IT-Security

Windows Server 2003 Supportende: Ablösung schützt vor Betriebs- und Sicherheitsrisiken

In wenigen Wochen, am 14. Juli 2015, endet der weltweite Support für Windows Server 2003 und Windows Server 2003 R2. Der Hersteller Microsoft sowie Experten wie Andreas Gadatsch, Professor für Wirtschaftsinformatik an der Hochschule Bonn-Rhein-Sieg, Barbara Walter, Leiterin Marketing Communications von Spiceworks, und Ulf B. Weidner von Computacenter empfehlen: Unternehmen, die das Betriebssystem derzeit noch…

Wie Sie Windows Server 2003 sicher in den Ruhestand verabschieden

Sicherheitsrisiken und Datenverluste vermeiden: Wie Unternehmen die Umstellung auf eine neue Version von Microsoft Windows Server erfolgreich meistern. Am 14. Juli 2015 stellt Microsoft den »Extended Support« für Windows Server 2003 ein. Ab diesem Zeitpunkt veröffentlicht der Hersteller keine neuen Updates und Patches für das Betriebssystem mehr. Auch Sicherheitslücken werden nicht mehr geschlossen. Um Unternehmen…

Pro Tag kommt ein neuer Cloud-Dienst ins Unternehmen

In europäischen Unternehmen steigt die Verwendung von Cloud-Diensten stark an, die meisten Cloud Services (64,9 %) entsprechen allerdings nicht dem EU-Datenschutz.. Der »Cloud Adoption and Risk Report« [1] zeigt für das zweite Quartal 2015, dass Unternehmen im Vergleich zum Vorjahr bereits mehr als 365 zusätzliche im Einsatz haben. Es wurden die Nutzungszahlen von 2,5 Millionen…

Verschlüsselung leicht gemacht: Sicher Mailen ohne S/MIME und PGP

Zu einer sicheren Kommunikation gehören immer Zwei. Doch noch viel zu häufig scheitert der Austausch verschlüsselter E-Mails am Gegenüber: Was tun, wenn der Kommunikationspartner weder S/MIME noch PGP-Verfahren nutzt? Abhilfe schafft hier ein abgesichertes Portal, auf das der Zugriff nur via HTTPS möglich ist. Über eine solche Webseite können Anwender auch mit denjenigen Geschäftspartnern sicher…

Soforthilfe bei IT-Sicherheitsvorfällen

Das Cyber Security Competence Center (CSCC) von VOICE, Bundesverband der IT-Anwender e.V., wird um neue Services erweitert: Im Stand-by-Modus stehen nun beispielsweise Experten zur Verfügung, die bei IT-Sicherheitsvorfällen Ad-hoc-Unterstützung vor Ort bieten. Außerdem wird der regelmäßige Erfahrungsaustausch mit Security-Spezialisten ausgebaut. Auch Hacker kommen dabei zu Wort. Sicherheitsrisiken Die Sicherheitsrisiken der Unternehmen in Deutschland nehmen weiter…

Neue Sicherheitstechnologien für elektronische Reisepässe und E-Government-Anwendungen

Kontaktlos, multifunktional, schnell und sicher – das sind wichtige Anforderungen an die neue Generation von Reisedokumenten. Die Herausforderungen dabei: Wie können Reisende Grenzkontrollen noch rascher und doch sicher durchlaufen? Und wie können Bürger komfortabel mit dem Smartphone die Online-Dienste der Behörden nutzen? Mit diesen Fragen rund um die Sicherheit elektronischer Ausweise befassten sich in den…

Know your enemy: So  hätte der Bundestag-Hack früher aufgedeckt werden können    

Seit Bekanntwerden des Bundestag-Hacks Ende Mai dieses Jahres gelangen immer mehr Details an die Öffentlichkeit: Rund 16 GB an vertraulichen Daten wurden seit Anfang des Monats unbemerkt gestohlen. Darunter E-Mails, Terminkalender und sensible Daten, die aktuellen Untersuchungsergebnissen zufolge in die Hände der russischen Hacker-Gruppe »Sofacy« gefallen sind. Hätte der Cyber-Angriff auf den Bundestag bereits früher…

Die höchsten Ausfallraten von Festplatten in den Sommermonaten

Zu den Hauptgründen für dieses Phänomen zählen hohe Temperaturen die einen direkten Einfluss auf die Luftdichte in Festplatten haben. Sommerliche Hitzegrade von über 30 Grad, sorgen nicht überall für gute Laune. Denn die hohen Temperaturen stellen einen gravierenden Einfluss bei der Ausfallrate von Festplatten dar. Dieser Effekt lässt sich auf eine simple physikalische Tatsache zurückführen:…

73 % aller Großunternehmen betreiben bereits Big-Data-Systeme

  Unternehmen, Regierungsbehörden und andere Organisationen wurden im Rahmen der ersten umfassenden Erhebung zur Big-Data-Nutzung in unterschiedlichsten Bereichen befragt, wie Big-Data-Systeme konkret eingesetzt werden, welche Sicherheitsrisiken damit verbunden sind und wie diese Risiken minimiert werden können [1]. Nachdem Sicherheits- und Compliance-Hindernisse hinsichtlich des Big-Data-Einsatzes überwunden werden konnten, gaben 55 % der Nutzer an, Big-Data-Systeme entweder…

Viele Unternehmen verstehen die Bewegung und die Nutzung unternehmenskritischer Daten nicht

Die Kernerkenntnis einer Umfrage zum Thema Datensicherheit in Unternehmen ist besorgniserregend: Unternehmen in Deutschland können für über die Hälfte ihrer vertraulichen, in der Cloud gespeicherten Daten (59 %) das Sicherheitsrisiko nicht einschätzen. Das gleiche gilt für 28 % der unternehmenskritischen Daten, die On-Premise verarbeitet werden. Die Studie [1] untersucht, wie Unternehmen in Deutschland das Thema…

EMEA Security Appliance Market Prefers Multifunction Solutions

According to International Data Corporation’s (IDC’s) Europe, Middle East and Africa Quarterly Security Appliance Tracker, the EMEA security appliance market reached $781.07 million, a moderate 2.2 % year-on-year decline. Shipments increased by +1.3 % year on year to 175,145 units. Over the next five years the security appliance market will accelerate at a CAGR of…

Cloud Computing hat (auch) positive Aspekte

Deutsche Unternehmen, die Cloud-Dienste nutzen, profitieren in erster Linie von hohen Einsparmöglichkeiten (90 Prozent), einer stets aktuellen Technik (85 Prozent, Mehrfachantworten erwünscht) und von großer Flexibilität bei der Nutzung (84 Prozent). Zu diesem Ergebnis kommt die aktuelle Studie »IT-Sicherheit und Datenschutz 2015« der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS), die mit ihrer Untersuchung…

Cyberangriffe im Gesundheitswesen: Vorsorgetipps für Healthcare-Branche

Wenn Cyberkriminelle an Kreditkarten- oder Finanzdaten gelangen, gewinnt das Thema Internetsicherheit und Datenschutz für die Betroffenen an Bedeutung. Dies gilt umso mehr, wenn sich Hacker Zugang zu Krankenakten und medizinischen Daten verschaffen. Zudem wird eine sichere IT zunehmend zum Wettbewerbsfaktor. Die Angst vor Sicherheitsverletzungen im Gesundheitswesen ist nicht unbegründet. Die jüngsten Berichte über einen hochkarätigen…

EU-Datenschutzverordnung muss Innovationen ermöglichen

■       Prinzip der Datensparsamkeit ist in Zeiten von Big Data überholt. ■       Anreize für den Einsatz von Anonymisierungstechniken schaffen. ■       Start der Verhandlungen zwischen Ministerrat, Kommission und Parlament. Der Digitalverband BITKOM hat zum Start der Verhandlungen über die Details der EU-Datenschutzverordnung Nachbesserungen gefordert. »Neue Geschäftsmodelle auf Grundlage von Technologien wie Big Data, Cloud Computing oder…

Das Angriffsverhalten auf IT-Infrastrukturen

Der zweite Post-Intrusion Report [1] untersucht Bedrohungen, die Schutzmaßnahmen am Netzwerkperimeter umgehen und zeigt auf, was Angreifer unternehmen, wenn sie im Netzwerk sind. Angreifer meist monatelang unbemerkt aktiv Es gelingt Kriminellen, teilweise monatelang unbeobachtet in Netzwerken und auf Endgeräten ihr Unwesen zu treiben. So können Hacker heimlich über lange Zeiträume hinweg Server und einzelne Rechner…

Neuer Cybercrime-Trend »Sextortion« zielt auf freizügige Bilder von Minderjährigen

»Sextortion« ist ein neuer, gefährlicher Trend, der vor allem für pubertierende junge Frauen eine steigende Gefahr darstellt: Dabei erpressen Cyber-Kriminelle über soziale Netze, Messaging-Apps oder Chatrooms freizügige Bilder von meist minderjährigen Jungen und Mädchen. Der Security-Software-Hersteller ESET gibt Tipps, wie unangenehme Drucksituationen durch Fremde gar nicht erst aufkommen. »Sextortion«-Fälle nehmen zu – das FBI warnte…

Führungskräfte riskieren Datenverlust beim mobilen Arbeiten

Für die deutschen Führungskräfte gehört das mobile Arbeiten zum Alltag; dabei sorgen sie sich jedoch um die Sicherheit ihrer Geschäftsinformationen und sehen in der zunehmenden Nutzung von Cloud-Diensten steigende Risiken [1]. Fast zwei Drittel der Führungskräfte arbeiten sehr regelmäßig mit mobilen Endgeräten, weitere 21 Prozent nutzen sie häufiger in ihrem Job. Hierbei werden sie allerdings…

Apache-Webserver müssen im Bereich Sicherheit besser werden

Apache ist auch nach 20 Jahren die unangefochtene Nummer Eins unter den Webservern. Der modulare Aufbau der Serversoftware ist zweifelsohne maßgeblich an diesem Erfolg beteiligt, denn Anwender können ihren Apache-Server sehr individuell konfigurieren und einsetzen. »Obwohl bereits in der Standardinstallation recht sicher konfiguriert, sollten Anwender im Bereich der Sicherheit dennoch aktiv werden. CRIME-Attacken oder die…

Wenn der Datendieb durch die Smartwatch kommt

70 Prozent der Mitarbeiter nutzen private Endgeräte für die Arbeit, aber nur in 35 Prozent der Unternehmen gibt es dedizierte Richtlinien zu BYOD. Das sind ein paar der wichtigsten Ergebnisse einer neuen Umfrage unter 220 deutschen IT-Verantwortlichen [1]. Dabei bestätigt die Umfrage, dass Bring your own Device (BYOD) –immer häufiger auch in Form von Wearables,…

Stadtwerke und Energieversorger benötigen sofortigen Einstieg in das Management von Informationssicherheit

Energieversorger stehen vor großen Herausforderungen. Im Zuge des § 11 Abs. 1a des Energiewirtschaftsgesetzes (EnWG) und des IT-Sicherheitskatalogs der Bundesnetzagentur gewinnt für sie der Schutz ihrer IT-Infrastrukturen deutlich an Brisanz. »Die BNetzA plant die Einführung sowie Zertifizierung eines Informationssicherheits-Managementsystems – kurz ISMS – nach ISO 27001 als verpflichtende Anforderung an die Strom- und Gasnetzbetreiber in…