Kategorien

21 Sep 2020

Schlagwort: Security

Blogpicks

IoT-Security: Hersteller unter Druck setzen! 

Immer noch kümmern sich viele Hersteller von Geräten im Internet der Dinge nicht ausreichend um deren Sicherheit, obwohl technische Maßnahmen zur Verfügung stünden, kritisieren die Security-Spezialisten der britischen Firma Pen Test Partners in einem Blog-Beitrag. Davon betroffene Nutzer – privat oder professionell –, hätten jedoch…

Blogpicks

IT-Security: Wie bleibt man wachsam? 

Fehlalarme führen zu Ermüdung und mindern die Wachsamkeit (Foto: Erdmännchen auf Wache) für echte Alarme. Das gilt, wie überall, so auch in der IT-Sicherheitsüberwachung, wo in dem Zusammenhang von „Alert Fatigue“ die Rede ist. Da ist es eine schlechte Nachricht, dass nur gut 23 Prozent…

Blogpicks

Mit Sicherheit: Internet of Things 

Das Internet der Dinge beziehungsweise Internet of Things (IoT, Symbolbild)) wirft massenhaft Daten ab – reines Gold möglicherweise für das Marketing, sofern es über die richtigen Methoden und Tools zur Auswertung verfügt. Gleichzeitig aber birgt das IoT massive Risiken, denn wo Daten herauskommen, können auch…

Blogpicks

Incentives gegen interne Angreifer 

Zu den Ergebnissen von IBMs Cyber Security Intelligence Index 2016 gehört die Erkenntnis, dass nach wie vor 60 Prozent aller Angriffe auf Unternehmensnetzwerke und –Computersysteme von internen Tätern ausgehen. Ein Grund dafür, so Andrew P. Moore vom CERT Insider Threat Center am Software Engineering Institute…

Blogpicks

Gefahrenabwehr im Internet der Dinge 

Das Internet der Dinge beziehungsweise die Industrie 4.0 (Bild: Logo der von der Bundesregierung initiierten Plattform) produziert riesige Datenströme, aus deren Auswertung Unternehmen viel Nutzen ziehen können. Gleichzeitig entstehen jedoch Risiken neuer Art und in bisher unbekanntem Umfang: Jedes Gerät mit einer Internetadresse ist der…

Blogpicks

Ökonomie der Erpressung 

Ransomware wie der Locky-Trojaner verschlüsselt Daten, den Schlüssel gibt es gegen Lösegeld. Ökonomischen Sinn ergibt das „Geschäftsmodell“ für die Angreifer nur dann, wenn sie einen Betrag fordern, den die Opfer aufbringen können und der unter dem Wert der verschlüsselten Daten liegt. Oft genug jedoch lassen…

Blogpicks

Was hilft bei Zero-Day-Lücken? 

Was tun, wenn „Zero Day Vulnerabilities“ auftauchen, also Sicherheitslücken von IT-Systemen, die bis dato nicht entdeckt worden sind oder für die noch keine Lösung veröffentlicht wurde? Verschweigen oder publizieren? Dieser Frage, neben anderen in dem Zusammenhang, ist das Forschungs- und Politikberatungs-Netzwerk Rand Corporation systematisch nachgegangen,…