Security

Sicherheit im IoT: „Cyber-Kriminelle werden künftig nicht weniger aktiv sein“

Egal ob SmartHomes, Wearables, Connected Cars oder die neuesten Entwicklungen der Industrie 4.0, das Internet der Dinge (IoT) sorgt dafür, dass immer mehr unserer Alltagsgegenstände smarter werden und zunehmend Verantwortung übernehmen. Doch trotz aller Vorteile bleibt das Internet der Dinge (IoT) in Sachen Security ein Minenfeld. Wir sprachen mit Klaus Gheri, Vice President & General Manager Network Security bei Barracuda Networks, über die Gefahren und Security-Herausforderungen im IoT-Zeitalter.

4 Strategien zur Containersicherheit: So lassen sich Security-Sorgen vermeiden

Container erfreuen sich wachsender Beliebtheit, insbesondere wenn der IT-Betrieb von einer physischen auf eine virtuelle Infrastruktur umgestellt wird. Das von Docker populär gemachte Container-Framework vereinfacht und beschleunigt die Anwendungsbereitstellung, indem es Betriebssystemkomponenten, Anwendungen und alle Abhängigkeiten in Schichten innerhalb eines so genannten Container-Images bündelt.

Security by Design in einer DevOps-Welt

In der Softwareentwicklung hat sich der DevOps-Ansatz immer stärker durchgesetzt, um so eine effektivere und effizientere Zusammenarbeit in der Entwicklung, dem IT-Betrieb und der Qualitätssicherung voranzubringen. Um die Sicherheit der Produkte zu gewährleisten, müssen sich allerdings Kultur und Prozesse der Teams ändern.

Continuous Data Protection: Bessere Performance, effizientere Speichernutzung

Continuous Data Protection (CDP), manchmal auch Continuous Backup oder „Echtzeit-Backup“ genannt, ist eine Form von Backup-Technologie, die fortlaufend und automatisch alle Änderungen von Daten auf Blockebene sichert. Essentiell speichert CDP so alle erstellten Versionen von Daten und legt sie in einem Speicher ab. In diesem Artikel erläutert Johan van den Boogaart, Regional Sales Manager bei Zerto, welche Vorteile CDP mit sich bringt.

Warum brauchen wir jetzt Security-as-a-Service, Compliance-as-a-Service?

Die EU-DSGVO entfaltet seit dem 28. Mai ihre Wucht durch Wirksamkeit. Nahezu alle Unternehmen und Organisationen sind gefordert, personenbezogene Daten zu schützen, besonders zu behandeln und Datenflut zu vermeiden. Einige Unternehmen wie die SCHUFA sehen ihre Geschäftsgrundlage bedroht oder betrachten die Verordnung als bürokratischen Overkill, einige private Blogger haben ihre Seiten zumindest vorübergehend vom Netz genommen. Aber ist das denn schon alles, was aktuell die IT-Branche bewegt?

Barracuda-Studie: Cyberangriffe zur Übernahme von E-Mail-Konten nehmen zu

Wie eine aktuelle Studie von Barracuda herausfand, stieg die Zahl der Cyberangriffe, die auf die Übernahme von E-Mail-Konten (Account Takeover) abzielt, weiter an. Cyberkriminelle nutzen die gehackten Konten vor allem für Phishing-Kampagnen, aber auch für den Versand von Spam sowie für unternehmensinterne Malware-Angriffe. Überdurchschnittlich viele Attacken zielten auf besonders sensible Abteilungen ab.

Sicher ist sicher: Sensible Daten mit Spring Cloud Vault Config speichern und verwalten

Das Ausführen mehrerer Microservices-Instanzen als Docker-Images oder in der Cloud ist aktuell weit verbreitet. Aber wie sieht es mit der Anwendungskonfiguration und den sensiblen Daten aus? Andreas Falk, Managing Consultant bei der NovaTec Consulting GmbH, zeigt in seiner Session von der W-JAX 2017, wie man die Anwendungskonfiguration mit Spring Cloud Config auslagern und sensible Daten sicher mit dem kürzlich veröffentlichten Spring-Cloud-Vault-Config-Projekt speichern kann.

Ransomware-Attacken: So können Unternehmen sich schützen [Infografik]

Ein unbedachter Klick und Panik bricht aus: Plötzlich sind keine Dateien mehr abrufbar, alles ist verschlüsselt und der Bildschirm zeigt eine Kontonummer an, auf die ein Lösegeld für die Daten überwiesen werden soll. Das klassische Ergebnis einer Ransomware-Attacke. Was kann man nun tun? Wie kann man sich vor solchen Angriffen schützen? Darius Goodall, Senior Director im Bereich Security Product Marketing bei Barracuda Networks, beantwortet im Interview diese und weitere Fragen.

Android 9 ist da – Machine Learning spielt bei Android Pie eine zentrale Rolle

Nach monatelangem Warten, tausenden Bugs und zahlreichen Feature Requests ist es endlich soweit: Android 9 Pie ist fertig. Seinen zuckersüßen Namen verdankt die neueste Android-Version dem besten Freund des Kaffees, nämlich dem Kuchen. Auch technisch wurde die Smartphone-Nutzung durch neue Consumer-Funktionen und ein auf Machine Learning basierendes Feature für die Priorisierung von Systemressourcen versüßt. Wir haben uns angesehen, was Android 9 Pie für Entwickler bereithält.