IT-Security

Drastische Zunahme von privaten Endgeräten und IoT-Devices in Unternehmensnetzwerken sorgt für enorme Sicherheitsrisiken

Durchschnittlich 1.856 private Endgeräte und IoT-Devices verbinden sich in Deutschland pro Tag und Unternehmen mit dem Netzwerk der Organisation – ungemanagt von der IT. Zugleich glauben fast 90 Prozent der IT-Verantwortlichen, eine effektive Sicherheits-Policy zu haben. Infoblox, Spezialist für Netzwerksteuerung und Anbieter von Actionable Network Intelligence, veröffentlicht Ergebnisse einer neuen Studie, die besorgniserregende Sicherheitslücken durch…

Veröffentlichung von Fotos in DSGVO-Zeiten: Was ist erlaubt, was nicht?

»Die deutsche Bundesregierung hat es versäumt die nationale Rechtslage an die DSGVO anzupassen«   Nicht erst seit dem Inkrafttreten der DSGVO müssen sich Unternehmen mit den gesetzlichen Vorgaben zum Veröffentlichen von Fotos befassen. Nun hat das neue EU-Gesetz die Vorschriften für Datenerhebung und Datenspeicherung – zu denen auch das digitale Fotografieren zählt – deutlich verschärft.…

Mehr Datenschutzverletzungen als je zuvor – investieren Unternehmen an der richtigen Stelle?

Kürzlich hat Thales seinen »Thales Bericht zu Datensicherheitsbedrohungen, Europa-Ausgabe« vorgestellt, entstanden in Zusammenarbeit mit den Analysten von 451 Research. Der Bericht zeigt, dass die Deutschen und die Europäer insgesamt im Bereich IT-Sicherheit aufrüsten, nicht zuletzt befördert durch die am 25. Mai 2018 wirksam gewordenen EU-Datenschutzgrundverordnung. Trotz wachsender Investitionen sind aber die Datenschutzverletzungen nicht zuletzt in…

Die Zeiten ändern sich, die Sicherheitsstrategien nicht

Mehr Datenschutzverletzungen als je zuvor – investieren Unternehmen an der richtigen Stelle? 96 % aller Unternehmen nutzen transformative Technologien wie Cloud Computing, IoT und Container, ein Drittel der Befragten auch für sensible Daten Und: mehr Datenschutzverletzungen als je zuvor. Multi-Cloud-Anwendungen kommen nahezu universell zum Einsatz und sind neben drohenden Strafen und der Angst vor Imageschäden…

IoT-Plattformen sind Realität in europäischen Unternehmen

»IoT-Plattformen sind in acht von zehn Unternehmen Thema«. Das hat eine repräsentative Befragung von 553 Industrieunternehmen ab 100 Mitarbeitern im Auftrag des Digitalverbands Bitkom ergeben. Demnach setzen 27 Prozent auf die IoT-Plattform eines externen Providers, kurz: Plattform as a Service – PaaS, 16 Prozent nutzen eine selbst programmierte IoT-Plattform. Weitere 18 Prozent der Unternehmen planen…

Durchgängige Sicherheitskultur muss Top-Management einschließen

Mitarbeiter stellen eine potenzielle Schwachstelle für die IT-Sicherheit dar. Eine sicherheitsorientierte Unternehmenskultur soll die Antwort darauf sein, vielfach bleibt sie aber auf halbem Weg stehen. Wie kann der Aufbau einer solchen Kultur gelingen?   Bei der Realisierung einer höchstmöglichen Sicherheit müssen Unternehmen IT-Lösungen und Prozesse, aber auch den Faktor Mensch berücksichtigen. Diesen Punkt adressieren sie…

Künstliche Intelligenz: Die dunkle und die helle Seite der Macht

Künstliche Intelligenz (KI) verändert die Welt auf eine Art und Weise wie es früher nur schwer vorstellbar gewesen wäre. Und KI nimmt Einfluss auf viele unterschiedliche Bereiche innerhalb der Industrie. In den letzten Jahren werden die Grundlagen der künstlichen Intelligenz auch in der Cybersicherheit genutzt. Zum einen aus Gründen der Skalierbarkeit, zum anderen, weil KI…

Cyberangreifer nutzen versteckte Tunnel, um Finanzdienstleister auszuspionieren und Daten zu stehlen

Es gibt mehr versteckte Command-and-Control-Tunnel pro 10.000 Geräte in der Finanzdienstleistungsbranche als in allen anderen Branchen zusammen. Fundierte Analyse mit der Cognito-Plattform macht das gleiche Angriffsverhalten sichtbar, das zum Sicherheitsvorfall bei Equifax geführt hat.   Vectra berichtet, dass immer mehr Finanzdienstleister von findigen Cyberangreifern ins Visier genommen werden. Diese versuchen, kritische Geschäftsdaten und persönliche Identifizierungsdaten…

Cyber Exposure: Cyberkriminelle haben sieben Tage Vorsprung

Cyberkriminelle haben durchschnittlich sieben Tage Zeit, um eine Schwachstelle auszunutzen. In dieser Zeit können sie ihre Opfer angreifen, potenziell sensible Daten abschöpfen, Lösegeldangriffe starten und erheblichen finanziellen Schaden anrichten. Erst nach durchschnittlich sieben Tagen untersuchen Firmen dann ihre Netzwerke auf Schwachstellen und beurteilen, ob sie gefährdet sind. Das Tenable Research-Team fand heraus, dass Cyberkriminelle durchschnittlich…

Einsatz von künstlicher Intelligenz zur Erkennung und Reaktion auf Cryptojacking – Risiken nicht unterschätzen

Da digitale Währungen auch bei Cyberkriminellen immer beliebter werden, fallen mehr und mehr IT-Nutzer dem Cryptojacking zum Opfer. Dabei wird fremde Computerleistung für das »Schürfen« digitaler Währungen abgeschöpft. In letzter Zeit sind große, namhafte Unternehmen wie Tesla und Youtube Opfer von Cryptomining-Malware geworden. Branchen wie der Bildungs- und Gesundheitssektor sind besonders anfällig, wobei 85 Prozent…

Wie sicher sind Kryptowährungen wie Bitcoin & Co.?

Bei spekulativen Finanzanlagen müssen Anleger immer mit Verlusten rechnen. Das ist bei Kryptowährungen nicht anders als bei Aktien oder Derivaten. Jenseits wirtschaftlicher Risiken stellt sich bei Bitcoin und Co. aber auch die Frage nach der IT-Sicherheit. Die Experten von NTT Security [1] informieren über die wesentlichen Punkte:   Bitcoin ist die bekannteste Implementierung der Blockchain-Technologie…

Die größten Gefahren für die IT-Sicherheit im Connected Car

Das Connected Car ist eines der zentralen Mobilitätsthemen. Zahlreiche Fahrzeugmodelle verschiedener Hersteller sind bereits heute online, und schon in wenigen Jahren wird die permanente Verbindung zwischen Fahrzeug, den Backend-Systemen der Hersteller und anderer Servicepartner und dem Internet Standard sein. Damit entstehen allerdings auch neue Gefahren, denn wenn Autos immer mehr zu rollenden Rechenzentren werden, sind…

Ransomware der Dinge: Das IoT-Gerät als Geisel

Die weltweite Vernetzung schreitet kontinuierlich voran, allerdings schaffen die wechselseitigen Abhängigkeiten des digitalen Zeitalters auch eine neue Angriffsfläche für Cyberkriminelle. Leider verzeichneten die letzten Jahre unrühmliche Meilensteile in der Entwicklungsgeschichte des Internet of Things: So war Ende 2016 das erste Mal ein groß angelegter Cyberangriff in Form der Mirai-Malware erfolgreich, der hunderttausende IoT-Geräte wie Router,…

Fünf Jahre nach dem NSA-Leak: Was haben wir gelernt?

Kommentar von Thomas Ehrlich, Country Manager DACH von Varonis:   »Vor ziemlich genau fünf Jahren wurde ein damals 30-jähriger externer Mitarbeiter schlagartig weltberühmt, obwohl sein Beruf eigentlich genau das Gegenteil erfordert hatte: Edward Snowden leakte geheime Unterlagen der US-amerikanischen National Security Agency (NSA). Je nach Sichtweise, politischer Einstellung, möglicherweise auch Nationalität, wird man sein Handeln…

Virtualisierung wird zum Retter der IT

Sicherheitsvorfälle sind weiter an der Tagesordnung und klassische Sicherheitsmaßnahmen haben mehr als einmal versagt. Einen Ausweg aus dem Sicherheitsdilemma bieten Virtualisierungslösungen. Noch vor wenigen Jahren schien es undenkbar, dass eine Bank ihre auf Mainframes angesiedelten unternehmenskritischen Kernapplikationen auch auf virtuellen Servern betreibt. Heute bilden virtuelle Infrastrukturen im Bankenumfeld keine Ausnahme mehr. Die Entwicklung weg von…

Fußball Live-Streaming: So machen Sie Ihr Netzwerk fit

Am Donnerstag fällt der Startschuss des wohl wichtigsten Turiners für die Fußball-Nationalmannschaften. Fans haben immer mehr Möglichkeiten, auch ohne Ticket nah am Geschehen zu sein, denn Live-Streams bei Sport-Großereignissen sind stark im Kommen. Durch die immer bessere Abdeckung mit schnellem Internet und immer leistungsfähigeren Rechnern ist es oft ohne Qualitätsverlust möglich, Fußballspiele zu streamen. Vorausgesetzt…

Sicherheitsindex 2018: Verunsicherung im Netz nimmt zu

Digitales Sicherheitsgefälle zwischen Verbrauchergruppen in Deutschland. Mehr als die Hälfte der Verbraucher benötigt mehr Unterstützung im Internet. DsiN: Bildung 4.0 in gesamter Bildungskette vorantreiben.   Verbraucher fühlen sich im digitalen Raum zunehmend unsicher, während die Zahl erlebter Sicherheitsvorfälle nahezu konstant bleibt. Das zeigen die Ergebnisse des DsiN-Sicherheitsindex 2018, der von der Initiative Deutschland sicher im…

Vorstände tun zu wenig für Cybersicherheit

Das Top-Management großer Unternehmen ist mittlerweile gut über die Gefahren durch Cyberkriminalität informiert, tut aber noch zu wenig, um diesen wirksam entgegenzutreten. Das ist das zentrale Ergebnis der jährlichen Umfrage »Radware 2018 Executive Survey« unter Vorständen und Geschäftsführern in aller Welt [1]. Danach sind Führungskräfte sich durchaus der Tatsache bewusst, dass die Nutzung multipler Cloud…

Zeitgemäße Sicherheit für Industrie 4.0 erfordert Plattform-Ansatz

Die Informationstechnologie verändert die Fertigungsindustrie, indem sie praktisch jeden Schritt des modernen Fertigungsprozesses digitalisiert. Ein Trend, der in den USA als »Smart Manufacturing« und in Europa als »Industrie 4.0« bezeichnet wird. Cloud Computing, zusammen mit Technologien wie 5G, intelligenten Sensoren, High-Performance Computing, computergestütztem Design, Engineering und dem industriellen Internet der Dinge, ist von wesentlicher Bedeutung…

Weiterentwicklung der Datensicherungsstrategie mittels APIs – »API first« beim Data Management

Die Art und Weise, wie Daten gespeichert, verwaltet und wiederhergestellt werden, zu ändern, ist ein Muss, um in der heutigen vernetzten Welt Geschäfte und Prozesse voranzutreiben. Auf herkömmliche Weise war bei klassischen Lösungen für Data Management die Verwaltung von Daten über GUI-Schnittstellen und in einigen Fällen über nicht sehr gut dokumentierte Kommandozeilen-Tools möglich. Da hier…