auf dieses Arbeitsmodell umsteigen. Jetzt sind Prozesse und Technologien für einen reibungslosen und sicheren Ablauf gefra...

lesen
Logo
12.03.2020

Artikel

Sicherheit und Compliance darf man nicht gleichsetzen

Oft wird IT-Sicherheit gedanklich mit Compliance gleichgesetzt. Eine scheinbar logische Schlussfolgerung, aber ganz so einfach ist es leider nicht. Die Art und Weise, wie Entwickler, Sicherheitsanalysten und Prüfer an ihre Arbeit herangehen, führt tatsächlich dazu, dass in der pr...

lesen
Logo
06.03.2020

Artikel

Sicherheit und Compliance darf man nicht gleichsetzen

Oft wird IT-Sicherheit gedanklich mit Compliance gleichgesetzt. Eine scheinbar logische Schlussfolgerung, aber ganz so einfach ist es leider nicht. Die Art und Weise, wie Entwickler, Sicherheitsanalysten und Prüfer an ihre Arbeit herangehen, führt tatsächlich dazu, dass in der pr...

lesen
Logo
05.03.2020

Artikel

Sicherheit und Compliance darf man nicht gleichsetzen

Oft wird IT-Sicherheit gedanklich mit Compliance gleichgesetzt. Eine scheinbar logische Schlussfolgerung, aber ganz so einfach ist es leider nicht. Die Art und Weise, wie Entwickler, Sicherheitsanalysten und Prüfer an ihre Arbeit herangehen, führt tatsächlich dazu, dass in der pr...

lesen
Logo
28.02.2020

Artikel

Secure Coding im Open-Source-Umfeld etablieren

Sichere Software-Entwicklung ist nicht einfach nur eine Maßgabe, denn sicheres Programmieren muss man lernen. Gerade bei Open-Source-Komponenten kann es aber zu Fehlern kommen, denn in diesen Projekten hat nicht jeder das Secure Coding von der Pike auf gelernt.

lesen
Logo
19.02.2020

Artikel

Open-Source-Nutzung und -Entwicklung im Überblick

Da Open-Source-Software sich an die eigenen Bedürfnisse anpassen lässt, müsste sie doch in der IT- und Telekommunikationsbranche besonders beliebt sein, oder? Weit gefehlt, eine andere Branche ist Vorreiter beim Einsatz von quelloffener Software, wie der IT-Branchenverband Bitkom...

lesen
Logo
13.02.2020

Artikel

Secure Coding im Open-Source-Umfeld etablieren

Sichere Software-Entwicklung ist nicht einfach nur eine Maßgabe, denn sicheres Programmieren muss man lernen. Gerade bei Open-Source-Komponenten kann es aber zu Fehlern kommen, denn in diesen Projekten hat nicht jeder das Secure Coding von der Pike auf gelernt.

lesen
Logo
11.02.2020

Artikel

Asymmetrie im Cyberkonflikt

Wie immer um diese Jahreszeit: Trends und Prognosen für das kommende Jahr, aber nicht nur. Um ein Szenario für die Zukunft zu entwerfen, wirft man am besten einen Blick auf den aktuellen Status Quo der IT-Sicherheit und die zunehmende Asymmetrie im Cyberkonflikt.

lesen
Logo
05.02.2020

Artikel

Mobile Malware bedroht Unternehmensnetzwerke

Mobile Malware wie Ransomware wurde bisher von Cyberkriminellen in erster Linie genutzt, um dem Endverbraucher das Geld aus der Tasche zu ziehen. Nun geraten auch Unternehmen ins Visier. Mit Mobile Malware versuchen Hacker, Zugriff auf das Unternehmensnetzwerk zu erhalten.

lesen
Logo
03.02.2020

Artikel

Mobile Malware bedroht Unternehmensnetzwerke

Mobile Malware wie Ransomware wurde bisher von Cyberkriminellen in erster Linie genutzt, um dem Endverbraucher das Geld aus der Tasche zu ziehen. Nun geraten auch Unternehmen ins Visier. Mit Mobile Malware versuchen Hacker, Zugriff auf das Unternehmensnetzwerk zu erhalten.

lesen
Logo
09.12.2019

Artikel

Netzwerk-Monitoring: Passiv, Aktiv oder beides?

Können Cybersicherheitsbedrohungen frühzeitig prognostiziert und so verhindert werden? Durch die Verknüpfung von passivem und aktivem Monitoring - dem sogenannten hybriden Monitoring – müssen keine potenziellen Risiken mehr in Kauf genommen werden.

lesen
Logo
06.12.2019

Artikel

Chip-basierte Sicherheit für IoT-Geräte

Das Internet of Things (IoT) ist an einem Punkt angekommen, an dem Unternehmen beginnen frühzeitig über Sicherheit nachzudenken. Das ist eine tiefgreifende Veränderung gegenüber den Jahren zuvor als man Sicherheit im Wesentlichen nachgelagert betrachtete. Firmen haben inzwischen ...

lesen
Logo
03.12.2019

Artikel

Chip-basierte Sicherheit für IoT-Geräte

Das Internet of Things (IoT) ist an einem Punkt angekommen, an dem Unternehmen beginnen frühzeitig über Sicherheit nachzudenken. Das ist eine tiefgreifende Veränderung gegenüber den Jahren zuvor als man Sicherheit im Wesentlichen nachgelagert betrachtete. Firmen haben inzwischen ...

lesen
Logo
02.12.2019

Artikel

Chip-basierte Sicherheit für IoT-Geräte

Das Internet of Things (IoT) ist an einem Punkt angekommen, an dem Unternehmen beginnen frühzeitig über Sicherheit nachzudenken. Das ist eine tiefgreifende Veränderung gegenüber den Jahren zuvor als man Sicherheit im Wesentlichen nachgelagert betrachtete. Firmen haben inzwischen ...

lesen
Logo
27.11.2019

Artikel

Chip-basierte Sicherheit für IoT-Geräte

Das Internet of Things (IoT) ist an einem Punkt angekommen, an dem Unternehmen beginnen frühzeitig über Sicherheit nachzudenken. Das ist eine tiefgreifende Veränderung gegenüber den Jahren zuvor als man Sicherheit im Wesentlichen nachgelagert betrachtete. Firmen haben inzwischen ...

lesen
Logo
07.11.2019

Artikel

Privilegierte Identitäten besser schützen

Bei vielen der größten Datendiebstähle des 21. Jahrhunderts konnten externe Angreifer die Anmeldeinformationen von Usern mit Zugriff auf privilegierte Konten erlangen. Das sind beispielsweise IT-Administrator- und Service-Konten oder Betriebs-Accounts. Und damit hatten die Angrei...

lesen
Logo
07.11.2019

Artikel

Best Practices für mehr Cybersecurity in der Fertigung

Fertigungsumgebungen sind aktuell besonders schnellen Veränderungen unterworfen. Allerdings haben die mit der Digitalisierung verbundenen Technologien die Angriffsfläche für Cyberbedrohungen stark vergrößert und die betrieblichen Prozesse anfällig gemacht.

lesen
Logo
06.11.2019

Artikel

Privilegierte Identitäten besser schützen

Bei vielen der größten Datendiebstähle des 21. Jahrhunderts konnten externe Angreifer die Anmeldeinformationen von Usern mit Zugriff auf privilegierte Konten erlangen. Das sind beispielsweise IT-Administrator- und Service-Konten oder Betriebs-Accounts. Und damit hatten die Angrei...

lesen
Logo
31.10.2019

Artikel

Sicherheitsexperten bewerten die DSGVO als ineffektiv

Die überwiegende Mehrzahl von Unternehmen (76 Prozent) speichert vertrauliche Daten wie E-Mails, Gehalts- und Vergütungsinformationen, geistiges Eigentum und Kundendaten in der Cloud. Dennoch haben sie Schwierigkeiten, wenn es darum geht, eine Datenschutzverletzung zu erkennen. D...

lesen
Logo
30.10.2019

Artikel

Cybersecurity im Wandel: Die Rolle von „Security by Design“

Im Interview erklären Moreno Carullo, Mitgründer und Chief Technical Officer von Nozomi Networks und Stefan Liversidge, Technical Sales Engineer bei Nozomi Networks die Bedeutung des Security by Design Ansatzes.

lesen
Logo
14.10.2019

Artikel

Sicherheitsexperten bewerten die DSGVO als ineffektiv

Die überwiegende Mehrzahl von Unternehmen (76 Prozent) speichert vertrauliche Daten wie E-Mails, Gehalts- und Vergütungsinforma­tionen, geistiges Eigentum und Kundendaten in der Cloud. Dennoch haben sie Schwierigkeiten, wenn es darum geht eine Datenschutz­verletzung zu erkennen. ...

lesen
Logo
26.09.2019

Artikel

Vulnerability Disclosure Policy oder Bug Bounty

Vernetzte Geräte ob für Endverbraucher oder im Unternehmenseinsatz sind berüchtigt für ihre Sicherheitsmängel. Es gibt hunderte von Beispielen für schwerwiegende Datenschutz­verstöße aufgrund unsicherer IoT-Geräte. Es kann also kaum verwundern, dass der Druck auf die Hersteller w...

lesen
Logo
20.09.2019

Artikel

Mobile Phishing – Gefahr für Nutzer und Unternehmen

In Zeiten allgegenwärtiger und alleskönnender Smartphones haben sich Phishing-Angriffe längst weit über den betrieblichen E-Mail-Vektor hinaus entwickelt und sind eines der primären, aber notorisch unterschätzten Einfallstore für den Zugriff auf sensible Unternehmensdaten. Höchst...

lesen
Logo
19.09.2019

Artikel

Mobile Phishing – Gefahr für Nutzer und Unternehmen

In Zeiten allgegenwärtiger und alleskönnender Smartphones haben sich Phishing-Angriffe längst weit über den betrieblichen E-Mail-Vektor hinaus entwickelt und sind eines der primären, aber notorisch unterschätzten Einfallstore für den Zugriff auf sensible Unternehmensdaten. Höchst...

lesen
Logo
19.09.2019

Artikel

Mobile Phishing – Gefahr für Nutzer und Unternehmen

In Zeiten allgegenwärtiger und alleskönnender Smartphones haben sich Phishing-Angriffe längst weit über den betrieblichen E-Mail-Vektor hinaus entwickelt und sind eines der primären, aber notorisch unterschätzten Einfallstore für den Zugriff auf sensible Unternehmensdaten. Höchst...

lesen
Logo
29.07.2019

Artikel

IoT-Entwicklerprogramm und -portal von GlobalSign

Die Bereitstellung eindeutiger Geräteidentitäten ist im Internet of Things von übergeordneter Bedeutung, insbesondere im industriellen Bereich. IoT-Entwickler erhalten dabei Hilfestellung durch ein Developer-Programm samt zugehörigem Entwicklerportal von GlobalSign.

lesen
Logo
22.07.2019

Artikel

Active Directory Management mit dem „Red Forest“

Fast alle Unternehmen verlassen sich auf das Active Directory als primären Authentifizie­rungs­mechanismus in ihrem Netzwerk. Dadurch ist Active Directory auch das beliebteste Ziel von Angriffen. Ein zusätzliches Maß an Sicherheit soll Microsofts Active Directory Red Forest Desig...

lesen
Logo
01.07.2019

Artikel

Active Directory Management mit dem „Red Forest“

Fast alle Unternehmen verlassen sich auf das Active Directory als primären Authentifizie­rungs­mechanismus in ihrem Netzwerk. Dadurch ist Active Directory auch das beliebteste Ziel von Angriffen. Ein zusätzliches Maß an Sicherheit soll Microsofts Active Directory Red Forest Desig...

lesen
Logo
05.06.2019

Artikel

Risiken intelligenter Gebäudetechnik

Smarte Gebäude verbessern nicht nur das Wohlbefinden ihrer Nutzer, sondern auch die Umweltbilanz. Allerdings haben die eingesetzten intelligenten Sensoren, Kontrollsysteme, Netzwerke und Apps einen Haken: Sie vergrößern die Angriffsfläche für Hacker. Der Artikel von Nozomi Networ...

lesen
Logo
09.05.2019

Artikel

Gamification in IT-Sicherheits-Schulungen: Bringt das was?

Studien zeigen, dass viele Cyberangriffe durch Fahrlässigkeit oder Fehlverhalten von Mitarbeitern zum "Erfolg" führen. Allerdings lässt sich das Thema Cybersecurity mit herkömmlichen Schulungen nur schwer vermitteln. Ein Alternative könnte Gamification - also spielbasiertes Lerne...

lesen
Logo
09.05.2019

Artikel

Gamification in IT-Sicherheits-Schulungen: Bringt das was?

Studien zeigen, dass viele Cyberangriffe durch Fahrlässigkeit oder Fehlverhalten von Mitarbeitern zum "Erfolg" führen. Allerdings lässt sich das Thema Cybersecurity mit herkömmlichen Schulungen nur schwer vermitteln. Ein Alternative könnte Gamification - also spielbasiertes Lerne...

lesen
Logo
09.05.2019

Artikel

Sichere Technologien für smarte Städte

Die Migration in die Städte setzt sich weltweit fort. Die damit verbunden Herausforderungen lassen sich nur beherrschen, indem man Städte intelligent macht - etwa durch die rasche Weiterentwicklung vernetzter Geräte und entsprechender Software. Der Fokus muss dabei auf dem Thema ...

lesen
Logo
01.05.2019

Artikel

Digitale Signaturen in Europa

Digitale Signaturen werden weltweit zunehmend akzeptiert. Ein Einblick von Arvid Vermote von GlobalSign.

lesen