IT-Security

Fake News, ein europaweites Problem

85 Prozent der für eine aktuelle Erhebung befragten EU-Bürger glauben, dass verzerrende oder falsche Nachrichten in ihrem Land ein Problem sind. Für die Studie wurden im Auftrag der Europäischen Kommission 26.576 Menschen (ab 15 Jahren) in der gesamten Europäischen Union befragt. Aber können die Europäer auch zwischen echten und falschen Informationen unterscheiden. Nur 14 Prozent…

IT-Sicherheit muss neu gedacht werden: Resignation ist aber unangebracht

Je besser ein Hausbesitzer Fenster und Türen absichert, desto ruhiger kann er schlafen. Die Dynamik im IT-Sicherheitsmarkt ist eine ganz andere: Je mehr Unternehmen in Sicherheitslösungen investieren, desto mehr Einbrüche finden statt. Traditionelle Firewalls & Co. sind scheinbar wertlos und sorgen für nur geringen Zusatznutzen.   Tatsächlich können Unternehmen mit der Absicherung ihrer IT kaum…

Ransomware: 70 Prozent der großen Unternehmen in Deutschland von Erpresser-Malware betroffen

Ransomware-Angriffe kosten große Unternehmen durchschnittlich 750.000 Euro. Angriffe mit Erpresser-Malware haben sich zu einem kostspieligen Massenphänomen entwickelt, wie eine Studie nun offenbart [1]. 70 Prozent und damit fast drei Viertel der Unternehmen mit mehr als 1000 Mitarbeitern in Deutschland wurden in den vergangenen zwölf Monaten demnach Opfer eines Ransomware-Angriffs. Der Großteil der Unternehmen wurde dabei…

»Recht auf Vergessenwerden«: Schutz der persönlichen Daten im Internet der Dinge

Studie belegt: Verbraucher fordern das Ende des Identitätsdiebstahls und härtere Strafen für Unternehmen, die sich der persönlichen Daten von Nutzern bedienen.   92 Prozent der Verbraucher geben an, dass sie kontrollieren möchten, welche Daten automatisch von ihnen gesammelt werden. 74 Prozent der Verbraucher sind davon überzeugt, dass schon kleine Eingriffe in die Privatsphäre eventuell zu…

Ein gutes Backup muss einfach, sicher und schnell sein

  Am 31. März ist der Internationale World Backup Day (https://www.worldbackupday.com/de/ ), der das Verständnis Daten über Backups besser abzusichern stärken soll. Bei der Absicherung von Daten sitzen Verbraucher, KMUs und sogar große Unternehmen im selben Boot: Die Menge der Daten wächst allerorten und die genutzten Technologien werden stetig komplexer. Der World Backup Day hat…

Jeder Zweite von Datenverlust betroffen

Regelmäßige Backups sind der einzige Weg, Ihre persönlichen Daten zu schützen und zu retten.   Mehr als jeder zweite Anwender (53 %) hat bereits elektronisch gespeicherte Daten verloren. Das ist ein Ergebnis einer repräsentativen Umfrage, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) anlässlich des »World Back-up Days«, der am 31. März 2018 stattfindet,…

Viele Firmen wissen nicht, ob, wann und wie sie von Einbrüchen betroffen sind

Studie »Die bekannten Unbekannten in der IT-Sicherheit«. Zahlreich Unternehmen wissen gar nicht, wenn und wie sie von Einbrüchen betroffen sind. Dies ergab die neue Studie »Die bekannten Unbekannten in der IT-Sicherheit« von Balabit, einem Anbieter von Privileged Access Management- und Log-Management-Lösungen [1]. Befragt wurden hierfür rund 400 IT-Manager in Unternehmen. Annähernd vier von fünf Unternehmen…

Cryptojacking-Boom unterminiert die Sicherheit im Internet

Bericht zur aktuellen Bedrohungslage zeigt, dass jede zehnte professionelle Hackergruppe auf Zerstörung ausgelegte Schadsoftware verwendet.   Cyberkriminelle haben im vergangenen Jahr Cryptojacking für sich entdeckt und sich damit eine neue, hoch lukrative Einnahmequelle neben dem zunehmend überteuerten und überlaufenen Ransomware-Markt erschlossen. Dies geht aus dem von Symantec in der 23. Auflage veröffentlichten Internet Security Threat…

Bequemer Reisen mit Biometrie

Das Identitätsmanagement mit biometrischen Daten wird die Passagierabfertigung verändern. Die biometrische Technologie entwickelt sich für Fluggesellschaften und Flughäfen zu einer der besten Lösungen, um automatisierte Identitätskontrollen bei steigenden Passagierzahlen durchzuführen. Dies berichtet der kürzlich von SITA veröffentlichte Report »Biometrics for Better Travel: An ID Management Revolution«. Er legt dar, wie die Nutzung von biometrischen Daten…

Gesundheitswesen: die Anzahl an Datenschutzverletzungen in der Branche steigt

Organisation im Gesundheitswesen stehen unter Druck, die digitale Transformation voranzutreiben und gleichzeitig für den Schutz vertraulicher Daten zu sorgen. Aus dem Bericht »2018 Thales Data Threat Report, Healthcare Edition« geht hervor, dass lediglich 30 % der weltweit befragten Organisationen im Gesundheitswesen noch nicht von einer Datenschutzverletzung betroffen waren. Erschreckende 39 % der Befragten waren allein…

Unbemerkt im Schatten der DSGVO – Handlungsbedarf bei der NIS-Richtlinie

Werden Cybersicherheitsexperten aktuell befragt, welche wichtige gesetzliche Neuerung 2018 bevorsteht, lautet die Antwort meist: »Die DSGVO«. Das ist korrekt, aber im Mai tritt ebenfalls die Richtlinie über die Netz- und Informationssicherheit (NIS) in Kraft. Diese wurde in der öffentlichen Wahrnehmung nach Meinung von Palo Alto Networks stark von der Datenschutzgrundverordnung überschattet. PAN gibt deshalb eine…

DSGVO: Tipps für die Vorbereitung

Vor der Verabschiedung der neuen Datenschutzbestimmungen für die EU wurde viel diskutiert. Zuletzt war es eher ruhig um die DSGVO. Jetzt droht Hektik aufzukommen, denn ab 25. Mai gilt die Verordnung EU-weit. Christian Zöhrlaut, Director Products Central Europe bei Sage, gibt Tipps, worauf Unternehmen achten sollten, um sich und ihre Abläufe rechtzeitig auf die neue…

Industrial Security – Cybersicherheit auch im Mittelstand

Hochgradig vernetzte Produktionsabläufe, intelligente Maschinen, eine sich selbst steuernde Fertigung: Industrie 4.0 ist längst keine Zukunftsvision mehr. Dieses Erfolgsmodell der Digitalisierung kann nur dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Angriffe aus dem Cyberraum geschützt sind. Auf dem 21. Cybersicherheitstag der Allianz für Cybersicherheit haben das Bundesamt für Sicherheit in der Informationstechnik (BSI) und…

Blockchain sicher gestalten

BSI veröffentlicht Eckpunkte zur IT-Sicherheit von Blockchain-Anwendungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Eckpunktepapier zur IT-Sicherheit von Blockchain-Anwendungen veröffentlicht. Als nationale Cyber-Sicherheitsbehörde stößt das BSI damit einen gesellschaftlichen Dialog zwischen Wissenschaft, Industrie, Behörden und Bürgern zur Gestaltung von sicheren Blockchain-Anwendungen an. Ziel ist es, sektorspezifische Empfehlungen zu formulieren. Hierzu erklärt BSI-Präsident…

Wenn legitime Zertifikate Malware verbreiten

Sicherheitsschwachstellen sind längst nicht der einzige Weg auf dem Angreifer ein System infizieren können. Es gibt Fälle, bei denen legitime Zertifikate Malware verbreitet haben, und das manchmal über Jahre hinweg. Wie so etwas funktioniert und welche Folgen das haben kann, dazu ein Beitrag von Sascha Dubbel, Senior Systems Engineer DACH/North bei Cylance: »Die Grundaussage im…

Die sieben häufigsten Fehler bei der digitalen Kommunikation

  Viele Unternehmen gehen zu sorglos mit ihrer digitalen Kommunikation um. Damit riskieren sie den Verlust von Betriebsgeheimnissen und laufen Gefahr, gegen gesetzliche Vorgaben wie die Datenschutzgrundverordnung (DSGVO) der Europäischen Union zu verstoßen. Das kann in beiden Fällen große Schäden verursachen und extrem teuer werden. Die Brabbler AG, Spezialist für sichere digitale Kommunikation, erläutert die…

Wenn Hacker die Demokratie angreifen

Seit es Wahlen gibt wird versucht, diese auch zu manipulieren. Brandaktuell sichtbar bei den Ereignissen der russischen Wahl letztes Wochenende. Nach Angaben der Wahlleitung musste das Computernetzwerk der russischen Wahlkommission Cyberattacken aus 15 Ländern abwehren, die versuchten, die Server mit Massenanfragen zum Absturz zu bringen. Julian Totzek-Hallhuber, Solution Architect bei CA Veracode beschäftigt sich mit…

Hacker bevorzugen einfache Angriffsmöglichkeiten wie Phising

Angreifer suchen zunehmend nach einfachen Wegen für ihre Angriffe auf IT-Infrastrukturen, Firmennetze und Rechner. Dazu gehört das Social Engineering: Hacker versuchen Zugang zu vertraulichen Daten, Geräten oder Netzwerken über den persönlichen Kontakt zu bekommen. Erfolgt diese Manipulation per E-Mail oder Telefon spricht man vom Phishing. Phishing war im zweiten Halbjahr 2017 die häufigste Bedrohung in…

Die wichtigsten Maßnahmen für mehr Daten- und IT-Sicherheit

Ein eigenes Sicherheitsmanagement im Unternehmen zu führen, kann sensible Firmendaten am ehesten schützen. Dieser Meinung sind zumindest 95 Prozent von 100 befragten IT und IT-Sicherheitsexperten, die im Auftrag der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) um ihre Meinung gebeten wurden [1]. 93 Prozent nannten es im Zuge der NIFIS-Studie »IT-Sicherheit und Datenschutz 2017«…

Digitale Fragmentierung bedroht Wachstumsaussichten

Neue Regeln und Vorschriften in zahlreichen Ländern der Welt behindern zunehmend den freien Fluss von Daten, IT-Produkten und IT-Dienstleistungen sowie die Mobilität von IT-Experten über Staatsgrenzen hinweg. Diese »digitale Fragmentierung« beeinträchtigt nicht nur die globale Wirtschaft. Sie bedroht auch die langfristigen Wachstumssausichten und Innovationsstrategien deutscher Unternehmen. Das zeigt eine Studie des Beratungsunternehmens Accenture. Die Studie…