Absicherung komplexer IT-Umgebungen: Best Practices für Mikrosegmentierung

Cloud-Umgebungen, IT-Virtualisierung und SDI sollen auf Unternehmensseite wichtige Geschäftsziele wie Skalierbarkeit, flexible Service-Bereitstellung und Kosteneffizienz realisieren.

Weiterlesen

Studie zu Managed Services: Anwender haben keine Scheu vor dem Mythos Cloud

Für deutsche Unternehmen ist die Nutzung von Managed Services längst Alltag. IT-Bezugsmodelle aus der Cloud haben dabei an Bedeutungszuwachs erlangt.

Weiterlesen

Attribution von Cyberangriffen: Die Urheber von Cyberangriffen erkennen

Informationskriege und DeepFake-Generatoren haben gezeigt, wohin das Grundprinzip der Anonymität im Internet führen kann.

Weiterlesen

Angriffe auf Webcams oder NAS-Server: Honigtöpfe in der Cloud

In einem Versuch von Sophos dauerte es nicht mal eine Minute, bis es einen ersten Angriff auf Cloud-Server-Honeypots gab, die sich als Webcams oder NAS-Server ausgaben.

Weiterlesen

Symantec: NSA verlor Hacking-Werkzeuge nicht nur an Shadow Brokers

Mutmaßlich chinesische Hacker haben schon vor den Shadow Brokers NSA-Werkzeuge eingesetzt. Das zeigt die Gefahren der Hackingprivilegien für Geheimdienste.

Weiterlesen

Zero-Day-Exploits: Ein Gesetz mit Sicherheitslücke

Hacker entkriminalisieren, Schwarzmärkte austrocknen: Wollte die Bundesregierung wirklich für mehr IT-Sicherheit sorgen, müsste sie ihren Umgang mit bisher unbekannten Schwachstellen modernisieren.

Weiterlesen

Mieten statt Kaufen – Lizenzmanagement im IoT: Neue Geschäftsmodelle sind gefragt

Heute lautet die Devise „Mieten statt Kaufen“. Eine Übersicht der wichtigsten Monetarisierungsstrategien und der damit verbundenen Lizenzmodelle.

Weiterlesen

Multivendor-Strategien im Netzwerkmanagement sind kontraproduktiv: Warum Transparenz im Netzwerk wichtig ist

Durch fehlende Planungssicherheit geht Agilität verloren, die IT verliert an Geschwindigkeit und die Fachabteilungen werden unzufrieden.

Weiterlesen

Security by Design im Industrial IoT: IT-Sicherheit in der Industrie

Industrie 4.0 wird durch technologische Neuentwicklungen vorangetrieben. Dies eröffnet die Chance, IT-Sicherheit bereits im Designprozess mit einzubinden.

Weiterlesen

Schwachstellen in P2P-Komponente: Zwei Millionen IoT-Geräte angreifbar

Angreifer könnten sich Fernzugriff auf IP-Kameras, smarte Türklingeln und Co. verschaffen. Ein Forscher rät zum Wegwerfen, nennt aber auch einen Workaround.

Weiterlesen

Mysteriöse Datenbank mit Daten von Millionen US-Bürgern ungeschützt im Netz

Sensible Daten von 80 Millionen US-Haushalten liegen in einer offen zugänglichen Datenbank.

Weiterlesen

Neue Backdoor auf Basis von durchgesickerter NSA-Malware entwickelt

SMBdoor ist ein Proof-of-Concept für einen schädlichen Windows-Kernel-Treiber.

Weiterlesen

Dragonblood: Angreifer können bei WPA3 unter Umständen WLAN-Passwörter knacken

Mehrere Sicherheitslücken in der WPA3-Personal-Anmeldung von WLANs erlauben es Angreifern unter bestimmten Umständen, den Traffic von Geräten abzuhören.

Weiterlesen

ShadowHammer-Angriffe zielten auch auf die Gaming-Industrie

Die Shadowhammer-Attacken 2018 trafen neben ASUS mindestens drei asiatische Spielehersteller. Und damit auch die Rechner von mindestens 96.000 Gamern.

Weiterlesen

SR20: Zero-Day-Sicherheitslücke in TP-Link-Router

Auf dem Smart-Home-Router TP-Link SR20 kann beliebiger Code mit Root-Rechten ausgeführt werden. Auch andere Router des Herstellers könnten betroffen sein, ein Patch ist nicht in Sicht.

Weiterlesen