Fünf Erkenntnisse aus den Cloud Security Reports 2023
Cloud Security bleibt ein hochaktuelles Thema, da der Trend zu Cloud-Diensten weiter zunimmt. In diesem Artikel werden die wichtigsten Ergebnisse von drei Cloud Security Reports vorgestellt.
Stöbern Sie durch spannende Artikel, aktuelle News und hilfreiche Tipps & Tricks unserer Expertinnen und Experten rund um die Cyber Security.
Cloud Security bleibt ein hochaktuelles Thema, da der Trend zu Cloud-Diensten weiter zunimmt. In diesem Artikel werden die wichtigsten Ergebnisse von drei Cloud Security Reports vorgestellt.
SQL-Injections sind eine weit verbreitete Art von Schwachstellen in Webseiten, welche hohes Schadenspotenzial aufweisen können. Dieser Artikel dreht sich genau um diese Art von Injections und zeigt auf, was sie sind, weshalb sie auftreten können und wie sie behoben werden können.
Continous Integration (CI) und Continous Deployment (CD) haben sich in den letzten Jahren zu wichtigen Bestandteilen des Softwareengineerings entwickelt. Automatisierung ermöglicht Entwicklerteams, neue Funktionen und Updates schnell und effizient bereitzustellen. Allerdings birgt der Einsatz von CI/CD auch einige Sicherheitsrisiken, die es zu berücksichtigen gilt. Die OWASP Top 10 CI/CD Security Risks bietet eine Übersicht der häufigsten Sicherheitsrisiken und zeigt Wege auf, wie diese gemeistert werden können.
LinkedIn ist als soziale Plattform aus der heutigen Business-Welt nicht wegzudenken. Egal ob es um das Teilen von Beiträgen, die Vernetzung mit Geschäftspartnern oder die Akquise neuer Talente geht, ist LinkedIn oft das Mittel der Wahl. Wer erfolgreich sein möchte, strebt nach Aufmerksamkeit, Anerkennung und Reichweite. Dieses Phänomen zieht auch Betrüger an, die sich die Mitteilsamkeit der Mitglieder zunutze machen. Solche Fake-Profile können für Unternehmen unangenehme Folgen haben. Welche dies sind und wie Sie sich davor schützen können, erfahren Sie in diesem Artikel.
Angreifer verwenden Batch-Dateien, um ihre Arbeit zu automatisieren und zu beschleunigen, indem sie die Ausführung mehrerer Befehle ermöglichen. Auf diese Weise muss der Angreifer keine manuellen Eingaben tätigen, sondern lediglich das bösartige Skript auf dem System des Opfers ausführen.
Batch-Dateien sind ein wichtiges Werkzeug, das von vielen Anwendern und Administratoren verwendet wird, um automatisierte Aufgaben auszuführen. Allerdings nutzen auch Angreifer diese Batch-Dateien, um schädliche Befehle auf einem System auszuführen.
Am 4. Mai 2023 ist der Welt-Passwort-Tag. Dieser Tag findet jedes Jahr am ersten Donnerstag im Mai statt und soll das Bewusstsein für die Bedeutung von sicheren Passwörtern schärfen. Das Ziel ist es, über bewährte Praktiken im Umgang mit Passwörtern aufzuklären und die Menschen dazu anzuregen, Schritte zu unternehmen, um die Sicherheit ihrer Onlinekonten zu verbessern.
Ransomware ist derzeit in aller Munde. Jeder fürchtet, Opfer dessen zu werden und die Folgen für die Reputation sowie die finanziellen Auswirkungen zu tragen.
Mit der Verlagerung der Microsoft Dienste in die Cloud werden das Azure Active Directory (Azure AD) und Microsoft 365 (M365) beliebte Angriffsziele für Angreifer. Ein Threat Hunting kann helfen, Anzeichen einer Kompromittierung frühzeitig aufzudecken.
Social Engineering findet nicht nur hinter der Tastatur statt.
Nie mehr Aktuelles über Cyber-Security-Themen verpassen? Dann melden Sie sich für unseren Newsletter an.
Dann abonnieren Sie jetzt unseren Newsfeed auf LinkedIn und melden sich für den Newsletter an
Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.
Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).
Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.
Weitere Informationen zu unseren DFIR-Services finden Sie hier: