Sicherheit

Intelligent Bedrohungen im Unternehmensnetzwerk bekämpfen

von Dr. Jakob Jung

Im Frühjahr sorgte die Attacke auf den Microsoft Exchange Server für Schlagzeilen und löste nach sieben Jahren die erste BSI-Alarmstufe „Rot“ aus. Ein smartes, KI-gestütztes Netzwerkmonitoring als ergänzender Baustein des IT-Sicherheitskonzepts spürt derartige Bedrohungen auf, bevor Schaden entsteht, erklärt Dr. David Gugelmann, Gründer und CEO von Exeon, in einem Gastbeitrag. weiter

Huawei enthüllt Cybersicherheit Framework

von Dr. Jakob Jung

Der chinesische Tech-Gigant Huawei hat mit der Eröffnung seines neuesten Transparenzzentrums in Dongguan und eines Cybersicherheit Framework sein Engagement für Cybersicherheit bekräftigt. weiter

Immer mehr Risiken durch Informationstechnologie – wie können sich IT-Dienstleister absichern?

von Thomas Wingenfeld

Informationstechnologie spielt gerade in der aktuellen Lage in Deutschland eine immer größere Rolle. Zugleich werden an die Mitarbeiter ständig höhere Anforderungen gestellt, sie müssen Abläufe ändern, komplett neue ausprobieren und das auch häufig noch im Home-Office. So wundert es nicht, wenn nun die Fehler häufiger werden, selbst wenn Sie Ihren Betrieb gut organisiert haben und im Prinzip „an alles denken“ weiter

VMware warnt vor kritischer Remote-Code Sicherheitslücke in vCenter

von Dr. Jakob Jung

VMware fordert Administratoren auf, die vCenter-Server-Versionen 6.5, 6.7 und 7.0 sofort zu aktualisieren, nachdem zwei Sicherheitslücken gemeldet wurden. Wenn ein Angreifer auf Port 443 zugreift, kann er dank einer Sicherheitslücke in vCenter beliebigen Code auf dem Host-Betriebssystem ausführen. weiter

Apple-Manager räumt Mac-Malware-Problem ein

von Dr. Jakob Jung

Craig Federighi, Senior Vice President, Software Engineering bei Apple, hat öffentlich zugegeben, dass Mac-Computer eine inakzeptable Menge an Malware aufweisen. weiter

Warum sich Unternehmen mit SASE und Zero Trust schwertun

von Dr. Jakob Jung

Secure Access Service Edge (SASE) als Architekturkonzept und Zero Trust können die Sicherheit entscheidend verbessern. Welche Hürden es dabei gibt und warum sich die Mühe lohnt, schildert Nathan Howe, Vice President of Emerging Technologies bei Zscaler, in einem Gastbeitrag. weiter

Betrug mit gefälschten Produktrezensionen bei Amazon

von Dr. Jakob Jung

Eine offene Datenbank hat die Identitäten von über 200.000 Personen aufgedeckt, die anscheinend in Amazon-Schemata für gefälschte Produktrezensionen verwickelt sind. Namen, E-Mail-Adressen und PayPal-Details wurden preisgegeben und online hinterlassen. weiter

Wachsende Gefahr durch OAuth-Attacken

von Dr. Jakob Jung

Die Forscher von Proofpoint entdeckten 2020 mehr als 180 gefährliche OAuth 2.0 Applikationen, die Daten stehlen und auf sensible Informationen zugreifen. weiter

Forrester definiert XDR

von Dr. Jakob Jung

Die Begrifflichkeit von "Extended Detection and Response" oder XDR ist nach wie vor sehr unterschiedlich. Forrester Research hilft bei der Definition von XDR und erklärt seine Ursprünge. weiter

Palo Alto Networks deckt Kryptoklauer auf

von Dr. Jakob Jung

Palo Alto Networks hat mit „WeSteal“ einen Kryptowährungsdieb entdeckt, der im Untergrund verkauft wird. Der dreiste Entwickler versucht nicht einmal, den wahren Zweck seiner Kreation zu verbergen. weiter

Bitcoin-Regulierung gefordert

von Dr. Jakob Jung

US-Regierung und Industrievertreter drängen international auf eine Bitcoin-Regulierung zur Bekämpfung von Ransomware, weil Hacker die Kryptowährung bevorzugt als Zahlungsmittel bei Ihren Erpressungsversuchen verwenden. weiter

Emotet-Malware wird von Behörden deinstalliert

von Dr. Jakob Jung

Ein von den Strafverfolgungsbehörden entwickeltes Update trennt mit Emotet-Malware infizierte Rechner von Command-and-Control-Servern. Beteiligt ist das Bundeskriminalamt. weiter