Mangelhafte Administration als Sicherheitsrisiko

Mangelhafte Administration als Sicherheitsrisiko

Im aktuellen Jahresbericht des Bundesrechnungshofs treten große IT-Sicherheitsmängel bei der Bundeswehr zutage. So heißt es beispielsweise wörtlich: „Dienststellen ließen Teile ihrer IT nicht durch das hierfür ausgebildete IT-Fachpersonal, sondern von den Nutzerinnen und Nutzern selbst administrieren. Damit setzten sie sich dem Risiko aus, ihre IT aufgrund fehlerhafter Konfiguration, unkontrolliert installierter Software oder unzureichender Sicherheitsupdates mit […]

Ransomware ist nicht zurück, sondern war nie weg!

Ransomware ist nicht zurück, sondern war nie weg!

Es ist für jeden Betrieb – vom Krankenhaus über Transportdienstleister bis hin zum Maschinenbauunternehmen – der GAU: Ein Ausfall der IT-Systeme und damit massive Auswirkungen auf den Geschäftsalltag. In die Liste prominenter und weniger prominenter Opfer reiht sich nun die Krauss-Maffei-Gruppe ein, deren Produktion seit zwei Wochen nur noch gedrosselt läuft. Schadenfreude ist hier jedoch […]

Asset-Management und Service-Catalog im Zusammenspiel

Asset-Management und Service-Catalog im Zusammenspiel

Anfangs wollte der Werkzeughersteller GEDORE aus Remscheid nur die Installation seiner rund 600 Rechner beschleunigen. Herausgekommen ist ein vollständiger Asset-Management-Prozess. Dafür kombinierten Frank Heisig, Teamleiter IT Infrastruktur, und Jan-Felix Kind, IT-Service Catalog Manager, das Mobile-Asset-Lifecycle-Management (MALM) von Consulting4IT mit dem Service-Catalog von Matrix42 – wenn auch nicht ganz im Sinne des Erfinders.   Eine Fallstudie […]

Social-Engineering rechtzeitig erkennen

Social-Engineering rechtzeitig erkennen

Am 30. November 2018 teilte der Online-Fragedienst Quora mit, dass rund 100 Millionen Nutzer von einem Hackerangriff betroffen sind. Die Angreifer erbeuteten unter anderem sensible Informationen wie E-Mail-Adresse, unkenntlich gemachte Passwörter, Username, private Direktnachrichten, Kommentare und die Bewertungen der Antworten sowie Informationen, die von LinkedIn importiert wurden. Der Angriff auf Quora basiert wahrscheinlich auf Social-Engineering […]

Alter Brandherd sorgt für Flächenbrand

Alter Brandherd sorgt für Flächenbrand

Die Lage ist kritisch, denn es kommt selten vor, dass das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor einer bereits bekannten Malware warnt. Aktuell schießen die gemeldeten Fälle der Emotet-Schadsoftware derart in die Höhe, das der BSI-Präsident Organisationen zum Handeln auffordert: „Emotet ist nach unserer Einschätzung ein Fall von Cyberkriminalität, bei der die Methoden hochprofessioneller APT-Angriffe adaptiert […]

Was tun gegen immer ausgeklügeltere Malware?

Was tun gegen immer ausgeklügeltere Malware?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt in einer aktuellen Meldung erneut vor der Emotet-Malware. Emotet gilt als eine der gefährlichsten Bedrohungen durch Schadsoftware weltweit und verursacht durch das Nachladen weiterer Schadprogramme aktuell hohe Schäden – auch in Deutschland. Obwohl Emotet bereits seit Monaten bekannt ist, sind viele Unternehmen nach wie vor nicht in der […]

5 Thesen zu SD-WAN in Deutschland für 2019

5 Thesen zu SD-WAN in Deutschland für 2019

SD-WAN gewinnt bei der Standortvernetzung auch im deutschen Markt zunehmend an Bedeutung. Doch wie aufgeschlossen stehen deutsche Unternehmen der Technologie bereits gegenüber – und welche Trends sind für 2019 zu erwarten? Ralf Becker, Geschäftsführer des SD-WAN- und Internet-Spezialisten Becom Systemhaus, wagt einen Ausblick und stellt fünf Thesen für die weitere SD-WAN-Entwicklung auf.   Vom Geheimtipp zur […]

Risiken in Amazon-Web-Services-Umgebungen schnell erkennen

Risiken in Amazon-Web-Services-Umgebungen schnell erkennen

Der Pionier und führender Anbieter für cloudbasierte Sicherheits- und Compliance-Lösungen, Qualys, hat heute eine Integration mit dem Amazon-Web-Services-Security-Hub bekanntgegeben. Dank dieser Integration können die Informationen, die Qualys zu Schwachstellen und zur Einhaltung von Richtlinien liefert, jetzt im AWS-Security-Hub genutzt werden. So können die Benutzer ihre Risiken priorisieren und die Problembehebung mit systemeigenen Diensten wie AWS-Lambda […]