com!-Academy-Banner
26. März 2020

Cloud Security Newsletter

von - 26.03.2020
Cloud Security
Foto: Maksim Kabakou / shutterstock.com
Die Highlights aus dem aktuellen Cloud Security Newsletter: In vier Schritten zum Mobile Working / Sicherheit aus der Cloud für KMU / Kostenlose IT-Securitylösungen
Der Newsletter Cloud Security informiert einmal pro Woche über alle Entwicklungen rund um das Thema Sicherheit von Enterprise-IT-Systemen. Zielgruppe des Newsletters sind IT-Entscheider, CTOs, CIOs sowie CISOs.
Hier gehts zur Anmeldung

Security Briefing

In vier Schritten zum Mobile Working.  Zahlreiche Unternehmen in Deutschland suchen Wege, um auf Notfälle wie den aktuellen vorbereitet zu sein. Aufgrund von Umweltfaktoren kann es immer wieder dazu kommen, dass das Arbeiten in der normalen Büroumgebung unmöglich wird. Für viele Firmen ist es jedoch schwierig, spontan eine Lösung bereitzustellen.   >>> it-zoom.de
Sicherheit aus der Cloud für KMU. Das Berliner Unternehmen Veronym startet als Cloud Security Service Provider mit Angeboten, die speziell auf die Bedürfnisse von kleinen und mittleren Unternehmen zugeschnitten sind. Sie stehen Kunden auf Knopfdruck zur Verfügung.    >>> it-business.de
Teletrust-Mitglieder bieten kostenlose IT-Securitylösungen.  Wegen der Corona-Pandemie stellen Mitglieder des Bundesverbandes IT-Sicherheit Teletrust Unternehmen und Einrichtungen nun IT-Sicherheitslösungen beispielsweise fürs Homeoffice kostenfrei zur Verfügung. CRN stellt die Tools thematisch gegliedert vor.    >>> crn.de
Coronavirus: IBM hilft mit kostenlosem Watson- und Cloudzugang. Um Unternehmen in der Corona-Krise zu unterstützen, stellt IBM ausgewählte Cloud-, Watson- und Security-Services für 90 Tage kostenlos zur Verfügung. Zusätzlich können Wissenschaftler Zugang zu Supercomputern beantragen.    >>>elektroniknet.de

Trends & Analysen

Das Risiko von Cyberangriffen im Homeoffice reduzieren. Der TÜV-Verband hat vor den Gefahren für die Cybersecurity im Zusammenhang mit dem mobilen Arbeiten im Homeoffice gewarnt und eine Reihe von Hinweisen und Tipps in diesem Zusammenhang erarbeitet.    >>> it-daily.net
Netzwerk-Segmentierung – in der Cloud hoffnungslos?  Netzwerksegmentierung hat sich als Strategie bewährt, um Komplexität zu reduzieren und das Sicherheitsniveau zu heben. Durch strikte Regeln wird festgelegt, welche Dienste zwischen Zonen erlaubt sind und welche Nutzer welche Zonen erreichen dürfen. So wird einem Angreifer die Bewegung im Netzwerk deutlich erschwert.   >>> ip-insider.de
So funktionieren Mirai, Reaper, Echobot und Co. Botnets sind Ansammlungen von gehackten, mit dem Internet vernetzten Geräten. Sie kapern fremde „smarte“ Geräte für großangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schützen können.    >>> cio.de
Neue Ransomware-Websites veröffentlichen gestohlene Daten.  Drei weitere Ransomware-Akteure haben Websites erstellt, auf denen sie die gestohlenen Daten ihrer Opfer leaken, wenn diese sich weigern, Lösegeld zu bezahlen. Dies illustriert auch einmal mehr, warum grundsätzlich alle Ransomware-Angriffe als Datenverletzungen anzusehen sind.   >>> bleepingcomputer.com

Aktuelle Warnungen

Neue IoT-Malware nimmt NAS-Geräte ins Visier.  Eine neue Variante der IoT-Malware Mirai hat es auf NAS-Geräte von Zyxel abgesehen. Die Schadsoftware trägt den Namen „Mukashi“ und ist laut Experten dazu in der Lage C2-Befehle zu empfangen und DDoS-Attacken zu starten.    >>>com-professional.de
Zero-Day-Lücke macht Windows-Rechner angreifbar.  Microsoft hat in einer offiziellen Warnmeldung über eine Zero-Day-Lücke informiert, die in den Windows-Versionen 7, 8.1 und 10 sowie in unterschiedlichen Server-Ausgaben klafft. Diese werde von Hackern bereits gezielt ins Visier genommen.    >>>com-professional.de
Verwandte Themen