Sicherheitsmanagement

Mehr als 300.000 Angriffe auf IoT-Geräte

Die Sicherheitsforscher von Zscaler haben das Angriffsvolumen auf Geräte für das Internet der Dinge (IoT) unter die Lupe genommen. Die Attacken haben sich im letzten Jahr versiebenfacht. Besonders gefährdet sind Geräte wie Drucker, Digital Signage und Smart TVs, die mit IT-Netzwerken von Unternehmen verbunden sind. weiter

Cybersicherheit: Maßnahmen gegen Data Exfiltration

Die Datenexfiltration bedroht Unternehmen. Ransomware-Erpresser versuchen mittels Datendiebstahl an vertrauliche Informationen zu gelangen. Wie die Gefahr aussieht und welche Schutzmaßnahmen es gibt, schildert Jürgen Morgenstern, Cybersecurity- und Network-Visibility-Experte bei Gigamon, in einem Gastbeitrag. weiter

Der Feind im Innern

Die eigenen Mitarbeiter können für ein Unternehmen zur Gefahr werden. Was Insider-Threats durch Missbrauch privilegierter Berechtigungen sind und welche Best Practices es für einen Least-Privilege-Ansatz gibt, erläutert Özkan Topal, Sales Director bei ThycoticCentrify, in einem Gastbeitrag. weiter

Kubernetes gefährdet

Kubernetes Container und Cluster werden immer beliebter, geraten dadurch aber auch ins Visier von Hackern. Palo Alto Networks und Red Hat erläutern das unterschätzte Sicherheitsrisiko und wie Kubernetes-Instanzen zu Gefahrenherden werden. weiter

Veeam: Datenmanagement in der Cloud und Schutz vor Ransomware

Die Themen Ransomware, Office 365, Kubernetes sowie die Zusammenarbeit mit den Cloud-Giganten AWS, Google und Microsoft Azure stehen im Mittelpunkt der Neuheiten, die Datensicherungsexperte Veeam auf seiner Kundenkonferenz VeeamON 2021 vorgestellt hat. Hauptfokus ist die Datensicherung und das Datenmanagement in der Cloud. weiter

IT-Sicherheit in der hybriden Arbeitswelt

Die neue hybride Arbeitswelt bringt viele Veränderungen mit sich. Auch die Cyberabwehr muss sich für den Wechsel zwischen Büro und Homeoffice aufstellen, erklärt Daniel Clayton, VP of Global Services bei Bitdefender, in einem Gastbeitrag. weiter

Linkedin-Datenleck und Voila-App

Das aktuelle Datenleck bei Linkedin und datenschutzrechtliche Probleme bei Voila kommentieren Oded Vanunu, Head of Products Vulnerability bei Check Point Software Technologies GmbH, und Yaniv Balmas, Head of Cyber Research bei Check Point Software Technologies GmbH, in einem Gastbeitrag. weiter

VMware vCenter stark gefährdet

Kritische Schwachstellen für Remotecode-Ausführung in Tausenden von VMWare vCenter-Servern sind immer noch nicht behoben. Nach fast einem Monat sind Server mit Internetanschluss weiterhin anfällig für Angriffe. weiter

Intelligent Bedrohungen im Unternehmensnetzwerk bekämpfen

Im Frühjahr sorgte die Attacke auf den Microsoft Exchange Server für Schlagzeilen und löste nach sieben Jahren die erste BSI-Alarmstufe „Rot“ aus. Ein smartes, KI-gestütztes Netzwerkmonitoring als ergänzender Baustein des IT-Sicherheitskonzepts spürt derartige Bedrohungen auf, bevor Schaden entsteht, erklärt Dr. David Gugelmann, Gründer und CEO von Exeon, in einem Gastbeitrag. weiter

Huawei enthüllt Cybersicherheit Framework

Der chinesische Tech-Gigant Huawei hat mit der Eröffnung seines neuesten Transparenzzentrums in Dongguan und eines Cybersicherheit Framework sein Engagement für Cybersicherheit bekräftigt. weiter

VMware warnt vor kritischer Remote-Code Sicherheitslücke in vCenter

VMware fordert Administratoren auf, die vCenter-Server-Versionen 6.5, 6.7 und 7.0 sofort zu aktualisieren, nachdem zwei Sicherheitslücken gemeldet wurden. Wenn ein Angreifer auf Port 443 zugreift, kann er dank einer Sicherheitslücke in vCenter beliebigen Code auf dem Host-Betriebssystem ausführen. weiter

Apple-Manager räumt Mac-Malware-Problem ein

Craig Federighi, Senior Vice President, Software Engineering bei Apple, hat öffentlich zugegeben, dass Mac-Computer eine inakzeptable Menge an Malware aufweisen. weiter

Warum sich Unternehmen mit SASE und Zero Trust schwertun

Secure Access Service Edge (SASE) als Architekturkonzept und Zero Trust können die Sicherheit entscheidend verbessern. Welche Hürden es dabei gibt und warum sich die Mühe lohnt, schildert Nathan Howe, Vice President of Emerging Technologies bei Zscaler, in einem Gastbeitrag. weiter

Betrug mit gefälschten Produktrezensionen bei Amazon

Eine offene Datenbank hat die Identitäten von über 200.000 Personen aufgedeckt, die anscheinend in Amazon-Schemata für gefälschte Produktrezensionen verwickelt sind. Namen, E-Mail-Adressen und PayPal-Details wurden preisgegeben und online hinterlassen. weiter

Wachsende Gefahr durch OAuth-Attacken

Die Forscher von Proofpoint entdeckten 2020 mehr als 180 gefährliche OAuth 2.0 Applikationen, die Daten stehlen und auf sensible Informationen zugreifen. weiter

Zero-Day-Schwachstellen bei SonicWall

SonicWall fordert seine Kunden auf, Patches einzuspielen, um drei Zero-Day-Schwachstellen in seiner E-Mail-Sicherheitslösung zu beheben, die aktiv in freier Wildbahn ausgenutzt werden. weiter

Best Practices zur Schadensabwehr bei DDoS-Attacken

Distributed-Denial-of-Service (DDoS)-Angriffe führen zur Überlastung von Servern oder Webdiensten. Tim Bandos, Chief Information Security Officer bei Digital Guardian, erläutert in einem Gastbeitrag die Best Practices. die Unternehmen einsetzen sollten, um die Schäden solcher Angriffe zu minimieren weiter

Rekordhoch bei Bad Bots

Bots nehmen im Internet immer mehr überhand. Fast die Hälfte des Internetverkehrs im Jahr 2020 wurde nicht von Menschen generiert und der Bad Bot-Traffic macht nun mehr als ein Viertel aller Website-Anfragen aus. weiter

SAP warnt vor Sicherheitslücken

SAP weist darauf hin, dass Hacker alte Schwachstellen für Unternehmensanwendungen in weniger als 72 Stunden als Waffe einsetzen. weiter