Der Countdown läuft für die Keyfactor Tech Days | Sichern Sie sich noch heute Ihren Platz!

Digital Trust Digest: Die wichtigsten Nachrichten dieser Woche

Trends in der Industrie

Der Digital Trust Digest bietet einen Überblick über die wichtigsten Nachrichten der Woche im Bereich Cybersicherheit. Hier ist, was Sie diese Woche wissen müssen.

grafische Darstellung digitaler Wolken mit Strömen von Binärcode, die regnen
Symbol Symbol

Die Einführung der Cloud führt zu mehr Bedrohungen in der Lieferkette software

Die Pandemie hat zu einer drastischen digitalen Transformation geführt, bei der mehr Geschäftsabläufe in das IT-Ökosystem integriert wurden. Jetzt stellt alles und jeder, der im Entwicklungszyklus von software mit dem Code in Berührung kommt, eine potenzielle Fehlerquelle dar. 

Ereignisse wie SolarWinds zeigen, wie anfällig die Lieferkette software sein kann. Unternehmen im asiatisch-pazifischen Raum (APAC) ergreifen Maßnahmen, um die Gefährdung dieser Lieferkette zu verringern, und zwar sowohl durch Gesetze als auch durch sichere software Entwicklungsmethoden.

Erfahren Sie, welche Lehren Ihr Unternehmen ziehen kann, um seine software Lieferkette zu schützen, gehen Sie zu ComputerWeekly.

Symbol Symbol

Das Quantum rückt immer näher. Werden Sie bereit sein?

Quantencomputer könnten das nächste große Zeitalter des Wandels einläuten, aber die Leichtigkeit, mit der Quantencomputer gängige Verschlüsselungsmethoden knacken können, stellt ein großes - und globales - Sicherheitsproblem dar. 

Die Bewältigung der Herausforderungen der Quantenphysik erfordert gemeinsame Anstrengungen von Regierung, öffentlichem und privatem Sektor. Während die Regierungen Gesetze zur Standardisierung und Modernisierung unserer kritischen Systeme vorlegen, tun Unternehmen gut daran, ihre eigenen Pläne für den Quantenübergang zu entwerfen. 

Das Weltwirtschaftsforum bietet drei Ansätze für diesen Übergang, mit denen Unternehmen schon jetzt beginnen können. Lesen Sie den ganzen Artikel um zu entscheiden, welcher Ansatz zu Ihrer Organisation passt.

Nahaufnahme eines Quantencomputers
Foto einer Frau, die an einem Tablet arbeitet
Symbol Symbol

Niederländische Regierung wechselt zu neuem PKI-Standard

Standardization Forum in den Niederlanden, eine Forschungs- und Beratungsorganisation, die den öffentlichen Sektor bei der Verwendung offener Standards unterstützt, gab bekannt, dass alle Kommunikationsgeräte (ICT), die von der niederländischen Regierung verwaltet werden, den RPKI-Standard bis 2024 verwenden müssen.

Netze, die RPKI implementieren, können sich darauf verlassen, dass der Internetverkehr nur über autorisierte Pfade geleitet wird, wodurch die Risiken von Man-in-the-Middle- oder anderen Datenumleitungen und Abfangangriffen eliminiert werden.

Während die Akzeptanz von RPKI in den Niederlanden hoch ist, geht sie in anderen Ländern langsamer voran. Bleeping Computer zeigt Ihnen, wie sich das abspielt.

 

 

Symbol Symbol

Warum IAM-Systeme für die Sicherung einer Multi-Cloud-Architektur entscheidend sind

Cloud-Ökosysteme werden immer komplexer, und jede neue Verbindung vergrößert die Angriffsfläche. Der Schutz von Daten und die Verwaltung von Risiken in der Cloud erfordern eine Koordination über mehrere Plattformen hinweg, von denen keine der anderen gleicht.

Identität kann zur Risikominderung beitragen, indem die Sicherheit auf das Risiko und nicht auf die Empfindlichkeit des Netzwerks oder der Cloud ausgerichtet wird. IAM-Strategien können die Zentralisierung und Überwachung von Multi-Cloud-Systemen sowie eine bessere Anpassung der Zugriffsberechtigungen ermöglichen.

Die automatischen Protokollierungsfunktionen von IAM-Systemen werden in Zukunft immer wichtiger werden, da immer mehr Gesetze auftauchen, die die Auditierbarkeit von Systemen vorschreiben. ComputerWeekly kann Ihnen zeigen, wie wie Sie IAM in Ihre eigene Sicherheitsstrategie einbinden können.

grafische Darstellung eines grünen Schaltkreises mit einem digitalen Fingerabdruck in der Mitte
abwechselnd weißer und schwarzer Binärcode, der ein Bild einer Wanze erzeugt
Symbol Symbol

Neuen Berichten zufolge ist die überwiegende Mehrheit der Komponenten von open-source von Natur aus riskant".

Das Unternehmen Lineaje ( software ), das sich auf die Verwaltung der Sicherheit in der Lieferkette spezialisiert hat, hat heute einen neuen Bericht mit dem Titel "What's in Your Open-Source Software ?" veröffentlicht, aus dem hervorgeht, dass 82 % der Komponenten von open-source software aufgrund einer Mischung aus Schwachstellen, Sicherheitsproblemen, Codequalität oder Problemen mit der Wartbarkeit "inhärent riskant" sind.

In dem Bericht wird festgestellt, dass 70 % der software im Unternehmen open source sind, nur eine Woche, nachdem die CISA die Anbieter von software aufgefordert hat, Praktiken einzuführen, die es ihnen ermöglichen, sicheren Code "out of the box" zu liefern. Dazu gehört auch ein proaktiveres Risikomanagement open-source . 

Open source wird nicht verschwinden. Kann es gesichert werden? Die Antwort finden Sie bei VentureBeat.