11.02.2021
11. Februar 2021
Cloud Security Newsletter
Autor: com! professional
Maksim Kabakou / shutterstock.com
Die Highlights aus dem aktuellen Cloud Security Newsletter: Hacker manipulieren Trinkwasser / Physische Security und Cloud / AWS S3-Speicher-Buckets als Sicherheitsproblem
Der Newsletter Cloud Security informiert einmal pro Woche über alle Entwicklungen rund um das Thema Sicherheit von Enterprise-IT-Systemen. Zielgruppe des Newsletters sind IT-Entscheider, CTOs, CIOs sowie CISOs.
Hier gehts zur Anmeldung
Security Briefing
Hacker manipulieren Wasser in Aufbereitungsanlage. Hacker haben sich offenbar via Fernzugriff Zugang zu einer Wasseraufbereitungsanlage im amerikanischen Bundesstaat Florida verschafft und das Wasser chemisch manipuliert. Das FBI sucht nach den Schuldigen. Noch sei unklar, ob der Zugriff von innerhalb oder außerhalb der Vereinigten Staaten erfolgt sei. >>> faz.net
Physische Security trifft auf die Cloud. Leerstehende Büroräume in Zeiten von Corona sind gefundenes Fressen für Kriminelle, die es auf sensible Daten abgesehen haben. Die Bedeutung der physischen Sicherheit basierend auf Cloud-Technologien wird laut Morphean deswegen eine essenzielle Rolle spielen. >>> it-business.de
Warum AWS S3-Speicher-Buckets zum Sicherheitsproblem werden können. Die Nutzung von Amazon Simple Storage Service (AWS S3)-Speicher-Buckets nimmt exponentiell zu. Die Kombination von kollaborativen Funktionen und hoher Flexibilität machen S3-Buckets zur ersten Wahl für viele. Damit rückt aber auch nach einer umfassenden Untersuchung das Thema Cybersicherheit in den Fokus. >>> it-daily.net
Physische Security trifft auf die Cloud. Leerstehende Büroräume in Zeiten von Corona sind gefundenes Fressen für Kriminelle, die es auf sensible Daten abgesehen haben. Die Bedeutung der physischen Sicherheit basierend auf Cloud-Technologien wird laut Morphean deswegen eine essenzielle Rolle spielen. >>> it-business.de
Warum AWS S3-Speicher-Buckets zum Sicherheitsproblem werden können. Die Nutzung von Amazon Simple Storage Service (AWS S3)-Speicher-Buckets nimmt exponentiell zu. Die Kombination von kollaborativen Funktionen und hoher Flexibilität machen S3-Buckets zur ersten Wahl für viele. Damit rückt aber auch nach einer umfassenden Untersuchung das Thema Cybersicherheit in den Fokus. >>> it-daily.net
Homeoffice-Bundle von Cisco. Wer im Homeoffice arbeitet, benötigt Sicherheitsvorkehrungen. Einer Studie von Cisco zufolge steigt die Bereitschaft von Unternehmen, in Security-Lösungen zu investieren. Ein passendes Angebot, bestehend aus vier Produkten, hat der Hersteller natürlich auch parat. >>> ip-insider.de
Trends & Analysen
Eine überhastete Cloud-Einführung schafft häufig Sicherheitsrisiken. Mit der exponentiell wachsenden Abhängigkeit von Technologie steigt auch der Bedarf an robuster Cyber Security, um Anwender sowie Daten und Geschäftsabläufe vor Hackern zu schützen – meint Vectra AI. Die zunehmenden Aktivitäten von Cyberkriminellen haben sich jedoch zu einem Dilemma entwickelt. >>> infopoint-security.de
Was ist Confidential Computing? IT-Sicherheit bleibt eines der größten Sorgenkinder im Unternehmensumfeld, unabhängig davon, ob eigene Rechenzentren oder die Cloud zum Einsatz kommen. Aber auch die Device-Hardware, mit der Nutzer auf Daten zugreifen, birgt Risiken. Diese abzustellen, ist das Ziel von Confidential Computing. >>> computerwoche.de
Effizientes Datenmanagement für Cloud-Storage. Unternehmen wollen heute die hohe Leistung, Zuverlässigkeit und Sicherheit von On-Premises-Umgebungen mit der betrieblichen Flexibilität der Cloud kombinieren. Mit einer nahtlosen Hybrid-Cloud-Umgebung und einer datenzentrischen Architektur kann die Kluft überwunden werden. >>> storage-insider.de
Effizientes Datenmanagement für Cloud-Storage. Unternehmen wollen heute die hohe Leistung, Zuverlässigkeit und Sicherheit von On-Premises-Umgebungen mit der betrieblichen Flexibilität der Cloud kombinieren. Mit einer nahtlosen Hybrid-Cloud-Umgebung und einer datenzentrischen Architektur kann die Kluft überwunden werden. >>> storage-insider.de
Falsches Gefühl der Sicherheit? Thomas Schumacher, Leiter IT Security von Accenture, erklärt im Interview mit IT-Zoom, wie sich die Sicherheitsanforderungen an Cloud-Dienste und lokal betriebene Software unterscheiden. Er meint, On-Premises-Architekturen könnten zu einem falschen Gefühl der Sicherheit verleiten. >>> it-zoom.de
Amerika nach dem großen Hack. Nach und nach zeigt sich, wie tief mutmaßlich russische Hacker US-Ministerien und Unternehmen infiltriert haben. Der Hack war ein Schock für ein Land, das sich für die Cyber-Nation Nummer eins hält. Doch Experten bezweifeln, dass eine harte Reaktion erfolgen wird. Denn das könnte nach hinten losgehen. >>> sueddeutsche.de
Phishing-Angriffe sind immer häufiger erfolgreich. Cybersecurity- und Compliance-Spezialist Proofpoint hat die Ergebnisse seines siebten, jährlich erscheinenden "State of the Phish Report" veröffentlicht. Darin wird deutlich, dass Phishing fast schon omnipräsent ist: 2020 waren drei Viertel der Firmen weltweit Phishing-Attacken ausgesetzt. >>> com-professional.de
Scaleway
Cloud-Trends im Jahr 2022
Der europäische Multi-Cloud-Provider Scaleway hat die wesentlichen Cloud-Trends für 2022 identifiziert. Cloud-Nutzer werden demnach neue Faktoren für ihre Cloud-Dienste berücksichtigen: Souveränität, Datenschutz, Wahlfreiheit und Umweltfreundlichkeit.
>>
Newsletter-Marketing 2022
Studie belegt: Für Unternehmen ist E-Mail-Marketing unverzichtbar
Die E-Mail ist als Marketinginstrument gesetzt. Das belegt eine aktuelle Studie. Sie zeigt auch: Der Handel hat das Newsletter-Marketing weitgehend professionalisiert – allen voran der Haustiershop ZooRoyal.
>>
DDoS-Angriffe
BSI befürchtet Cyber-Attacken auf den Handel am Black Friday
Für Online-Händler naht das große Geschäft des Jahres. Doch die Rabatt-Aktionen an Back Friday und Cyber Monday dürften nicht nur Kunden anlocken, sondern auch Cyber-Kriminelle.
>>
StepStone
Auswertung: Der Jobmarkt boomt
Wer aktuell das Gefühl hat, im falschen Job zu stecken oder eine neue berufliche Herausforderung sucht, hat hervorragende Karten auf dem Arbeitsmarkt.
>>