IT-Security

Backup: Von lästiger Pflicht zur nützliche Ressource

Cloud Data Management macht aus dem einst ungeliebten Daten-Backup eine wertvolle Ressource für Unternehmen. Backup- und Recovery-Lösungen hatten lange Zeit keinen guten Ruf. Der Markt stagnierte, war geprägt von den immergleichen Anbietern, welche die immer gleichen Lösungen verkauften: Lösungen, die die Benutzer einschränkten. Die Verwaltung und Sicherung von Geschäftsdaten und persönlichen Daten war eine langwierige…

Ransomware: Zahlungsbereitschaft hat sich mehr als versechsfacht

Angriffe durch Ransomware sind im Vergleich zum Vorjahr gesunken, zugleich ist die Zahlungsbereitschaft der Unternehmen jedoch deutlich gestiegen, so das Ergebnis einer neuen Barracuda-Umfrage bei rund 630 Organisationen weltweit, davon 145 Unternehmen aus EMEA. In der neuen Ransomware-Umfrage gaben rund ein Drittel (30 Prozent) der Unternehmen an, Opfer eines Ransomware-Angriffs geworden zu sein. Damit verzeichnet…

Kommunikation ist alles oder: wie wollen Sie von einer Datenschutzverletzung erfahren?

Es ist August, zwei Drittel dieses Jahres haben wir schon fast hinter uns. Und damit auch eine ganze Reihe von ernsten und weitreichenden Datenschutzvorfällen, die es mühelos in die Schlagzeilen geschafft haben. Einige der Vorfälle sind 2018 aufgetreten, andere gehen auf das Jahr 2017 zurück, wurden aber erst jetzt bekannt. Das unterstreicht die harte Realität…

Gute Basisarbeit in der IT-Sicherheit fängt 90 Prozent aller Cyber-Attacken ab

90 Prozent aller Cyberangriffe würden scheitern, wenn Unternehmen die Basisarbeit in der IT-Sicherheit leisten, meinen IT-Sicherheitsdienstleister. Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Tools. Allerdings helfen auch die innovativsten Lösungen nicht, wenn sie die Grundlagen der IT-Security vernachlässigen. »Unternehmen, die die klassischen IT-Security-Themen Segmentierung, Identity Management und Patch Management richtig in den Griff…

Welche Zukunft haben Storage, Multi-Cloud und Data Management?

In der zunehmend digitalen Welt sind Storage, Multi-Cloud und Data Management entscheidend für den Erfolg, die Entwicklung und die Zukunft jedes Unternehmens. Zusätzlich wächst das Datenvolumen weiterhin exponentiell. So sagt IDC voraus, dass bis 2025die weltweiten Datenmengen 180 Zetabyte erreichen werden. Es überrascht nicht, dass dieses Wachstum mit einem Anstieg des Speicherbedarfs um mehr als…

7 Gründe, warum CISOs MSSPs engagieren sollten

Da Cybersicherheit zunehmend komplexer und kostenintensiver wird, lagern immer mehr große und mittelständische Unternehmen Sicherheitsaufgaben an Managed Security Services Provider (MSSPs) aus. Das Spektrum reicht von eng abgegrenzten Consulting-Projekten bis hin zum gesamten Security-Betrieb. Doch warum sollten CISOs externe Dienstleister für Aufgaben bezahlen, die sie auch selbst übernehmen könnten? Die strategische Unterstützung eines MSSP kann…

Spam bleibt Webkriminalität Nr. 1 – auch nach 40 Jahren noch

Spam ist und bleibt die Hauptquelle von Malware. In 40 Jahren Spam-Historie haben die Angreifer nie nachgelassen. Ganz im Gegenteil, sie werden zunehmend trickreicher und leider auch wirksamer. Das zeigen die Cybersicherheitsspezialisten F-Secure und MWR InfoSecurity in einer aktuellen Infografik zur »Geschichte des Spam«.   Trickreicher, aggressiver, undurchschaubarer – Cyberkriminelle haben sich in den letzten…

Beim Datenschutz herrscht Fahrlässigkeit an allen Ecken und Enden

Viele Deutsche sorgen sich zwar privat um ihre persönlichen Daten, tun aber nicht besonders viel, um sie zu schützen. Auch am Arbeitsplatz verhalten sie sich oft fahrlässig. So hat gut die Hälfte WhatsApp auf ihrem beruflich genutzten Handy installiert – und das, obwohl vielen davon klar ist, dass sie ihr Unternehmen damit gehörig in die…

Wie komme ich aus der Krise wieder raus? – Üben, üben, üben!

Studie zu Krisenmanagement: Viel Zuversicht, wenig Praxistests.   Regelmäßige Reputationsprofis-Leser wissen: Professionelles Reputation Management besteht aus drei Säulen. Neben dem kontinuierlichen Aufbau eines guten Rufs gehört dazu das frühzeitige, systematische Suchen nach und Eliminieren von Reputationsrisiken, um so viele Krisen wie möglich zu stoppen, noch bevor sie ausbrechen. Und die Vorbereitung auf die Krisen, die…

Controlware Security Day am 20. & 21. September 2018 im Congress Park Hanau

Controlware, deutscher Systemintegrator und Managed Service Provider, veranstaltet am 20. und 21. September 2018 im Congress Park Hanau den zehnten Controlware Security Day. IT- und Security-Verantwortliche haben Gelegenheit, sich im Rahmen der zweitägigen Veranstaltung umfassend über die neuesten Entwicklungen im Bereich IT-Sicherheit zu informieren – unter anderem darüber, wie sie ihre Unternehmen mit innovativen Technologien…

Zwei Drittel der Unternehmen mit IT-Sicherheitsvorfällen

Nur 58 Prozent der Unternehmen in Deutschland verfügen über ein zentrales Konzept und einen Gesamtlösungsansatz bei der Informationssicherheit. Mangelnde Awareness: Mitarbeiter sind eine der wichtigsten Schwachstellen bei IT-Security. Trotz fortschreitender Vernetzung und wachsender Bedrohung bleiben Security-Silos bei der IT-Security bestehen. Unternehmen gehen nach wie vor eher reaktiv (taktisch) denn strategisch bei der IT-Security vor.  …

Cyberangriffe durch Office-Dokumente werden häufiger und komplexer

Auf Office-Dokumenten basierende Cyberangriffe sind seit über einem Jahrzehnt ein gängiger Angriffsvektor. In letzter Zeit treten sie jedoch häufiger auf und werden zudem komplexer. Dieser Anstieg kann darauf zurückzuführen sein, dass die Verwendung von Browser-Exploits aufgrund der von den Browserentwicklern vorgenommenen Sicherheitsmaßnahmen schwieriger wird. Die Angreifer machen sich zunutze, dass viele Menschen fast jedes Office-Dokument…

Deutlich mehr Cyberattacken auf ERP-Systeme

Es gibt einen signifikanten Anstieg von Cyberangriffen auf ERP-Anwendungen. Laut dem Report »ERP Application under Fire« rücken dabei vor allem ERP-Anwendungen von SAP und Oracle ins Visier der Angreifer [1]. Cyberkriminelle, Hacktivisten aber auch staatlich gesteuerte Akteure nutzen verstärkt bekannte Schwachstellen, um hochwertige Assets wie SAP HANA zu attackieren und Distributed-Denial-of-Service-Angriffe zu starten. Allein SAP…

Brücke zwischen Unternehmens-IT und Industrie 4.0

NCP Enterprise Management Server verbindet Industrie 4.0-Komponenten und klassisches Remote Access VPN. Mit der neuen Version des NCP Enterprise Management Server verwalten Unternehmen alle Endpunkte mit einem einzigen Software-System. Unabhängig davon, ob es sich um das NCP IIoT Gateway und die dazugehörigen IIoT-Clients in einer Industrie 4.0 Umgebung handelt oder um das klassische VPN Gateway…

macOS Clients mit Authentisierung via Fingerabdruck

NCP führt bei seinen macOS Clients in der Version 3.1 die starke Authentisierung via Fingerabdruck ein.   NCP hat mit der Version 3.1 für den NCP Secure Enterprise macOS Client und den NCP Secure Entry macOS Client die Authentisierung via Fingerabdruck eingeführt. NCP entspricht damit den Kundenanforderungen nach mehr Flexibilität in der Home Office Umgebung…

Die WM geht weiter – das sind die Gewinner der »WM der Cyberangriffe«

Die Fußball-WM 2018 ist jüngst zu Ende gegangen. Während Deutschland sich auf dem Spielfeld nicht gerade mit Ruhm bekleckert hat, rückt der Fokus im Internet wieder auf eine ganz andere WM, in der Deutschland sogar zu den Top 10 gehört – die WM der Cyberangriffe. Wer bei diesem internationalen Gegeneinander aktuell die Nase vorne hat,…

DSGVO: Sind die Unternehmen bereit für ihre Kunden?

Deutsche Verbraucher wissen mehrheitlich um ihre neuen Rechte in Sachen Datenschutz und Privatsphäre – und sind auch bereit, diese Rechte durchzusetzen.   Das ist ein Ergebnis einer ersten Verbraucherbefragung des Softwareherstellers SAS durch 3GEM nach Inkrafttreten der EU-Datenschutz-Grundverordnung (EU-DSGVO). Fazit: Verbraucher sind informierter, als es manchem Unternehmen lieb sein mag. Von den in der Grundverordnung…

Cybersicherheit: Der Mensch als Schlüsselfaktor

Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyberkriminelle wertvolle Grundlage zur…

Fünf Schlüsselstrategien für die zeitgemäße Sicherung und Wiederherstellung von Daten

Zeitgemäßes Backup und Wiederherstellung stellen keine technischen Herausforderungen mehr dar, sondern sind vor allem wirtschaftlich zu definierende Prozesse. Umfrageergebnisse zeigen zudem, dass ein einfacher, umfassender Schutz der Daten im Zusammenspiel mit der IT-Sicherheit zu den neuen Anforderungen an Sicherungen gehört. Fünf Richtlinien helfen, um Datensicherheit sicher, effizient und im Zusammenspiel von Backup und IT-Sicherheit zu…