IT-Security

3 von 4 Unternehmen nicht EU-DSGVO-ready

3 von 4 Großunternehmen fühlen sich nicht für die EU-DSGVO gerüstet, so das Ergebnis der Marktforschungsreihe ECM Insights 2017 der SER-Gruppe [1]. Alarmierend dabei: Mehr als 45 Prozent haben überhaupt noch kein Rezept, wie sie die neuen Anforderungen erfüllen sollen.   Der Countdown zur EU-Datenschutzgrundverordnung (EU-DSGVO) läuft: Bis zum 25.05.2018 müssen Unternehmen die neuen Datenschutzanforderungen…

Cannabis: Illegaler Cannabis-Handel in Deutschland

Der Bund Deutscher Kriminalbeamter (BDK) fordert die vollständige Entkriminalisierung von Cannabis. Bei der Verfolgung von Drogenkriminalität im Zusammenhang mit Cannabis werden aus der Perspektive des Berufsverbands Ressourcen verschwendet, die anderswo dringend benötigt werden. Und das offenbar ohne nachhaltigen Erfolg, wie Zahlen des Bundeskriminalamts zeigen. So ist die Zahl der polizeilich erfassten Fälle des illegalen Handels…

Risiko Online-Dating: Wenn User blind vor Liebe sind, wittern Cyberkriminelle fette Beute

Sehen Sie auch rot? Kein Wunder, denn Valentinstag steht vor der Tür! Wer noch immer auf einen Treffer von Amors Pfeil wartet, sucht sein Glück inzwischen meistens online, insbesondere bei Dating-Apps. Nicht umsonst gilt LOVOO als die aktuell erfolgreichste iPhone-App in Deutschland. Laut Bitkom nutzen rund 47 Prozent der Deutschen ihr Smartphone für den Onlineflirt,…

Kryptowährungen: Der große Krypto-Klau

Die in Japan ansässige Börse für Kryptowährungen Coincheck hat einräumen müssen, Ziel eines digitalen Raubüberfalls geworden zu sein. Hacker entwendeten Krypto-Taler im Wert von einer halben Milliarde Dollar. Wie unsere Infografik zeigt, war dies nicht der erste solche Raub, aber der größte – zumindest von den bisher bekannten Vorfällen. Laut der Nachrichtenagentur Bloomberg kam im…

Gefälschte Office-365-Mails im Umlauf: Perfide Phishing-Variante täuscht Passwort-Verifizierung vor

Die Sicherheitsexperten von Retarus warnen vor einer besonders arglistigen Phishing-Angriffswelle: Derzeit befinden sich personalisierte Phishing-Mails in einem täuschend echten Microsoft-Layout im Umlauf, die den Empfänger unter anderem zu einer zweifachen Passwort-Eingabe auffordern. Retarus empfiehlt daher die sorgfältige Überprüfung enthaltener Links. Zusätzlichen Schutz bieten spezielle E-Mail-Security-Lösungen mit umfangreicher Phishing-Filterung und modernen Funktionen für die Advanced Threat…

Fake Data statt Fake News: 1 von 3 deutschen Verbrauchern verfälscht absichtlich personenbezogene Online-Daten

Am häufigsten fälschen die Deutschen ihre Telefonnummer und ihr Geburtsdatum. Die globale Studie im Überblick Die Einführung neuer Datenschutzvorschriften steht bevor und die Verbraucher achten zunehmend darauf, was mit ihren Informationen geschieht. Vor diesem Hintergrund bewegen sich Sicherheitsexperten häufig auf unbekanntem Terrain und müssen den schwierigen Spagat zwischen Sicherheit und Datenschutz auf der einen Seite…

Olympia 2018: Spielwiese der Hacker

Großveranstaltungen wie die Olympischen Spiele bieten naturgemäß eine öffentliche Plattform für kriminelle und politisch aufgeladene Cyberaktivitäten – so auch bei den Winterspielen 2018 in Südkorea. Bereits im Vorfeld verzeichnete Digital Shadows Datenleaks, Phishing-Versuche sowie Fake Domains und Social-Media-Konten, die sich sowohl gegen die Organisatoren und Partnerunternehmen der Spiele als auch gegen Teilnehmer, Besucher und Sportinteressierte…

Verstärkter Einsatz von Cloud Solutions, IoT und Datenanalyse – das sind die Trends im Identitäts-Management für 2018

  Was sind die wichtigsten Trends im Jahr 2018 im Bereich Identity-Technologie? Es geht um den verstärkten Einsatz von Zugriffen via Cloud und mobilen Systemen. Auch das Internet der Dinge und Datenanalysen gewinnen an Bedeutung. Digitale Zertifikate werden zu einer Kernkomponente für ein vertrauenswürdiges IoT. Das Konzept des Physical Identity & Access Management (PIAM) stellt…

Mobilfunk: Die Smartphones mit der höchsten Strahlung

Bei den meisten Menschen ist das Smartphone heutzutage ständiger Begleiter. Nahezu 24 Stunden befindet sich das Gerät in unmittelbarer Reichweite, meist sogar bei Nacht. Bei manchen melden sich da Zweifel: Kann die Strahlung der Geräte ihre Gesundheit gefährden? Wissenschaftlich eindeutige Antworten gibt es nicht. Wer auf Nummer sicher gehen will, kann sich beim Bundesamt für…

Sicherheit vor Ransomware: Prävention statt Reaktion

Aufgrund der fortschreitenden Digitalisierung ändert sich auch die Arbeitsweise in Unternehmen. Mobile Geräte wie Smartphones und Tablets gehören längst zum beruflichen Alltag. Hacker passen ihre Vorgehensweise an diese moderne Arbeitsweise an. Mit gezielten Cyberattacken sind sie zunehmend in der Lage, herkömmliche Schutzsysteme zu umgehen. Der französische Cybersecurity-Experte Stormshield informiert auf seinem Unternehmensblog über die perfiden…

Die digitale Signatur – wo sie heute steht und wo ihr Potenzial liegt

Gefragt sind laut Studie mobile Lösungen, gute Nutzererfahrung und Sicherheit. Die Technik für digitale Signaturen besteht bereits seit längerem, jedoch konnte sie erst in den letzten Jahren verstärkt an Bedeutung gewinnen. Welche Hintergründe dieser Entwicklung zugrunde liegen, wo weiteres Potenzial besteht und welche Hürden noch überwunden werden müssen, zeigt eine aktuelle Forrester-Studie [1] mit 25…

Active Directory von Microsoft offenbart Schwächen bei Hackerangriff – automatisierte Sicherheitsmaßnahmen notwendig

Zwei IT-Sicherheitsforscher haben während der Sicherheitskonferenz »BlueHat IL« eine neue Angriffstechnik gegen die Active-Directory-Infrastruktur veröffentlicht. »DCShadow« genannt, ermöglicht dieser Angriff einem Angreifer mit den entsprechenden Rechten, einen bösartigen Domänencontroller zu erstellen, der bösartige Objekte in eine laufende Active Directory-Infrastruktur replizieren kann (Weitere Details unter … https://blog.alsid.eu/dcshadow-explained-4510f52fc19d).   Gérard Bauer, Vice President EMEA beim IT-Sicherheitsexperten Vectra,…

»Cyber Readiness« deutscher Unternehmen mangelhaft

Mehrheit der deutschen Unternehmen sind Cyberanfänger. Unternehmen überfordert mit kohärenter Cybersicherheitsplanung. EU-DSGVO setzt Betriebe unter Druck. Schutz durch Cyberversicherung wird vernachlässigt.   Der Schutz vor Cybergefahren bleibt für deutsche Unternehmen ein echter Stressfaktor. Die zweite Auflage des »Cyber Readiness Reports« des Spezialversicherers Hiscox verdeutlicht, dass deutsche Firmen auch im internationalen Vergleich mehrheitlich nur mangelhafte Cyberstrategien…

PZChao: Spionage-Infrastruktur mit Cryptominer

Die Cyberspionage-Infrastruktur »PZChao« hat seit spätestens Juli 2017 Behörden, Bildungseinrichten und Technologie- und Telekommunikationsunternehmen angegriffen. Jetzt legt Bitdefender erstmals eine detaillierte Analyse zu PZChao vor: Der Malware-Werkzeugkasten, der vor allem auf Ziele in Asien und den USA ausgerichtet ist, verfügt über eine umfassende Infrastruktur zur Auslieferung von Komponenten und eine Fernzugriffskomponente, die eine feindliche Übernahme…

Politik und Cybersicherheit: 4 große Trends für 2018

Das Jahr ist gerade noch jung genug sich einigen der wichtigsten Trends zu widmen, die dieses Jahr aller Wahrscheinlichkeit nach prägen werden. Es sind im Wesentlichen vier große Bewegungen.   Anbieter von IT-Sicherheitslösungen werden sich stärker vor dem Gesetzgeber zu verantworten haben Schwerwiegende und folgenreiche Angriffe wie WannaCry und Datenschutzverletzungen in der Größenordnung von Equifax…

Digitale Erpressung als lukratives Geschäftsmodell für Cyberkriminelle

Digitale Erpressung hat sich zum erfolgreichsten und effizientesten Erwerbsmodell für Cyberkriminelle entwickelt. Angriffe werden zunehmend vielseitiger und ausgeklügelter. Digitale Erpressung hat sich laut den Sicherheitsforschern von Trend Micro zum erfolgreichsten und effizientesten Erwerbsmodell für die Kriminellen entwickelt, auch hinsichtlich des Umfangs der Aktionen. Groß oder klein, jeden trifft es und jeder muss zahlen. Dies liegt…

Flughafen München gründet Zentrum für den Kampf gegen Cyberkriminalität

Der Münchner Flughafen schlägt beim Thema IT-Sicherheit ein neues Kapitel auf: Mit einer feierlichen Eröffnungsveranstaltung ging der »Information Security Hub« (ISH) in Betrieb – ein neues Kompetenzzentrum, in dem IT-Spezialisten der Flughafen München GmbH (FMG) zusammen mit Experten aus der europäischen Aviation-Branche Verteidigungsstrategien gegen Angriffe aus dem Internet testen und nach neuen Lösungen im Kampf…

Die DSGVO rückt näher: Ohne Verschlüsselung geht es nicht

Unternehmen müssen Verschlüsselung als Teil des IT-Security-Konzepts begreifen.   »Ohne E-Mail-, Daten- und Website-Verschlüsselung wird es Unternehmen nicht möglich sein, die Datenschutzgrundverordnung zu erfüllen«, stellt Christian Heutger, IT-Sicherheitsexperte, klar. Der Geschäftsführer der PSW GROUP ergänzt: »Verschlüsselung ist aber inzwischen derart anwenderfreundlich geworden, dass sie tatsächlich zu den einfachsten Maßnahmen bei der Umsetzung der DSGVO gehört.«…

Besonderes elektronisches Anwaltspostfach – beA: Braucht man wirklich diese Insellösungen?

Statements zum besonderen elektronischen Anwaltspostfach – beA.   Stephan Leschke, CEO, Ferrari electronic Braucht man wirklich diese Insellösungen? »Digital. Einfach. Sicher« war der Slogan der Bundesrechtsanwaltskammer zur Einführung des besonderen elektronischen Anwaltspostfachs, kurz beA. Das beA, das ab dem 1.1.2018 von jedem Anwalt zumindest passiv genutzt werden sollte, wurde aufgrund technischer Probleme zurückgezogen. Für die…