IT-Security

Die drei meistbenutzten Angriffsvektoren auf SAP-Systeme

Eine Studie hat die drei häufigsten Vorgehensweisen bei Cyber-Attacken auf SAP-Anwendungen ermittelt. Diese Angriffsvektoren setzen geistiges Eigentum, Finanz-, Kreditkarten-, Kunden-und Lieferantendaten sowie in Datenbanken gespeicherte Informationen der weltweit größten Unternehmen einem hohen Risiko aus. Für seine Studie untersuchte das Onapsis Research Labs hunderte von SAP-Installationen. 95 Prozent dieser SAP-Systeme wiesen Schwachstellen auf, über die Hacker…

Das Spiel beginnt: Es hängt von Ihnen ab, ob Ihr Unternehmen den gezielten Angriff übersteht oder nicht

In »Gezielter Angriff – Das Spiel« schlüpfen die Spieler in die Rolle eines CIO, der den Erfolg einer wichtigen Produktvorstellung sichern muss. Das fiktive Unternehmen »The Fugle« steht kurz vor der Markteinführung einer revolutionären Bezahl-App. Die Werbemaßnahmen laufen erfolgreich, das Unternehmen steht im Rampenlicht der Öffentlichkeit. Sicherheitslücken in der App oder gezielte Angriffe auf den…

Hacker machen das vernetzte Auto sicherer

Der Netzwerk und IT-Dienstleister BT bietet mit »BT Assure Ethical Hacking for Vehicles« einen neuen Sicherheits-Service speziell für die Automobilindustrie an, um das »Connected Car« sicherer zu machen. Professionelle Hacker testen, welchen Gefahren vernetzte Fahrzeuge ausgesetzt sind und welche Schwachstellen es gibt. Der Service unterstützt Automobilhersteller und Zulieferer dabei, neue Sicherheitslösungen zu entwickeln. Vernetzte Fahrzeuge,…

Mittelstand: Gefährdung steigt – Schutz sinkt

Die IT- und Informationssicherheit im Mittelstand verschlechtert sich zusehends – so eine aktuelle Studie der techconsult [1]. Das Fazit der Analysten: Für den Mittelstand besteht beim Thema IT- und Informationssicherheit weiterhin dringender Handlungsbedarf. Trotz der Öffentlichkeit, die das Thema IT- und Informationssicherheit erfährt und das Bewusstsein dafür schärfen soll, verbessert sich die Lage im Mittelstand…

TÜV SÜD Datenschutzindikator: Datenschutzbeauftragter oft nicht bestellt

Für Unternehmen, in denen mehr als neun Mitarbeiter ständig mit der Verarbeitung von personenbezogenen Daten beschäftigt sind, ist ein Datenschutzbeauftragter gesetzlich vorgeschrieben. Doch die Ergebnisse des TÜV SÜD Datenschutzindikators (DSI) zeigen, dass sich daran nicht alle halten. Fast ein Drittel der beim TÜV SÜD DSI Befragten, die laut Gesetzgebung einen Datenschutzbeauftragten benötigen, haben keinen schriftlich…

Der große Know-how-Klau: Deutschlands Aushängeschild Maschinenbau ist in Gefahr

Sicherheitsexperten warnen eindringlich vor dem Datenklau durch eigene Mitarbeiter. Gerade die Branche Maschinenbau ist eines der größten Ziele für Spionage und Datenklau. Belegt wird diese Annahme unter anderem durch die Corporate Trust Studie Cybergeddon [1], die in erster Linie das wirtschaftliche Wohl der Branche Maschinenbau gefährdet sieht. »Das ist eine Tatsache, an der sich auch…

Industrie 4.0 – Single-Sign-On als Schlüsselfaktor für IT-Sicherheitskonzepte

Gerade erst ist die weltweit wichtigste Industriemesse in Hannover zu Ende gegangen – mehr als 220.000 Besucher haben sich vor Ort zu Themen wie der Digitalisierung der industriellen Produktion, die Zusammenarbeit zwischen Mensch und Maschine sowie innovativen Zulieferlösungen informiert. Generell steht das Thema Industrie 4.0 seit mehreren Jahren im Fokus der Aufmerksamkeit – allerdings werden…

63 Prozent aller Web- und mobilen Anwendungen werden nicht auf Schwachstellen überprüft

Deutsche Unternehmen testen fast zwei Drittel (63 Prozent) aller Anwendungen nicht auf kritische Schwachstellen wie SQL-Injections und Cross Site Scripting (XSS) – das zeigt eine Studie von Veracode und IDG [1]. Das macht Unternehmen besonders anfällig für Angriffe von , die sensible Kundendaten entwenden oder Systemausfälle verursachen wollen – beides Dinge, die einem Unternehmensimage enormen…

IT-Security: kein Grund zum Hyperventilieren

Der kürzlich veröffentlichte Vierteljahresbericht IBM X-Force Threat Intelligence Quarterly kommt zu dem Ergebnis, dass Cyberkriminelle im Jahr 2014 mindestens eine Milliarde digitale Datensätze mit persönlichen Informationen stahlen. Zudem haben die IBM-Forscher nach eigenen Angaben noch nie so viele Vorfälle registriert wie im vergangenen Jahr. Diese Ergebnisse unterstreichen den allgemeinen Medientenor: Es gibt kein Entrinnen mehr…

Leitfaden zur sicheren App-Entwicklung: Kostenlose Praxishilfe

Apps genießen zwar eine große Akzeptanz, bergen aber für den Benutzer häufig erhebliche Sicherheitsgefahren in sich, weil in der Programmierung Sicherheitsanforderungen unberücksichtigt geblieben sind. Ein Leitfaden der TÜV TRUST IT unterstützt bei der Entwicklung sicherer mobiler Anwendungen. Es ist längst kein Geheimnis mehr, dass Apps auf mobilen Endgeräten nicht nur einen vielfältigen Nutzen bieten können,…

Operation »Bauernsturm«: Spionageangriff auch auf Deutschland und Österreich

Die Hintermänner des Spionageangriffs »Pawn Storm« (»Bauernsturm«) weiten ihre Angriffe seit Anfang des Jahres auf das Weiße Haus in Washington und NATO-Mitgliedsländer aus, darunter auch Deutschland. Zu den Zielen in Europa zählen Ministerien, Medien und Unternehmen ebenso wie die »Organisation für Sicherheit und Zusammenarbeit in Europa« (OSZE) mit Sitz in Wien. Dabei gehen die Angreifer…

IT-Sicherheit: Mittelstand nur Mittelmaß

Am 16. April gab der IT-Branchenverband BITKOM die Ergebnisse seiner Studie zur IT-Sicherheit im Geschäftsumfeld bekannt: Jedes zweite Unternehmen ist bereits Opfer von digitaler Wirtschaftsspionage, Sabotage und Datendiebstahl gewesen. Tim Cappelmann, Leiter Managed Security bei AirITSystems, im Kommentar zur IT-Sicherheitslage im Mittelstand. Die von BITKOM veröffentlichten Zahlen sind besorgniserregend: Innerhalb der letzten zwei Jahre wurden…

Dunkle Wolken über dem Cloud Computing

Bei 84 Prozent der Unternehmen hierzulande herrscht große Unsicherheit darüber, ob ihre Daten in der »digitalen Wolke« noch sicher sind. Dies geht aus der aktuellen Studie »IT-Sicherheit und Datenschutz 2015« [1] der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS [2]) hervor. Demnach sind Kontrollverlust über die eigenen Daten (73 Prozent), interne und externe Hackerangriffe…

Report warnt vor Wachstum bei erpresserischer Malware

Neue Forschungsergebnisse deuten auf eine Zunahme von Malware hin, die entwickelt wird, um ahnungslosen Handy- und PC-Benutzern das Geld aus der Tasche zu ziehen. Dem jüngsten Threat Report [1] zufolge verbreitet sich Malware in Form von Trojanern und Ransomware, die Premium-SMS versenden, immer weiter. So weist diese Art der Malware bereits eine beachtliche Präsenz in…

Umfrage enthüllt: Fast alle Anfragen zur Wiederherstellung von SQL-Dateien basieren auf menschlichem Versagen

Die überwältigende Mehrheit (87 Prozent) aller Anfragen zur Wiederherstellung von SQL-Dateien hat ihren Ursprung in menschlichem Versagen und resultiert teils in stundenlanger Arbeit für Datenbank-Administratoren (DBA), die mit der Wiederherstellung beauftragt werden. Das ist nur eine der Erkenntnisse der jüngsten Studie von Kroll Ontrack. Befragt wurden SQL-DBAs und -Entwickler. Das Ergebnis: Sei es durch versehentliches…

Die vernetzte Welt ist nicht sicher

Die weltweite Vernetzung ist seit Jahren unverzichtbar, um den Geschäftsbetrieb und die Wettbewerbsfähigkeit von Unternehmen egal welcher Größe aufrecht zu erhalten. Doch moderne Informationstechnologien bedeuten Segen und Fluch zugleich. Einerseits ermöglichen sie Kosteneinsparungen und Produktivitätssteigerungen durch innovative Tools und Ressourcen sowie den einfachen, weltweiten Zugriff auf Informationen. Nichtsdestotrotz fördern sie auch neue Arten von Bedrohungen.…

Wettlauf gegen die Zeit: Warum die »Goldene Stunde« nach einem Hacker-Angriff die wichtigste ist

Der aktuelle Report »Tackling Attack Detection and Incident Response« untersucht Cyberangriffe auf Organisationen, ihre Sicherheitsstrategien und die Herausforderungen bei der schnellen Reaktion auf Angriffe. Der von Intel Security in Auftrag gegebene Report der Enterprise Strategy Group (ESG) basiert auf einer internationalen Umfrage unter 700 IT- und Security-Verantwortlichen. Sie zeigt auf, dass die Befragten von sicherheitsrelevanten…

Studie: 90 Prozent der Apps sind nicht für den Unternehmenseinsatz geeignet

Der neue Netskope Cloud Report zeigt, dass die Nutzung von Cloud-Anwendungen weiter zunimmt: Unternehmen in Europa nutzen im Schnitt 511 Anwendungen, 15 Prozent der Unternehmen kommen sogar auf jeweils über 1.000 Cloud-Apps. Zum ersten Mal zeigt der Quartalsreport des Cloud-Sicherheitsanbieters nun auch Ergebnisse aus Europa. Weltweit nutzen mehr als ein Viertel aller Unternehmen jeweils mehr…

Maßgeschneiderte sichere Apps werden beliebter

Die zunehmende Anzahl an Cyber-Angriffen sorgt dafür, dass Unternehmen jeder Größe stärker in mobile Anwendungen investieren, deren bestmögliche Sicherheit bereits bei der Entwicklung optimiert wurde [1]. Die Liste der am häufigsten aktivierten Apps wird im letzten Quartal 2014 von Anwendungen für sicheres Browsing angeführt. Im Vergleich zum vergangenen Quartal wurden 197 Prozent mehr Apps für…

IT-Sicherheit zur Chefsache machen

Die einfachste Strategie, um das erforderliche Budget für die heutzutage nötigen Sicherheitsvorkehrungen zu erhalten? Einfach abwarten, bis etwas passiert! – Bisher bleibt vielen IT-Verantwortlichen nichts weiter übrig, als die oftmals verweigerten Investitionen in ein modernes, aktuellen Anforderungen entsprechendes IT-Security-Konzept mit einem aufgesetzten Lächeln zu quittieren. Jedoch sollte an dieser Stelle nicht länger gescherzt, sondern gehandelt…