category

Strategien

Cybersecurity-Fachkräftemangel und die Folgen

Heutzutage sind viele Unternehmen ganz unterschiedlichen Cyber-Bedrohungen ausgesetzt. Andauernder Fachkräftemangel ist dabei nicht unbedingt hilfreich.

Hallo, ich bin der Feind: Verschiedene Gesichter eines Pentests

WeLiveSecurity beginnt mit einer neuen Artikelserie über die verschiedenen Möglichkeiten der Durchführung von Pentests.

Autorisierungen und Zugriffskontrollen ergänzen die Authentifizierung

Für ein erfolgreiches Zusammenspiel von Autorisierung und Zugangskontrolle muss man zwei Dinge ganz besonders beachten: Gute Authentifizierung und grundlegende Zugriffsrichtlinien.

VM und Sicherheit – Entlastung von Endpoints

Jetzt, wo virtuelle Maschinen (VMs) die Hauptarbeitslast innerhalb von Unternehmen abdecken, hat natürlich auch die schiere Anzahl von virtualisierten Endpoints einen immer größeren Einfluss auf die Gesamtleistung. Und oftmals scheint die Installation einer Schutzlösung auf jedem einzelnen Endpoint doppelter Aufwand zu sein.

Ist die Cloud sicher genug? Nur Sie können das beantworten

Denken Sie darüber nach, einen Cloud-Dienst zu nutzen, haben aber Zweifel, ob es sicher genug ist? Mit solchen Gedanken sind Sie vermutlich nicht allein. Ob in kleinen, mittleren oder großen Unternehmen – überall herrscht Verunsicherung, ob sensible Informationen kompromittiert werden könnten, wenn sie online gespeichert sind.

IT-Sicherheit in Unternehmen: Ist weniger manchmal mehr?

Für Unternehmen jeglicher Branche wird die Frage nach IT-Sicherheit immer wichtiger – wenn beispielsweise E-Mails mit sensiblen Unternehmensinformationen versendet oder Daten über Kunden auf den internen Systemen abgespeichert werden.

Bug Bounty: Die bedeutendsten Auszahlungen der Welt

Viele große Webseiten und Softwareunternehmen bieten sogenannte Bug Bounty Programme, bei denen Sicherheitsforscher für das Auffinden von Sicherheitslücken in Software belohnt werden.

EU will angeblich britische Porno-Filter verbieten

Offenbar will die Europäische Union gegen die Porno-Filter in Großbritannien vorgehen, die David Cameron Anfang 2014 eingeführt hat. Wie die Sunday Times berichtet, liegt der Zeitung ein bislang unveröffentlichtes Dokument vor, aus dem hervorgehe, dass die Beschränkungen als illegal eingestuft werden sollen.

Microsoft: Kontinuierliche Updates lösen Patchday ab

Einst war Microsoft mit der Erfindung des monatlichen Patchdays ein Vorreiter in Puncto Sicherheit. Nun plant das Unternehmen allerdings, Windows-Updates nicht mehr jeden zweiten Dienstag im Monat zu veröffentlichen, sondern sobald sie bereitstehen.

Ransomware: Solltest du die Cyberkriminellen bezahlen?

Ransomware ist eine stets wachsende Bedrohung. Hat die schädliche Software einmal die Kontrolle über den Computer eines Nutzer übernommen, verschlüsselt sie wichtige Dateien und fordert anschließen ein Lösegeld von ihrem Opfer.

Digitalisierter Bahnverkehr: Experte warnt vor Cyberangriffen

Großbritannien plant die Einführung eines digitalen Signalsystems, mit dem zukünftig der gesamte Bahnverkehr kontrolliert werden soll. Während der Transport mit dem System sicherer werden soll, warnen Experten vor Gefahren durch potenzielle Cyberangriffe.

5 Schritte zum Umgang mit einer Infektion im Firmennetz

Immer mehr Unternehmen vertrauen bei der Abwicklung ihrer Geschäfte auf digitale Ressourcen. Vor diesem Hintergrund wird IT-Sicherheit zunehmend zur höchsten Priorität – schließlich werden hierdurch die wichtigsten Güter geschützt, über die ein Unternehmen verfügt: Informationen.

USA planen finanzielle Sanktionen gegen Cyberkriminelle

Nachdem US-Präsident Barack Obama bereits im Januar schärfere Gesetze zur Stärkung der Cybersicherheit in den Vereinigten Staaten angekündigt hatte, macht er dieses Versprechen nun wahr.

7 zeitraubende Aufgaben für Admins & Co.

Auch wenn ich bislang nie das Vergnügen hatte, in einer IT-Abteilung zu arbeiten, habe ich in Unternehmen immer eng mit den Mitarbeitern aus dem Bereich zusammengearbeitet. Denn beim Thema der Umsetzung von firmeninternen Sicherheitsmaßnahmen werden sie zu den besten Verbündeten.

TeleTrusT warnt vor Absenkung der IT-Sicherheit durch TTIP

Bereits seit einiger Zeit verhandeln die Europäische Union und die USA über das transatlantische Freihandelskommen (TTIP – Transatlantic Trade and Investment Partnership), durch das unterschiedliche Vorschriften, Zölle und andere Handelsbarrieren abgebaut werden sollen.

HP-Bericht: Alte Schwachstellen sind eine große Gefahr

Aus dem Cyber Risk Report 2015 von HP geht hervor, dass 44 Prozent der in 2014 bekanntgewordenen Datenlücken auf Schwachstellen zurückzuführen sind, die zwei bis vier Jahre alt sind.

ThreatExchange: Facebook startet Sicherheitsplattform

Facebook hat offiziell ThreatExchange gestartet – ein gemeinschaftliches Netzwerk, über das Unternehmen Informationen über Cyberbedrohungen teilen können, um potenzielle Schäden zu verhindern.

USA: Neue Behörde zum Schutz vor Cyberbedrohungen

Wie die Washington Post berichtet, hat die US-Regierung eine neue Behörde namens Cyber Threat Intelligence Integration Center ins Leben gerufen. Sie soll sich dem Kampf gegen Cyberbedrohungen wie Hackerangriffen und Attacken gegen die digitale Infrastruktur widmen.

Datenschutz: Facebook muss vor österreichisches Gericht

Facebook muss sich Anfang April vor dem österreichischen Landesgericht in Wien zum Vorwurf des Verstoßes gegen EU-Datenschutzgesetze äußern und erklären, weshalb es die Sammelklage für unzulässig hält.

IT-Sicherheit 2015: Wie Firmen unnötige Kosten vermeiden

Wie ein kürzlich veröffentlichter Bericht von Piper Jaffray zeigt, planen 75 Prozent der Unternehmen für das Jahr 2015 eine Steigerung der Ausgaben für IT-Sicherheit. Vor dem Hintergrund, dass ein Jahr voller professioneller Hacker-Angriffe und Datenlücken hinter uns liegt, ist das nicht unbedingt verwunderlich.