IT-Security

Datenschutz im Finanzwesen: Fehlanzeige

Die aktuelle Debatte über die Abschaffung des Bargeldes hat eine neue Diskussion über die Datensicherheit im Finanzwesen ausgelöst. Wie sicher ist mein Geld auf der Bank? Wurden die Zugangs- und Bankdaten zu meinem Konto eventuell schon von Unberechtigten gehackt? Oder greifen Mitarbeiter der Bank unerlaubt auf meine Identitäts- und Finanzdaten zu? »Früher tröstete sich der…

Erstes heuristisches Modell für intelligente Investitionen in die Sicherheit

Juniper Networks präsentiert in Zusammenarbeit mit der RAND Corporation, einer gemeinnützigen Institution, die sich auf Basis von Forschungs- und Analyseaktivitäten für eine verbesserte Ausgestaltung von Richtlinien und Entscheidungsprozessen einsetzt, neue Erkenntnisse über die ökonomischen Herausforderungen, Zielkonflikte und Anforderungen, die für Unternehmen entscheidend sind beim Schutz vor immer komplexeren Sicherheitsbedrohungen. Der von Wirtschafts- und Sicherheitsexperten bei…

33 % der Opfer eines Cyberangriffs haben Daten verloren

Eine Studie ermöglicht Einblicke in die aktuelle Cybersecurity-Lage in Deutschland und Großbritannien [1]. Die Umfrage klärte anhand von zwanzig Fragen, welchen Bedrohungen die Unternehmen 2014 ausgesetzt waren, welche Sicherheitstechnologien eingesetzt wurden und wie effektiv dies geschah. Die Ergebnisse bestätigen zum Teil die Einschätzungen der Fachleute, allerdings kamen auch einige Überraschungen zu Tage. Ziel eines Cyberangriffs…

Ohne Big Data kein Industrie 4.0 – ohne Sicherheit kein Big Data

»Mit dem Schlagwort Industrie 4.0 ist es nicht getan«, warnte die Kanzlerin dieser Tage auf dem CDU-Wirtschaftskongress den deutschen Mittelstand, die Digitalisierung nicht zu verschlafen. Sie fordert die Wirtschaft auf, Big Data als Chance zu verstehen und nicht immer als erstes über den Schutz nachzudenken. »Big Data ist keine Bedrohung, sondern die Wertschöpfungskette der Zukunft«,…

So verbessern (kleine) Unternehmen ihre Sicherheit

Fortune 500-Unternehmen haben in der Regel ein großes Sicherheitsbudget und die Ressourcen, um Online-Angriffe auf ihre Unternehmensdaten zu verhindern. Kleine Unternehmen hingegen verfügen meist nur über ein limitiertes Budget und eine sehr kleine IT-Abteilung. Cyberkriminelle suchen sich immer besonders leichte Ziele aus. Insbesondere wenn Unternehmen mit anderen Unternehmen Geschäfte machen, können Hacker dies als Türöffner…

Was tun nach einem Cyberangriff?

Das Beispiel Bundestag zeigt, dass beim Thema IT-Sicherheit die Strategie zur Datenwiederherstellung nicht außen vor bleiben darf. Nach dem Hackerangriff auf den Deutschen Bundestag laufen die Systeme immer noch nicht stabil. Ausmaß und Folgen sind laut Medienberichten weiter unklar. Schnelle Wiederherstellung der Systeme sollten in Organisationen und Unternehmen in der IT-Sicherheitsstrategie verankert sein. Der Hackerangriff…

Tipps für die Mobilgeräte-Nutzung von Kindern und Jugendlichen

■       Drei Viertel der 6- bis 18-Jährigen nutzt ein Smartphone ■       Bewusstsein für Datenschutz, Privatsphäre und versteckte Kosten schaffen Smartphones und Tablet-Computer gehören für viele Kinder und Jugendliche zum Alltag. Mehr als drei Viertel (76 Prozent) der 6- bis 18-Jährigen nutzt ein Smartphone, jeder Dritte (36 Prozent) einen Tablet Computer. »Eltern bringen ihren Kindern bei,…

Ubuntu ist angreifbar: IT-Sicherheitsexperte rät zur Absicherung der Linux-Server

Nicht nur der Suchmaschinenriese Google setzt für seine Serverfarmen auf Linux. Auch immer mehr Unternehmen und Behörden rollen ihre Anwendungen – zu Lasten von Windows – auf Linux aus. »Per se ist Linux allerdings nicht sicherer als Windows. Auch Ubuntu-Server sind angreifbar, das zeigt beispielsweise die Ende letzten Jahres aufgetretene Schwachstelle ShellShock oder die Sicherheitslücke…

Einzelhandel: Videoüberwachung hat positives Image bei Mitarbeitern und Kunden  

Erstmals gaben die Teilnehmer der Umfrage »Videoüberwachungssysteme (CCTV) im Einzelhandel 2015« die Reduzierung der Gesamtbetriebskosten als einen der ausschlaggebenden Gründe an, in ein IP-Videosicherheitssystem zu investieren. Dies ist das Ergebnis einer Studie zum Thema Videoüberwachung im Einzelhandel [1]. Videoüberwachung bleibt demnach auch 2015 das führende technische Instrument zur Bekämpfung von Warendiebstahl. Die Umfrage zeigt, dass…

Die meisten Eltern überwachen ihre Kinder

  Die Umfrage »Digitale Erziehung in der Realität: Das Online-Verhalten von Kindern und Jugendlichen« [1] unter 1.000 Eltern und 1.000 Kindern zeigt, dass die Mehrheit der Eltern (58 Prozent) die Online-Aktivitäten ihrer Kinder kontrolliert, um ihren Nachwuchs vor potenziellen Gefahren aus dem Internet wie Cyber-Mobbing oder der Weitergabe persönlicher Informationen an fremde Personen (auch Pädophile)…

Alter und Geschlecht spielen eine Rolle als Angriffsvektor

Umfrage in Deutschland zeigt geringere Wahrscheinlichkeit, dass Frauen und 18- bis 24-Jährige Opfer eines Hackerangriffs werden als Männer mittleren Alters [1]. Eine Studie ergibt: Viele deutsche Unternehmen könnten nur unzureichend gegen zunehmend ausgeklügelte Hacker-Angriffe, die mittels Social Engineering-Methoden Advanced Threats in Unternehmensnetzwerke einschleusen, gerüstet sein. Bei der Umfrage zum Online-Verhalten von 690 Angestellten in Deutschland…

Cyber-Kriminelle sind auch in Zügen und Restaurants aktiv

Eine neue kriminelle Masche ist bekannt geworden, die die Sicherheit mobiler Geräte wie Smartphones und Laptops gefährdet. Kriminelle streifen dabei durch Züge und stehlen Mobiltelefone und Laptops von Dienstreisenden. Doch sie haben es nicht auf die sensiblen Firmendaten abgesehen: Die Diebe machen ihre Opfer ausfindig und fordern von ihnen Lösegeld für die Rückgabe des Gerätes.…

Fünf Best Practices für eine revisionssichere Ablage von E-Mails

Der deutsche Gesetzgeber verlangt, dass Unternehmen geschäftsrelevante elektronische Dokumente und E-Mails revisionssicher speichern. An der Archivierung geschäftsrelevanter E-Mails führt heute kein Weg mehr vorbei. Sie bietet nicht nur technische und organisatorische Vorteile, da Dokumente schnell und einfach aufzufinden sind, sie ist auch aus rechtlicher Sicht notwendig. Wer hier nachlässig handelt, riskiert bei der nächsten Betriebsprüfung…

Nachbesserungen bei EU-Datenschutzverordnung notwendig

■       Europa darf sich nicht von Big-Data-Technologien abkoppeln ■       Innovative Datenanalysen mit dem Schutz persönlicher Daten verbinden ■       Nach Einigung des Ministerrats Beginn der finalen Verhandlungen   Der Digitalverband BITKOM begrüßt die geplante Vereinheitlichung des Datenschutzrechts in der Europäischen Union, sieht aber vor dem Start der Verhandlungen zwischen Ministerrat, Kommission und EU-Parlament über die geplante…

Jedes dritte deutsche Unternehmen beklagt sicherheitsrelevante Verstöße

Eine Umfrage dokumentiert Sicherheitsprobleme bei deutschen Unternehmen. Diese berichten von finanziellen Schäden, Betriebsunterbrechungen und anderen Beeinträchtigungen durch Verstöße gegen ihre physische Sicherheit oder Cyberangriffe. Die von deutschen Unternehmen beklagten Verstöße gegen ihre physische Sicherheit sind doppelt so hoch wie die Anzahl der Cyberangriffe. Eine umfassende Umfrage in fünf europäischen Ländern zeigt, dass jedes dritte deutsche…

Statement zum Cyber-Angriff auf den Bundestag

von Heiko Gloge, Geschäftsführer des deutschen Thin-Client-Anbieters IGEL Technology Nach dem Hacker-Angriff auf das Netzwerk des Bundestages muss laut Presseberichten das gesamte IT-Netz ausgetauscht werden. Ursache war ein Schadprogramm, das sich nach dem Öffnen eines Internet-Links aus einer E-Mail unbemerkt installiert haben soll. Wie lässt sich künftig besser verhindern, dass sich Schadsoftware dauerhaft auf Rechnern…

Unternehmensnetzwerke sind nicht bereit für Enterprise Mobility und das Internet der Dinge

74 Prozent der WLAN-Zugriffspunkte sind nicht auf moderne Mobilitätskonzepte ausgelegt, nur 21 Prozent der technischen Geräte in Unternehmen unterstützen IPv6 und machen damit die Möglichkeiten des Internets der Dinge nutzbar [1]. Unternehmen weltweit bereiten den Wechsel auf allumfassende drahtlose Konnektivität im Netzwerk vor, sind mit ihrer derzeitigen Technik aber nicht in der Lage, eine konsistente…

3 Tipps für einen besseren Ruf als CISO

Die Rolle des Chief Information Security Officer (CISO) in einem Unternehmen wird zunehmend notwendiger: Unternehmen brauchen jemanden, der sich taktisch mit dem Thema Sicherheit auseinandersetzt. Bei der Rekrutierung eines CISO neigten Unternehmen bisweilen allerdings dazu, Bewerber auszuwählen, die über ein fundiertes technisches Grundwissen verfügen, aber nur selten Management-Erfahrung mitbringen. Das Ergebnis: Eine Positionierung des CISO…

Studie: Naturkatastrophen gefährden Rechenzentren

Naturkatastrophen wie Stürme und Hochwasser, aber auch Erdbeben, werden auch in Deutschland immer mehr zu einer ernsthaften Gefahr und bedrohen auch unsere technische Infrastruktur. Die Studie »Managing Growth, Risk and the Cloud« untersucht den Einfluss genau dieser Risiken auf den Betrieb und die Sicherheit von Rechenzentren und befragte dazu über 300 IT-Experten [1]. Sind Rechenzentren…