28.04.20 - IT Security-Telegramm
Über Jahrzehnte hinweg wurden Systeme innerhalb der Informationstechnologie (IT) getrennt von denen der operativen Technologie (OT) in voneinander unabhängigen Netzwerken betrieben
McAfee veröffentlichte eine neue Studie mit dem Titel "Enterprise Supernova: The Data Dispersion Cloud Adoption and Risk Report"
28.04.20 - Unsicher sicher: Ein falsches Gefühl von Sicherheit und was es bewirkt
Sicherheit ist ein interessantes Thema, das uns von unserer Geburt bis zu unserem Tod begleitet. Unser ganzes Leben besteht aus Sicherheit, Unsicherheit und einem falschen Gefühl von Sicherheit. Einem Gefühl also, das Sicherheit und mangelnde Sicherheit verwechselt. Meine Schwester ist beispielsweise hochschwanger und die Sicherheit meiner zukünftigen Nichte ist eines der wichtigsten Themen. Sind Lauflernhilfen eigentlich noch sicher, ist der Kindersitz für das Auto abgelaufen (ja... Kindersitze haben tatsächlich ein "Verfallsdatum") und wie baut man ihn richtig ein, und so weiter und so weiter. Ich erinnere mich: als ich ein kleines Kind war, hatte ich eine Lieblingsdecke, die ich praktisch überall dabei hatte. Als ich als Erwachsener erfahren habe, dass meine Mutter die wenigen zerlumpten Teile, die davon noch übrig waren, weggeworfen hatte, war ich verärgert. Diese Decke hatte mich vor Monstern im Schrank und Schreckgespenstern unter dem Bett beschützt. Und das war vermutlich meine erste Erfahrung mit einem falschen Gefühl der Sicherheit, aber es war definitiv nicht die letzte.
28.04.20 - Der Fertigungssektor hat sich in Rekordzeit von einem "Alles-außer-Cyber"- zu einem "Alles-mit-Cyber"-System entwickelt
Über Jahrzehnte hinweg wurden Systeme innerhalb der Informationstechnologie (IT) getrennt von denen der operativen Technologie (OT) in voneinander unabhängigen Netzwerken betrieben. Mit unterschiedlichen Komponenten und unterschiedlichen Zielen. Während IT-Systeme für Berechnungen verwendet werden, die dazu dienen Informationen zu verarbeiten, hat die operative Technologie eine andere Aufgabe. Mit ihrer Hilfe werden physikalische Prozesse, Umgebungen, Ereignisse und Vorkommnisse in einem Unternehmen überwacht. Allerdings haben die jüngsten Entwicklungen dazu geführt, dass diese zuvor getrennten Umgebungen verschmelzen. Dazu gehören eine zunehmende Automatisierung und Verbesserungen innerhalb von Produktionsanlagen und kritischen Infrastrukturen.
28.04.20 - Studie: Knapp 80 Prozent der Unternehmen speichern sensible Daten in der Public Cloud
McAfee veröffentlichte eine neue Studie mit dem Titel "Enterprise Supernova: The Data Dispersion Cloud Adoption and Risk Report". Die Studie gibt einen Einblick darüber, wie sich Daten innerhalb der Cloud und auf mobilen Endgeräten verteilen. Der Fokus lag hierbei auf der Herausarbeitung von Sicherheitsrisiken in der IT-Landschaft von Unternehmen. Um einen umfangreichen Überblick über die vorherrschende Datenzerstreuung in der Cloud zu erhalten, wurden für die Studie 1.000 Unternehmen aus 11 Ländern befragt, sowie anonymisierte Cloud-Ereignisse von 30 Millionen Unternehmen, die Cloud-Services verwenden, berücksichtigt. Cloud-Services haben bereits viele unternehmenskritische Anwendungen abgelöst, die traditionell auf lokalen Netzwerken (On-Premises) installiert wurden. Obwohl die Unternehmens-IT die Nutzung von durchschnittlich 41 Cloud-Services genehmigt – 33 Prozent mehr als im letzten Jahr –, besteht weiterhin die Gefahr der Schatten-IT: Tausende Dienste werden trotz ausbleibender Überprüfung ad-hoc verwendet.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
27.04.20 - iOS-App "Mail"-Schwachstelle: Das BSI schätzt sie als besonders kritisch ein
27.04.20 - Für mehr Datenschutz: Facebook will Verschlüsselung optimieren
27.04.20 - Die Kunst der Täuschung – Wie Social Engineering Unternehmen gefährdet