IT-Security

Fünf Herausforderungen für die Anwendungssicherheit

Cloud-, Web- und mobile Anwendungen spielen für viele Unternehmen aus den verschiedensten Branchen eine bedeutende Rolle beim Vorantreiben ihrer Innovationsfähigkeit. Mit dem vermehrten Einsatz von miteinander vernetzten Technologien steigt jedoch auch das Risiko für potenzielle Angriffe von Cyberkriminellen, die sich über Sicherheitslücken Zugriff auf die IT-Infrastruktur verschaffen. Leider wird aufgrund der Vielzahl von Applikationen nur…

Telefonverifizierung: Die bessere Alternative zu Passwörtern

Immer mehr Nutzer fühlen sich vom Datenklau bedroht, und das mit gutem Grund: Laut Ping Identity, einem Experten für Identitätssicherheit im Internet, hatten 40 Prozent der Internetnutzer schon einmal den Diebstahl eines ihrer Passwörter zu beklagen. Doch nicht nur Privatleute werden Opfer von Cyberkriminalität. Wie der Bericht des Ponemon Institute »Cost of Data Breach« (Was…

Cyber-Gefahr bedroht die Digital Economy

Die Digital Economy ist für die Sicherung des Standorts Deutschland im globalen Wettbewerb ein entscheidender Faktor. Als Innovationsindustrie ist sie in stärkerem Ausmaß als andere Branchen neuen Trends, Herausforderungen und Bedrohungen unterworfen. Vor diesem Hintergrund befragte forsa im Auftrag des Spezialversicherers Hiscox kleine und mittelständische Unternehmen der deutschen Digitalwirtschaft zu ihrem Umgang mit digitalen Cyber-Risiken.…

Der Bodyguard darf seinen VIP nicht in den Keller sperren

Statement von Dr. Wieland Alge, Vice President und General Manager EMEA Barracuda Networks   Eines war mir immer klar: IT-Sicherheit wird niemals ein Thema sein, das das Top-Management wirklich interessiert. Falsch. Was ich jahrelang verbreitet habe, stellt sich nun als ein Irrtum heraus. Mittlerweile interessieren sich nicht nur Geschäftsführer, CEOs und Vorstandsvorsitzende für IT-Sicherheit, sondern…

Die unterschätzte Gefahr: HTTPS schleust Malware ins Unternehmen

Warnung vor Malware, die sich des HTTPS-Protokolls bedient. Auf diese Weise verschlüsselter Schadcode ist von herkömmlichen Firewalls nicht zu erkennen; erst Firewalls mit SSL-Inspektion bieten auch vor derartigen Angriffen Schutz. In der Öffentlichkeit gilt die verschlüsselte Kommunikation über HTTPS als sicher. Banken und Online-Shops nutzen dieses Protokoll zum Austausch sensibler Daten, zum Beispiel für Zahlungsvorgänge…

Aktuelle Bestandsaufnahme zur Cybersicherheit

Die Möglichkeiten, wie Cyberkriminelle das Netzwerk eines Unternehmens angreifen und Schwachstellen ausnutzen können, sind vielfältig: Malware, Bedrohungen von innen, Ransomware etc. Aber einige Angriffsmethoden stellen größere Risiken dar als andere – und einige haben das Potenzial mehr Schaden anzurichten als andere. Palo Alto Networks hat im Rahmen seiner Anwenderkonferenz Ignite 233 Teilnehmer unter anderem befragt,…

Private Daten besser schützen: Alternativen zu Passwörtern

Das »Internet-Urgestein« Passwort kommt sprichwörtlich in die Jahre. Immer mehr Datendiebstähle gehen auf sein Konto. Doch es gibt pfiffige Alternativen: Neue Methoden wie die bereits verfügbare Zwei-Faktor-Authentifizierung oder virtuelle Tokens schützen sensible und private Daten deutlich besser. Der Security-Software-Hersteller ESET gibt darüber hinaus einen Ausblick, welche Technologien das Passwort in Zukunft ablösen könnten. Das Problem:…

Studie: Kreditkartenbetrug in Deutschland auf dem Vormarsch

Eine aktuelle Untersuchung von zeigt, dass der Betrug mit Kreditkarten in Deutschland im letzten Jahr zugenommen hat [1]. Bei der Analyse von 7,5 Millionen aktiven in Deutschland ausgestellten Karten wurde festgestellt, dass die Betrugsverluste zwischen Oktober 2013 und September 2014 im Vergleich zum Vorjahr um 17 Prozent gestiegen sind. Dieses Wachstum übertrifft das der Kartenzahlungen,…

Tipps wie Anwender Smartphone und Tablets vor Hackern schützen können

Unterwegs in Online-Shops einkaufen, Konzerttickets bestellen oder dringende Überweisungen tätigen – noch nie war es so einfach und bequem, diese Dinge mit dem Smartphone oder Tablet zu erledigen. Doch Hacker haben die mobilen Alleskönner bereits ins Visier genommen und nutzen zahlreiche Tricks, um an die sensiblen persönliche Informationen zu gelangen. Norton gibt nachfolgend wertvolle Tipps,…

Die drei meistbenutzten Angriffsvektoren auf SAP-Systeme

Eine Studie hat die drei häufigsten Vorgehensweisen bei Cyber-Attacken auf SAP-Anwendungen ermittelt. Diese Angriffsvektoren setzen geistiges Eigentum, Finanz-, Kreditkarten-, Kunden-und Lieferantendaten sowie in Datenbanken gespeicherte Informationen der weltweit größten Unternehmen einem hohen Risiko aus. Für seine Studie untersuchte das Onapsis Research Labs hunderte von SAP-Installationen. 95 Prozent dieser SAP-Systeme wiesen Schwachstellen auf, über die Hacker…

Das Spiel beginnt: Es hängt von Ihnen ab, ob Ihr Unternehmen den gezielten Angriff übersteht oder nicht

In »Gezielter Angriff – Das Spiel« schlüpfen die Spieler in die Rolle eines CIO, der den Erfolg einer wichtigen Produktvorstellung sichern muss. Das fiktive Unternehmen »The Fugle« steht kurz vor der Markteinführung einer revolutionären Bezahl-App. Die Werbemaßnahmen laufen erfolgreich, das Unternehmen steht im Rampenlicht der Öffentlichkeit. Sicherheitslücken in der App oder gezielte Angriffe auf den…

Hacker machen das vernetzte Auto sicherer

Der Netzwerk und IT-Dienstleister BT bietet mit »BT Assure Ethical Hacking for Vehicles« einen neuen Sicherheits-Service speziell für die Automobilindustrie an, um das »Connected Car« sicherer zu machen. Professionelle Hacker testen, welchen Gefahren vernetzte Fahrzeuge ausgesetzt sind und welche Schwachstellen es gibt. Der Service unterstützt Automobilhersteller und Zulieferer dabei, neue Sicherheitslösungen zu entwickeln. Vernetzte Fahrzeuge,…

Mittelstand: Gefährdung steigt – Schutz sinkt

Die IT- und Informationssicherheit im Mittelstand verschlechtert sich zusehends – so eine aktuelle Studie der techconsult [1]. Das Fazit der Analysten: Für den Mittelstand besteht beim Thema IT- und Informationssicherheit weiterhin dringender Handlungsbedarf. Trotz der Öffentlichkeit, die das Thema IT- und Informationssicherheit erfährt und das Bewusstsein dafür schärfen soll, verbessert sich die Lage im Mittelstand…

TÜV SÜD Datenschutzindikator: Datenschutzbeauftragter oft nicht bestellt

Für Unternehmen, in denen mehr als neun Mitarbeiter ständig mit der Verarbeitung von personenbezogenen Daten beschäftigt sind, ist ein Datenschutzbeauftragter gesetzlich vorgeschrieben. Doch die Ergebnisse des TÜV SÜD Datenschutzindikators (DSI) zeigen, dass sich daran nicht alle halten. Fast ein Drittel der beim TÜV SÜD DSI Befragten, die laut Gesetzgebung einen Datenschutzbeauftragten benötigen, haben keinen schriftlich…

Der große Know-how-Klau: Deutschlands Aushängeschild Maschinenbau ist in Gefahr

Sicherheitsexperten warnen eindringlich vor dem Datenklau durch eigene Mitarbeiter. Gerade die Branche Maschinenbau ist eines der größten Ziele für Spionage und Datenklau. Belegt wird diese Annahme unter anderem durch die Corporate Trust Studie Cybergeddon [1], die in erster Linie das wirtschaftliche Wohl der Branche Maschinenbau gefährdet sieht. »Das ist eine Tatsache, an der sich auch…

Industrie 4.0 – Single-Sign-On als Schlüsselfaktor für IT-Sicherheitskonzepte

Gerade erst ist die weltweit wichtigste Industriemesse in Hannover zu Ende gegangen – mehr als 220.000 Besucher haben sich vor Ort zu Themen wie der Digitalisierung der industriellen Produktion, die Zusammenarbeit zwischen Mensch und Maschine sowie innovativen Zulieferlösungen informiert. Generell steht das Thema Industrie 4.0 seit mehreren Jahren im Fokus der Aufmerksamkeit – allerdings werden…

63 Prozent aller Web- und mobilen Anwendungen werden nicht auf Schwachstellen überprüft

Deutsche Unternehmen testen fast zwei Drittel (63 Prozent) aller Anwendungen nicht auf kritische Schwachstellen wie SQL-Injections und Cross Site Scripting (XSS) – das zeigt eine Studie von Veracode und IDG [1]. Das macht Unternehmen besonders anfällig für Angriffe von , die sensible Kundendaten entwenden oder Systemausfälle verursachen wollen – beides Dinge, die einem Unternehmensimage enormen…

IT-Security: kein Grund zum Hyperventilieren

Der kürzlich veröffentlichte Vierteljahresbericht IBM X-Force Threat Intelligence Quarterly kommt zu dem Ergebnis, dass Cyberkriminelle im Jahr 2014 mindestens eine Milliarde digitale Datensätze mit persönlichen Informationen stahlen. Zudem haben die IBM-Forscher nach eigenen Angaben noch nie so viele Vorfälle registriert wie im vergangenen Jahr. Diese Ergebnisse unterstreichen den allgemeinen Medientenor: Es gibt kein Entrinnen mehr…

Leitfaden zur sicheren App-Entwicklung: Kostenlose Praxishilfe

Apps genießen zwar eine große Akzeptanz, bergen aber für den Benutzer häufig erhebliche Sicherheitsgefahren in sich, weil in der Programmierung Sicherheitsanforderungen unberücksichtigt geblieben sind. Ein Leitfaden der TÜV TRUST IT unterstützt bei der Entwicklung sicherer mobiler Anwendungen. Es ist längst kein Geheimnis mehr, dass Apps auf mobilen Endgeräten nicht nur einen vielfältigen Nutzen bieten können,…

Operation »Bauernsturm«: Spionageangriff auch auf Deutschland und Österreich

Die Hintermänner des Spionageangriffs »Pawn Storm« (»Bauernsturm«) weiten ihre Angriffe seit Anfang des Jahres auf das Weiße Haus in Washington und NATO-Mitgliedsländer aus, darunter auch Deutschland. Zu den Zielen in Europa zählen Ministerien, Medien und Unternehmen ebenso wie die »Organisation für Sicherheit und Zusammenarbeit in Europa« (OSZE) mit Sitz in Wien. Dabei gehen die Angreifer…