Security

Das Internet der Diebe: Cyberangriffe werden komplexer

ThreatMetrix hat seinen Cybercrime Report für das zweite Halbjahr 2018 veröffentlicht. Wie der Report offenlegt, werden die Angriffe von Cyberkriminellen zunehmend komplexer. Online-Betrüger setzen bei ihren Angriffen verstärkt auf Bots. Wir haben uns einmal genauer angesehen, worauf die digitalen Banditen abzielen.

Sicherheit im IoT: „Cyber-Kriminelle werden künftig nicht weniger aktiv sein“

Egal ob SmartHomes, Wearables, Connected Cars oder die neuesten Entwicklungen der Industrie 4.0, das Internet der Dinge (IoT) sorgt dafür, dass immer mehr unserer Alltagsgegenstände smarter werden und zunehmend Verantwortung übernehmen. Doch trotz aller Vorteile bleibt das Internet der Dinge (IoT) in Sachen Security ein Minenfeld. Wir sprachen mit Klaus Gheri, Vice President & General Manager Network Security bei Barracuda Networks, über die Gefahren und Security-Herausforderungen im IoT-Zeitalter.

4 Strategien zur Containersicherheit: So lassen sich Security-Sorgen vermeiden

Container erfreuen sich wachsender Beliebtheit, insbesondere wenn der IT-Betrieb von einer physischen auf eine virtuelle Infrastruktur umgestellt wird. Das von Docker populär gemachte Container-Framework vereinfacht und beschleunigt die Anwendungsbereitstellung, indem es Betriebssystemkomponenten, Anwendungen und alle Abhängigkeiten in Schichten innerhalb eines so genannten Container-Images bündelt.

Security by Design in einer DevOps-Welt

In der Softwareentwicklung hat sich der DevOps-Ansatz immer stärker durchgesetzt, um so eine effektivere und effizientere Zusammenarbeit in der Entwicklung, dem IT-Betrieb und der Qualitätssicherung voranzubringen. Um die Sicherheit der Produkte zu gewährleisten, müssen sich allerdings Kultur und Prozesse der Teams ändern.

Continuous Data Protection: Bessere Performance, effizientere Speichernutzung

Continuous Data Protection (CDP), manchmal auch Continuous Backup oder „Echtzeit-Backup“ genannt, ist eine Form von Backup-Technologie, die fortlaufend und automatisch alle Änderungen von Daten auf Blockebene sichert. Essentiell speichert CDP so alle erstellten Versionen von Daten und legt sie in einem Speicher ab. In diesem Artikel erläutert Johan van den Boogaart, Regional Sales Manager bei Zerto, welche Vorteile CDP mit sich bringt.

Warum brauchen wir jetzt Security-as-a-Service, Compliance-as-a-Service?

Die EU-DSGVO entfaltet seit dem 28. Mai ihre Wucht durch Wirksamkeit. Nahezu alle Unternehmen und Organisationen sind gefordert, personenbezogene Daten zu schützen, besonders zu behandeln und Datenflut zu vermeiden. Einige Unternehmen wie die SCHUFA sehen ihre Geschäftsgrundlage bedroht oder betrachten die Verordnung als bürokratischen Overkill, einige private Blogger haben ihre Seiten zumindest vorübergehend vom Netz genommen. Aber ist das denn schon alles, was aktuell die IT-Branche bewegt?

Barracuda-Studie: Cyberangriffe zur Übernahme von E-Mail-Konten nehmen zu

Wie eine aktuelle Studie von Barracuda herausfand, stieg die Zahl der Cyberangriffe, die auf die Übernahme von E-Mail-Konten (Account Takeover) abzielt, weiter an. Cyberkriminelle nutzen die gehackten Konten vor allem für Phishing-Kampagnen, aber auch für den Versand von Spam sowie für unternehmensinterne Malware-Angriffe. Überdurchschnittlich viele Attacken zielten auf besonders sensible Abteilungen ab.

Sicher ist sicher: Sensible Daten mit Spring Cloud Vault Config speichern und verwalten

Das Ausführen mehrerer Microservices-Instanzen als Docker-Images oder in der Cloud ist aktuell weit verbreitet. Aber wie sieht es mit der Anwendungskonfiguration und den sensiblen Daten aus? Andreas Falk, Managing Consultant bei der NovaTec Consulting GmbH, zeigt in seiner Session von der W-JAX 2017, wie man die Anwendungskonfiguration mit Spring Cloud Config auslagern und sensible Daten sicher mit dem kürzlich veröffentlichten Spring-Cloud-Vault-Config-Projekt speichern kann.