Die wichtigsten Schwachstellen und wie man sie behebt

Angriffe werden immer anspruchsvoller und Sicherheitsverletzungen bestimmen fast täglich die Schlagzeilen. Bereits zu Beginn des Jahres 2014 gab es mit eBay und Heartbleed offensichtliche Fälle. Ungepatchte Server, Anwendungen und Insider-Fehler können zur Kompromittierung kritischer Daten und zur Störungen des Tagesgeschäfts führen. [...]

(c) h-komm - Fotolia.com

Durch Schwachstellen in der IT-Infrastrukturumgebung sind Unternehmen Angriffen und Sicherheitsverletzungen ausgesetzt. Cyber-Kriminelle richten ihren Fokus immer mehr auf sensible Daten und nutzen jede Schwachstelle aus, an die sie herankommen. Dies nimmt derartige Ausmaße an, dass sogar die US-Regierung die öffentliche Offenlegung von Software-Schwachstellen unterstützt hat.Die neuesten Erkenntnisse des Global Threat Intelligence Reports (GTIR) der NTT Group von 2014 verdeutlichen die Notwendigkeit für Entwickler, ihre Software besser zu schützen, und für Unternehmen, die neuesten Schwachstellen zu patchen, falls sie sich selbst schützen müssen. Die Hälfte der im Bericht identifizierten Schwachstellen wurde erstmals zwischen 2004 und 2011 entdeckt. Dies zeigt, dass viele Unternehmen nicht gegen die üblichen Schwachstellen geschützt sind, und dass Hacker sich noch stärker bemühen werden, dafür zu sorgen, dass Exploit-Kits auf dem neuesten Stand sind. Cyber-Kriminelle sind sich durchaus bewusst, dass Unternehmen weiterhin versäumen werden, die neuesten Patches zu installieren. Hacker versuchen jedoch nicht nur, altmodische Systeme und schlecht konfigurierte Abwehrmaßnahmen auszunutzen. Unternehmen nutzen einige Anwendungen, deren Risiko noch nicht bewertet wurde, und bieten Hacke...

Um diese Inhalte abzurufen, registrieren Sie sich bitte für den kostenlosen Business Account.


Mehr Artikel

Stijn Bannier, Digital Product Manager, Open API.
News

Air France-KLM erklimmt mit API neue Höhen

Air France-KLM hat mit TIBCO Cloud Integration und TIBCO Cloud Mashery Software eine API-geführte, kundenzentrierte Strategie umgesetzt. Sie verknüpfte ihre riesige Anwendungs- und Datenumgebung, um Partnern, Entwicklern und Endbenutzern ein reibungsloses Erlebnis zu bieten – und dem Unternehmen die Fähigkeit zur agilen Veränderung. […]

Palo Stacho, Mitgründer und Head of Operations bei Lucy Security (c) Lucy Security
Kommentar

Die fünf Mythen von simulierten Phishing-Nachrichten

Das Schweizer Unternehmen Lucy Security hat in einer weltweiten Onlinestudie „Nutzen und Herausforderungen von Cybersecurity-Awareness 2020“ im Juni 2020 Unternehmen nach dem praktischen Nutzen und den Herausforderungen von Cybersecurity-Awareness befragt. Aufgrund dieser Studie räumt Palo Stacho, Mitgründer und Head of Operations bei Lucy Security, mit fünf Mythen auf. […]