Aktuelles aus dem Ressort Security

Das Cybersecurity-Skillset der 2020er: Welche Fähigkeiten brauchen die Fachkräfte von morgen?

Die Relevanz von Cybersecurity für den Erfolg eines Unternehmens hat in den letzten Jahren stark zugenommen. Cyberangriffe werden immer ausgefeilter und sind allgegenwärtig, was zu einer Intensivierung regulatorischer Kontrollen führt. Diese Situation hat eine bisher beispiellose Nachfrage nach IT-Securityexperten geschaffen, die den Arbeitsmarkt völlig unvorbereitet traf. Marina Kidron, Director of Threat Intelligence bei Skybox Security, gibt in diesem Artikel Auskunft darüber, welche Skills Cybersecurityexperten in Zukunft benötigen werden.

Wie Datenverkehr mit TLS geschützt werden kann

Effektive Verschlüsselung ist eine wichtige Komponente eines sicheren Internets, insbesondere seit der Überarbeitung des HTTP/2-Protokolls. Das TLS-Protokoll kann die Aufgabe der effektiven Verschlüsselung meistern, wie Marcus Bointon in seiner Session zeigt.

Single Sign-on und die Sicherheit

Single Sign-on (kurz SSO), das bedeutet, man muss sich nur einmal einloggen und schon ist man überall drin. Das ist praktisch. Aber auch gefährlich. Denn das SSO erspart Ihnen das Merken von Zugangsdaten für etliche Dienste – und einem Angreifer das Knacken dieser vielen Zugangsdaten. Der muss auch nur den SSO-Zugang knacken und kommt in Ihrem Namen überall rein.

DDos-Angriffe: Schlimmer geht immer?

Die DDoS-Angriffe werden immer vehementer, weil die Botnets dahinter immer größer werden und neue Angriffe ihre Schlagkraft vervielfachen. Wie lange das wohl so weitergeht? Und was kann man dagegen tun?

CPU-Schwachstellen im Überblick

Die Anfang 2018 bekannt gewordenen CPU-Schwachstellen Spectre und Meltdown sind ein großes Problem. Und da immer mehr Spectre-Varianten auftauchen, sieht es fast so aus, als wäre das nur die Spitze des sprichwörtlichen Eisbergs. Aber auch wenn über sie momentan kaum gesprochen wird: Es gibt noch ein paar andere Schwachstellen in den CPUs.

Kryptowährungen erklärt: Wie funktionieren Bitcoins?

Beim Stichwort „Kryptowährungen“ fällt einem meist zuerst oder auch ausschließlich Bitcoin ein. Damit kann man sich meist nichts im Laden um die Ecke kaufen, aber z. B. Lösegeld für seine von Ransomware verschlüsselten Daten zahlen. Und spekulieren kann man damit, einige Zeit konnte man das mit viel Erfolg tun, in letzter Zeit allerdings eher erfolglos. Und dann verbraucht die Erzeugung der Bitcoins jede Menge Strom. Macht das die virtuellen Münzen etwa wertvoll? Zeit, mal einen Blick auf das Ganze zu werfen.

Gute Hacker – und wo man sie findet

Ethische Hacker sollen Schwachstellen in Sicherheitsnetzwerken entdecken und entsprechend ausnutzen, um mögliche Probleme aufzudecken. Aber wo finden Unternehmen solche White Hat Hacker?

Wie sicher ist SOAP? Und wie kann man es absichern?

SOAP war früher die Abkürzung für Simple Object Access Protocol; heutzutage wird diese aber nicht mehr verwendet, denn SOAP ist gar nicht so „Simple“ und auf keinen Fall nur auf Objektzugriffe beschränkt. Wenn etwas nicht einfach ist, wird es schnell zur Gefahrenquelle: Entweder weil die Implementierungen Schwachstellen aufweisen oder eine sichere Nutzung unnötig erschwert wird. Wie sieht es denn da bei SOAP aus?

X
- Gib Deinen Standort ein -
- or -