com!-Academy-Banner
20. August 2020

Cloud Security Newsletter

von - 20.08.2020
Foto: Maksim Kabakou / shutterstock.com
Die Highlights aus dem aktuellen Cloud Security Newsletter: Windows Defender löscht Citrix-Komponenten / Privatnutzung von Firmen-PCs verdoppelt / Warum sind mobile Mitarbeiter eine Cyber-Bedrohung?
Der Newsletter Cloud Security informiert einmal pro Woche über alle Entwicklungen rund um das Thema Sicherheit von Enterprise-IT-Systemen. Zielgruppe des Newsletters sind IT-Entscheider, CTOs, CIOs sowie CISOs.
Hier gehts zur Anmeldung

Security Briefing

Windows Defender löscht Citrix-Komponenten, die falsch als Malware  erkannt werden.  Citrix hat einen Hinweis zu problematischen Windows-Defender-Aktualisierungen veröffentlicht, die Delivery Controller und Cloud Connectors mit Microsoft Antivirus beschädigen. Das Problem entstand, weil Defender Citrix-Broker-Dienste als böswillig identifiziert und unter Quarantäne gestellt hat.   >>> bleepingcomputer.com

Private Nutzung von Firmen-PCs hat sich verdoppelt.  Die Grenzen zwischen der privaten und beruflichen Nutzung von gemanagten Geräten verschwimmen immer mehr: Im letzten halben Jahr hat sich als Folge der COVID-19-Pandemie die private Nutzung dieser Geräte verdoppelt. Dabei werden sie offensichtlich auch mit anderen geteilt und beispielsweise zum Homeschooling eingesetzt - mit potenziell gravierenden Folgen für die Sicherheit.   >>> it-daily.net

Warum sind mobile Mitarbeiter eine Cyber-Bedrohung? Ein flexibler Arbeitsplatz bietet Vorteile – das schwache Glied ist die Cloud-Sicherheit, die Unternehmen gefährden kann. Laut dem Netwrix Cloud Data Security Report 2019 verzeichneten 38 Prozent der Unternehmen, die mobile Mitarbeiter beschäftigen, Verstöße gegen die Cloud-Datensicherheit. Damit liegt die Zahl doppelt so hoch wie bei Unternehmen, die Mitarbeiter nur am Standort beschäftigen.   >>> security-insider.de
Sicherheitslücke in Microsofts MFA aufgedeckt. Sicherheitsforscher wollen eine Lücke in Microsofts MFA entdeckt haben. Bei einem Versuch gelang der Log-in mittels Hardware-Token, eine PIN-Eingabe wurde nicht gefordert. Microsoft sieht darin kein Sicherheitsrisiko, hat das Leck jedoch behoben.    >>> com-professional.de

Trends & Analysen

Auf dem Weg zur richtigen Blockchain-Strategie. Die Blockchain soll Geschäftsprozesse revolutionieren. Zahlreiche Experten attestieren ihr ein großes Potenzial. Auch Politiker wie Bundeswirtschaftsminister Peter Altmaier sind hellhörig geworden. Allerdings sind nicht alle Forscher vom disruptiven Potenzial der Blockchain-Technologie überzeugt.   >>> com-professional.de
Schulterschluss von Cloud und lokalem Server. New-Work-Modelle verlangen ortsunabhängige IT-Konzepte. Gleichzeitig gewinnen Regelungen wie die DSGVO oder eigene Sicherheitsrichtlinien immer stärker an Bedeutung und bedürfen hochsicherer Lösungen. Viele Private und Public Clouds können das jeweils allein nicht leisten. Warum also nicht das Beste beider Welten miteinander kombinieren?    >>> funkschau.de
Kann man kennwortloser Authentifizierung vertrauen? Mit jeder neuen Funktion, die man Benutzern zur Verfügung stellt, eröffnet man möglicherweise auch Gegnern eine neue Taktik. Einfallsreiche Kriminelle schaffen es immer wieder, ein Sicherheitsmerkmal in sein Gegenteil zu verkehren und für ihre Zwecke einzusetzen. Wie steht es also um die kennwortlose Authentifizierung - ist sie sicher?    >>> cloudsecurityalliance.org

IoT Security ist noch Stückwerk. Das Internet of Things hat sich in Unternehmen und im Consumer-Bereich etabliert. Der Erfolg solcher Initiativen hängt dabei davon ab, dass Daten systemübergreifend zur Verfügung stehen und IoT-Umgebungen umfassend geschützt werden. Hier besteht erheblicher Nachholbedarf.    >>> computerwoche.de

Security Solutions

Proaktive Cloud-Sicherheit. Trotz der Furcht vor Cloud-Risiken verhalten sich viele Unternehmen reaktiv in Fragen der Cloud-Sicherheit. Die aktive Suche nach Bedrohung, also Threat Hunting in der Cloud, kommt noch zu kurz, wie eine Studie der EU-Agentur für Cybersicherheit ENISA zeigt. Dabei gibt es bereits viele Lösungen und Services, die dabei helfen können.   >>> cloudcomputing-insider.de
Warum Konsolidierung die IT-Sicherheit erhöht. Viele Jahre galt in der IT-Sicherheits-Branche der Ansatz „best-of-breed“. Für jede noch so kleine Teildisziplin wird dabei der beste Anbieter evaluiert, was dazu führt, dass eine Vielzahl von verschiedenen IT-Security-Produkten in einem Enterprise-Unternehmen eingesetzt werden. Aber Cyber-Security sollte als Gesamtsystem verstanden werden.   >>> netzwoche.ch
Pure Cloud Block Storage ermöglicht ein optimales Desaster Recovery. Es gibt viele Möglichkeiten für die Datensicherung, sei es die herkömmliche Infrastruktur vor Ort oder ein cloudbasierter Dienst. IDC schätzt, dass mehr als 80 Prozent der Unternehmen Cloud-Dienste für einen Teil ihrer Datensicherungsstrategie nutzen, und das aus gutem Grund.   >>> infopoint-security.de
16 Top-Plattformen für die Endpunktsicherheit. Endpunktsicherheit ist ein wichtiger Teil der Cybersicherheit innerhalb der gesamten Sicherheitsarchitektur eines Unternehmens, insbesondere zum Schutz von Remote-Geräten, die eine Verbindung zum Unternehmensnetzwerk herstellen. Computerwelt stellt die besten Plattformen für den Endpunktschutz und die von ihnen gebotenen Funktionen vor.   >>> computerwelt.at
Verwandte Themen