IT Sicherheit

News von Security-Insider (https://www.security-insider.de)
  1. Egal in welcher Position oder Abteilung: Budgets und zeitliche Ressourcen sind heiß umkämpft. Nicht den leichtesten Stand haben in diesem Zusammenhang präventive Maßnahmen wie Security-Awareness oder Mitarbeiter-Trainings. Um das Thema dennoch als Business Case in der Führungsebene zu platzieren, können CISOs und IT-Sicherheits-Verantwortliche auf Anleihen des Change-Management zurückgreifen.
  2. Die Absicherung von Webanwendungen und deren APIs genießt bei vielen Unternehmen hohe Priorität. Entwickler haben daran allerdings größeren Anteil als die Security-Abteilungen der von Radware befragten Unternehmen.
  3. Cyberkriminelle suchen immer den Weg des geringsten Widerstands, um Netzwerke zu infiltrieren. Oft sind dabei Mitarbeitende das schwächste Glied in der Kette. Gerade in der Buchhaltung oder im Personalwesen sind sie immer wieder Ziele von Phishing-Attacken. Abhilfe schaffen zielgerichtete Trainings, bei denen Unternehmen die Belegschaft für Cyberrisiken sensibilisieren können. Die G DATA Awareness Trainings leisten genau das.
  4. Oft als widerstreitende Ziele betrachtet, lassen sich Produktivität und Sicherheit unter einen Hut bringen. Unser Fachbeitrag zeigt, wie „Zero Trust“ die Anforderungen von Digitalisierung und neuen Normalitäten meistert – ohne Unternehmen auszubremsen.
  5. Wer sicher coden will, braucht Best Practices und aktuelles Wissen. Letzteres eignen sich Entwickler zwar gern an, betrachten Schulungsprogramme jedoch häufig auch als störende Unterbrechung der eigentlichen Arbeit. Wie interaktive Trainings und Gamifizierung hier Abhilfe schaffen können, erläutert Efrat Yahav, Customer Success Manager bei Checkmarx.
  6. Microsoft hat eine weitreichende Produktoffensive gestartet, um auf Datenschutzbedenken in Europa einzugehen. Kunden des Softwaregiganten in der Europäischen Union sollen künftig ihre Daten bei Microsoft ausschließlich in der EU verarbeiten und speichern lassen können.
  7. Wer digitale Dienste für seine Kunden einführen möchte, steht vor zwei Herausforderungen: einerseits soll die Verwaltung von Identitäten und Zugriffsberechtigungen möglichst zentralisiert sein, andererseits soll das Management sicher und flexibel auf Kundenanwendungen anpassbar sein. Um beides zu adressieren, muss man die Zusammenhänge und Unterschiede zwischen IAM und CIAM kennen.
  8. Diesmal blättern wir uns im Security-Insider Podcast durch Sun Tzus Klassiker „Die Kunst des Krieges“ – und übertragen einige Strategien des chinesischen Philosophen auf die heutige IT-Welt. Hören Sie selbst, wo das bestens gelingt und welche Taktiken für die Digitalisierung vielleicht nur bedingt taugen.
  9. Noch bevor die DSGVO anwendbares Recht geworden ist, hat sie schon für Unmut in Unternehmen gesorgt. Zu kompliziert, zu undurchsichtig, zu teuer in der Umsetzung. Drei Jahre später scheinen Unternehmen immer noch ihre Probleme damit zu haben.
  10. Phishing ist fast so alt wie das Internet – doch nach wie vor lukrativ und erfolgreich. Dabei verfeinern Angreifer ihre Techniken zunehmend, umgehen die Abwehrmaßnahmen von E-Mail-Anbietern und erschließen neue Angriffsflächen. Wir zeigen, welche Rolle Cloudspeicher dabei spielen und wie Unternehmen arglistige Angriffe auf Google Drive abwehren können.