25. April 2019

Cloud Security Newsletter

von - 25.04.2019
Cloud Security
Foto: Maksim Kabakou / shutterstock.com
Die Highlights aus dem aktuellen Cloud Security Newsletter: Erfolgsmodell C5 expandiert nach Europa / VAIT-konform auf Mainframe oder in der Cloud / ShadowHammer traf mehrere Unternehmen
Der Newsletter Cloud Security informiert einmal pro Woche über alle Entwicklungen rund um das Thema Sicherheit von Enterprise-IT-Systemen. Zielgruppe des Newsletters sind IT-Entscheider, CTOs, CIOs sowie CISOs.
Hier gehts zur Anmeldung

Security Briefing

Erfolgsmodell C5 expandiert nach Europa. Der vom BSI entwickelte Cloud Computing Compliance Controls Catalogue (C5) hat sich als umfassender Referenztest in Sachen Cloud-Sicherheit etabliert. Nach der AWS Region Frankfurt ist jetzt auch die AWS Region Irland nach C5 geprüft worden.    >>> security-insider.de
VAIT-konform auf Mainframe oder in der Cloud. Versicherungsunternehmen unterliegen einer Vielzahl von IT-Sicherheitspflichten. Der Artikel untersucht, ob eine Umstellung des IT-Betriebs auf eine Cloud-Lösung für Versicherungen technisch sowie rechtlich möglich sein kann.    >>> computerwoche.de
ShadowHammer traf mehrere Unternehmen. ASUS war nicht das einzige Opfer der Operation ShadowHammer. Kaspersky hat eine Reihe anderer Malware-Infektionen gefunden, die ähnliche Algorithmen verwendeten und ebenfalls mit gültigen und legitimen Zertifikaten signiert waren.   >>> bleepingcomputer.com
Cloud-Nutzung braucht vertragliche Grundlage! Sylvia List, Director Digital Infrastructure bei Dimension Data unterstreicht im Interview die Bedeutung einer klaren vertraglichen Grundlage bei der Nutzung von Cloud-Diensten, die die Risikoverteilung zwischen den Parteien gewährleistet.   >>> it-zoom.de

Trends & Analysen

So modernisieren IT-Chefs das Data Center. Den Status Quo in deutschen Rechenzentren untersucht IDC in einer aktuellen Studie. Insgesamt 57 Prozent der Studienteilnehmer geben an, ihre IT derzeit zu modernisieren. Als wichtigste Ziele nennen sie Produktivitätssteigerung (32 %), mehr Sicherheit und Compliance (15 %) oder Kostensenkung (ebenfalls 15 %).   >>> cio.de
SAP aus der Cloud oder eben nicht. Zahlreiche Untersuchungen und Umfragen haben bereits ergeben, dass das größte Hindernis für Cloud-Anwendungen in der deutschen Wirtschaft Bedenken in Sachen Sicherheit und Datenschutz sind. Diese Themen treiben auch die Teilnehmer der Studie „SAP S/4HANA in Deutschland“ um.    >>> cloudcomputing-insider.de
KI in der Cybersicherheit, die Plattform der Wahl? Künstliche Intelligenz (KI) spielt bei der digitalen Transformation eine entscheidende Rolle. Unternehmen setzen sie vermehrt ein. Beispielsweise unterstützt KI Sicherheitsexperten dabei, Bedrohungen zu erkennen, seit mobile Geräte, Cloud-Services und das Internet der Dinge die Angriffsfläche immens vergrößert haben.   >>> it-daily.net
Datensicherheit für Internet of Things-Architekturen. Ubirch entwickelt eine Sicherheitstechnologie für Internet of Things-Architekturen. Datenaustausch zwischen vernetzen Geräten soll mit einer Blockchain-basierten Lösung versiegelt und dadurch fälschungssicher werden. Das Kölner Start-up sichert sich in der zweiten Finanzierungsrunde einen siebenstelligen Betrag.   >>> vc-magazin.de

Tipps & Expertisen

Zero Trust in Google Cloud-Umgebungen umsetzen. Die Denkweise, was effektive IT-Sicherheit ist und wie sie gestaltet werden sollte, ist im Wandel. Vor diesem Hintergrund erklärt Palo Alto Networks, wie ein Zero Trust-Ansatz in Google Cloud wirksam umgesetzt werden kann.    >>> infopoint-security.de

Security Solutions

PayPal patentiert Technik zur Erkennung von Ransomware. Das System soll die Verarbeitung von Dateien im Arbeitsspeicher überwachen und so die Verschlüsselung frühzeitig erkennen und aufhalten. Alternativ will PayPal noch unverschlüsselte Dateien über einen Cloud-Speicherdienst sichern.    >>> zdnet.de

Aktuelle Warnungen

Ransomware: BSI warnt vor gezielten Angriffen auf Unternehmen. Derzeit registriert das Bundesamt für Sicherheit in der Informationstechnik (BSI) verstärkt Netzwerkangriffe auf Unternehmen, die mit der manuellen und gezielten Ausführung eines Verschlüsselungstrojaners (Ransomware) enden.    >>> datensicherheit.de
Verwandte Themen