Anbieter zum Thema

Bildergalerien

In der Sicherheits-Community ist es schon seit einigen Jahren ein Thema: das Risiko der Shadow-IT. Aber was ist eigentlich ein Shadow-Administrator?  (Bild: jariyawat - stock.adobe.com)
Best Practice versus Realität

Identitätsrisiko Shadow-Admins

Der Begriff Shadow-IT beschreibt informationstechnische Identitäten, Systeme, Prozesse und Organisationseinheiten, die in den Fachabteilungen eines Unternehmens neben der offiziellen IT-Infrastruktur und ohne das Wissen des IT-Bereichs angesiedelt sind. Shadow Admins sind Identitäten, die meist als Abkürzung verwendet werden, um Abläufe zu erleichtern. Praktisch, aber die bergen große Risiken.

Weiterlesen
Open Cybersecurity Schema Framework (OCSF) ist ein offener Standard für mehr Cybersicherheit und reduzierten Normalisierungsaufwand durch vereinfachte, herstellerunabhängige Taxonomie. (Bild: gemeinfrei)
Definition Open Cybersecurity Schema Framework | OCSF

Was ist das Open Cybersecurity Schema Framework (OCSF)?

Das Open Cybersecurity Schema Framework ist ein Open-Source-Projekt von derzeit 18 Unternehmen, die im IT-Security-Umfeld aktiv sind. Das Projekt hat die Zielsetzung, mithilfe offener Standards und einer vereinfachten, herstellerunabhängigen Taxonomie für mehr Cybersicherheit zu sorgen. Es soll unter anderem ein einheitliches Schema für Security-Events geschaffen werden, das den Normalisierungsaufwand für Daten senkt und Datensilos aufbricht.

Weiterlesen
Die digitale Transformation braucht sichere Daten. Die Quantenkryptografie dürfte die Karten der Cybersicherheit von Grund auf neu aufmischen.  (©Production Perig - stock.adobe.com)
Quantenkryptografie

Kryptografie der Quanten

Konzeptionelle Verwundbarkeiten klassischer Kryptografieverfahren sitzen tief und untergraben das Vertrauen in die Informationstechnik mit jeder erfolgreichen Cyberattacke. Der rasante Fortschritt beim Quantencomputing schafft einen neuen Angriffsvektor. Kryptografie-Experten wollen Feuer mit Feuer löschen. Los geht es mit Quantentechnik gegen Datendiebe.

Weiterlesen
Schatten-IT-Strukturen sind eine ernst zu nehmende Herausforderung für die IT-Sicherheit. (Bild: ra2 studio - stock.adobe.com)
Die dunkle Seite der IT

Wie sich die Risiken von Schatten-IT eindämmen lassen

Das Thema Schatten-IT beschäftigt die Verantwortlichen in Unternehmen nun schon seit vielen Jahren – Tendenz zunehmend. Auch wenn diese Form der IT-Nutzung in den meisten Firmen bereits zum Alltag gehört, birgt sie doch einige Risiken und Gefahren für die IT-Sicherheit in sich. Neben anderen Schutzmaßnahmen hat sich DNS-Security als probates Mittel zur Abwehr von entsprechenden Bedrohungen bewährt. Wie kann die Technologie konkret dabei helfen, die Herausforderung Schatten-IT nachhaltig in den Griff zu bekommen?

Weiterlesen
Für ihre Attacken nutzten die Kriminellen EvilProxy, ein Phishing-Tool mit einer Reverse-Proxy-Architektur. Damit gelingt es den Angreifern, MFA-geschützte Anmeldedaten und Session-Cookies zu stehlen. (Bild: oz - stock.adobe.com)
Cyberkriminelle kapern Cloud-Konten – MFA zusehends unzureichend

EvilProxy-Attacken hebeln MFA aus

Cyberkriminelle tricksen immer öfter die Multi-Faktor-Authentifizierung (MFA) aus, um die Konten von Führungskräften zu übernehmen. Das haben IT-Security-Experten von Proofpoint festgestellt. Vorfälle, bei denen Cyberkriminelle Zugang zu Cloud-Konten hochrangiger Führungskräfte wichtiger Unternehmen erlangen konnten, haben demnach innerhalb der letzten sechs Monate um über 100 Prozent zugenommen.

Weiterlesen

Downloads