#sicherheit

Quo vadis, Security?

Durch die Verschiebungen innerhalb der IT-Branche hin zu immer mehr Cloud-Computing und ihren Providern stellt sich häufig die Frage nach den Zuständigkeiten im Bereich IT-Security. Häufig gibt es bei der Umstellung Bedenken innerhalb von Unternehmen ob eventuell verlorengehender Autonomität und dem Verwerfen lange entwickelter Routinen und Richtlinien. Man muss allerdings gar nicht alle bisherigen Standards über Bord werfen.

Hackerangriffe nehmen zu: Ist Open Source eine Lösung?

In einem Bericht zur IT-Sicherheit in Deutschland hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Ende 2020 alarmierende Zahlen veröffentlicht: Jeden Tag werden rund 320.000 Varianten von Schadprogrammen in Umlauf gebracht. Diese Zunahme an Cyberkriminalität betrifft jedoch nicht nur die Bundesrepublik, sondern ist ein weltweites Problem. Die Hacker lassen sich dabei immer raffiniertere Methoden einfallen, um an den herkömmlichen Sicherheitsvorkehrungen vorbeizukommen. Ein wichtiges Mittel, um diesen Kriminellen das Leben schwer zu machen wird aber noch oft vernachlässigt: Open Source.

Simplify Your Life: Einfache Lösungen statt künstlicher Komplexität

Ein Hello-World-Beispiel, das ich für meine Studentinnen und Studenten entwerfe, darf zu Demonstrationszwecken komplexer werden, als es für die Lösung des vorliegenden Problems eigentlich notwendig wäre. In meiner beruflichen Arbeit mit Entwicklungsteams mache ich aber gerade im Kontext von Cloud-Anwendungen das genaue Gegenteil: Ich versuche regelmäßig, unnötige Komplexität aus Projekten herauszunehmen.

Cybercrime as a Service: Wie Söldnergruppen Geschäfte machen

Seit Jahren wird Malware wie ein wirtschaftliches Gut angeboten. Und dieser Trend setzt sich fort: Die Hacker-Industrie bietet verstärkt nicht nur Tools an, sondern auch Gesamtpakete von Dienstleistungen. Eine Nachfrage ist gegeben, denn Advanced Persistent Threats (APTs) sind nicht einfach zu entwerfen, ermöglichen aber gezielte und profitable Angriffe. Die Opfer brauchen daher professionelle Hilfe.

Passwortlos – aber richtig: 7 Fehler, die es zu vermeiden gilt

Die Zukunft ist passwortlos – dafür spricht die Entwicklung am Markt. Immer bessere digitale Identitäten sowie verfügbare Biometrie-Technologie erleichtern den sicheren Zugriff auf Onlinedienste ohne den Bedarf von kryptischen Zeichenfolgen. Doch auf dem Weg zu einer passwortlosen Infrastruktur gibt es einige Fallstricke. Al Lakhani, Gründer und Geschäftsführer der Münchner IDEE GmbH, zeigt, was es zu vermeiden gilt.

PSD2: Bezahlen? Aber sicher!

Zum 14.09.2019 endete die Umsetzungsfrist der sogenannten zweiten Zahlungsdiensterichtlinie der EU, die auf Englisch als Second Payment Services Directive, kurz: PSD2, bezeichnet wird. Die Richtlinie muss in den einzelnen EU-Mitgliedsstaaten in nationales Recht umgesetzt werden. Daher sind ihre Regelungen, die im folgenden Beitrag vorgestellt werden, seit dem Stichtag Mitte September bindend.

Cloud Computing und Geopolitik – Bedenkliche Vorgänge rund um eine Gaspipeline

Es war eine der Top-Schlagzeilen Ende letzten Jahres: Die USA haben ein „Gesetz zum Schutz von Europas Energiesicherheit“ erlassen, das auf Betreiberfirmen spezialisierter Schiffe zum unterseeischen Verlegen von Rohren für die Nord-Stream-2-Gaspipeline abzielt. Angedroht werden unter anderem Einreiseverbote und das Einfrieren von Vermögen von Personen, die mit solchen Betreiberfirmen in Verbindung gebracht werden.

R.I.P. Windows 7 – Support endet am 14. Januar 2020

Am 14. Januar 2020 endet der Lebenszyklus von Windows 7. Danach erhält das Betriebssystem keine Updates mehr, Sicherheitslücken werden nicht mehr geschlossen. Für Unternehmen gibt es mit dem Extended Security Update (ESU) eine kostenpflichtige Nachspielzeit von maximal drei Jahren. Das Upgrade auf Windows 10 sollte aus Sicherheitsgründen schnellstmöglich geschehen.

X
- Gib Deinen Standort ein -
- or -