com!-Academy-Banner
09. Juli 2020

Cloud Security Newsletter

von - 09.07.2020
Foto: Maksim Kabakou / shutterstock.com
Die Highlights aus dem aktuellen Cloud Security Newsletter: 5 Cyber-Sicherheitstrends / Führende Videokonferenzsysteme fallen durch / Microsoft Defender ATP: Web Content Filtering jetzt kostenlos
Der Newsletter Cloud Security informiert einmal pro Woche über alle Entwicklungen rund um das Thema Sicherheit von Enterprise-IT-Systemen. Zielgruppe des Newsletters sind IT-Entscheider, CTOs, CIOs sowie CISOs.
Hier gehts zur Anmeldung

Security Briefing

5 Cyber-Sicherheitstrends, die es auch nach 2020 zu beobachten gilt.  Obwohl die massive Umstellung auf Remote Work als Reaktion auf die globale Pandemie zu einer Zunahme von Cyber-Angriffen geführt hat, sehen Experten keine dramatischen Veränderungen in der Cybersicherheit. Stattdessen ermitteln sie einige Trends, die sich beschleunigt haben.    >>> it-daily.net

Führende Videokonferenzsysteme fallen bei Kurztest durch.  Unternehmen setzen seit der Corona-Krise verstärkt auf Videokonferenzsysteme wie Microsoft Teams, Skype, Zoom, Google Meet, GoToMeeting, Blizz und Cisco WebEx. Diese sind nun bei einem Kurztest der Berliner Datenschutzbeauftragten Maja Smoltczyk alle durchgefallen.    >>> com-professional.de

Microsoft Defender ATP: Web Content Filtering jetzt kostenlos.  Die Filterung von Webinhalten ermöglicht es Sicherheitsadministratoren, benutzerdefinierte Richtlinien für die Webnutzung in ihrem gesamten Unternehmen zu entwerfen und bereitzustellen. Auf diese Weise lässt sich der Zugriff auf Websites anhand ihrer Inhaltskategorie einfach verfolgen und steuern.   >>> bleepingcomputer.com

Matrix42 übernimmt US-amerikanischen Softwarehersteller FireScope. Matrix42 kauft den US-amerikanischen Softwarehersteller FireScope. Der Spezialist für Digital Workspace Management erweitert so das Produktportfolio um Cloud-, Netzwerk- und Performanceanalyse und steigt in den US-Markt ein.    >>> all-about-security.de

Trends & Analysen

Schutz vor Angriffen auf Cloud-Apps. Die Diskussion über die Sicherheit von Cloud Computing begleitet diese Technologie von Beginn an. Trotzdem nutzen fast alle Organisationen heute die Dienste eines Cloud-Anbieters. So liegt es nahe, dass Cyberkriminelle spezielle Angriffsmethoden für Cloud-Anwendungen entwickelt haben.    >>> storage-insider.de

Das Risiko der Rechtskonformität in der Cloud. Der Datenschutz in der Cloud birgt aufgrund externer Dienstleister und Rechenzentren Risiken. Deshalb sind besondere rechtliche Anforderungen notwendig. Zumal wenn der Provider im außereuropäischen Ausland, wie den USA, sitzt.    >>> it-business.de

Frei im Netz zugreifbar: 15 Milliarden Zugangsdaten. Laut einem aktuellen Report von Digital Shadows haben „Threat Intelligence-Experten“ mehr als 15 Milliarden Benutzername-Passwort-Kombinationen gefunden, die auf cyber-kriminellen Marktplätzen gehandelt werden.    >>> datensicherheit.de

Insider-Bedrohungen in Zeiten der Pandemie. Schlechte Zeiten und Krisen sind gute Zeiten für Cyberkriminelle, denn ihnen gelingt es in der Regel aus der Situation Kapital zu schlagen. Die Covid-19-Pandemie bildet da keine Ausnahme.    >>> geldinstitute.de

Tipps & Expertisen

Blockchain für sichere digitale Identitäten. Der Branchenverband Bitkom hat ein Infopapier mit dem Titel „Self Sovereign Identity Use Cases – von der Vision in die Praxis“ veröffentlicht. Dabei geht es im Kern darum, dass der Nutzer seine digitale Identität selbst verwaltet, ohne von einem zentralen Identitätsdienstleister abhängig zu sein.   >>> com-professional.de

Aktuelle Warnungen

Remote-Zugang wird zum Einfallstor. Home Office bedeutet auch, dass viele Mitarbeitende über das RDP-Protokoll auf Firmen-IT-Ressourcen wie Server zugreifen. Das haben Hacker vermehrt entdeckt. Sie nutzen laut Cybersecurity-Spezialist Eset  entsprechende Schwachstellen in RDP aus.     >>> com-professional.de

Citrix stopft 11 neue Sicherheitslücken.  Citrix hat 11 Sicherheitslöcher in seinen Gateway-Produkten gefunden und gepatcht. Die Updates sind laut Citrix wichtig, auch wenn bislang kein Angriff über die Lücken ausgeführt wurde.     >>> com-professional.de
Verwandte Themen