Passwort-Sicherheit auch auf die soziale Sphäre ausdehnen

Symbolbild: Flickr

Die Cybersicherheit steht und fällt unter anderem mit der Stärke der Passwörter. Tipps und Ratschläge für ein sicheres Passwortmanagement werden daher seit Jahr und Tag gepredigt. Dennoch ist es um die Passwort-Hygiene nach wie vor schlecht bestellt, wie unzählige Untersuchungen und Cybervorfälle immer wieder zeigen. Anlässlich des heutigen Welt-Passwort-Tages ist es wieder einmal Zeit, das Thema Passwortsicherheit in den Vordergrund zu rücken und Unternehmen wie Privatnutzern ins Gewissen zu reden.

Umgang mit Passwörtern nach wie vor alarmierend

Symbolbild: Pixabay/ Geralt

Einer aktuellen Studie von Lastpass zufolge verwenden nach wie vor 65 Prozent der Nutzer für mehrere Konten dasselbe oder ein sehr ähnliches Kennwort. Vor dem Hintergrund, dass – den Recherchen zufolge – kompromittierte Passwörter zu den Hauptursachen für Datendiebstahl zählen und in 80 Prozent dieser Fälle Login-Daten gehackt wurden, vergrössert eine schlechte Passwort-Hygiene die Angriffsfläche von Unternehmen drastisch.

Backup und Wiederherstellung im Mittelpunkt von Notfallplänen

Symbolbild: XWolfde/Pixabay

Das Backup und die damit zusammenhängenden Prozesse müssen bei jedem Cybersicherheitsplan ein Thema sein. Die Datensicherung hat einen langen Weg hinter sich. Unternehmen haben heute eine Fülle von Möglichkeiten, die über altgediente Magnetbänder hinausgehen. Die Backup-Branche entwickelt sich ständig weiter. Gartner schätzt, dass mehr als 85 Prozent der Unternehmen bis 2025 "Cloud-first" sein werden, und es ist davon auszugehen, dass zumindest ein Teil ihrer Datensicherung cloudbasiert sein wird. Allein die Tatsache, dass es jedes Jahr am 31.

Klassische Datensicherung ist nur die halbe Miete

Symbolbild: Pixabay/Gray Rhee

Selbst klassische Backuplösungen sind noch immer nicht in allen Unternehmen etabliert, und wenn, dann werden diese meist viel zu selten auf ihre Funktionstüchtigkeit hin getestet. Und selbst wenn dies der Fall sein sollte, dann endet in zu vielen Unternehmen das Thema Datensicherung / Backup genau an dieser Stelle. An diesem Punkt ist bestenfalls die halbe Miete bezahlt, denn: Was passiert, wenn das Backup selbst von Angreifern verschlüsselt wurde, oder wenn Angreifer das Backup mit Schadsoftware "verseucht" haben?

Microsofts Versprechen eine Nebelkerze

Gastkommentator Tobias Gerlinger, CEO und Managing Director von Owncloud (Bild: zVg)

Vergangene Woche hat Microsoft angekündigt, dass bis Ende 2022 künftig im Rahmen des Programms "EU Data Boundary" die technischen Voraussetzungen geschaffen werden sollen, dass Daten von EU-Unternehmen und -Regierungen nicht mehr die EU verlassen müssen. Doch so lobenswert die Bekenntnisse von Microsoft auch sind, von denen auch die Schweiz betroffen ist, muss man feststellen, dass der Speicherort nie das Problem war.

US-Kongress muss nach Angriff gesamte Infrastruktur auf den Prüfstand stellen

Washington: Sturm aufs Kapitol (Bild:Twitter)

Nach der Stürmung des US-Kongresses durch einen Mob von Trump-Anhängern muss die gesamte IT-Infrastruktur der beiden Parlamentskammern auf den Prüfstand gestellt werden. Nachdem Bilder von nicht-gesperrten PCs in Abgeordnetenbüros auf Twitter kursierten, sollte das Netzwerk zudem als kompromittiert angesehen werden. Die Bilder zeigen ausserdem Probleme im Sicherheitsbewusstsein einiger Mitarbeitenden auf.

Der Zusammenhang zwischen Datenmanagement und Geschäftserfolg

Daten werden für das Geschäft immer wichtiger, doch jedes zweite Unternehmen hat mit dem Datenmanagement zu kämpfen, so eine neue IDC-Studie, die im Auftrag von Rubrik durchgeführt wurde. Achim Freyer, Regional Director Central and Eastern Europe bei Rubrik, analysiert die Problematik der Datenflut in digitalisierten Unternehmen und zeigt Strategien auf, sie in den Griff zu bekommen.

20 Jahre "ILOVEYOU" – Wie sich Computerviren verändert haben

Screenshot vom ersten Loveletter-Wurm (Bild: Mario23/ CCO)

Im Mai des Jahres 2000, also exakt vor 20 Jahren, erhielten viele Personen eine E-Mail mit dem Betreff "ILOVEYOU". Die E-Mail enthielt den Text "Bitte überprüfen Sie den angehängten 'LOVELETTER', der von mir stammt". Im Anhang befand sich ein bösartiges Skript, das sowohl Schäden an Dateien auf dem infizierten Computer verursachen als auch das Adressbuch in Microsoft Windows zur weiteren Verbreitung missbrauchen konnte.

Cloud-gerechtes Datenmanagement verlangt flexible Lösungen

Backup-Daten und Compliance-relevante Daten, die längerfristig archiviert werden müssen, sind ideale Kandidaten für die Speicherung in der Public Cloud. Geht es um Rechenressourcen, ist die bedarfsgerechte Kapazitätsanpassung ebenfalls ein starkes Argument für die Cloud. Dienste in der Public Cloud kombiniert mit Objektspeicher im eigenen Rechenzentrum ist ein zeitgemäßes Modell der Hybrid-Cloud.

Unsichere Templates und mangelnde Verschlüsselung untergraben die Cloud-Sicherheit

Eine neue Studie von Palo Alto Networks zeigt auf, wie Schwachstellen bei der Entwicklung von Cloud-Infrastrukturen zu erheblichen Sicherheitsrisiken führen. So untersuchte die Forschungsabteilung Unit 42, warum Fehlkonfigurationen in der Cloud so häufig vorkommen. Obwohl Infrastructure-as-Code (IaC) den Vorteil bietet, Sicherheitsstandards durchzusetzen, wird dies offensichtlich noch nicht genutzt. Ohne die richtigen Sicherheitstools und -prozesse werden Infrastrukturbausteine in der Cloud mit einer Vielzahl von Schwachstellen erstellt.

Seiten

Gastkommentar abonnieren