Sicherheitsmanagement

Supply-Chain-Attacken bedrohen KMUs

von Dr. Jakob Jung

Kleine und mittlere Unternehmen sind zunehmend Supply-Chain-Attacken ausgesetzt. Diese Situation beleuchtet Jörg von der Heydt, Regional Director DACH bei Bitdefender, in einem Gastbeitrag. weiter

VMware warnt vor Sicherheitslücken

von Dr. Jakob Jung

VMware warnt vor kritischem Fehler bei der Remotecodeausführung in Workspace ONE Access. Andere schwerwiegende Sicherheitslücken wurden behoben. weiter

ZTNA sorgt für Risikominimierung

von Dr. Jakob Jung

Multi-Cloud-Umgebungen für Applikationsvorhaltung, die Digitalisierung von Produktionsumgebungen, hybrides Arbeitsumfeld mit der Notwendigkeit für den Remote-Zugriff auf Anwendungen: Zero Trust Network Access ist dabei sehr hilfreich, argumentiert Nathan Howe, Vice President of Emerging Technology bei Zscaler, in einem Gastbeitrag. weiter

Mobile Malware diversifiziert

von Dr. Jakob Jung

Mobile Malware verbreitet sich rasant. Es entstehen neue Varianten, die zunehmend nicht nur für Privatnutzer, sondern auch für Unternehmen gefährlich werden. weiter

Weg mit den Sicherheitslücken

von Dr. Jakob Jung

Best Practices für den IT-Security-Frühjahrsputz und wie Schwachstellen erkannt und ausgebügelt werden, schildert Tom Haak, CEO des österreichischen Security-Herstellers Lywand Software, in einem Gastbeitrag. weiter

Insider-Bedrohungen werden unterschätzt

von Dr. Jakob Jung

Es sind nicht nur Hacker, die IT-Systeme angreifen. Auch Firmenangehörige können Schaden anrichten. Diese Insider-Bedrohungen haben aber viele Unternehmen nicht auf dem Radar. weiter

Der Weg zur sicheren Software-Lieferkette

von Dr. Jakob Jung

Die Software-Lieferkette ist vielfältigen Gefahren ausgesetzt und eine Sicherheitsstrategie unbedingt erforderlich. Prakash Sethuraman, Chief Information Security Officer bei CloudBees, stellt in einem Gastbeitrag drei wesentliche Komponenten vor. weiter

Passwörter zum alten Eisen

von Dr. Jakob Jung

Immer mehr Deutsche setzen auf Multifaktorauthentifizierung und Passwort-Manager. Das gute alte Password allein hat im Zeitalter des Identitätsdiebstahls bald ausgedient. weiter

Microsoft Defender blockiert OEM-Treiber

von Dr. Jakob Jung

Microsoft fügt dem Windows Defender eine neue Sicherheitsoption hinzu, die zum Schutz vor bösartigen OEM-Treibern auf Windows 10- und 11-Geräten beitragen soll. weiter

Hackerangriff auf Microsoft und Okta

von Dr. Jakob Jung

Eine Hackergruppe namens LAPSUS$ hat sich Zugriff auf den Quellcode verschiedener Microsoft-Anwendungen sowie auf den Laptop eines Support-Mitarbeiters von Okta verschafft. weiter

Security-Experten überlastet

von Dr. Jakob Jung

Sicherheitsexperten sind mit einer Rekordzahl an Cyberbedrohungen und zu hohen Workloads konfrontiert. Daher sind neue Wege gefragt, um die immer größer werdende Angriffsfläche zu reduzieren und weiterhin Sicherheit zu gewährleisten. weiter

PwC: Cyber Security Experience Center in Frankfurt

von Dr. Jakob Jung

PwC Deutschland eröffnet ein neues Cyber Security Experience Center in Frankfurt. Gezeigt wird eine praxisnahe Demonstration gängiger Schwachstellen und Angriffsszenarien an der Schnittstelle von IT und OT sowie anschauliche Best Practices für Prävention und Abwehr. weiter

Kritische Infrastrukturen vor Cyber-Angriffen schützen

von Dr. Jakob Jung

Kritische Infrastrukturen (Kritis) sind durch Cyber-Angriffe stark bedroht. Welche Schutzmaßnahmen im Einklang mit dem neuen IT-Sicherheitsgesetz 2.0 notwendig sind, erläutert Ali Carl Gülerman, CEO und General Manager, Radar Cyber Security, in einem Gastbeitrag. weiter

Mac-Malware auf dem Vormarsch

von Dr. Jakob Jung

Die Sicherheitsgefahren für mobile Geräte und Macs nehmen zu. Festgestellt wurden die Mac-Malware-Familien Cimpli, Pirrit, Imobie, Shlayer und Genieo. weiter

Gefährliche Schatten-IT

von Dr. Jakob Jung

Wenn Mitarbeiter ohne Wissen der IT-Abteilung eigene Software einsetzen, entsteht eine Schatten-IT. Nadine Riederer, CEO bei Avision erklärt in einem Gastbeitrag, warum diese unkontrollierte Software eine akute Gefahr ist und welche Maßnahmen Unternehmen dagegen ergreifen müssen. weiter

ISO-Zertifikate schützen nicht

von Dr. Jakob Jung

ISO-Zertifikate sind wichtig für Compliance-Prüfungen und Cyberversicherungen. Allerdings sollten sich Unternehmen nicht in trügerischer Sicherheit wiegen, denn die Bedrohungslage ändert sich ständig. weiter

E-Mails gewappnet gegen digitale Attacken

von Dr. Jakob Jung

E-Mails sind oft ein Einfallstor für Hacker. Fünf Schritte zu mehr Sicherheit von E-Mails schildert Michael Heuer, Vice President DACH bei Proofpoint, in einem Gastbeitrag. weiter

Reale Cyberkriegsführung

von Dr. Jakob Jung

Cyberkriege sind aus der aktuellen Ukraine-Krise nicht wegzudenken. Daniel Bren, CEO und Mitbegründer von OTORIO, und ehemaliger IT-Sicherheitschef der israelischen Armee, wirft in einem Gastbeitrag einen Blick auf die Militarisierung der Hacker-Attacken. weiter

FritzFrog –Das Comeback

von Dr. Jakob Jung

Das Peer-to-Peer-Botnetz FritzFrog ist nach einer längeren Pause wieder da und gefährlicher denn je. Das dezentrale Botnetz greift alle Geräte an, die offenen Zugang zu einem SSH-Service bieten. weiter

5 Wege zur Absicherung von Code-Signatur-Prozessen

von Dr. Jakob Jung

Code Signing-Zertifikate sind Maschinenidentitäten und ermöglichen es Entwicklern, die Authentizität einer Software zu beweisen. Tony Hadfield, Director Solutions Architect bei Venafi, schildert in einem Gastbeitrag, wie diese DevOps-Prozesse absichern können. weiter

REvil unter der Lupe

von Dr. Jakob Jung

REvil war eine der produktivsten Ransomware-as-a-Service-Kampagnen der jüngsten Vergangenheit. Bitdefender Labs beleuchtet die Hintergründe. weiter

Cyberkriminelle attackieren Linux

von Dr. Jakob Jung

Hacker nehmen Linux-basierte Systeme mit Ransomware und Cryptojacking-Angriffen ins Visier. Weil die meisten Abwehrwerkzeuge Windows-basiert sind, rennen die Kriminellen damit häufig offene Türen ein. weiter

Microsoft deaktiviert Protocol Handler für MSIX

von Stefan Beiersmann

Die Funktion lässt sich für das Einschleusen von Malware benutzen. Ein im Dezember veröffentlichter Patch zeigt nicht die gewünschte Wirkung. Microsoft will den Protocol Handler künftig wieder aktivieren. weiter

Cyberangriffe im Homeoffice

von Dr. Jakob Jung

Laut einer Umfrage des TÜV-Verbands fehlen zahleichen Beschäftigten klare Vorgaben und Schulungen zum Thema Cybersecurity. Hackern ist damit Tür und Tor geöffnet. weiter

Millionenschäden durch Insider

von Dr. Jakob Jung

Eine neue Proofpoint-Studie zeigt, dass Sicherheitsvorfälle durch böswillige oder fahrlässige Insider Unternehmen jährlich im Schnitt 15,4 Millionen US-Dollar an Schaden verursachen. weiter