VERANSTALTUNGEN

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

Cloud Security

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine schlecht geschützte Datenbank in einem Cloud-Dienst. 57 Millionen Kunden- und Fahrerdaten wurden entwendet. Das Unternehmen hielt diese Nachricht entgegen den offiziellen Meldepflichten in den USA geheim.

Problem: Cloud Security

Der Angriff auf Uber zeigt die Unsicherheit von Datenspeicherung in der Cloud auf: Clouddienste werden zunehmend von Unternehmen eingesetzt. Effizienzgründe und „praktische“ Zugriffsmöglichkeiten sprechen dafür doch Sicherheitsprobleme sind zahlreich.

7 Sicherheitstipps für die Datenspeicherung in der Cloud

  1. Unternehmen und Privatpersonen sollten genau abwiegen, wie sensibel die Daten sind, die sie in der Cloud abspeichern. Es ist nachdrücklich davon abzuraten, Zugangsdaten, kundenbezogene Daten, Informationen, die die eigene IT-Sicherheit betreffen, oder ähnlich sicherheitskritische Daten in einer Cloud zu speichern ohne diese zusätzlich zu schützen (z.B. durch Verschlüsselung).
     
  2. Für Zugriffe auf die Daten in der Cloud sollten Zugriffskontrollen festgelegt werden. Zugriffe sind ständig zu überwachen (z.B. durch Privileged Access Management oder Audit Log Analyse). Diese Daten sollten in ein zentrales Security Inforamtion and Event Management (SIEM) integriert werden.
     
  3. Daten sollten ausschließlich verschlüsselt in die Cloud übertragen werden.
     
  4. Cloudnutzer sollten tatsächlich verstehen wo – das heißt in welchem Rechenzentrum und in welchem Land - ihre Daten gespeichert werden. Sie sollten auch sichergehen, dass diese Angaben vom Cloudanbieter auch eingehalten werden.
     
  5. Cloudnutzer sollten jederzeit eine Back-up Strategie und disaster recovery Maßnahmen parat haben. Diese Prozesse sollten auch laufend getestet werden.
     
  6. Kontinuierliche Schwachstellenanalyse und Patchmanagement sind essentiell.
     
  7. Cloudnutzer sollten sicherstellen, dass Sie Ihren Cloudanbieter problemlos wechseln können – eine starke Abhängigkeit von einem Anbieter birgt Gefahren.

Stichwort EU-Datenschutzgrundverordnung (EU-DSGVO)

Uber veröffentlichte die Information über den Cyberangriff über ein Jahr nach dessen Geschehen und verletzte damit die Meldepflichten für Cyberangriffe in den USA. Europäische Unternehmen sind ab dem Inkrafttreten der EU-DSGVO im Mai 2018 bei derartigen Angriffen ebenfalls zu Meldungen an Behörden verpflichtet: Festgestellte Angriffe müssen innerhalb von 72 Stunden bezüglich ihrer Schwere und ihrer Auswirkungen auf Daten von EU-Bürgern (z.B. Kunden oder Mitarbeitern) korrekt eingeschätzt werden. Entschieden werden muss innerhalb dieser kurzen Zeitspanne, ob eine Meldepflicht ausgelöst wird oder nicht. Bei einer Fehleinschätzung drohen empfindlich hohe Strafen. Die Anforderungen an das kontinuierliche IT Security Monitoring steigen also ab Mai 2018 für Organisationen jeder Größe.

www.radarservices.com/de
 

GRID LIST
Bitcoin Mining

Ransomware bekommt Konkurrenz durch Kryptominer

In den ersten Monaten des Jahres 2018 lieferten sich Kryptotrojaner und Kryptominer ein…
Fußball WM Pokal

Cyberbedrohung zur Fussball WM

Alle vier Jahre steht sie wieder an, die Fußball-Weltmeisterschaft und viele sind bereits…
Malware Hacker

Malware und kriminelles Netzwerk für Online-Werbebetrug identifiziert

Bitdefender hat einen für Werbebetrug entwickelte Malware entdeckt, die seit 2012 aktiv…
Karsten Glied

Botnetze: Gefährliche Sicherheitslücken in Routern offengelegt

Fälschlicherweise gehen viele davon aus, dass das Schließen von Sicherheitslücken Aufgabe…
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

Jedes Unternehmen kann betroffen sein

Wie bekannt wurde, warnt das Bundesamt für Sicherheit in der Informationstechnologie…
Tb W190 H80 Crop Int 97be3dc65976ed6114c76ebb824e349e

Zip Slip bedroht tausende Programmbibliotheken

Eine neue Sicherheitslücke ermöglicht es Hackern, Dateien in Archiven zu kompromittieren…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security