Cloud Security Newsletter
18.06.2020
18. Juni 2020

Cloud Security Newsletter

Cloud SecurityCloud SecurityCloud Security
Maksim Kabakou / shutterstock.com
Die Highlights aus dem aktuellen Cloud Security Newsletter: BSI aktualisiert C5-Kriterienkatalog / Kritische Infrastrukturen im Fokus / Hacker-unterstützte Pentests
Der Newsletter Cloud Security informiert einmal pro Woche über alle Entwicklungen rund um das Thema Sicherheit von Enterprise-IT-Systemen. Zielgruppe des Newsletters sind IT-Entscheider, CTOs, CIOs sowie CISOs.
Hier gehts zur Anmeldung

Security Briefing

BSI aktualisiert C5-Kriterienkatalog. Das BSI hat seinen C5-Kriterienkatalog aktualisiert, an dem sich Anwender und Cloud-Anbieter orientieren können, um gängige Compliance-Anforderungen zu erfüllen. Auch rechtliche Fragestellungen rücken dabei in den Vordergrund.    >>> computerwoche.de
Kritische Infrastrukturen im Fokus der Hacker.  Während der Covid-19-Pandemie haben Cyberkriminelle vermehrt auch kritische Infrastrukturen angegriffen, berichtet Check-Point-CEO Gil Shwed. Sie haben sich dabei zu Nutze gemacht, dass Techniker wegen des Lockdowns zu wenig vor Ort auf Angriffe reagieren konnten.    >>> com-professional.de
Hacker-unterstützte Pentests für Unternehmen.  Die Sicherheitsplattform für White Hat Hacker Hackerone stellt Pentest jetzt auch europäischen Kunden zur Verfügung. Das neue Angebot ermöglicht es Kunden, Compliance-Standards und -Anforderungen durch Hacker-unterstützte Sicherheit zu erfüllen.    >>> com-professional.de
Intel will Malware-Schutz direkt in CPUs einbauen. In die kommende Prozessor-Generation "Tiger Lake" will Intel die Control-Flow Enforcement Technology (CET) einbauen. Entwickelt wurde die Technologie in einer Kooperation von Intel und Microsoft. Demnach bringt Windows 10 in der neuesten Version 2004 bereits CET-Support mit.    >>> com-professional.de

Trends & Analysen

Angriffe auf Cloud-Accounts steigen um das Siebenfache. Aufgrund der Corona-Pandemie und der Verlagerung vieler Arbeitsplätze ins Homeoffice ist die Cloud-Nutzung in Unternehmen weltweit um 50 Prozent gestiegen. Ebenfalls gestiegen sind Cyber-Angriffe auf Cloud Services, wie der „Cloud Adoption & Risk Report - Work-From-Home Edition“ von McAfee zeigt.   >>> cloudcomputing-insider.de
Sicherheit in Cloud-Umgebungen. Mit der Cloud verändern sich auch die Bedrohungen, mit denen die IT zu kämpfen hat. Deshalb ist es besonders wichtig, die Verantwortlichkeiten für die Programme und Daten genau zu benennen. Lösungen mit „cloud-nativ“-Sicherheitsansätzen sind in der Lage, ganz verschiedene Workloads in Cloud-Umgebungen zu überwachen und zu schützen.   >>> com-professional.de
Sind 1.070 Euro Lösegeld für Daten angemessen? Eine etwas skurrile Studie zeigt, was deutsche Verbraucher von Unternehmen fordern, die mit ihren Daten unvorsichtig umgegangen sind und gehackt wurden. Werden sie erpresst, sollen sie zahlen - und zwar über 1.000 Euro pro Kundendatensatz.    >>> com-professional.de
Auch Cloud-Anwendungen brauchen Schutz.  Schnelligkeit vor Schutz: So versuchen viele Unternehmen in der Corona-Krise handlungsfähig zu bleiben und setzen auf die Cloud. Dabei wäre es wichtig, mehr Augenmerk auf die Sicherheit zu legen. Denn die Cyberkriminalität nimmt im gleichen Maße zu wie die rasante Adaption der Cloud-Anwendungen.    >>> crn.de
Sicherheit in der Cloud ist Teamwork.  Nachdem die Cloud jahrelang als Sicherheitsrisiko galt, scheint langsam blindes Vertrauen an die Stelle der Bedenken zu treten: Die Annahme, dass der Cloud Provider ja bestens gerüstet sei, alle Gefahren abzuwenden. Tatsache ist, dass Datensicherheit eine Aufgabe bleibt, die nicht einfach abgegeben werden kann.    >>> security-insider.de
Cyber-Kriminalität und Industrie 4.0. Was aktuell der entscheidende Innovationstreiber für die Industrie ist und zahlreiche Vorzüge bietet, macht es cyberkriminellen Angreifern allerdings besonders leicht: die Digitalisierung des industriellen Sektors und die Verschmelzung von IT und OT.     >>> it-daily.net

Tipps & Expertisen

Privatsphäre in der Cloud - neue Spielregeln für Azure VNets durch Private Endpoints.  Traditionell unterschieden Firmen früher zwischen dem bösen unsicheren Internet und dem sicheren lokalen Netzwerk. Die Grenze zwischen den beiden wurde von Firewalls bewacht. Diese Denkweise kann in der heutigen Zeit nicht mehr aufrechterhalten werden.   >>> entwickler.de

mehr zum Thema