VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Krypto Mining Shutterstock 675936361 700

Ixia, ein Unternehmen von Keysight Technologies, Inc (NYSE: KEYS), hat den Ixia 2018 Security Report veröffentlicht, der die wichtigsten Erkenntnisse seines Application and Threat Intelligence (ATI) Research Centers zusammenfasst. Der Bericht analysiert die zunehmende Gefährdung durch Sicherheitsrisiken in einer Zeit, in der Unternehmen ihre Workloads zunehmend in der Cloud betreiben.

"Unternehmen betreiben jetzt geschäftskritische Anwendungen und Services in der Cloud, und dieser Bericht unterstreicht die Notwendigkeit von Änderungen in der Art und Weise, wie sie ihre Daten und Anwendungen sichern", sagt Jeff Harris, Vice President Portfolio Marketing bei Keysight Technologies. "Der Betrieb in der Cloud verändert die Sicherheitsanforderungen. Unternehmen benötigen ein starkes Sicherheitskonzept, das kontinuierliche Tests sowie Transparenz bis auf Paketebene umfasst, um bösartiges Verhalten zu erkennen und zu kontrollieren, bevor es sich auf ihr Geschäft auswirkt".

Zu den wichtigsten Ergebnissen des Security Reports 2018 gehören:

  • Die Sicherung von Daten und Anwendungen hat im Jahr 2018 in der Public Cloud oberste Priorität. Die Dominanz der Cloud hat sich auch auf die Sicherheitsteams ausgewirkt, die sich bemühen, effektive Sicherheit in einer hybriden, sich dynamisch verändernden On-Demand-Umgebung zu bieten.
  • Die Kluft zwischen Cloud-Betrieb und Sicherheitsbetrieb wächst: Fast 73 Prozent der öffentlichen Cloud-Instanzen weisen bei ihrer Absicherung eine oder mehrere schwerwiegende Fehlkonfigurationen auf. Die Kombination aus zunehmender Cloud-Nutzung und einer hohen Anzahl von Fehlkonfigurationen deutet darauf hin, dass es im Jahr 2018 zu weiteren Sicherheitsvorfällen kommen wird, bei denen die Cloud eine Rolle spielt.
  • Da sich Cyberangriffe weiterentwickeln, sollte mehr Wert auf Visibility und Erkennung gelegt werden: Während die Unternehmen weiterhin mit der Verhinderung von Sicherheitsvorfällen zu kämpfen haben, ist ein Umdenken erforderlich, um solche Vorfälle unverzüglich zu erkennen, sobald sie auftreten. Nach einer Studie von Ponemon vergehen heute noch durchschnittlich 191 Tage zwischen einem Einbruch und dessen Aufdeckung.
  • Cyber-Kriminalität ist ein gutes Geschäft (für Cyber-Kriminelle): Während 2017 das Jahr des Lösegeldes war, hat 2018 beste Aussichten, als das Jahr des Krypto-Hijackings in die Geschichte einzugehen. AdGuard-Forscher berichten, dass über 500 Millionen PCs ohne Wissen der Besitzer für das Krypto Mining eingesetzt werden. Das Schürfen von Krypto-Währungen ist für Hackern hochprofitabel und weitaus unauffälliger ist als ein Ransom-Angriff.
  • Verschlüsselung macht das Geschäft für Kunden (und auch für Hacker) sicherer: Im Jahr 2017 wurde mehr als die Hälfte des gesamten Webverkehrs verschlüsselt. Hacker nutzen diesen Trend aus und verstecken bösartigen Datenverkehr in verschlüsselten Streams, was die Erkennung mit herkömmlichen Mitteln unmöglich macht. Die Einführung von TLS 1.3 mit Ephemeral Keys erfordert Änderungen in der Verschlüsselungsstrategie.

Der Security Report 2018 sollte hier zur Verfügung stehen. 

www.ixiacom.com

 

GRID LIST
Mann auf Skateboard

Agile Unternehmen: No risk, no fun

Die Fokussierung von Unternehmen auf die Reduzierung von Kosten und Risiken geht zulasten…
Druckerknopf

Neue Drucktechnologien sind der Schlüssel für Innovation

Führungskräfte in Europa haben neue Drucktechnologien als wichtigen Enabler für Agilität…
Tb W190 H80 Crop Int D73172c157619fcd091d7b77a237b45c

Insider- und Drittanbieterzugriffe zählen zu den größten Sorgen

Bomgar hat den Privileged Access Threat Report 2018 veröffentlicht. Bei jedem zweiten…
Kommunikation via Social Media

Eingestaubte Kommunikation vergrault Millennials

Digital, vernetzt und kommunikativ - gestatten, Millennial! Die Generation der zwischen…
Exploit

Exploit-Angriffe via Microsoft Office haben sich Anfang 2018 vervierfacht

Die Anzahl der Internetnutzer, die bei Exploit-basierten Attacken im ersten Quartal 2018…
Tb W190 H80 Crop Int 6ee29c9b1f9ec8ed328ffa97b2fd514e

Mitarbeitererfahrung – ein neuer Weg, Talente zu gewinnen

Die digitale Erfahrung außerhalb der Arbeit macht das alltägliche Leben einfacher und…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security