Globales Zentrum für Datenschutz in München eröffnet

Eröffnung des Google Safety Engineering Center (GSEC) in München (Bild: Markus Mielek / Google) Google hat im Rahmen eines europäischen Pressetages in München offiziell das Google Safety Engineering Center (GSEC) eröffnet. Dort arbeiten Datenschutz-Experten kontinuierlich an der Weiterentwicklung von Tools rund um Sicherheit und Privatsphäre. Google baut seine Aktivitäten im Bereich Datenschutz und Privacy weiter aus und möchte bis Jahresende die Zahl der Datenschutz-Engineering-Experten allein in München auf über 200 Mitarbeiter verdoppeln. Dazu wurde in der bayerischen Landeshauptstadt am 14.5.2019 offiziell das Google Safety Engineering Center (GSEC) eröffnet. Dabei geht…

Intel bestätigt Sicherheitslücken in CPUs

Intel bestätigt vier von Meltdown inspirierte Angriffsmöglichkeiten auf CPUs. Die haben größtenteils mittelschwere Security-Auswirkungen. Programmschnipsel und Microcode Updates sollen die als MDS, Zombieload, RIDL oder Fallout bezeichneten Probleme eindämmen. Mit Meltdown haben Sicherheitsforscher Anfang 2018 offenbar die Büchse der Pandora geöffnet – oder eine „völlig neue Gattung von […] Angriffen“ inspiriert, wie es im jetzt veröffentlichten Paper „ZombieLoad: Cross-Privilege-Boundary Data Sampling“ (PDF) heißt. Verfasst wurde das Dokument von Experten der Universität Graz, dem Worcester Polytechnic Institute, der Katholischen Universität Leuven sowie dem Security-Unternehmen Cyberus Technology. Neben dem darin beschriebenem Ansatz…

Die größten Hürden der digitalen Transformation

Der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte zählen zu den größten Hürden der digitalen Transformation. Dies geht aus dem „State of digital Transformation Report EMEA 2019“ von Zscaler hervor. Das Thema Sicherheit stellt offenbar bei Cloud-Projekten nach wie vor ein großes Problem dar: so haben 80 Prozent der Unternehmen Sicherheitsbedenken aufgrund der Art und Weise, wie Mitarbeiter aus der Ferne auf Daten und Anwendungen zugreifen. Der klassische Weg des Remote-Zugriffs birgt bekannte Risiken wie die Nutzung unsicherer Netzwerke oder nicht verwalteter Geräte…

Bildungsbereich bekommt bei Cybersecurity schlechte Noten

Cloud-basierte Security Services nutzen 15.05.19 | Autor: Ira Zahorsky Der Bildungsbereich schneidet in puncto Cybersicherheit schlecht ab. (Bild: © marrishuanna – stock.adobe.com) Institutionen im Bildungsbereich sehen sich kaum für die Abwehr von Cyberattacken gerüstet. Rund die Hälfte hat schon mit Malware und Bots Probleme, mehr als zwei Drittel können DDoS-Attacken, Angriffe auf Webanwendungen und Advanced Persistent Threats nicht abwehren. Im „Global Application and Network Security Report 2018-2019“ untersuchte Radware, wie es um die Cybersicherheit in den Branchen Bildung, Finanzindustrie, Telekommunikation und Service Provider, bei der Öffentlichen Hand, im Gesundheitswesen, dem…

Schutzmaßnahmen für mehr Datenschutz im IoT

Security-Maßnahmen im IoT und Industrial IoT sind wegen der zahlreichen Schwachstellen besonders wichtig. Doch im Vergleich zur klassischen IT-Sicherheit liegt die IoT-Sicherheit immer noch zurück. Neue Ansätze und Lösungen sollen und müssen das ändern. „Im nächsten Jahr sollen bereits 50 Milliarden Geräte mit dem Internet verbunden sein“, sagt Stephan von Gündell-Krohne, Sales Director, DACH bei ForeScout Technologies. „Durch Cloud Computing und IoT verändern sich die IT-Infrastrukturen drastisch. Es geht nicht nur um das Risiko einzelner Endgeräte, vielmehr zeigen die Vorfälle, dass Cyberattacken unzureichend geschützte Devices als Angriffsvektor für schwerwiegende Attacken…

IT-Security im Unternehmen verstehen und umsetzen

Das Fachbuch „Industrial IT Security“ bietet auch fachfremden Mitarbeitern einen einfachen Einstieg in die Welt der IT-Sicherheit. (Bild: ©Sikov – stock.adobe.com) IT-Sicherheit wird in vielen Unternehmen vernachlässigt – obwohl in modernen Produktionsanlagen die Gefahr von Manipulationen enorm hoch ist. Ein neu erschienenes Fachbuch weist auf die Gefahren hin und gibt Mitarbeitern Hilfestellung, wie IT-Sicherheit im eigenen Unternehmen angegangen werden sollte. Industrie 4.0 verändert nicht nur die Produktionstechnik, sondern auch Unternehmensprozesse, Organisation und das ganze Arbeitsumfeld der Menschen. Ein durchgängiger Informationsfluss ist ein Herzstück der industriellen Revolution unserer Zeit, um die…

10 Tipps für die DevSecOps-Strategie

Agile Entwicklung und DevOps haben zwar die Software-Entwicklung und -Bereitstellung beschleunigt, doch darunter leidet mitunter die Sicherheit. Wenn die Qualitätssicherung nicht Schritt halten kann, entsteht fehlerhafter und anfälliger Code. Checkmarx gibt 10 Tipps für die DevOps-Strategie. Softwareentwickler liefern im Zuge von Agile- und DevOps-Strategien oft mehrmals am Tag neue Builds ihrer Produkte aus, berichtet Dr. Jürgen Eitle, Professional Security Architect bei Checkmarx. „Agile Entwicklung und DevOps-Umgebungen sind deshalb mittlerweile Standard. Sie bringen aber auch Herausforderungen für die Software-Security mit sich.“ Besonders problematisch ist dies mit Blick auf die Digitalisierung von…

Was sichere Applikationen wirklich ausmacht

Bei Cyber-Risiken denkt man oft erst an Hackerangriffe und Schadsoftware, aber die Sicherheit von Anwendungen ist ein grundlegender Bestandteil für die gesamte Cyber-Sicherheit. (© Production Perig – AdobeStock) Applikationssicherheit ist gegenwärtig nicht in aller Munde, sollte es aber sein. Wie das neue eBook zeigt, ist die Sicherheit von Anwendungen grundlegend für die gesamte Cyber-Sicherheit und für den Datenschutz. Dabei sollte die Sicherheit der Anwendungen nicht nur technisch betrachtet werden, auch auf den Anwender selbst kommt es an. Wenn über Cyber-Risiken gesprochen wird, denkt man vielleicht zuerst an das Internet und…

In 7 Schritten zur Industrie 4.0 – aber sicher

Wie können Industrieunternehmen das Konzept von Industrie 4.0 umsetzen, ohne die IT-Sicherheit zu gefährden? Der Leitfaden erklärt die 7 wichtigsten Schritte. Unternehmen müssen das Potential von Industrie 4.0 so bald wie möglich für sich erschließen, um zukünftig Spitzenposition im internationalen Wettbewerb zu erreichen oder zu halten. Die meisten Unternehmen haben diese Notwendigkeit bereits erkannt, aber in der Praxis stellt die Digitalisierung Industrieunternehmen noch immer vor Herausforderungen. Die meisten Unternehmen haben Bedenken hinsichtlich des Datenschutzes. Und das mit gutem Grund: Laut einer Befragung des Branchenverbandes Bitkom aus dem Jahre 2017 wurden…

Security-Monokulturen führen zum Scheitern

Security lässt sich nicht von anderen Aspekten der IT trennen – und muss alles berücksichtigen, von Cloud-basierter moderner Threat Prevention zu physischen Switches, die betroffene Geräte automatisch unter Quarantäne stellen. Die IT zu automatisieren, um sie einfacher zu gestalten, sie wiederholbar zu machen und aus einer Vielzahl unterschiedlicher Produkte eine ganzheitliche Strategie zu realisieren, schützt Unternehmen. Eine Connected-Security-Plattform kombiniert eine Reihe von Funktionen. Dazu gehört, das Bedrohungen automatisch erkannt und Richtlinien durchgesetzt werden. Ein Unternehmen allein kann diese Leistung nicht erbringen, daher verfügt nur ein Partner-Ökosysten über die Fähigkeiten, um…