Sicherheitsmanagement

IT-Sicherheit in der hybriden Arbeitswelt

Die neue hybride Arbeitswelt bringt viele Veränderungen mit sich. Auch die Cyberabwehr muss sich für den Wechsel zwischen Büro und Homeoffice aufstellen, erklärt Daniel Clayton, VP of Global Services bei Bitdefender, in einem Gastbeitrag. weiter

Linkedin-Datenleck und Voila-App

Das aktuelle Datenleck bei Linkedin und datenschutzrechtliche Probleme bei Voila kommentieren Oded Vanunu, Head of Products Vulnerability bei Check Point Software Technologies GmbH, und Yaniv Balmas, Head of Cyber Research bei Check Point Software Technologies GmbH, in einem Gastbeitrag. weiter

VMware vCenter stark gefährdet

Kritische Schwachstellen für Remotecode-Ausführung in Tausenden von VMWare vCenter-Servern sind immer noch nicht behoben. Nach fast einem Monat sind Server mit Internetanschluss weiterhin anfällig für Angriffe. weiter

Intelligent Bedrohungen im Unternehmensnetzwerk bekämpfen

Im Frühjahr sorgte die Attacke auf den Microsoft Exchange Server für Schlagzeilen und löste nach sieben Jahren die erste BSI-Alarmstufe „Rot“ aus. Ein smartes, KI-gestütztes Netzwerkmonitoring als ergänzender Baustein des IT-Sicherheitskonzepts spürt derartige Bedrohungen auf, bevor Schaden entsteht, erklärt Dr. David Gugelmann, Gründer und CEO von Exeon, in einem Gastbeitrag. weiter

Huawei enthüllt Cybersicherheit Framework

Der chinesische Tech-Gigant Huawei hat mit der Eröffnung seines neuesten Transparenzzentrums in Dongguan und eines Cybersicherheit Framework sein Engagement für Cybersicherheit bekräftigt. weiter

VMware warnt vor kritischer Remote-Code Sicherheitslücke in vCenter

VMware fordert Administratoren auf, die vCenter-Server-Versionen 6.5, 6.7 und 7.0 sofort zu aktualisieren, nachdem zwei Sicherheitslücken gemeldet wurden. Wenn ein Angreifer auf Port 443 zugreift, kann er dank einer Sicherheitslücke in vCenter beliebigen Code auf dem Host-Betriebssystem ausführen. weiter

Apple-Manager räumt Mac-Malware-Problem ein

Craig Federighi, Senior Vice President, Software Engineering bei Apple, hat öffentlich zugegeben, dass Mac-Computer eine inakzeptable Menge an Malware aufweisen. weiter

Warum sich Unternehmen mit SASE und Zero Trust schwertun

Secure Access Service Edge (SASE) als Architekturkonzept und Zero Trust können die Sicherheit entscheidend verbessern. Welche Hürden es dabei gibt und warum sich die Mühe lohnt, schildert Nathan Howe, Vice President of Emerging Technologies bei Zscaler, in einem Gastbeitrag. weiter

Betrug mit gefälschten Produktrezensionen bei Amazon

Eine offene Datenbank hat die Identitäten von über 200.000 Personen aufgedeckt, die anscheinend in Amazon-Schemata für gefälschte Produktrezensionen verwickelt sind. Namen, E-Mail-Adressen und PayPal-Details wurden preisgegeben und online hinterlassen. weiter

Wachsende Gefahr durch OAuth-Attacken

Die Forscher von Proofpoint entdeckten 2020 mehr als 180 gefährliche OAuth 2.0 Applikationen, die Daten stehlen und auf sensible Informationen zugreifen. weiter

Zero-Day-Schwachstellen bei SonicWall

SonicWall fordert seine Kunden auf, Patches einzuspielen, um drei Zero-Day-Schwachstellen in seiner E-Mail-Sicherheitslösung zu beheben, die aktiv in freier Wildbahn ausgenutzt werden. weiter

Best Practices zur Schadensabwehr bei DDoS-Attacken

Distributed-Denial-of-Service (DDoS)-Angriffe führen zur Überlastung von Servern oder Webdiensten. Tim Bandos, Chief Information Security Officer bei Digital Guardian, erläutert in einem Gastbeitrag die Best Practices. die Unternehmen einsetzen sollten, um die Schäden solcher Angriffe zu minimieren weiter

Rekordhoch bei Bad Bots

Bots nehmen im Internet immer mehr überhand. Fast die Hälfte des Internetverkehrs im Jahr 2020 wurde nicht von Menschen generiert und der Bad Bot-Traffic macht nun mehr als ein Viertel aller Website-Anfragen aus. weiter

SAP warnt vor Sicherheitslücken

SAP weist darauf hin, dass Hacker alte Schwachstellen für Unternehmensanwendungen in weniger als 72 Stunden als Waffe einsetzen. weiter

Security Awareness mit Mängeln

Das Sicherheitsbewusstsein aller Angestellten zu wecken und zu schärfen, ist im Zeitalter des Phishing eine vordringliche Aufgabe. In der Praxis gibt es aber bei Security Awareness einige Defizite. weiter

Bad Bots attackieren Gesundheitswesen

Der Bad Bot-Traffic auf Web-Sites des Gesundheitswesens hat sich fast vervierfacht. Damit werden Impfkampagnen systematisch sabotiert. weiter

Cyberangriffe nutzen privilegierte Anmeldedaten

Die Cloud gerät in Zeiten der Remote-Arbeit verstärkt ins Visier von Cyberkriminellen, die ihre Angriffe überwiegend über kompromittierte privilegierte Zugangsdaten starten. weiter

Angestellte sorglos bei Videokonferenzen

Hohes Risiko und wenig Sorgfalt bestimmen den Umgang mit Videokonferenzen. Ein Drittel der Mitarbeiter wurde bereits wegen des Austauschs sensibler Daten über Zoom und Co. von Chefs verwarnt. weiter

Zero Trust – Jenseits der Mythen

Zero Trust, also niemandem und keinem Netzwerk oder Gerät vertrauen, klingt zunächst geheimnisvoll. Aber in Wirklichkeit handelt es sich um eine höchst effektive Strategie zur Abwehr von Cyberangriffen. weiter