Blog

Seit Mai 2018 gilt die Allgemeine Datenschutzverordnung der EU (DSGVO) für alle Länder der EU und - aufgrund des erweiterten territorialen Geltungsbereichs - weitgehend auch für Stellen außerhalb Europas. Die DFSGVO ( GDPR ) führt zu einer deutlichen Erhöhung der Datenschutz-Compliance-Pflichten sowie zu deutlich erhöhten Bußgeldern von bis zu 4% des weltweiten Jahresumsatzes der gesamten Unternehmensgruppe. Somit kann nun auch die Nichteinhaltung des Datenschutzes in kleineren und weniger wichtigen Niederlassungen einer Firmengruppe zu erheblichen Auswirkungen führen. Da die Vorbereitung auf die DSGVO ( GDPR ) eine Neuorganisation verschiedener interner Verfahren erfordert, ist es sehr empfehlenswert, mit den Vorbereitungen in sehr naher Zukunft zu beginnen.

continue

Hacking-Techniken tauchen tief in die Cyber-Kriminalität einAngreifer versuchen, die Cloud-Computing-Ressourcen ihrer Opfer zu erschöpfen - und ihre Bankkonten auszunehmen. In den letzten Jahren ist die Popularität des Serverless Computing explodiert, da Unternehmen weiterhin die Vorteile dieses leicht skalierbaren, cloud-basierten Infrastrukturmodells erkennen. Tatsächlich schätzt eine Studie, dass die Zahl der Kunden ohne Server bis 2021 die Zahl von sieben Milliarden überschreiten wird.

continue

Manager fordern häufig eine ROSI-Berechnung (Return on Security Investment). Obwohl dies eine übliche Geschäftspraxis für bedeutende Investitionen ist, ist diese Praxis nicht frei von Kontroversen, wenn sie auf die Informationssicherheit angewandt wird. Mehrere Richtlinien und Formeln sind leicht verfügbar, z.B. die Veröffentlichung der Europäischen Agentur für Netz- und Informationssicherheit (ENISA).1, 2 Wie bei den meisten Methoden müssen siemit der gebührenden Sorgfalt angewendet werden. Ein Informationssicherheitspraktiker, der eine ROSI-Berechnung erstellt, muss sie so vorbereiten, dass sie zu den angeforderten Ressourcen führt und die Glaubwürdigkeit des Praktikers bewahrt.

continue

Eine neue IBM-Studie zeigt, dass die Komplexität von Sicherheitssystemen und die Cloud-Migration die Kosten von Sicherheitsverletzungen erhöhen können.Die jüngste Ausgabe der jährlichen IBM-Studie über die Kosten eines Datenschutzverstoßes zeigt, dass die Komplexität des Sicherheitssystems und das Testen der Reaktion auf Vorfälle zwei Faktoren sind, die den größten Einfluss auf die Gesamtkosten eines Verstoßes haben. Die IBM-Studie 2020 - durchgeführt vom Ponemon Institute - basiert auf Daten, die von Führungskräften in 524 Organisationen auf der ganzen Welt gesammelt wurden, die zwischen August2019 und April 2020 eine Datenverletzung erlebt haben. Für die Zwecke der Studie berücksichtigte Ponemon nur Datenschutzverstöße, die zwischen 3.400 und 99.730 kompromittierte Datensätze betrafen.

continue

Privatsphäre und Datenschutz sind zwar miteinander verbunden, werden aber weltweit als zwei getrennte Rechte anerkannt. In Europa gelten sie als wesentliche Bestandteile einer nachhaltigen Demokratie. Obwohl sich die Experten manchmal über die Feinheiten dieser beiden Rechte uneinig sind, finden Sie auf dieser Seite eine allgemeine Beschreibung der Privatsphäre und des Datenschutzes sowie einen Überblick über das Datenschutzrecht, den Datenschutz in der Praxis, die Unabhängigkeit der Aufsichtsbehörden, den grenzüberschreitenden Datenschutz und die Interaktion zwischen Privatsphäre, Datenschutz und Sicherheit. Auf den anderen Seiten dieser Webseite finden Sie Links zu den wichtigsten Rechtsvorschriften im Bereich Datenschutz, zu unserer Handbibliothek, zu Gerichtsfällen und zu einem Glossar von Datenschutzbegriffen.

continue

Dank der vernetzten Welt, in der wir alle leben, wird das Arbeiten aus der Ferne immer beliebter, und das aus gutem Grund! Zu den Vorteilen der Arbeit von zu Hause aus gehören die Einstellung von talentierten Arbeitskräften ohne regionale Beschränkung, eine flexiblere Arbeitszeit, die Begrenzung der Pendlerzeit, die Minimierung der Keimbelastung - die Liste geht weiter! Aber wie bei allem, sind diese Vorteile mit einigen Risiken verbunden. Einige sind Ihnen vielleicht bekannt, aber andere sind nicht unbedingt so offensichtlich. Damit Sie von Ihrer Couch, Ihrem Heimbüro oder Ihrem Lieblingscafé aus produktiv und sicher arbeiten können, finden Sie hier fünf gängige Risiken bei Remote Work, gefolgt von Empfehlungen zur Minderung jedes einzelnen.

continue

Niemand will glauben, dass er Opfer von Phishing-Angriffen wird. Phishing-Angriffe sind jedoch auf dem Vormarsch und raffinierter denn je. Es gibt einen guten Grund dafür, dass Phishing-Angriffe als eine der häufigsten Sicherheitsherausforderungen für Unternehmen und Einzelpersonen angepriesen werden - es gibt zahlreiche Möglichkeiten für Cyberkriminelle, ihre Gewinne zu maximieren. Unternehmen verlieren jedes Jahr Milliarden durch E-Mail-Betrug, wobei die Verluste im letzten Jahr auf 2,7 Milliarden Dollaranstiegen. Für Unternehmen ist es von entscheidender Bedeutung, dass sie fortschrittliche Sicherheitstechnologien wie Benutzerauthentifizierung, sichere E-Mail-Gateways und Schutzmaßnahmen zur E-Mail-Authentifizierung einsetzen. Leider dringen Phishing-Betrügereien weiterhin in die E-Mail-Postfächer ein - Verizon hat herausgefunden, dass fast 30 % der anvisierten Empfänger Phishing-E-Mails öffnen. Die unglaubliche Click-Through-Rate zeigt, warum die Betrügereien immer noch beliebt sind - es funktioniert und trifft oft auf Gold. Obwohl Hacker ihren Köder tarnen, gibt es Möglichkeiten, Phishing-E-Mails zu identifizieren. Hier sind 10 Richtlinien, um sich zu schützen.

continue

Domain-basierte Nachrichten-Authentifizierung, Berichterstattung und Konformität (DMARC) ist ein E-Mail-Authentifizierungs- und Berichterstattungsprotokoll, das dazu beitragen soll, die Authentizität der Identität des Absenders sicherzustellen. DMARC schützt E-Mails vor Spoofing, Phishing und Spamming. Das Protokoll stellt sicher, dass der gelistete Absender derjenige ist, der er sein soll, macht E-Mail-Benutzer sicherer und schützt Marken vor dem Missbrauch ihrer Bilder. DMARC baut auf den gemeinsam eingesetzten Protokollen Sender Policy Framework (SPF) und DomainKeys Identified Mail (DKIM) auf. DMARC fügt eine Verknüpfung zum Domainnamen des Autors mit dem :From: Header und standardisierten Richtlinien für die Behandlung von Authentifizierungsfehlern beim Empfänger hinzu. Die Berichterstattung von Empfänger zu Absender wurde zu Anti-Spam-Zwecken verbessert.

continue

Was ist die CIA-Triade? Die Komponenten der CIA-Triade, eine Definition Die CIA-Triade ist ein weit verbreitetes Informationssicherheitsmodell, das die Bemühungen und Richtlinien einer Organisation zur Sicherung ihrer Daten leiten kann. Das Modell hat nichts mit der USCentral Intelligence Agency zu tun; vielmehr stehen die Initialen für die drei Prinzipien, auf denen Informationssicherheit beruht: Vertraulichkeit: Nur autorisierte Benutzer und Prozesse sollten auf die Daten zugreifen oder sie ändern können. Integrität: Daten sollten in einem korrekten Zustand gehalten werden, und niemand sollte in der Lage sein, sie unsachgemäß zu ändern, weder versehentlich noch böswillig. Verfügbarkeit: Autorisierte Benutzer sollten jederzeit auf die Daten zugreifen können, wenn sie dies benötigen.

continue

Pen Testing as a Service (PTaaS) ist ein Cloud-Service, der IT-Experten die Ressourcen zur Verfügung stellt, die sie benötigen, um punktuelle und kontinuierliche Penetrationstests durchzuführen und darauf zu reagieren. Das Ziel von PTaaS ist es, Unternehmen beim Aufbau erfolgreicher Programme für das Schwachstellenmanagement zu unterstützen, mit denen Sicherheitsbedrohungen schnell und effizient gefunden, priorisiert und behoben werden können.
Im Bereich der IT-Sicherheit ist es für Unternehmen üblich, seriöse Tester einzustellen, die proaktiv nach Angriffsvektoren suchen, die ausgenutzt werden können. Eine externe Instanz einzuladen, um zu versuchen, ein Netzwerk, einen Server oder eine Anwendung zu verletzen, mag zwar kontraintuitiv klingen, ist aber auch eine der besten Möglichkeiten, schwer zu erkennende Sicherheitsprobleme zu identifizieren und zu beheben.

continue

Ihre Organisation muss legitime Gründe für die Erhebung der Daten haben, und sie dürfen keine negativen Auswirkungen auf die Person haben oder in einer Weise verwendet werden, die sie nicht erwarten würden. Organisationen sind verpflichtet, volle Transparenz darüber zu gewährleisten, wie sie die Daten verwenden wollen, und sicherzustellen, dass ihre Daten nur so verwendet werden, wie es die Kunden erwarten würden. Die genaue Angabe, wofür die Informationen eines Verbrauchers verwendet werden, ermöglicht es ihm, eine informierte Entscheidung darüber zu treffen, ob er bestimmte persönliche Informationen weitergeben will.

continue

Penetrationstest, auch Pentest oder Ethical Hacking genannt, ist die Praxis, ein Computersystem, Netzwerk oder eine Webanwendung zu testen, um Sicherheitslücken zu finden, die ein Angreifer ausnutzen könnte. Penetrationstests können mit Softwareanwendungen automatisiert oder manuell durchgeführt werden. In beiden Fällen beinhaltet der Prozess das Sammeln von Informationen über das Ziel vor dem Test, die Identifizierung möglicher Einstiegspunkte, den Versuch, virtuell oder real einzubrechen, und die Rückmeldung der Ergebnisse. Das Hauptziel von Penetrationstests ist die Identifizierung von Sicherheitsschwächen. Penetrationstests können auch dazu verwendet werden, die Sicherheitsrichtlinie einer Organisation, die Einhaltung von Compliance-Anforderungen, das Sicherheitsbewusstsein der Mitarbeiter und die Fähigkeit der Organisation, Sicherheitsvorfälle zu erkennen und darauf zu reagieren, zu testen.

continue

Einige Monate zuvor wurde einer der weltweit größten Aluminiumproduzenten, Norsk Hydro, mit einer Malware infiltriert, die 22.000 seiner Computer an 170 verschiedenen Standorten in 40 verschiedenen Ländern betraf. Im Folgenden erfahren Sie, wie Sie Ransomware erkennen und sich vor ihnen schützen können, sowie die besten Methoden für 2020. Die meisten Organisationen haben verschiedene Methoden zur Bekämpfung von Malware ausprobiert, alle ohne Erfolg. Wenn sie herausfinden, wie sie sich vor Malware schützen können, können sie den Schaden, den sie bekanntermaßen verursacht, minimieren. Unternehmen verschwenden wertvolle Zeit, und ihr Ruf wird am Ende jedes Angriffs beschädigt. Die meisten Unternehmen, die von Lösegeldangriffen betroffen sind, stellen ihre Daten wieder her, zahlen das Lösegeld - oder versuchen, ihre Daten aus einem Backup wiederherzustellen.

continue

Emotet wurde 2014 von Sicherheitsforschern entdeckt. Ursprünglich war die Malware dazu gedacht, sich auf einen Zielcomputer einzuschleichen, Sicherheitssoftware zu umgehen und Bankdaten zu stehlen. Spätere Versionen enthalten andere Malware-Stämme wie Lösegeld, um die Opfer weiter zuerpressen, und wurmartige Fähigkeiten, die eine seitliche Verbreitung über ein Netzwerk ermöglichen, sobald ein Computer infiziert ist. Dies führte dazu, dass das US-Heimatschutzministerium zu dem Schluss kam, dass Emotet eine erhebliche Bedrohung für Regierungsabteilungen, private Organisationen und Einzelpersonen darstellte. Es sagte auch, dass Emotet zu einem der kostspieligsten und zerstörerischsten Stücke von Malware aufgestiegen ist, die derzeit betrieben werden.
Normalerweise wurde Emotet über Spam-E-Mail-Kampagnen verbreitet, wobei die Infektion über einbösartiges Skript, makrofähige Dokumentdateien oder bösartige Links erfolgte. Diese E-Mails sind mitHilfe von Social Engineering-Techniken so zugeschnitten, dass der Benutzer die Malware anklicken oder herunterladen kann. E-Mails hatten oft eine Betreffzeile wie "Ihre Rechnung" oder Paketversandinformationen von renommierten Kurierunternehmen, um den Benutzer dazu zu bringen, auf einen bösartigen Link zu klicken. Frühe Versionen der Malware hingen von einer bösartigen JavaScript-Datei ab, die ausgeführt wurde, während spätere Versionen makrofähige Dokumente verwendeten, um die bösartige Nutzlast über Befehls- und Kontrollserver unter der Kontrolle des Angreifers abzurufen.

continue

API-Sicherheit ist ein übergreifender Begriff, der sich auf Praktiken und Produkte bezieht, die böswillige Angriffe auf oder den Missbrauch von Anwendungsprogramm-Schnittstellen (API) verhindern. Da APIs zum Schlüssel für die Programmierung webbasierter Interaktionen geworden sind, sind sie zur Zielscheibe für Hacker geworden. Daher wurde die grundlegende Authentifizierung, bei der nur Benutzernamen und Passwörter erforderlich sind, durch verschiedene Formen von Sicherheitstoken ersetzt, wie sie z.B. bei der Multi-Faktor-Authentifizierung (MFA) verwendet werden. APIs werden entweder mit Hilfe von REpresentational State Transfer (REST), einem Architekturstil zur Entwicklung von Webdiensten, der aufgrund seiner Einfachheit beliebt ist, oder mit dem Simple Object Access Protocol (SOAP), einem Nachrichtenprotokoll, das die Kommunikation verteilter Elemente einer Anwendung ermöglicht, erstellt. SOAP kann über eine Vielzahl von Protokollen auf niedrigerer Ebene übertragen werden, einschließlich des webbezogenen Hypertext Transfer Protocol (HTTP). REST-APIs verwenden HTTP und das unten beschriebene TLS der Transportschicht. REST-APIs verwenden auch Javascript Object Notation (JSON), ein textbasiertes, von Menschen lesbares Datenaustauschformat, das zur Darstellung einfacher Datenstrukturen und Objekte in Web-Browser-basiertem Code verwendet wird.

continue

In früheren Jahren hing jeder vom SOC ab (einschließlich Firewalls, WAF, SIEM usw.) und die Priorität beim Aufbau des SOC sorgt für Sicherheit, und die CIA wurde beibehalten.
Später jedoch wird das Auftauchen der Angriffe und der Bedrohungsakteure zu einer größeren Herausforderung, und das bestehende SOC wird nicht in der Lage sein, eine bessere Sicherheit gegenüber der CIA zu gewährleisten. Es gibt viele Gründe für das Scheitern des bestehenden SOC, wo es nur vom SIEM abhängt.
Viele Organisationen waren der Meinung, dass die Integration aller Sicherheitsvorrichtungen wie Firewall, Router, AV- und DB-Lösungen in das SIEM und die Korrelation der Anwendungsfälle ihnen 100%ige Sicherheit über die CIA der Daten bieten wird. Doch alles scheitert, da die APT auftaucht.
Die APT-Angriffe in diesen Jahren zeigen bewusst, dass Organisationen im Cyberspace ein 0-Trust-Verteidigungsmodell implementieren sollten. Die Hauptgründe für das Scheitern der bestehenden SOC...

Als Teil des globalen IT-Geschäfts entwickelt sich der belarussische Software-Dienstleistungssektor in einem rasanten Tempo. Der Ruf des Landes für wissenschaftliche und IT-Exzellenz, ergänzt durch denwettbewerbsfähigen Arbeitsmarkt, hat das Interesse zahlreicher IT-intensiver Unternehmen geweckt.In den letzten fünf Jahren betrug die durchschnittliche jährliche Wachstumsrate (CAGR) der belarussischen IT-Industrie 30 %. Im Jahr 2015 beliefen sich die gesamten Produktions- und Verkaufserlöse der belarussischen IT-Industrie auf 1.120 Mio. USD. Im Jahr 2016, in einer Zeit, in der andere Wirtschaftssektoren wahrscheinlich Exportausfälle verzeichnen werden, wird erwartet, dass die belarussische IT-Branche das Exportwachstum anführen wird.

Der Campus der IBA-Gruppe in Belarus umfasst Bürogebäude, Datenzentrum, Fitnesszentrum, dreistöckige Parkplätze, Wohnhaus. Historisch gesehen war Minsk unter den wichtigsten IT-Zentren der UdSSR wegen der hier konzentrierten Computerproduktionseinrichtungen und Designinstitute...

Das Hackerhandbuch für Webanwendungen wurde vom Urheber von Portswigger verfasst, der Organisation, die hinter dem erfolgreichen Penetrationstest-Tool Burp Suite steht. In diesem Buch lernen Sie die Grundlagen des Internets kennen und erfahren, wie Sie die ungeschütztesten Bereiche einer Anwendung finden und schließlich selbst Schwachstellen in einer Webanwendung finden.

In diesem Hacking-Buch erfahren Sie Schritt für Schritt, wie Sie vorgehen und wie Sie Webanwendungen verteidigen. Darüber hinaus enthält es die fortschrittlichste Technologie zum Schutz von Webanwendungen vor mehreren Angriffen...

Das ist die stereotype Sichtweise eines Hackers. Und doch steckt so viel mehr in dieser feinen Kunst, als Hollywood oder die Medien beschreiben. Hacker sind vielfältige Kreaturen und umfassen diese 7 Arten:
Script Kiddie - Script Kiddies kümmern sich normalerweise nicht um das Hacken (wenn sie es täten,wären sie Green Hats. Siehe unten.). Sie kopieren Code und benutzen ihn für einen Virus oder ein SQLi oder etwas anderes. Script Kiddies hacken niemals selbst; sie laden einfach nur übermäßig benutzte Software (LOIC oder Metasploit, zum Beispiel) herunter und schauen sich ein YouTube-Video an, wie man sie benutzt. Ein üblicher Angriff vom Script Kiddie ist DoSing oder DDoSing (Denial of Service und Distributed Denial of Service), bei dem sie eine IP mit so vielen Informationen überfluten, dass sie...

Nach oben scrollen