Zukunftsthema Mobile Security: Den Aufwand für Angriffe so hoch wie möglich ansetzen

Apps werden im Alltag immer wichtiger. Sie erfüllen zahlreiche Funktionen – und speichern, übertragen und verarbeiten dafür sensible bzw. personenbezogene Daten. Um hier Sicherheit zu gewährleisten, muss die App selbst sicher sein und ebenfalls das Betriebssystems des Smartphones. Prüflabore untersuchen, ob zum Beispiel Apps von Zahlungsdienstleistern dem Anspruch der Mobile Security gerecht werden. Auch wenn es einen hundertprozentigen Schutz nicht …

IT-Security als Designkriterium für Software aus der Cloud

Cloud-Anwendungen sind aus deutschen Unternehmen mittlerweile nicht mehr wegzudenken. Laut aktuellem Cloud-Monitor [1] von Bitkom und KPMG setzen derzeit bereits 73 Prozent aller Unternehmen in Deutschland auf Cloud-basierte Rechenleistung. Bei der Wahl des für sie passenden Anbieters ist ihnen das Thema Sicherheit besonders wichtig. Bestehen native Cloud-Anwendungen aber aus verteilten Mikroservices, sind klassische Security-Konzepte in diesem Zusammenhang nicht länger ausreichend. …

IT-Sicherheit – die ungeliebte Nervensäge?

IT-Sicherheit für digitale Innovationen + IT-Sicherheit gilt stets als die ungeliebte Nervensäge, wenn es um die schnelle Einführung von Innovationen in einem Unternehmen geht. Die Begeisterung für einen neuen Online-Service ist groß, doch dann kommt die IT-Sicherheitsabteilung und bremst die Euphorie. Es erscheint einfacher, diese lästige Nebensache zu übergehen, oder nur am Rande einzubinden. Doch dieser Eindruck ist falsch und …

Standards der Payment Card Industry (PCI)

Zahlreiche Standards der Payment Card Industry (PCI) schützen die Zahldaten der internationalen Zahlungssysteme von MasterCard, Visa und drei weiteren Anbietern. Unternehmen, die Zahldaten erheben, verarbeiten und speichern, müssen diese Standards einhalten und ihre Konformität regelmäßig nachweisen. Da die Regelungen ständigen Änderungen unterworfen sind, kann eine externe Beratung helfen, die Übersicht zu bewahren, die Anforderungen zu verstehen und umzusetzen. Alle PCI …

IT-Grundschutz à la BSI

„Das Original in der Informationssicherheit“ – so bezeichnet das Bundesamt für Informationstechnik (BSI) seine verfassten IT-Grundschutz-Richtlinien. Weiter schreibt die Behörde auf ihrer Webseite dazu „Die Angebote des IT-Grundschutzes gelten in Verwaltung und Wirtschaft als Maßstab, wenn es um die Absicherung von Informationen und den Aufbau eines Managementsystems für Informationssicherheit (ISMS) geht.“ Da nichts in der IT bleibt, wie es ist, …

Komplexe Gefahren im Keim ersticken und Planungssicherheit schaffen

Cyber- und Informationssicherheit: Übersicht der Anbieter von IT-Sicherheits-Services + Für alle Bedrohungen der IT-Sicherheit gewappnet: werden Cyberangriffe, Ransomware, Malware und Phishing-Attacken werden immer ausgeklügelter. Um der steigenden Bedrohung gewachsen zu bleiben, sind Unternehmen gut beraten, schlagkräftige Abwehrmechanismen zu implementieren. Dabei kann die Expertise eines externen Partners für Cyber- und Informationssicherheit Gold wert sein. In dieser Rankingstudie der Anbieter von IT-Sicherheits-Services …

PSD2-Richtlinie: Shopbetreiber müssen starke Kundenauthentifizierung im Webshop sicherstellen

Mit der neuen PSD2-Richtlinie hat die Europäische Union beschlossen, die Sicherheit der Verbraucher bei Online-Einkäufen zu stärken und signifikant zu verbessern. Wer als Shopbetreiber diese Richtlinie nicht umsetzt, muss mit Bußgeldern und Abmahnungen rechnen. Zwar gibt es noch eine Übergangsfrist bis Ende 2020, dennoch sollten sich Shopbetreiber frühzeitig Gedanken um die Umsetzung machen. Verstärkte Sicherheit bei Online-Bezahlvorgängen Erstmals im Jahr …

Modernes cIAM: Kostensenkung, Zeitersparnis, hohe Benutzerfreundlichkeit

Im Zuge der Digitalisierung sind mehr und mehr Vorgänge, sowie Datensätze, sowohl innerhalb als auch außerhalb eines Unternehmens verschiedenen Parteien zugänglich. Kunden, Partner, Lieferanten und Maschinen, also Dinge, können und müssen Zugriff bekommen. Die Datenmenge aber erreicht eine unübersichtliche Größe. Zugriffsrechte und Sichtbarkeit der Daten müssen darum zur Sicherheit des Unternehmens genau bestimmt werden. Typischerweise kommt eine Identity und Access …

Digitale Innovationen: Welche Rolle übernimmt die IT-Sicherheit?

Die IT-Sicherheit sollte nicht als Verzögerer, sondern endlich als Business-Enabler von digitalen Geschäftsideen wahrgenommen werden. + IT-Sicherheit gilt stets als die ungeliebte Nervensäge, wenn es um die schnelle Einführung von Innovationen in einem Unternehmen geht. Die Begeisterung für einen neuen Online-Service ist groß, doch dann kommt die IT-Sicherheitsabteilung und bremst die Euphorie. Es erscheint einfacher, diese lästige Nebensache zu übergehen, …

Die Definition des inhärenten Cyberrisikos

Im Zusammenhang mit der digitalen Transformation fallen Begriffe wie „Künstliche Intelligenz“ (KI), „Smart Factory“, „Industrie 4.0“, „selbstlernende Maschinen“, das „Internet der Dinge“ und „Cloud Computing“ immer wieder. Sie stehen für eine kontinuierlich steigende Vernetzung von digitalen Geräten innerhalb der industriellen Fertigung, wodurch die Angriffsfläche für Cyberangriffe maßgeblich erhöht wird. Zudem bringen sie hohe Risiken für die Sicherheit der operativen Technologien …

AppGefahren

Auch in Deutschland ist der Markt für mobile Apps ein Wachstumsmarkt. Laut Bitkom wurde mit dem Verkauf von mobile Apps für Smartphones und Tablets in Deutschland 2018 etwa dreimal so viel Umsatz erzielt als im Jahr 2013, nämlich 1,6 Milliarden Euro [1]. Das ist nicht weiter verwunderlich, ersetzt doch zunehmend das Smartphone den heimischen PC oder Laptop, wenn es um …

Strategien zum Schutz gegen das Passwort-Hacking

Professionelle Penetrationstester (Pentester) versuchen stets, sich Zugang in ein Organisationsnetzwerk zu verschaffen. Schon die unterste Zugriffsebene kann für das erfolgreiche Eindringen ausreichen. Eine der besten Möglichkeiten und vor allem auch die einfachste ist die Verwendung eines Passworts. Aber wie kommen Pentester an Passwörter? Indem sie etwas ganz Einfaches machen: sie raten – zielgerichtet und auf Erfahrungswerten basierend. Denn sie kennen …

Neue SaaS-Reporting-Lösung deckt unsichere Berechtigungsstrukturen auf

Interne Datenschützer als Security-Berater + Unmengen an Daten werden tagtäglich inner- und außerhalb des Unternehmens ausgetauscht. Sei es per E-Mail, Transfer-Laufwerk oder Share-Ordner – es ist eine große Herausforderung, hier den Überblick zu behalten und den gesetzlich vorgeschriebenen Datenschutz zu gewährleisten. Ein interner Datenschützer kann hier eine wichtige Rolle einnehmen. Neue SaaS-Reporting-Lösungen stellen nicht nur einen geeigneten Weg dar, Berechtigungslücken …

Skalierbare Security wird zur Realität

Getrieben von Unternehmensanforderungen, einer Always-On-Mentalität und einer 24/7-Verfügbarkeit wachsen IT und Infrastruktur kontinuierlich. So wollen Organisationen ihren Kunden eine sichere und positive Anwendererfahrung gewährleisten. Allerdings wird die Infrastruktur komplexer, je mehr Komponenten hinzukommen. Dies belastet Security- und Operations-Teams und schafft blinde Flecken für die traditionelle Verteidigung. Der Schutz der Infrastruktur erfordert mittlerweile eine höhere Visibilität und eine Reihe von Enforcement …

Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich? – Machen Sie den Test

Wer sich mit dem Thema Endgeräteschutz bzw. Cybersicherheit im Allgemeinen beschäftigt, begegnet in regelmäßigen Abständen dem Begriff „Next Generation“. Mit diesem Schlagwort rühmen Security-Anbieter nun schon seit einigen Jahren die Vorteile ihrer Lösungen und betonen ihre vermeintliche Innovationskraft. Tatsache ist aber, dass Next Generation-Endpunktschutz keine eindeutige Definition hat. So verwenden einige Anbieter den Begriff auch für ihre überarbeiteten Versionen traditioneller …

Single-Sign-On-Lösung: Der digitale Haustürschlüssel

Ein Passwort ist wie der Schlüssel zum Haus oder zur Wohnung. Die Schlösser sollen dabei Hab und Gut – von materiellem wie von ideellem Wert – vor Diebstahl schützen. Denn der Verlust bei einem Einbruch ist hoch. Das gilt auch für die digitale Welt. Der Unterschied zur analogen Seite: Es gibt nicht das „eine Haus“. Stattdessen sind die digitalen Schnittstellen …

Das Ende des Passworts

Benutzerfreundlichkeit und Sicherheit stehen häufig im Widerspruch. Multi-Faktor-Authentifizierung löst dieses Problem + Das Wichtigste für Unternehmen sind die Verbraucher. Daher ist die Customer Experience von besonderer Bedeutung für jedes Softwareunternehmen, das in irgendeiner Art und Weise mit Endbenutzer-Interaktionen zu tun hat. Doch das stellt Unternehmen vor eine Herausforderung: Einerseits soll die Benutzererfahrung so positiv wie möglich sein. Andererseits muss auch …

Swiss made IT Security

Unter4Ohren im Gespräch mit Thomas Kohl, Senior Business Development Manager, Airlock ~ Ergon Informatik AG Das Land der Rechenzentren Vorsprung bei der IT-Sicherheit Wer wäre Deine Wunsch-Zielgruppe für das heutige Gespräch? Kennst Du das längste bayerische Wort? Es besteht aus 67 Buchstaben!  „Digitale Flatulenz in Wort und Schrift“, mit jährlich neuer Ausgabe, ist in Deutschland ein Verkaufsschlager und schnell vergriffen. …