Dipl. Betriebswirt Otto Geißler ♥ Security-Insider

Dipl. Betriebswirt Otto Geißler

Freier Journalist

Artikel des Autors

Admins müssen ungepatchte MS-Sicherheitsrisiken kennen, damit sie auf andere Weise entschärft werden können, bevor Cyberkriminelle sie ausnutzen.
Vorsicht Falle!

Microsofts ungepatchte Sicherheitsrisiken

Ungepatchte Software und gefährdete Internet-Websites gehören zu den gefährlichsten Cyber-Sicherheitsrisiken für Unternehmen. Die Frage lautet, welche Sicherheitsprobleme hat Microsoft entweder noch nicht gepatcht, wird MS auch voraussichtlich nicht patchen und welche müssen manuell angepasst werden, um sie zu beheben?

Weiterlesen
APIs sind insbesondere für bestimmte Angriffstypen anfällig. Keine davon sind neu. Auf Grund fehlender Maßnahmen sind sie häufig sehr effektiv.
Best Practices der API-Sicherheit

API-Angriffe abwehren

Der zunehmende Einsatz von mobilen Endgeräten, IoT-Netzwerken und Cloud-Systemen krempelte die Anwendungsarchitekturen mit ihren Application Programming Interfaces (APIs) komplett um. Massiv zugenommene automatisierte Angriffe auf schlecht geschützte APIs bedrohen seither vor allem personenbezogene Daten wie zum Beispiel Zahlungskartendaten oder geschäftskritische Dienste.

Weiterlesen
Das Gesundheitswesen wird von einer Reihe komplexer und ernstzunehmenden Sicherheitsrisiken belagert.
Risikoanalyse

Hacker machen Jagd auf das Gesundheitswesen

Cyberangriffe auf das Gesundheitswesen haben aufgrund der COVID-Krise und dem daraus resultierenden Ansturm auf die Remote-Bereitstellung von Gesundheitsdienstleistungen stark zugenommen. Zu den Top-Risiken zählen Ransomware, Botnets, Cloud-Schwachstellen, Angriffe auf Webanwendungen und Phishing.

Weiterlesen
Das TrickBot-Modul kann durch das Eindringen von Schadcode in das UEFI auf einen Chip des Motherboards außerhalb der Festplatte den meisten Antivirenerkennungen, Softwareupdates oder sogar einer vollständigen Bereinigung und Neuinstallation entgehen.
TrickBots mit neuen Tricks

Schadcode im UEFI

Hacker, die TrickBots verwenden, werden immer raffinierter. Ein neues TrickBot-Modul, mit dem die Malware auch nach einer Neuformatierung bzw. einem Austausch einer Festplatte nicht beseitigt werden kann, beschäftigt die IT-Teams. Welche wirksamen Maßnahmen können ergriffen werden?

Weiterlesen
Werden Cloud Services für Workloads von einem externen Dienstleister bezogen, kann man im eigenen Unternehmen dazu nur schwer Wissen aufbauen.
IT-Sicherheit bei Cloud-Services

Wie sicher ist die Cloud?

Workloads werden immer häufiger in der Cloud laufen. Dies bestätigte die IDC-Studie Data Center Trends 2019. Häufig wird dabei gerne übersehen, dass bei Cloud-Lösungen die Unternehmensdaten auf fremden Servern liegen. Was ist bei der der Implementierung von Cloud-Diensten im Hinblick auf die IT-Sicherheit zu beachten?

Weiterlesen
Die Abschätzung der IT-Risiken mit einem umfassenden Risiko-Management ist nicht nur die zentrale Aufgabe des strategischen Managements, sondern auch eines CISO.
Kernaufgaben für CISOs

Aus IT-Risikomanagement wird Chancen-Management

Die Performance als auch nahtlose Verfügbarkeit von IT-Systemen sind heute ein entscheidender Wettbewerbsfaktor. Gleichzeitig nehmen die weltweiten Hackerangriffe dramatisch zu. Eine der wichtigsten Aufgaben des CISO ist die Erstellung eines ganzheitlichen Risikomanagements, das proaktiv tätig wird und damit Störfälle rechtzeitig verhindert.

Weiterlesen
Das TrickBot-Modul kann durch das Eindringen von Schadcode in das UEFI auf einen Chip des Motherboards außerhalb der Festplatte den meisten Antivirenerkennungen, Softwareupdates oder sogar einer vollständigen Bereinigung und Neuinstallation entgehen.
TrickBots mit neuen Tricks

Schadcode im UEFI

Hacker, die TrickBots verwenden, werden immer raffinierter. Ein neues TrickBot-Modul, mit dem die Malware auch nach einer Neuformatierung bzw. einem Austausch einer Festplatte nicht beseitigt werden kann, beschäftigt die IT-Teams. Welche wirksamen Maßnahmen können ergriffen werden?

Weiterlesen
Das Gesundheitswesen wird von einer Reihe komplexer und ernstzunehmenden Sicherheitsrisiken belagert.
Risikoanalyse

Hacker machen Jagd auf das Gesundheitswesen

Cyberangriffe auf das Gesundheitswesen haben aufgrund der COVID-Krise und dem daraus resultierenden Ansturm auf die Remote-Bereitstellung von Gesundheitsdienstleistungen stark zugenommen. Zu den Top-Risiken zählen Ransomware, Botnets, Cloud-Schwachstellen, Angriffe auf Webanwendungen und Phishing.

Weiterlesen
APIs sind insbesondere für bestimmte Angriffstypen anfällig. Keine davon sind neu. Auf Grund fehlender Maßnahmen sind sie häufig sehr effektiv.
Best Practices der API-Sicherheit

API-Angriffe abwehren

Der zunehmende Einsatz von mobilen Endgeräten, IoT-Netzwerken und Cloud-Systemen krempelte die Anwendungsarchitekturen mit ihren Application Programming Interfaces (APIs) komplett um. Massiv zugenommene automatisierte Angriffe auf schlecht geschützte APIs bedrohen seither vor allem personenbezogene Daten wie zum Beispiel Zahlungskartendaten oder geschäftskritische Dienste.

Weiterlesen
Die Abschätzung der IT-Risiken mit einem umfassenden Risiko-Management ist nicht nur die zentrale Aufgabe des strategischen Managements, sondern auch eines CISO.
Kernaufgaben für CISOs

Aus IT-Risikomanagement wird Chancen-Management

Die Performance als auch nahtlose Verfügbarkeit von IT-Systemen sind heute ein entscheidender Wettbewerbsfaktor. Gleichzeitig nehmen die weltweiten Hackerangriffe dramatisch zu. Eine der wichtigsten Aufgaben des CISO ist die Erstellung eines ganzheitlichen Risikomanagements, das proaktiv tätig wird und damit Störfälle rechtzeitig verhindert.

Weiterlesen
Werden Cloud Services für Workloads von einem externen Dienstleister bezogen, kann man im eigenen Unternehmen dazu nur schwer Wissen aufbauen.
IT-Sicherheit bei Cloud-Services

Wie sicher ist die Cloud?

Workloads werden immer häufiger in der Cloud laufen. Dies bestätigte die IDC-Studie Data Center Trends 2019. Häufig wird dabei gerne übersehen, dass bei Cloud-Lösungen die Unternehmensdaten auf fremden Servern liegen. Was ist bei der der Implementierung von Cloud-Diensten im Hinblick auf die IT-Sicherheit zu beachten?

Weiterlesen