Vor allem gezielte, strategische und profitbringende Angriffe sind auf dem Vormarsch. Der neue Sicherheits-Roundup von Trend Micro mit dem Titel »Das Paradoxon der Cyberbedrohungen« bündelt aktuelle Forschungsergebnisse der IT-Sicherheitsfirma zur derzeitigen IT-Bedrohungslage. Wie daraus hervorgeht, konnten die Sicherheitsforscher im Jahr 2017 eine deutliche Zunahme bei Ransomware, dem Mining von Kryptowährungen und Business-E-Mail-Compromise (auch bekannt als…
IT-Security
News | Trends Security | IT-Security | Strategien
Trotz vorliegender Erkenntnisse: Sofacy-Gruppe greift mehrere Regierungsbehörden an
Die Sofacy-Gruppe, auch bekannt unter den Namen APT28, Fancy Bear, STRONTIUM, Sednit, Zarenteam und Pawn Storm, wird auch 2018 sehr aktiv bleiben, so die jüngste Einschätzung von Palo Alto Networks. Die Forschungsabteilung Unit 42 beobachtet diese kriminelle Gruppe bereits seit geraumer Zeit, aufgrund ihrer anhaltenden weltweiten schädlichen Aktivitäten über alle Branchen hinweg, bis in den…
News | Business | Business Process Management | Digitalisierung | Geschäftsprozesse | IT-Security | Kommentar | Kommunikation | Lösungen | Services | Strategien
Besonderes elektronisches Anwaltspostfach – beA: Wege aus dem Rechtsvakuum
Mit dem »besonderen elektronischen Anwaltspostfach (beA)« sollte für Anwälte eine Möglichkeit geschaffen werden, Akten und Schriftsätze vertraulich und rechtssicher über das Internet zu transportieren. Fax und Briefpost wären damit in der Kommunikation zwischen Anwalt und Gericht überholt. Kurz vor dem Start des beA am 01. Januar 2018 allerdings entdecken unabhängige IT-Experten eine fatale Sicherheitslücke: Die…
News | IT-Security | Kommentar | Kommunikation | Strategien
Hackerattacke auf deutsche Ministerien – Angreifer haben oft leichtes Spiel
Die Nachrichten über den jüngsten Hackerangriff auf deutsche Regierungsstellen schlagen hohe Wellen. Auch wenn noch nicht klar ist, wer die Angreifer sind, so scheint sich schon herauszukristallisieren, dass die Hacker lange Zeit in den Netzwerken spioniert haben – und möglicherweise der Angriff noch gar nicht beendet ist. Für Gérard Bauer, VP EMEA bei Vectra,…
News | Business | Digitalisierung | Geschäftsprozesse | IT-Security | Kommentar | Kommunikation | Tipps
Hemmnissen beim Einsatz elektronischer Verschlüsselung durch Vorgaben entgegenwirken
Ein Expertenkommentar zur BMWi-Studie »Einsatz von elektronischer Verschlüsselung – Hemmnisse für die Wirtschaft« [1]. Im Rahmen der Digitalen Strategie 2025 wurde vom Bundesministerium für Wirtschaft und Energie (BMWi) eine Studie zu den Hemmnissen beim Einsatz elektronischer Verschlüsselung in Auftrag gegeben. Die Ergebnisse wurden in dieser Woche vorgestellt. Zu den daraus entwickelten Handlungsempfehlungen zählen erwartungsgemäß »Awareness-Kampagnen«,…
News | Business | Geschäftsprozesse | IT-Security | Kommunikation | Tipps
Versicherungsvertreter müssen auch vertrauliche Mitteilungen des Versicherungsnehmers an ihre Gesellschaften weitergeben
Warum Privat- und Geschäftsgeheimnisse durch Versicherungsvermittler meist ungeschützt sind. Die meisten Versicherungsnehmer meinen, dass ihre dem Versicherungsvertreter und Versicherungsmakler anvertrauten Privat- und Geschäftsgeheimnisse geschützt seien. Tatsächlich ist die Lage aber ganz anders und der Schutz oft nicht besser, als wenn man sie seinem Frisör anvertraut hätte. Kein Vertrauen auf das gesetzliche Privatgeheimnis Das Oberlandesgericht…
News | Digitalisierung | IT-Security | Kommentar | Strategien
Bundesregierung muss IT-Sicherheit konsequenter umsetzen
Für das Regierungsnetz muss es eine konsequentere Umsetzung der IT-Sicherheitsmaßnahmen geben. Dabei müssen die nachgeordneten Behörden gleichermaßen berücksichtigt werden. Zudem ist dem vertraulichen Umgang mit Informationen über laufende Angriffe erheblich höhere Bedeutung zu geben. VOICE verweist auf seine kürzlich veröffentlichten 14 Forderungen zur Digitalpolitik, die sich intensiv mit aktuellen Sicherheitsfragen befassen. Die Bundesregierung ist…
News | Digitalisierung | IT-Security | Strategien | Ausgabe 1-2-2018
Gemeinsam für mehr Cybersicherheit – Sichere Digitalisierung als Wirtschaftsmotor Europas
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps | Ausgabe 1-2-2018
Remote Access – Sechs Schritte für sicheren Zugriff
Monatelang haben Hacker direkten Zugriff auf vertrauliche Informationen und entwenden sensible Daten von Deloitte-Kunden: Das Ende 2017 dokumentierte Datenleck beim Wirtschaftsprüfungsunternehmen ist ein Paradebeispiel für die Gefahr durch externe Zugriffe – von internen Bedrohungen ganz zu schweigen.
News | Favoriten der Redaktion | IT-Security | Lösungen | Strategien | Ausgabe 1-2-2018
IT Security Benchmark – IT-Fitness im Test: Höchste Informationssicherheit zum besten Preis
News | Trends Security | Trends 2018 | IT-Security | Strategien
Unternehmen ändern Sicherheitsstrategie nach einer Cyberattacke nicht
Obwohl sowohl die Anzahl der Attacken als auch der dadurch verursachte Schaden steigen, bleiben die Unternehmen in Sachen IT-Sicherheit vielfach noch zu inaktiv; sie setzen weiterhin auf herkömmliche Sicherheitsmaßnahmen, die bewiesenermaßen nur unzureichend Schutz bieten. So erklären auch 39 % der befragten deutschen Unternehmen, dass sie ihre Sicherheitsstrategie nicht signifikant verändern, wenn sie Opfer einer…
News | Business | Cloud Computing | Infrastruktur | IT-Security | Lösungen | Ausgabe 1-2-2018
IT-Sicherheitsvorhersagen 2018 – Von Ransomware bis Business E-Mail Compromise
News | Infrastruktur | IT-Security | Services | Ausgabe 1-2-2018
Endpoint Management – Das Fundament muss stimmen
Cloud Computing | IT-Security | Strategien | Ausgabe 1-2-2018
Private Cloud versus Public Cloud – Keine Kompromisse, sondern Hybride
Alle sprechen von der Cloud. Dabei gibt es gar nicht DIE Cloud. Es gibt unterschiedliche Infrastrukturmodelle und eine Vielzahl an Cloud-Diensten. Als das Cloud Computing noch in den Kinderschuhen steckte, setzten die meisten Unternehmen ausschließlich auf die Private Cloud. Inzwischen werden Public-Cloud-Angebote immer populärer – besonders, weil sich viele Nutzer einen Kostenvorteil versprechen. Welchem Modell gehört nun die Zukunft? Sind es nicht viel mehr hybride Cloud-Architekturen, die alle Bedürfnisse abdecken?
News | Trends Security | Trends Kommunikation | Effizienz | Trends Services | Trends 2018 | IT-Security | Kommunikation
IT-Profis sind oft unzufrieden mit Daten über Cyberbedrohungen
66 Prozent der Befragten geben an, dass bessere Bedrohungsinformation Cyberangriffe hätte verhindern oder einschränken können. Laut der Untersuchung »Exchanging Cyber Threat Intelligence: There Has to Be a Better Way«, einer jährlich erscheinenden Studie zum Austausch von Informationen über Cyber-Threats, den das Ponemon Institute für Infoblox durchgeführt hat, sind sich IT-Sicherheitsexperten der steigenden Bedeutung von Bedrohungs-Daten…
News | Business | Digitale Transformation | Geschäftsprozesse | Infrastruktur | IT-Security | Ausgabe 1-2-2018
Digitale Transformation und was danach kommt – Ein wichtiger Schritt in der Evolution
Die digitale Transformation in Deutschland steckt noch in den Kinderschuhen. Die Vernetzung von Business und IT erfordert ein neues Denken in den Unternehmen und bei den Systemhäusern. Und doch ist die Digitalisierung nur der notwendige Evolutionsschritt hin zu mehr »Intelligenz« und Automatisierung mittels Machine Learning und Deep Learning.
News | Cloud Computing | IT-Security
Effektive und kostengünstige IT-Sicherheit in der Cloud: cloud-basierte IT-Sicherheitsmodelle auf dem Vormarsch
Das Beratungsunternehmen McKinsey zeigt in seiner neuesten Studie »Making a secure transition to the public cloud« auf, dass heutige IT-Sicherheitsmodelle in Unternehmen schon bald durch Ansätze aus der Cloud ersetzt werden. Aufgrund hoher technischer Flexibilität, einfacher Skalierbarkeit und niedriger Betriebskosten erfreut sich die Public Cloud hoher Beliebtheit. Eine Vielzahl der weltweit befragten Experten aus rund…
News | IT-Security | Kommentar | Services | Strategien
Der Fall USA versus Microsoft zeigt: Wir müssen das Schicksal unserer Unternehmensdaten »selbst in die Hand nehmen«
Diese Woche starteten vor dem US-amerikanischen Supreme Court die Anhörungen in einem Prozess, der mit viel Spannung erwartet wurde. Die US-Regierung verlangt von Microsoft, für Ermittlungsverfahren auch Daten herauszugeben, die sich auf europäischen Servern befinden. Dieser Prozess wirft einmal mehr ein Schlaglicht auf ein großes Problem für Europa: Der exzessive Anspruch US-amerikanischer Behörden auf die…
News | IT-Security | Whitepaper
Virtueller Goldrausch: Kryptowährung zieht Cyberkriminelle an
Whitepaper zeigt größte Gefahren– und wie User sich schützen können. 2017 war das Jahr der Kryptowährungen. Die boomende Branche zog allerdings nicht nur neue Nutzer an, sondern lenkte auch das Interesse von Cyberkriminellen auf sich. Unternehmen, Privatnutzer und Kryptobörsen sind heute gleichermaßen Zielscheibe von Phishingversuchen, Hackerangriffen und heimlichem Cryptomining über kompromittierte Geräte und Browser.…
News | Business | Trends Wirtschaft | Digitalisierung | Trends Geschäftsprozesse | Geschäftsprozesse | Trends 2018 | IT-Security | Trends 2017 | Services | Strategien
Rekordinvestitionen in Blockchain-Start-ups
Fintechs, die sich mit der Blockchain-Technologie beschäftigen, geraten verstärkt in den Fokus der Investoren. So haben vor allem Risikokapitalgeber im vergangenen Jahr 512 Millionen Dollar in Blockchain-Unternehmen gesteckt – das sind 65 Prozent mehr als noch 2016 und damit so viel wie noch nie. Auffällig ist auch das wachsende Interesse von Private Equity-Firmen an Start-ups…