Phishing-E-Mails sind ein Dauerbrenner der Cyberkriminalität. Aktuell erleben die oftmals täuschend echten Nachrichten aus vermeintlich seriöser Quelle sogar so etwas wie eine kleine Renaissance.
Sophos hat sich in einer weltweiten Umfrage mit der Sicherheit der Public Cloud befasst. Weltweit ergaben sich aus der Befragung von mehr als 3.500 IT-Managern deutliche Unterschiede. Europa schneidet aber im Vergleich zu Ländern auf anderen Kontinenten besser ab.
Zwei Jahre nach Ablauf der DSGVO-Umsetzungsfrist gibt es noch immer keinen Kriterienkatalog zur Überprüfung von Cloud-Services. Die Cloud-Branche, vertreten durch EuroCloud, wünscht sich dringend Klarheit von den verantwortlichen nationalen und europäischen Behörden.
Die Coronavirus-Krise hat viele tausend Beschäftigte in kürzester Zeit ins Homeoffice gezwungen. Doch auch hier müssen Datenschutzgesetze und IT-Sicherheit gewahrt bleiben. Arbeitgeber müssen also sicherstellen, dass der Mitarbeiter von zu Hause aus Zugriff auf alle relevanten Daten hat, diese aber vor Diebstahl geschützt sind.
Das Thema Sicherheit bei der Cloud-Nutzung ist noch lange nicht vom Tisch, glaubt man den Ergebnissen einer neuen MacAfee-Studie. Demnach nutzen mehr als die Hälfte der Unternehmen Cloud-Services, die bereits Angriffen ausgesetzt waren. Und viele speichern sensible Daten in der Cloud und wissen gar nichts davon.
Die Cloud findet im privaten wie auch im geschäftlichen Umfeld immer mehr Anwendung. Die Sicherheit der Cloud-Anbieter fällt jedoch unterschiedlich aus. Meist können Dritte zwar keine Einsicht in abgelegte Dokumente nehmen, der Anbieter könnte allerdings darauf zugreifen.
Seit seiner Veröffentlichung 2016 hat sich der „Cloud Computing Compliance Criteria Catalogue“ (C5) des Bundesamts für Sicherheit in der Informationstechnik (BSI) zum etablierten und vielfach national wie international umgesetzten Standard der Cloud-Sicherheit entwickelt. Da Cloud-Techniken schnellen Innovationen unterworfen sind, hat das BSI den C5 nun einer umfassenden Revision unterzogen und neu aufgelegt.
Mit Cloud Application Protection (CAP) hat Barracuda eine neue, integrierte Plattform vorgestellt, die interoperable Lösungen und Funktionen für die vollständige Anwendungssicherheit vereinen soll.
Trotz aller Vorsichtsmaßnahmen auf allen Seiten: Eine reale Bedrohungslage für Public Clouds bleibt existent. Aber es ist möglich, die Datensicherheit auch in der Public Cloud hoch zu halten. Security-Spezialist Sophos gibt wertvolle Tipps.
Eine Rechnung im Portable Document Format (PDF), die man von einem Portal herunterlädt oder per E-Mail erhält und ausdruckt, muss man zwar bezahlen, aber sie stellt keine steuerlich abzugsfähige Rechnung dar. Darauf weist die TeamDrive Systems GmbH hin. Insbesonders Freiberufler, Selbstständige und Kleinbetriebe laufen Gefahr, in diese „PDF-Falle“ zu tappen.
Theoretisch ist der Schritt, On-premises-Anwendungen in die Cloud zu migrieren und dort zu betreiben, einfach nachzuvollziehen. Praktisch stellt die Bereitstellung sicherer IT-Infrastrukturen die größte Hürde dar.
Eine kürzlich von Keysight Technologies veröffentlichte Umfrage zum Thema „The State of Cloud Monitoring“ zeigt deutliche Probleme bei Sicherheit und Überwachung von Public-Cloud-Umgebungen, mit denen sich IT-Mitarbeiter zunehmend konfrontiert sehen.
In diesem Jahr feiert die Open-Source-Software Docker bereits ihren sechsten Geburtstag. Mit Docker lassen sich Anwendungen in Containern isoliert betreiben, was die Bereitstellung von Anwendungen und den Datentransport erheblich vereinfacht. Oftmals vernachlässigt wird dabei allerdings die Container-Sicherheit. Viele Unternehmen behandeln diese viel zu oft getrennt von der Cloud.
Die jüngst vorgestellte Unified-IT-Plattform „Ivanti Cloud“ vereinheitlicht den IT-Betrieb mit Sicherheitsdaten und -prozessen, damit Unternehmen schnell ihre Umgebung prüfen und Erkenntnisse daraus gewinnen können.
As-a-Service-Lösungen verbreiten sich immer weiter. Dabei bleibt es längst nicht mehr bei einer einzigen Cloud. 82 Prozent der Unternehmen nutzen mehr als zehn verschiedene Public-Cloud-Dienste. Dazu kommen noch Private Clouds und On-Premise-Systeme, so eine aktuelle Studie von McAfee. Sicherheitssysteme stoßen im Angesicht dieser neuen komplexen Architekturen schnell an ihre Grenzen.
Es ist noch gar nicht lange her, dass das deutsche Gesetz zur Vorratsdatenspeicherung vom Verwaltungsgericht Köln wegen Unvereinbarkeit mit EU-Recht abgelehnt wurde. Und auch das jüngste US-amerikanische Gesetz CLOUD Act („Clarifying Lawful Overseas Use of Data”), das den Umgang mit außerhalb der USA gespeicherten Daten regelt, wird in Europa vor allem als unverhältnismäßiger Eingriff in die Persönlichkeitsrechte und den Datenschutz durch ausländische Ermittlungsbehörden begriffen.
Die Cloud ist noch immer nicht so sicher, wie erhofft. Die größten Gefahren für in der Cloud gespeicherte sensible Unternehmensdaten treten vor allem bei SaaS-Collaboration, IaaS- bzw. PaaS-Konfigurationsfehlern sowie Cloud-Bedrohungsvorfällen auf.
Microsoft gibt nicht auf und kämpft weiter darum, die Daten seiner Cloud-Kunden vor dem Zugriff durch staatliche Strafverfolgungsbehörden zu schützen. Das Unternehmen fordert, dass sowohl Cloud-Provider, als auch Cloud-Nutzer mehr Rechte haben sollen, staatliche Datenanforderungen anfechten zu können.
Seit Ende Mai ist die Europäische Datenschutzgrundverordnung (EU-DSGVO) in Kraft. Doch was eigentlich klar geregelt sein sollte, verunsichert viele Berufsgruppen in Deutschland. Fotografen sind unsicher, ob sie jetzt noch Menschenmengen ablichten dürfen. Freiberufler und Handwerker, selbst Privatpersonen müssen ihre Alltagshandlungen aufwändig dokumentieren.
Cyberkriminelle Organisationen greifen immer aggressiver mithilfe von Cryptomining-Malware an, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln.
Der IT-Lösungsanbieter Tarox erweitert seine ECM-Software Tarox Smart Documents um eine Datenschutz-Suite. Unternehmen sollen damit alle verlangten Vorgaben der Europäischen Datenschutzgrundverordnung (DSGVO) mühelos erfüllen können. Mit Hilfe der Softwareerweiterung können Anwender die gesamte Dokumentation, wie etwa der Nachweise, zu einem digitalen Prozess transformieren, der sicher und komfortabel verwaltbar sein soll. Auf Wunsch stellt Tarox seinen Kunden aber auch externe Datenschutzbeauftragte zur Seite.
Unternehmen können sich vor Hackerangriffen sowie Malware auch dadurch schützen, indem sie Unterlizenzierung verwendeter Software vermeiden und effektive Software-Asset-Management-Prozesse einführen und somit den reibungslosen Ablauf ihrer Geschäftsprozesse gewährleisten.
Der Skandal um Facebook und Cambridge Analytica hat schlagartig eine weltweite Diskussion zur Datenschutz- und Vertraulichkeitsproblematik ausgelöst, vor allem über die Frage, wie legitim es ist, dass Unternehmen derartig viele Informationen ihrer Nutzer sammeln dürfen.
Auch für sogenannte Auftragsverarbeiter gelten die ab 25. Mai 2018 wirksam werdenden neuen, speziellen Regeln der europäischen Datenschutzgrundverordnung (DSGVO).
Seit 1. November 2017 ist er der „Neue“ bei Pegasystems: Harald Esch verantwortet jetzt als Geschäftsführer und Vice President den Bereich Sales in der DACH-Region. Der IT-Experte mit über 25 Jahren Vertriebserfahrung war zuletzt beim Coud-CRM-Konkurrenten Salesforce als Area Vice President Commercial Business Deutschland, Österreich und Schweiz beschäftigt.
Um die EU-weite Strafvereitelung und Strafverfolgung zu erleichtern, will die Europäische Kommission künftig den grenzüberschreitenden Zugriff auf sogenannte elektronische Beweismittel („e-evidence“) für internationale Rechtshilfegesuche und Fahndungen zulassen.
Aufatmen bei der SpaceNet AG. Das Verwaltungsgericht (VG) Köln hat jetzt zugunsten des Münchner Internetproviders entschieden, dass die anlasslose Vorratsdatenspeicherung mit EU-Recht nicht vereinbar ist.
Microsoft hat den Compliance Manager für Azure, Dynamics 365 und Office 365 Business and Enterprise in Public Clouds, den Compliance Score für Office 365 sowie den Azure Information Protection Scanner generell verfügbar gemacht.
Zwei Herzen schlagen in der Brust vieler Unternehmen. Auf der einen Seite fordern kostenfokussierte Abteilungen in Unternehmen die Verlagerung in die öffentliche Cloud. Auf der anderen Seite sieht das IT-Sicherheitsteam darin potenzielle Sicherheitsrisiken und versucht, die Kontrolle nicht zu verlieren.
Phishing-E-Mails sind ein Dauerbrenner der Cyberkriminalität. Aktuell erleben die oftmals täuschend echten Nachrichten aus vermeintlich seriöser Quelle sogar so etwas wie eine kleine Renaissance.
Im Zuge der COVID-19 Krise hat sich ein Großteil des Arbeitslebens in das Homeoffice verlagert, Unternehmen müssen nun mit einer Vielzahl neuer Cloud-Tools jonglieren. Das hat auch negative Begleiterscheinungen – so steigen etwa auch die Angriffe auf entsprechende Accounts, laut dem jüngsten Report des Sicherheitsexperten gar um das Siebenfache!
Zwei Jahre nach Ablauf der DSGVO-Umsetzungsfrist gibt es noch immer keinen Kriterienkatalog zur Überprüfung von Cloud-Services. Die Cloud-Branche, vertreten durch EuroCloud, wünscht sich dringend Klarheit von den verantwortlichen nationalen und europäischen Behörden.
Experten u.a. von Kaspersky bezweifeln, dass die Privatsphäre der Nutzer in der zentralen Cloud der Corona-Warn-App gewahrt bleiben kann. Das deutsche Gesundheitsministerium eiert entsprechend herum.
Die Videokonferenzlösung Zoom 5.0 soll Daten nicht nur sicherer verschlüsseln und Hosts erweiterte Steuerungsoptionen bereitstellen. Zudem will der Anbieter sein Produkt bei etlichen weiteren Details auf Sicherheit optimiert haben.
Mit einem Anteil von mehr als 30 Prozent am globalen Cloud-Markt und einer Vielzahl von anpassbaren Funktionen ist Amazon Web Services (AWS) für viele Unternehmen zum bevorzugten Anbieter von Cloud-Diensten geworden. Während AWS zwar die Sicherheit der Cloud verwaltet, liegt die Verantwortung für die Sicherheit in der Cloud trotzdem beim Kunden.
Das Thema Sicherheit bei der Cloud-Nutzung ist noch lange nicht vom Tisch, glaubt man den Ergebnissen einer neuen MacAfee-Studie. Demnach nutzen mehr als die Hälfte der Unternehmen Cloud-Services, die bereits Angriffen ausgesetzt waren. Und viele speichern sensible Daten in der Cloud und wissen gar nichts davon.
Optimierte Verbindungen zu einem Cloud-Provider bieten Vorteile bei Verfügbarkeit, Latenz und Bandbreite im Vergleich zu herkömmlichen Verbindungen über das Internet. In welchem Umfang die Sicherheit profitieren kann, kommt auf die genaue Art der Cloud-Verbindung an.
Beim Weg in die digitale Zukunft führt heute kein Weg mehr an der Cloud vorbei und der Großteil der Unternehmen hat dies längst erkannt. So sind laut dem Cloud and Threat Report von Netskope bereits 89 Prozent der Unternehmensanwender in der Cloud und nutzen täglich mindestens eine Cloud-App aktiv.
In Kooperation mit fünf großen Anbieter im Bereich Cloud und Security bietet PriceWaterhouseCoopers (PwC) unter dem Namen „all4cloud“ eine vorvalidierte Cloud-Lösung an. Diese umfasst die komplette Infrastruktur kombiniert mit speziellen Schutzkomponenten.
Fotografieren verboten: Dieses Zeichen steht oft in den Entwicklungsabteilungen und Produktionshallen des deutschen Mittelstandes. Wie sieht es aber in der Praxis mit der Datensicherheit aus? Mehrere schwergewichtige Gründe sprechen für die deutsche Cloud und die Anwendung von Open-Source-Software.
Sobald Cloud-Speicher-Nutzer große Datenmengen im Büro synchronisieren wollen, gibt es Probleme. In der Regel ist der Speicherplatz auf Clients nämlich deutlich kleiner als der genutzte Cloud-Speicher.
Cyberangriffe auf Nutzerkonten in der Cloud nehmen immer mehr zu und auch die Raffinesse wächst. Weiter zeigt sich, dass Ransomware (Erpresser-Software) wie WannaCrypt (auch bekannt als WannaCry) sowie Petya im weltweiten Vergleich überproportional häufig Computer in Europa angreifen.
Die Cloud ist noch immer nicht so sicher, wie erhofft. Die größten Gefahren für in der Cloud gespeicherte sensible Unternehmensdaten treten vor allem bei SaaS-Collaboration, IaaS- bzw. PaaS-Konfigurationsfehlern sowie Cloud-Bedrohungsvorfällen auf.
Seit seiner Veröffentlichung 2016 hat sich der „Cloud Computing Compliance Criteria Catalogue“ (C5) des Bundesamts für Sicherheit in der Informationstechnik (BSI) zum etablierten und vielfach national wie international umgesetzten Standard der Cloud-Sicherheit entwickelt. Da Cloud-Techniken schnellen Innovationen unterworfen sind, hat das BSI den C5 nun einer umfassenden Revision unterzogen und neu aufgelegt.
Die Cloud findet im privaten wie auch im geschäftlichen Umfeld immer mehr Anwendung. Die Sicherheit der Cloud-Anbieter fällt jedoch unterschiedlich aus. Meist können Dritte zwar keine Einsicht in abgelegte Dokumente nehmen, der Anbieter könnte allerdings darauf zugreifen.
Die Coronavirus-Krise hat viele tausend Beschäftigte in kürzester Zeit ins Homeoffice gezwungen. Doch auch hier müssen Datenschutzgesetze und IT-Sicherheit gewahrt bleiben. Arbeitgeber müssen also sicherstellen, dass der Mitarbeiter von zu Hause aus Zugriff auf alle relevanten Daten hat, diese aber vor Diebstahl geschützt sind.
Gruselig: Obwohl der Datenschutz in Deutschland einen hohen Stellenwert hat, würden sehr viele Bewohner leichtfertig darauf pfeifen. Das ist das Ergebnis einer neuen Studie von Kaspersky. Noch gruseliger: Weltweit ist 50 Prozent der Nutzer die Privatsphäre egal.
Mehr als ein Drittel aller Unternehmen in Deutschland hat keine Strategie für die Bewältigung des digitalen Wandels – so eine aktuelle Bitkom-Umfrage. Das können wir Consultants nur bestätigen. Wenn aber die Beratung ins Detail geht und das Thema Cloud-Strategie aufkommt, so kann man sich sicher sein, dass innerhalb der nächsten zehn Sekunden das Wort „NSA“ zu hören ist.