IT-Security

Neuer X-Force-Bericht: mehr Sicherheitslücken als je zuvor

Die IT-Sicherheitsexperten der IBM X-Force haben ihren jüngsten Vierteljahresbericht veröffentlicht – den IBM X-Force Threat Intelligence Quarterly: Laut diesem sind im Jahr 2014 mindestens eine Milliarde digitaler Datensätze mit persönlichen Informationen in falsche Hände geraten. Außerdem traten im letzten Quartal des Jahres 2014 mehr als 9.200 neue Sicherheitslücken auf – noch nie in der 18-jährigen…

Sicherheit für Kommunikation, Internet und Zusammenarbeit: Ein reifer Markt, aber weiterhin virulent und mit frischen Impulsen

Die Sicherheit von E-Mail- und Internetzugang ist ein Thema, das jedes Unternehmen – von der Ein-Mann-Firma bis zum Großkonzern – betrifft. Entsprechend groß und wettbewerbsintensiv ist dieser insgesamt recht reife Markt. Neben beispielsweise Anti-Viren-Lösungen ist dies einer der etablierten beziehungsweise reifsten IT-Security-Märkte. Diese Sicherheitslösungen schützen im Zusammenhang mit der Nutzung des Internets und von E-Mail-…

Industrie 4.0: So schützen sich Unternehmen vor Produktpiraterie

Vernetzte Produktion, Industrie 4.0 und Internet der Dinge machen Industrieprodukte zu »sprechenden« Objekten: Aber wie können Unternehmen sicherstellen, dass die Objekte auch die sind, für die sie sich ausgeben? Die eigenen Produkte vor Fälschungen zu sichern ist heute ein kompletter Prozess. »So kann ein metallisches Serienprodukt individuell mit einer Seriennummer codiert, mit weiteren Sicherheitsmerkmalen ausgestattet,…

Verantwortlichkeit für IT-Sicherheit bei DDoS-Angriffen ungeklärt

Eines von fünf Unternehmen ist der Ansicht, dass die Verantwortlichkeit für den Schutz von Online-Diensten vor Distributed Denial of Service (DDoS)-Attacken nicht bei ihnen, sondern bei ihrem Internet Service Provider liegt. Das geht aus einer weltweiten Umfrage von Kaspersky Lab in Kooperation mit B2B International hervor [1]. Tatsächlich lastet die Verantwortung oftmals bei attackierten Unternehmen,…

Ein Schwerpunkt der CeBIT: Schutz vor Cyber-Angriffen

Eines der Schwerpunktthemen der diesjährigen CeBIT war die IT-Sicherheit in Firmennetzen und kritischen Infrastrukturen. Das zeigte sich auch am Messestand von Rohde & Schwarz SIT. Zahlreiche Besucher informierten sich, wie Industrieunternehmen und Energieversorger ihre Infrastruktur gegen Cyber-Angriffe schützen können. Am Messestand von Rohde & Schwarz SIT machten sich Messebesucher mit den neuen Technologien zur Verschlüsselung…

Studie: IT und Cyber-Sicherheit noch immer keine Vorstandsthemen

In keinem deutschen DAX- oder MDAX-Unternehmen findet sich ein Vorstandsmitglied, das ausschließlich für die Bereiche Informationstechnologie oder Sicherheit verantwortlich ist. Und das, obwohl Digitalisierung und Cyber-Kriminalität Themen sind, denen sich gerade internationale Konzerne heute nicht mehr verschließen können. Dies hat eine aktuelle Studie einer auf IT-Sicherheit spezialisierten Unternehmensberatung ergeben [1]. Stiefkinder IT und Sicherheit Gerade…

Passwort-Leichtsinn macht User verwundbar

Trotz zahlreicher Hackerattacken sind die meisten Internet-User zu leichtsinnig und nutzen weiterhin dieselben Passwörter für mehrere Dienste. Das ergab jetzt eine Studie [1], für die 1.000 Nutzer befragt wurden. 74 Prozent der Befragten melden sich täglich auf sechs oder mehr Seiten an – 30 Prozent davon sogar auf mehr als zehn. Gleichzeitig gaben 59 Prozent…

Verschlüsselung aus der Cloud: Netzlink stellt Nubo Crypt auf der CeBIT vor

Die Netzlink Informationstechnik GmbH präsentiert anlässlich der diesjährigen CeBIT ihren Cloud-Dienst Nubo Crypt. Die neue Lösung dient der zuverlässigen Datenverschlüsselung. Damit werden Unternehmen und Organisationen, die über das Festnetz, Funk oder Satellit mittels Ethernets kommunizieren, effektiv vor Spionage und Datenmanipulation geschützt. Der deutsche Hersteller Rohde & Schwarz SIT stellt dafür die Ethernet-Hardwareverschlüsseller R&S®SITLine ETH zur…

80 Prozent der Unternehmen fallen bei einer Zwischenbewertung ihrer PCI-Compliance durch

Aus dem 2015 PCI Compliance Report [1] geht hervor, dass Firmen und Behörden sich kontinuierlich um ihre Compliance kümmern sollten; mangelnde Compliance steht in direkter Verbindung mit Datenverletzungen. Fast 80 Prozent der Unternehmen fallen durch die Interimsbewertung ihrer PCI-Compliance und sind damit anfällig für Cyberangriffe. Mittlerweile werden über zwei Drittel der Einkäufe per Zahlungskarte beglichen.…

Das Rechenzentrum wird »unsichtbar«: »Stealth Data Center« mit neuartiger Sicherheitsrack-Lösung

Auf der CeBIT präsentiert Fujitsu mit dem »Stealth Data Center« ein neues Sicherheitskonzept für das Rechenzentrum. Ein patentiertes Verfahren sorgt dafür, dass derzeit bekannte Angriffsmethoden ins Leere laufen. Dies gilt sowohl für Portscans als auch für gezielte Angriffe auf einzelne Dienste. Durch die neue Technologie ist das Rechenzentrum für Angreifer nicht ansprechbar und deswegen nicht…

Smartes Zuhause – gefährdetes Zuhause

Sie sind praktisch und machen es uns bequem – aber leider unser Leben auch unsicherer: Smart Watches, Smarte Thermostate, Alarmanlagen oder Rauchmelder und viele weitere mit dem Internet verbundene »schlaue Geräte«, die oft erhebliche Sicherheitslücken aufweisen, wie eine neue Studie herausfand. Während es einfach nervig ist, wenn die elektronische Jalousie permanent auf und ab fährt…

CeBIT: Bundesdruckerei zeigt Mitarbeiterausweis der Zukunft

Die Bundesdruckerei präsentiert mit Go ID! auf der CeBIT den Mitarbeiterausweis der Zukunft. »Wir stellen ein intelligentes Ausweisdokument vor, das mit Fingerabdrucksensor und Display ausgestattet ist«, sagt Ulrich Hamann, Vorsitzender der Geschäftsführung der Bundesdruckerei GmbH. Die sensiblen biometrischen Daten verlassen das Dokument nicht. Sie werden ausschließlich dort erfasst und auf einem Chip sicher hinterlegt sowie…

Das Internet der Dinge als Sicherheitsrisiko

Das »Internet der Dinge« (Internet of Things, IoT) dominiert die Schlagzeilen: Industrie 4.0, Big Data, Mobility – es gibt zahlreiche Anknüpfungspunkte für IoT. Es beschreibt die Zunahme miteinander vernetzter Geräte, die per Fernzugriff etwa über Mobilgeräte gesteuert und verwaltet werden können. Aus betriebswirtschaftlicher Sicht verspricht das IoT sowohl Umsatzmöglichkeiten, Produktivitätssteigerungen und Kosteneinsparungen für Unternehmen auf…

Cyber-Sicherheit unterstützt Unternehmenserfolg

Eine internationale Studie [1] hat den Zusammenhang zwischen einer sicheren IT-Landschaft und dem Erfolg einer Organisation untersucht. Die Ergebnisse der Befragung von 1.580 IT- und Geschäftsentscheidern aus elf Ländern zeigen, dass die Geschäftsentwicklung eng mit der Fähigkeit Cyber-Bedrohungen entgegen zu wirken zusammenhängt. So sind Unternehmen, die Cyber-Sicherheit eine hohe Bedeutung beimessen, besser in der Lage,…

Big Data steigert Sicherheitsrisiken in IT-Umgebungen

Die Datenanalyse zu Sicherheitszwecken gestaltet sich angesichts der enormen Datenflut immer schwieriger. Worauf kommt es bei der Wahl einer Sicherheitsplattform jetzt an? Big Data ist der große Trend in der IT-Welt. Ziel ist es, aus immer mehr verfügbaren Daten wertvolle Informationen zu generieren. Auch zu Sicherheitszwecken müssen Daten täglich analysiert werden, aber das enorme Datenwachstum…

Acht Fehler bei der Authentifizierung, die man vermeiden sollte

Sollte 2015 ähnlich verlaufen wie 2014, wird es für Hacker wieder ein fulminant erfolgreiches Jahr werden. Millionen von Daten und Dokumenten werden in unbefugte Hände gelangen. Die positive Nachricht: Viele Unternehmen haben diese Gefahr bereits erkannt, besonders, dass ein herkömmlicher einfacher Passwortschutz nicht ausreicht um ihre Daten, Netzwerke und Cloud-Anwendungen vor unberechtigtem Zugriff zu schützen.…

Die unterschätzte Rolle der Mitarbeiter für eine tragfähige IT-Security-Strategie

Die Security Bilanz Deutschland stellt die Umsetzung von IT-Sicherheitsmaßnahmen in den Untersuchungsfokus und liefert im Ergebnis ein realitätsgetreues Bild vom Stand der IT- und Informationssicherheit in den Unternehmen des deutschen Mittelstands. IT- und Informationssicherheit lässt sich nicht zentral anordnen, sondern ist vielmehr ein Prozess, in den jeder Mitarbeiter eingebunden werden muss. Fast jeder Mitarbeiter trifft…

Analyse der Gesetze zur Cybersicherheit: EU nur lückenhaft gerüstet  

Die Bereitschaft, auf Bedrohungen der Cybersicherheit zu reagieren, ist innerhalb Europas lückenhaft und zersplittert, so eine aktuelle Analyse der gesetzlichen Lage. Die Untersuchung der BSA | The Software Alliance bewertet die nationalen Gesetze, Regeln und Richtlinien in allen 28 Mitgliedsstaaten der EU. Sie begutachtet dabei 25 Kriterien, die für die effektive Cybersicherheit von zentraler Wichtigkeit…

Gezielte Angriffe und Spionage: Smartphones gehören heute zum Standardrepertoire der Angreifer

Wenn es um gezielte Angriffe und Spionageversuche im Internet geht, herrscht vielfach noch der Eindruck vor, dass die Angreifer es vor allem auf Arbeitsplatzrechner und Server abgesehen hätten, um in die Netzwerke der Unternehmen oder Regierungen einzudringen. Dieser Eindruck rührt daher, dass viele dieser Angriffe erst nach Jahren entdeckt werden und sie aus einer Zeit…

Mangelndes Risikobewusstsein und fehlende Kontrollen in Sachen Compliance

1.000 deutsche Arbeitnehmer wurden zu Compliance-Vorgaben ihres Arbeitgebers befragt [1]. Das Ergebnis zeigt eine deutliche Gefährdung deutscher Unternehmen durch Compliance-Verstöße, denn das Risikobewusstsein unter den Mitarbeitern ist längst nicht so ausgeprägt wie es sein sollte. Mangelnde Kontrolle in jedem vierten Unternehmen Lediglich 36 Prozent der Befragten gaben an, von bestehenden Compliance-Regeln im Unternehmen zu wissen…