Diebold Nixdorf setzt auf Cloud-TSE von Swissbit

Sicher bezahlen mit onlinefähigen Kassen – Swissbit kombiniert die Vorteile von Hardware-TSE und Abo-basiertem Online-Signaturdienst (Bild: Diebold Nixdorf)

Der deutsche POS-Anbieter (Point of Sale) Diebold Nixdorf setzt künftig auf die Cloud-TSE-Strategie (TSE=Technische Sicherheitseinrichtung) der auf industrietaugliche Speicher- und Security-Produkte fokussierten Swissbit mit Hauptsitz im schweizerischen Bronschhofen. Das im April vorgestellte neue Konzept von Swissbit rückt für onlinefähige Kassen den Sicherheitsanker zur Fiskalisierung in Form einer Speicherkarte oder eines USB-Sticks in den Mittelpunkt.

Die IT der Kärntner Landesverwaltung soll bis Mitte der neuen Woche wieder funktionieren

Symbolbild: Pixabay/ Geralt

Auch heute Sonntag wird in der Kärntner Landesverwaltung auf Hochtouren daran gearbeitet, die von Hackern angegriffenen IT-Systeme wieder vollständig zum Funktionieren zu bringen. Die für die Bürger relevanten E-Gov-Dienste sollen dabei Vorrang haben. Laut der Pressestelle sollten die E-Mails und die Bürgerservices bis Mitte der neuen Woche wieder komplett verfügbar sein.

Von Adecco übernommene Akka Opfer eines Ransomware-Angriffs

Von Ramsonware betroffen: Adecco-Tochter Akka (Symbolbild:Fotolia)

Die von der Adecco-Gruppe kürzliche übernommene französische Unternehmensgruppe Akka mit Hauptsitz in Belgien ist Opfer eines Cyberangriffs mit Ransomware geworden. Davon sei ein Grossteil des Unternehmens betroffen gewesen, bestätigte Akka eine Meldung der Fachzeitschrift "LeMagIt". Wie ein Sprecher bekannt gab, seien die IT-Einrichtungen von Akka diese Woche in der Nacht von Montag auf Dienstag attackiert worden.

Aqua Security: "Fliessende" Security fūr Container und mehr

Kubernetes Security Automatisieren (Bild: Aqua Security)

Das israelische Unternehmen Aqua Security, das seinen Hauptsitz nach New York verlegt hat, versteht seinen Ansatz als "fliessende" Security, die auf Bedrohungen in Container-Umgebungen mit einem variablen Ansatz reagiert. Die Einfūhrung von Container-Architekturen habe angesichts der dynamischen Bedrohungslage auch neue Risiken und Bedrohungsvektoren mit sich gebracht. Die Wiederverwendung traditioneller Werkzeuge zur Absicherung funktioniere nicht. Wirkungsvolle Lösungen müssen laut dem Hersteller besonders für die cloud-native Bereiche in den Unternehmen entwickelt werden.

Swiss Cyber Storm 2022 im Zeichen von "Digital Identities and How to Secure Them"

Symbolbild:Colourbox

Am 25. Oktober 2022 findet im Kursaal Bern wiederum die "Swiss Cyber Storm" statt. Die schweizerische Konferenz für IT-Security steht dieses Jahr unter dem Motto "Digital Identities and How to Secure Them", wie die Organisatoren mitteilen. Die Besucher könnten auf eine Vielzahl hochkarätiger nationaler und internationaler Speaker gespannt sein, heisst es. Erstmals wird demnach auch der Westschweizer Verein für Informationssicherheit "Clusis" vor Ort präsent sein. Early-Bird-Tickets sind noch bis Ende Mai erhältlich.

Nationales Zentrum für Cybersicherheit soll Bundesamt werden

Symbolbild: Pixabay/Pixelcreatures

Der schweizerische Bundesrat will aus dem Nationalen Zentrum für Cybersicherheit (NCSC) ein Bundesamt machen. Er habe das Eidgenössische Finanzdepartement EFD beauftragt, bis Ende 2022 Vorschläge auszuarbeiten, wie das Amt ausgestaltet und in welchem Departement es angesiedelt werden soll, heisst es in einer Aussendung des Bundesrates.

Container-Sicherheit: RATs in der Cloud

Zugänge zu Containern müssen sicher sein (Symbolbild: Pixabay/Pexels)

Remote Access Tools (RATs) werden auf vielen Ebenen der IT verwendet. Werden sie nicht richtig verwaltet, können sich Angreifer über sie Zugang zu Infrastrukturen verschaffen. Da Cyberkriminelle auf allen Ebenen aktiv sind, überrascht es nicht, dass die Angreifer seit einiger Zeit auch auf für die Cloud entwickelten Umgebungen und deren Benutzeroberflächen abzielen, um beispielsweise Zugang zu Docker- und Kubernetes-Instanzen zu erhalten.

Bei Zloader hat es sich ausgebottet

Symbolbild:zVg

Microsoft, Lumen Black Lotus Labs, Palo Alto Networks und Eset haben mit Zloader ein weltweit agierende Botnetz Zloader in die Knie gezwungen. Ziel war es gemäss einer Eset-Mitteilung, die Infrastruktur lahmzulegen und die Aktivitäten der Gruppierung massiv einzuschränken. Die dahintersteckende eCrime-Gruppe war in den vergangenen Jahren zunächst im Bereich Banking-Betrug und Passwortdiebstahl äusserst aktiv. Später erweiterten die Täter ihr Portfolio und boten Zloader in Untergrundforen als "Malware as a Service" an.

Fortinet lässt Netzwerk und Sicherheit miteinander verschmelzen

Vereint Netzwerk und Sicherheit: Fortinet (Bild: zVg)

Mit FortiOS 7.2 hat die US-amerikanische Cybersecurity-Spezialistin Fortinet mit Zentrale im kalifornischen Sunnyvale eine neue Version ihresBetriebssystems vorgestellt, die als Grundlage der Fortinet Security Fabric dienen soll. Über 300 neue Funktionen sollen es gemäss Mitteilung ermöglichen, Sicherheit an jedem Netzwerkrand zu gewährleisten und Bedrohungen in der gesamten Infrastruktur der Unternehmen zu erkennen und abzuwehren.

Bei der Software-Entwicklung kommen Sicherheitsaspekte oft zu kurz

Code: Beim Schreiben kommt die Sicherheit oft zu kurz (Foto: Naluhly auf Unsplash)

86 Prozent aller Software-Entwickler betrachten die Anwendungssicherheit beim Schreiben der Codes nicht als oberste Priorität, obwohl es reichlich Lippenbekenntnisse für eine sicherheitsorientierte Entwicklung in dem Bereich gibt. Das zeigt die jährliche "The State of Developer-Driven Security"-Umfrage des Software-Entwicklers Secure Code Warrior. An der Umfrage haben 1.200 Entwickler aus Nordamerika, Asien und Europa teilgenommen.

Seiten

IT-Security abonnieren