Archiv der Kategorie: Cloud Security

Der Security-RückKlick 2021 KW 28

von Trend Micro

(Bildquelle: CartoonStock)

Patching war ein wichtiges Thema – vom Patch Tuesday über einen Kaseya-Fix bis zur Bedeutung von virtuellem Patching. Zudem nochmals Best Practices für die Sicherheit von Social Media-Konten als Einfallstore ins Unternehmensnetzwerk.
Weiterlesen

IDC-Studien: Partner der Wahl bei Endpoint und Cloud Workload Security

Originalartikel von Trend Micro

Die Dinge werden nicht einfacher für normale IT-Sicherheits- oder Cloud-Security-Einkäufer. Die Pandemie hat neue Sicherheitslücken aufgedeckt, die viele Unternehmen schnell schließen wollen, um das Geschäftswachstum nach der Krise zu fördern. Aber mit jedem Jahr wird die Produktauswahl auf dem Markt größer und die Zeit für wichtige Kaufentscheidungen knapper. Deshalb versuchen viele CISOs, sich das Leben zu erleichtern, gleichzeitig die Sicherheit zu verbessern und die Kosten zu senken, indem sie sich auf einen Plattformanbieter mit einem großen Portfolio konzentrieren. Zwei neue IDC-Studien können CISOs bei der Wahl der strategischen Partner unterstützen. Die Marktforscher zeigen, dass Trend Micro ein geeigneter Partner ist, mit einer gesunden Marktentwicklung in den strategisch wichtigen Sicherheitssegmenten für Unternehmensendpunkte und Cloud-Workloads.
Weiterlesen

Cloud Security für Banken – mit Virtual Patching sicher in der Cloud

Von Trend Micro

Überall verfügbar, möglichst günstig und am liebsten digital – diese Ansprüche stellt der Kunde heute an die Services seiner Bank. Die Corona-Pandemie hat diesen Trend noch weiter beschleunigt: Fast Zwei Drittel der Europäer haben im vergangenen Jahr darüber nachgedacht, vom „Banking mit Filiale“ zu einer digitalen Plattform zu wechseln, so eine Studie von Mastercard. Das bedeutet auch, dass Banken in Zukunft verstärkt auf digitale Services setzen müssen, um weiterhin wettbewerbsfähig zu bleiben. Auch haben Finanzinstitute das hohe Potenzial von Cloud-Services erkannt und die überwiegende Mehrheit der deutschen Institute nutzen sie bereits. Denn nur wer über eine flexible und leistungsfähige IT-Infrastruktur verfügt, kann schnell auf sich ändernde Kundenbedürfnisse reagieren und Kunden ganzheitlich beraten.
Weiterlesen

MaComp: Hürde oder Hilfe für den Weg in die Cloud?

Von Trend Micro

Für Banken gibt es keine Alternative mehr: Wer im Wettbewerb auch weiterhin eine Rolle spielen will, muss den Sprung in die Cloud wagen. Dabei gilt es zunächst, sich für ein Cloud-Modell zu entscheiden und eine Strategie für den Übergang zu entwickeln. Wollen IT-Manager von Finanzinstituten Ressourcen in die Cloud auslagern, müssen diverse Compliance-Richtlinien der BaFin erfüllt werden. Banken sehen sich dabei im Wesentlichen mit drei Richtlinien konfrontiert: die Anforderungen der Bankenaufsicht an die IT (BAIT), die Mindestanforderungen an das Risikomanagement MaRisk und die Mindestanforderungen an die Compliance-Funktion und weitere Verhaltens-, Organisations- und Transparenzpflichten für Wertpapierdienstleistungsunternehmen (kurz MaComp). Diese Richtlinien stellen einen nicht zu unterschätzenden Kostenfaktor dar und werden von den Banken deshalb oft als Hürde angesehen. Doch ein genauerer Blick in die MaComp verrät: Sie ist vielmehr Hilfe als Hürde.
Weiterlesen

Sichere Geheimdaten: DevOps und die Cloud

Originalbeitrag von David Fiser, Threat Researcher, Alfredo Oliveira, Sr. Security Researcher

Die geeignete Verwaltung von geheim zu haltenden Daten spielt eine wichtige Rolle, um sie für Bedrohungsakteure unerreichbar zu machen. Ein solch sicheres Management gewinnt weiter an Bedeutung, je mehr Workloads in die Cloud geschoben werden. Ein erster Beitrag zum Thema beschäftigte sich mit der Definition von „Geheimnissen“ und den Möglichkeiten diese zu speichern und zur Verfügung zu stellen. Gerade wenn es um Workloads in der Cloud geht, zeigt sich auch die Relevanz des Modells der gemeinsamen Verantwortung (Shared Responsibility Model). Welche Auswirkungen hat eine unsichere Speicherung von Credentials auch vor dem Hintergrund heutiger Entwicklungstechnologien?
Weiterlesen