IT-Security

IT-Sicherheitstrends 2015: Bedarf nach neuen Ansätzen für den Schutz sensibler Daten

Sicherheitsexperten rechnen in diesem Jahr mit wachsenden Herausforderungen im Bereich Cybersecurity [1]. Vor allem immer mehr mobile Endgeräte und Anwendungen am Arbeitsplatz sowie die zunehmende Verbreitung des Internets der Dinge in der Arbeitswelt führen dazu, dass Organisationen beim Schutz ihrer sensiblen Daten nicht mithalten können: Die Cyberwelt wandelt sich zu schnell für sie. »Wenn Automobile…

Social Logins

Viele Webseiten bieten mittlerweile die Möglichkeit, sich über das eigene Konto bei einem sozialen Netzwerk anzumelden, um beispielsweise Kommentare zu verfassen. Das ist praktisch für den Nutzer und gut für den jeweiligen Anbieter, der so zusätzliche Daten über das Verhalten seiner Nutzer sammeln kann. Dem US-Unternehmen Janrain zufolge sind 90 Prozent der Onliner diese sogenannten…

Frankreich gerät zwischen die Fronten verfeindeter Hackergruppen

Infolge der Terrorangriffe in Paris sehen sich derzeit zahlreiche französische Regierungsstellen und Unternehmen mit einer Welle von Hackerangriffen konfrontiert. Sie befinden sich dabei zwischen den Fronten zweier Hackergruppen, die genau entgegengesetzte Ziele verfolgen: Während Anonymous sich in einer Aktion mit dem Namen »#OpCharlieHebdo« gegen Webseiten und Social-Media-Kanäle richtet, die nach Ansicht von Anonymous den islamistischen…

Die Hälfte aller Serverräume haben gravierende Sicherheitsmängel

Eine aktuelle Online-Umfrage unter deutschen IT-Verantwortlichen zu den Schutzmaßnahmen in ihren Serverräumen offenbart bei sehr vielen der insgesamt 742 Teilnehmer gravierende Sicherheitsmängel [1]. So geben fast 40 Prozent an, keine Maßnahmen zur Vermeidung von Einbrüchen getroffen zu haben: Bei unautorisierten Zutritten in den Serverraum werden sie nicht umgehend benachrichtigt und können nicht sofort reagieren. Noch…

Security-Trends 2015: Unternehmen werden ihre Sicherheitsstrategien stärker gewichten

Sicherheitsexperten erwarten, dass die Unternehmen in diesem Jahr substanzielle Veränderungen und eine stärkere Gewichtung ihrer IT-Sicherheitsstrategien vornehmen werden. Diese Einschätzung resultiert aus umfangreichen Kundenbefragungen und weiteren Analysen. »Viele Anzeichen sprechen für einen spürbaren Wandel der Informationssicherheit von Unternehmen«, registriert Detlev Henze, Geschäftsführer der TÜV TRUST IT, deutliche Veränderungen. »Sie verstehen sich zunehmend als digital agierende…

Jederzeit sicheres und kostenloses WLAN im Hotel und Restaurant

In der Hotellerie und Gastronomie besteht dringender Handlungsbedarf beim Thema IT-Sicherheit. Laut einer Umfrage [1] greifen über zwei Drittel der Hotel- und Gastronomiebetriebe, deren Antworten im Rahmen der Studie Berücksichtigung fanden, beispielsweise nicht auf zeitlich begrenzte Einmal-Passwörter zurück, um ihren Gästen den WLAN-Zugang zu ermöglichen. Dabei ist dies ein wichtiger Schritt auf dem Weg zu…

Fünf Hebel für mehr Kundenvertrauen im Internet

Inzwischen ist es längst Fakt: Die wenigsten Menschen kommen ganz ohne Internet aus. Online-Banking, aktuelle Nachrichten, E-Mail, Online-Shopping, sich mit Freunden auf sozialen Netzwerken austauschen, Themen und Hintergrundinformationen recherchieren: Die Liste von Dingen, die man im Internet erledigen kann und manchmal auch muss, ist lang. Allerdings gehen nur 22 Prozent der Deutschen davon aus, dass…

Höhere Durchschlagskraft der Cyberattacken auf den Handel

Aktuelle IT-Sicherheits-Studien der IBM offenbaren zwei unterschiedliche Entwicklungen: Während die Anzahl der Cyberattacken im Jahr 2014 auf US-Handelsunternehmen um die Hälfte zurückgegangen ist, verharrt die Zahl der erbeuteten Kundenprofile nahezu auf dem Höchststand. Der Report zählt über 61 Millionen gehackte Kundendaten: ein Beleg für die zunehmende Effektivität und Durchschlagskraft der Angriffe. Im Gegensatz zur allgemeinen…

Sicherer Datenaustausch: Kollaborationstools verdrängen die E-Mail

In einem Marktpaper wurde die aktuelle Situation des Datenaustauschs in der fertigenden Industrie, bei Dienstleistern (wie Marketingagenturen, Rechtsanwälten, Steuerberatern und Wirtschaftsprüfern), bei Banken und in öffentlichen Verwaltungen unter die Lupe genommen [1]. Befragt wurden CIOs beziehungsweise IT-Leiter in Unternehmen mit mehr als 10 Mitarbeitern. Als sehr positiv ist dabei der Verbreitungsgrad von Datenverschlüsselungslösungen zu beurteilen.…

Security-Trendanalyse 2014: Mehr kritische Schwachstellen in SAP-Systemen

SAP-Sicherheit kann nicht mehr länger ausgeblendet werden – das ist das Fazit der SAP Security Advisories für 2014 bis 2015 [1]. Das Expertenteam warnt in seinem neuen Trendbericht für SAP-Security vor der zunehmenden Gefährdung von SAP-Systemen durch Bedrohungen wie Heartbleed, Shellshock, Poodle und Zombie Zero. Die Analyse zeigt, dass 2014 die Zahl der Schwachstellen und…

Cyberbedrohungen –Rückblick auf 2014 und Ausblick auf das neue Jahr

Von Heartbleed bis WireLurker – die IT-Sicherheitsverantwortlichen hatten in 2014 alle Hände voll zu tun. Und 2015 geht es voraussichtlich munter weiter. Anspruchsvolle, gezielte Angriffe werden wohl der Normalfall sein, so die Prognose von Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks.   Langfristige Schwachstellen entdeckt Im Jahr 2014…

Der sichere Umgang mit Personaldaten dank einfacher Online-Lösungen

Ein umfänglicher Datenschutz wird in vielen Unternehmen eher als Kostenstelle denn als Absicherung für die Zukunft gesehen. Aktuelle IT-Lösungen einzusetzen, um sich gegen alle Sicherheitsrisiken zu schützen, bringen nach dieser kurzsichtigen Argumentation eben keinen Umsatz, im Gegenteil. Dabei liegen die Vorteile einer solchen Lösung doch eigentlich auf der Hand, etwa die Nachverfolgbarkeit von Prozessen, eine…

2015: Big-Data-Analytik führt zu maßgeschneiderten Bedrohungsanalysen

Enterprise-Security-Spezialisten erwartet für das kommende Jahr eine weiterhin steigende Zahl an Sicherheitsvorfällen, vermehrten Datendiebstahl, die zunehmende Verwendung neuer Technologien und eine noch größer Masse an Malware, die in Umlauf gebracht wird. Diese Prognose leitet sich aus aktuellen Beobachtungen und auch aus Auswertungen des Analyseteams Unit 42 ab [1]. Wie können die IT-Sicherheitsbranche und die Unternehmen,…

Trend zu BOYD trotz erheblicher Sicherheitbedenken

Untersuchungen haben ergeben, dass 43 % der Mitarbeiter über ein ungesichertes, öffentliches WLAN auf sensible Unternehmensdaten zugreifen und dass 20 % der Mitarbeiter ihr Smartphone ins Büro mitbringen, obwohl das den IT-Richtlinien widerspricht. Sicherheit scheint für viele Unternehmen also noch ein Problem darzustellen – aber wie die Infografik zeigt, hält das den Trend zu BYOD…

Disaster Recovery: Für viele Unternehmen eine tickende Zeitbombe

Manche Unternehmen gefährden ihre betriebliche Kontinuität, weil sie das Thema Disaster Recovery nicht im Griff haben. Auch wenn vordergründig alle Anforderungen erfüllt scheinen – im Hintergrund tickt oft eine Zeitbombe.   Viele Unternehmen sind nur unzureichend auf Störungen ihrer IT vorbereitet, geschweige denn auf den kompletten Zusammenbruch der Infrastruktur. Die ständige Verfügbarkeit von Servern, Applikationen und…

Wir leben die deutsche Cloud – schon immer  

Kommentar von Bernhard Wöbker, CEO der Brainloop AG, zur Ankündigung von Amazon, Google, Oracle und Salesforce, neue Rechenzentren in Deutschland zu eröffnen.   »Die von Snowden angestoßenen Enthüllungen haben nur bestätigt, was Fachleute schon lange vermuteten: Ausländische Geheimdienste – und nicht nur die – versuchen mit allen Mitteln, Datensicherheits-Technologie zu knacken und Datenschutzstandards zu brechen.…

Attacken gegen Prozesssteuerungssysteme gehen 2015 weiter

Schon 2014 gerieten ICS-Umgebungen (Industrial Control Systems), die zur Steuerung von Prozessen in der Industrie und bei Versorgungsunternehmen eingesetzt werden, immer wieder ins Visier von Cyber-Kriminellen. Der Trend entwickelt sich seit einigen Jahren und wird sich auch 2015 fortsetzen [1]. Die Veröffentlichung der Version 1.0 des NIST Framework zeigen die ermutigenden Fortschritte der Industrie, um…

Web- und Cloud-Sicherheit im Jahr 2015 – große Herausforderungen

Cloud-Anwendungen bieten eine schnelle Integration, unterstützen die Geschäftstätigkeit, sind bequem an die IT-Anforderungen anpassbar und ermöglichen Mitarbeitern überall den Zugriff auf Daten. Infolgedessen erlebt die Cloud derzeit eine steigende Akzeptanz in Unternehmen. Enterprise-Security-Spezialisten geben – vor dem Hintergrund des zu erwartenden fortgesetzten Trends zur Cloud im neuen Jahr – zu bedenken, dass es eine Kehrseite…

Keine Chance für Online-Langfinger

Immer häufiger nutzen Kriminelle das Internet, um an Kundendaten zu gelangen. Nicht nur zu Weihnachten müssen Verbraucher sich vor Cyber-Angriffen schützen. Alle Jahre wieder sind Betrüger rund um die Weihnachtszeit verstärkt aktiv. Und wie jedes Jahr fallen viele Menschen auf die mehr oder minder ausgeklügelten Betrugsmaschen herein. Plump – und doch immer wieder erfolgreich –…