Der Security-RückKlick 2022 KW 20

von Trend Micro

(Bildquelle: CartoonStock)

Auf den Schutz der Integrität der Lieferkette sollte besonders geachtet werden, und wie lässt sich das Risiko der sich ausweitenden Angriffsflächen minimieren, ein Spickzettel für die Suche nach schädlichen Inhalten in Dokumenten und vieles mehr.
Weiterlesen

Risiken der digitalen Angriffsfläche managen

Originalbeitrag von Trend Micro

Die digitale Transformation hat die Verlagerung in die Cloud beschleunigt, und Unternehmen können dadurch mehr und schneller Innovationen einführen und über traditionelle Büroumgebungen hinaus expandieren. Dies hat jedoch zu neuer Komplexität für ein effektives Angriffsflächen-Risikomanagement geführt. Wie lassen sich Cyberrisiken in den drei Phasen des Lebenszyklus von Risiken für die Angriffsfläche besser verstehen, kommunizieren und abmildern?
Weiterlesen

Cyberrisiken für die Lieferkette – was nun?

Von Udo Schneider, IoT Security Evangelist Europe

Lässt man einige Angriffe der letzten Zeit (insbesondere Solarwinds oder den über Log4Shell) Revue passieren, so fällt auf, dass diese immer mehr „über Bande“ spielen, d.h. die Angreifer greifen Zielunternehmen nicht mehr direkt an, sondern über deren (Software)-Lieferkette. Ob nun Opfer über kompromittierte Solarwinds-Updates oder Lücken in Log4Shell attackiert werden — in beiden Fällen ist die Software-Lieferkette gleichzeitig auch Infektionskette. Damit aber gewinnt das Thema Integrität der Supply Chain immer mehr an Brisanz. Das bedeutet in erster Linie: Kenne ich alle Lieferanten/Dienstleister in meiner Lieferkette? Und zwar nicht nur die direkten sondern auch die transienten Abhängigkeiten! Ist die gesamte Lieferkette so dokumentiert, dass man im Falle einer Lücke in genutzten Bibliotheken direkt sagen kann, ob die eigene Software betroffen ist? Sei es, weil man die Bibliothek direkt selber einsetzt oder eine der transienten Abhängigkeiten.
Weiterlesen

MSP: Keine Angst vor der Vertragsgestaltung

Von Linda Haase, Enterprise Account Manager MSP Partner

Der Teufel steckt im Detail. Das gilt insbesondere, wenn es um rechtliche Dinge geht. Kaum jemand setzt sich daher gerne mit dem Thema Vertragsgestaltung auseinander. Doch wer Managed Services anbieten möchte, kommt daran leider nicht vorbei. Die gute Nachricht ist: Mit einem versierten Partner an der Seite ist das kein Problem!
Weiterlesen

Der Security-RückKlick 2022 KW 19

von Trend Micro

(Bildquelle: CartoonStock)

Ransomware richtet immer höheren Schaden an, US-Außenministerium lobt hohes Kopfgeld für Infos über Conti-Führer aus, kritische Fertigung lockt Kriminelle besonders. Auch Mehrfaktor-Authentifizierung ist nicht ganz sicher – eine Auswahl der News.
Weiterlesen