Schwachstellen-Management braucht Automatisierung

Patch Management in der Praxis

Schwachstellen-Management braucht Automatisierung

Unternehmen haben mit immer mehr Schwach­stellen in Anwendungen und Betriebssystemen zu kämpfen. Wurden im Jahr 2016 noch 6447 CVE-Security-Vulnerabilities gemeldet, waren es 2017 mit 14714 mehr als doppelt so viele und 2018 wurde auch dieser Rekord bereits im November geknackt. Cyberkriminelle nutzen Sicherheitslücken zudem immer schneller und oft auch automatisiert aus. lesen

Was ist ein Man-in-the-Middle-Angriff?

Definition Man-in-the-Middle-Angriff?

Was ist ein Man-in-the-Middle-Angriff?

Bei einem Man-in-the-Middle-Angriff platziert sich der Angreifer logisch oder physisch zwischen dem Opfer und den verwendeten Ressourcen. Er ist dadurch in der Lage, die Kommunikation abzufangen, mitzulesen oder zu manipulieren. Die Ende-zu-Ende-Verschlüsselung ist eine wirksame Gegenmaßnahme gegen eine Man-in-the-Middle-Attacke. lesen

Best Practices nach einem Ransomware-Angriff

Prävention und Wiederherstellung

Best Practices nach einem Ransomware-Angriff

Verschlüsselungs-Trojaner beziehungsweise Ransomware sind heute vielen ein Begriff und den meisten wird allein beim Gedanken daran Angst und Bange. Das BSI hatte bereits 2016 von einer zehnfach höheren Ransomware-Detektionsrate in Deutschland berichtet und unter anderem das Backup als eine der wichtigsten Schutzmaßnahmen genannt. Doch die große Angriffswelle sollte noch folgen. lesen

Eclipse-Tool für integrierte Verschlüsselung

Open-Source-Projekt CogniCrypt verfügbar

Eclipse-Tool für integrierte Verschlüsselung

Nur wenige Entwickler haben Erfahrung damit, Verschlüsselung in ihre Anwendungen zu integrieren. Die TU Darmstadt hat mit CogniCrypt deshalb einen Kryptographie-Assistenten als Eclipse Open-Source-Projekt entworfen. lesen

Windows 10 sicher im Netzwerk betreiben

Video-Tipp: Windows 10 Sicherheit

Windows 10 sicher im Netzwerk betreiben

Um Windows 10 sicher im Netzwerk zu betreiben, geht es im ersten Schritt vor allem um die richtigen Einstellungen. Das Windows-Sicherheits-Center, Nachfolger des Windows Defender Security Centers, ist die Zentrale, um wichtige Sicherheitseinstellungen vor­zu­neh­men. Unter Windows 10 Pro und Enterprise sind helfen außerdem Gruppenrichtlinien bei der Verbesserung der Sicherheit. lesen

Das Recht auf Vergessen-werden nicht unterschätzen

EU-DSGVO

Das Recht auf Vergessen-werden nicht unterschätzen

Die Datenschutz-Grundverordnung (DSGVO) gilt! Falls dieser Termin schneller kam als erwartet, muss man nicht verzweifeln. Man sollte den Stein aber ins Rollen zu bringen - insbesondere, wenn man nicht die ganze Macht der Aufsichtsbehörden zu spüren bekommen möchte. lesen

Was ist IT-Forensik?

Definition IT-Forensik

Was ist IT-Forensik?

Die IT-Forensik ist ein Teilgebiet der Forensik und beschäftigt sich mit der methodischen Analyse von Vorfällen auf IT-Systemen und der gerichtsverwertbaren Sicherung der Beweise. Ziel ist es, exakt festzustellen, welche Aktionen auf einem IT-System stattgefunden haben und wer Verursacher oder Verantwortlicher hierfür ist. lesen

Mensch und Maschine als Dreamteam

Die Vorteile des Human Machine Security Teaming (HMST)

Mensch und Maschine als Dreamteam

Die Anzahl neuer Cyber-Bedrohungen steigt rasant und bringt Sicherheitsteams immer mehr an ihre Grenzen. Unternehmen sind zum Umdenken gezwungen, denn herkömmliche reaktive Sicherheitsstrategien sind längst nicht mehr zeitgemäß. Die Zukunft gehört auto­matisierten Abläufen und den Synergien aus menschlicher Entscheidungsfähigkeit und maschineller Effizienz. lesen

Daten in der Cloud sind stärker gefährdet als gedacht

McAfee Cloud Adoption and Risk Report

Daten in der Cloud sind stärker gefährdet als gedacht

Die Cloud ist noch immer nicht so sicher, wie erhofft. Die größten Gefahren für in der Cloud gespeicherte sensible Unternehmensdaten treten vor allem bei SaaS-Collaboration, IaaS- bzw. PaaS-Konfigurationsfehlern sowie Cloud-Bedrohungsvorfällen auf. lesen

IAM-Services müssen zum Unternehmen passen

Herausforderungen bei IAM-Services

IAM-Services müssen zum Unternehmen passen

Cloud-Services für Identity and Access Management (IAM) senken nicht nur die Betriebskosten, sondern auch den Bedarf an IAM-Expertise im eigenen Unternehmen. Gleichzeitig besteht aber die Herausforderung, wie sich mit Standard-Services die individuellen Aufgaben für IAM im Unternehmen bewältigen lassen. Die Antwort liegt in der Anpassung der IAM-Services. lesen