10. Januar 2019

Cloud Security Newsletter

von - 10.01.2019
Cloud Security
Foto: Maksim Kabakou / shutterstock.com
Die Highlights aus dem aktuellen Cloud Security Newsletter: Security-Lösungen kommen 2019 aus der Cloud / Privileged Account Management / Vorteile des Cloud Hostings
Der Newsletter Cloud Security informiert einmal pro Woche über alle Entwicklungen rund um das Thema Sicherheit von Enterprise-IT-Systemen. Zielgruppe des Newsletters sind IT-Entscheider, CTOs, CIOs sowie CISOs.
Hier gehts zur Anmeldung

SECURITY BRIEFING

Security-Lösungen kommen 2019 aus der Cloud. Die IT-Sicherheit wird 2019 mehr Regularien, einen wachsenden Bedarf an Knowhow, höhere Komplexität und mehr Endgeräte zu meistern haben. Ein solch breites Aufgabenspektrum schreit förmlich nach neuen, gemanagten IT Security Services aus der Cloud.    >>>security-insider.de
Privileged Account Management. Privilegierte Nutzerkonten in Unternehmen erfordern besondere Aufmerksamkeit. Sie bedürfen spezieller Schutzmaßnahmen, weil sie oft der Schlüssel zu sensiblen Daten sind. Nur die wenigsten IT-Abteilungen geben sich allerdings besondere Mühe, diese Konten auch ausreichend zu sichern.    >>>com-professional.de

Vorteile des Cloud Hostings – effektiv, sicher, skalierbar. Webseiten von Unternehmen müssen jederzeit störungsfrei erreichbar sein. Nur so ist umfassender Service sichergestellt und Kunden werden dauerhaft gehalten. Doch immer tückischere Cyber-Attacken bedrohen die Verfügbarkeit. Eine effektive Gegenmaßnahme kann Cloud Hosting sein.    >>>business-on.de
Zentrale Security-Herausforderungen für 2019. Sicherheit bleibt auch 2019 Top-Thema in der IT. Zu den vier am stärksten gefährdeten Angriffsvektoren in Unternehmen und Behörden gehört dabei die Cloud-Nutzung. Cloud-Nutzer verkennen oft, dass hinsichtlich Cloud-Sicherheit eine geteilte Verantwortlichkeit gilt.    >>>huffingtonpost.de

TRENDS & ANALYSEN

Datenverdunklung ermöglicht Sicherheit. Verschlüsselung ist unverzichtbarer Bestandteil der IT-Sicherheit, doch sie kann nicht alle Anforderungen erfüllen. So können etwa Anwendungen und Datenbanken nicht mit kryptischen Zeichenketten arbeiten, ein Problem, das sich mit Data Obfuscation lösen lässt.   >>>it-zoom.de
Datenleak-Skandal: “Politik nicht Opfer, sondern Täter”. IT-Experte und Blogger Felix von Leitner hält den aktuellen Datenskandal, bei dem persönliche Informationen von Prominenten und Politikern veröffentlicht wurden, nicht für einen Betriebsunfall, sondern für ein Symptom eines Systemversagens.   >>>meedia.de

Windows-Software spottbillig und legal? Der Kauf stark rabattierter Software aus Second-Hand-Quellen im Internet war schon immer fragwürdig. Der Kauf stark rabattierter Lizenzen für Cloud-basierte Abonnementprodukte kann jedoch äußerst riskant sein, weil man möglicherweise die Kontrolle darüber verliert, wer Zugriff auf die Daten hat.   >>>krebsonsecurity.com
Advanced Persistent Threats erklärt. Im Gegensatz zu konventionellen Angriffen sind APTs langfristige Operationen, die darauf abzielen, so viele wertvolle Daten wie möglich abzugreifen, ohne entdeckt zu werden. Ihr Lebenszyklus ist entsprechend wesentlich länger und komplizierter als bei anderen Angriffen.   >>>computerwoche.de

PATCHES & WARNUNGEN

Microsoft patcht Anfälligkeiten in Exchange Server. Das Sicherheitsupdate bringt Patches zur Remotecodeausführung und zur Offenlegung von Informationen in Microsoft Exchange Server 2019, 2016 und 2013. Das RCE-Sicherheitsproblem war laut Microsoft gegeben, da "die Software Objekte im Speicher nicht ordnungsgemäß verarbeitet."   >>>bleepingcomputer.com
Experten warnen vor Hacker-Angriffen auf vernetzte Autos. Schon in fünf Jahren sollen mehr als 100 Millionen vernetzte Autos auf den Straßen weltweit unterwegs sein. Dabei stellen alle Schnittstellen im Auto, über die Daten mit Steuergeräten ausgetauscht werden, potenzielle Einfallstore für Cyber-Kriminelle dar.    >>>kfz-betrieb.vogel.de
Verwandte Themen