IT-Security

Sicherer Datenaustausch: Kollaborationstools verdrängen die E-Mail

In einem Marktpaper wurde die aktuelle Situation des Datenaustauschs in der fertigenden Industrie, bei Dienstleistern (wie Marketingagenturen, Rechtsanwälten, Steuerberatern und Wirtschaftsprüfern), bei Banken und in öffentlichen Verwaltungen unter die Lupe genommen [1]. Befragt wurden CIOs beziehungsweise IT-Leiter in Unternehmen mit mehr als 10 Mitarbeitern. Als sehr positiv ist dabei der Verbreitungsgrad von Datenverschlüsselungslösungen zu beurteilen.…

Security-Trendanalyse 2014: Mehr kritische Schwachstellen in SAP-Systemen

SAP-Sicherheit kann nicht mehr länger ausgeblendet werden – das ist das Fazit der SAP Security Advisories für 2014 bis 2015 [1]. Das Expertenteam warnt in seinem neuen Trendbericht für SAP-Security vor der zunehmenden Gefährdung von SAP-Systemen durch Bedrohungen wie Heartbleed, Shellshock, Poodle und Zombie Zero. Die Analyse zeigt, dass 2014 die Zahl der Schwachstellen und…

Cyberbedrohungen –Rückblick auf 2014 und Ausblick auf das neue Jahr

Von Heartbleed bis WireLurker – die IT-Sicherheitsverantwortlichen hatten in 2014 alle Hände voll zu tun. Und 2015 geht es voraussichtlich munter weiter. Anspruchsvolle, gezielte Angriffe werden wohl der Normalfall sein, so die Prognose von Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks.   Langfristige Schwachstellen entdeckt Im Jahr 2014…

Der sichere Umgang mit Personaldaten dank einfacher Online-Lösungen

Ein umfänglicher Datenschutz wird in vielen Unternehmen eher als Kostenstelle denn als Absicherung für die Zukunft gesehen. Aktuelle IT-Lösungen einzusetzen, um sich gegen alle Sicherheitsrisiken zu schützen, bringen nach dieser kurzsichtigen Argumentation eben keinen Umsatz, im Gegenteil. Dabei liegen die Vorteile einer solchen Lösung doch eigentlich auf der Hand, etwa die Nachverfolgbarkeit von Prozessen, eine…

2015: Big-Data-Analytik führt zu maßgeschneiderten Bedrohungsanalysen

Enterprise-Security-Spezialisten erwartet für das kommende Jahr eine weiterhin steigende Zahl an Sicherheitsvorfällen, vermehrten Datendiebstahl, die zunehmende Verwendung neuer Technologien und eine noch größer Masse an Malware, die in Umlauf gebracht wird. Diese Prognose leitet sich aus aktuellen Beobachtungen und auch aus Auswertungen des Analyseteams Unit 42 ab [1]. Wie können die IT-Sicherheitsbranche und die Unternehmen,…

Trend zu BOYD trotz erheblicher Sicherheitbedenken

Untersuchungen haben ergeben, dass 43 % der Mitarbeiter über ein ungesichertes, öffentliches WLAN auf sensible Unternehmensdaten zugreifen und dass 20 % der Mitarbeiter ihr Smartphone ins Büro mitbringen, obwohl das den IT-Richtlinien widerspricht. Sicherheit scheint für viele Unternehmen also noch ein Problem darzustellen – aber wie die Infografik zeigt, hält das den Trend zu BYOD…

Disaster Recovery: Für viele Unternehmen eine tickende Zeitbombe

Manche Unternehmen gefährden ihre betriebliche Kontinuität, weil sie das Thema Disaster Recovery nicht im Griff haben. Auch wenn vordergründig alle Anforderungen erfüllt scheinen – im Hintergrund tickt oft eine Zeitbombe.   Viele Unternehmen sind nur unzureichend auf Störungen ihrer IT vorbereitet, geschweige denn auf den kompletten Zusammenbruch der Infrastruktur. Die ständige Verfügbarkeit von Servern, Applikationen und…

Wir leben die deutsche Cloud – schon immer  

Kommentar von Bernhard Wöbker, CEO der Brainloop AG, zur Ankündigung von Amazon, Google, Oracle und Salesforce, neue Rechenzentren in Deutschland zu eröffnen.   »Die von Snowden angestoßenen Enthüllungen haben nur bestätigt, was Fachleute schon lange vermuteten: Ausländische Geheimdienste – und nicht nur die – versuchen mit allen Mitteln, Datensicherheits-Technologie zu knacken und Datenschutzstandards zu brechen.…

Attacken gegen Prozesssteuerungssysteme gehen 2015 weiter

Schon 2014 gerieten ICS-Umgebungen (Industrial Control Systems), die zur Steuerung von Prozessen in der Industrie und bei Versorgungsunternehmen eingesetzt werden, immer wieder ins Visier von Cyber-Kriminellen. Der Trend entwickelt sich seit einigen Jahren und wird sich auch 2015 fortsetzen [1]. Die Veröffentlichung der Version 1.0 des NIST Framework zeigen die ermutigenden Fortschritte der Industrie, um…

Web- und Cloud-Sicherheit im Jahr 2015 – große Herausforderungen

Cloud-Anwendungen bieten eine schnelle Integration, unterstützen die Geschäftstätigkeit, sind bequem an die IT-Anforderungen anpassbar und ermöglichen Mitarbeitern überall den Zugriff auf Daten. Infolgedessen erlebt die Cloud derzeit eine steigende Akzeptanz in Unternehmen. Enterprise-Security-Spezialisten geben – vor dem Hintergrund des zu erwartenden fortgesetzten Trends zur Cloud im neuen Jahr – zu bedenken, dass es eine Kehrseite…

Keine Chance für Online-Langfinger

Immer häufiger nutzen Kriminelle das Internet, um an Kundendaten zu gelangen. Nicht nur zu Weihnachten müssen Verbraucher sich vor Cyber-Angriffen schützen. Alle Jahre wieder sind Betrüger rund um die Weihnachtszeit verstärkt aktiv. Und wie jedes Jahr fallen viele Menschen auf die mehr oder minder ausgeklügelten Betrugsmaschen herein. Plump – und doch immer wieder erfolgreich –…

Der Weihnachtsmann weiß alles, dank Facebook

Um die guten und bösen Taten von Erwachsenen und Kindern aufzuschreiben, arbeiteten in den guten alten Zeiten noch ganze Heerscharen von Engeln für den heiligen Sankt Nikolaus oder den, heutzutage kulturell korrekteren, Weihnachtsmann. Der weiß zwar immer noch alles über uns, aber die Hilfe der Engel braucht er nicht mehr – dank sozialer Medien wie…

Verschlüsselung von Messaging-Diensten

Erst im Dezember 2014 hat WhatsApp nach jahrelanger Kritik eine Ende-zu-Ende-Verschlüsselung für den gleichnamigen Messenger-Dienst angekündigt. Malte Pollmann erklärt, wieso dieser Schritt schon lange überfällig war. »Das Sicherheitsbewusstsein der Bürger ist schon seit langem geschärft, besonders durch die seit mehr als einem Jahr anhaltenden Enthüllungen von Edward Snowden zu den Überwachungsmethoden von NSA und GCHQ.…

Die fünf schwersten IT-Sicherheitslücken 2014

Die Bedeutung von IT-Technik im privaten und beruflichen Leben nimmt stetig zu und damit auch die Manipulations- und Angriffsmöglichkeiten durch Cyberkriminelle. Zwar ist die Gesamtzahl der in der polizeilichen Kriminalstatistik erfassten Internet-Straftaten im Vergleich zum letzten Jahr lediglich um 467 Delikte und damit um ein Prozent angestiegen, die Experten aber gehen davon aus, dass die…

Diese Sicherheitsskandale haben uns 2014 in Atem gehalten

Die Cyber-Sicherheitsskandale des Jahres 2014 – Sicherheitslücken auf höchster Ebene, beträchtliche Schwachstellen und endlose Datenschutzdiskussionen – haben auf der ganzen Welt die Wahrnehmung von Sicherheit im digitalen Raum nachhaltig verändert. Heute fühlt sich niemand mehr wirklich sicher. Hinter jeder Cyber-Tragödie verbirgt sich ein bösartiges Stück Code, das eigens entwickelt wurde, um möglichst großen Schaden anzurichten,…

Das war das Datenrettungsjahr 2014: Datenretter helfen Unternehmen, sich selbst zu helfen

Datensicherheit, Business Continuity und mobile Endgeräte sind nur einige der Datenrettungstrends, die Experten für Datenrettung und E-Discovery, 2014 beobachtet haben [1]. Die entscheidendste Entwicklung im vergangenen Jahr war jedoch, dass Datenrettungs-Unternehmen verstärkt ihre Kunden dahingehend beraten, wie diese ihre Daten vor Datendiebstahl schützen können. Verletzung der Datensicherheit: Ursache für Datenverlust – Grund für neue Datenrettungsmaßnahmen…

Fünf Gründe, warum Secure Workspaces BYOD effizient und sicher machen

Die Verwendung von Secure Workspaces in BYOD-Umgebungen ermöglicht Unternehmen Vorlieben von Mitarbeitern, Unternehmensziele, Anforderungen der IT und Sicherheitsbedürfnisse problemlos miteinander zu vereinbaren. Eine Secure-Workspace-Lösung bietet Unternehmen die Möglichkeit, schnell eine komplette Enterprise-Umgebung zu implementieren, die die Unternehmensdaten von der Umgebung der privaten oder auch unternehmenseigenen Smartphones, Tablets und Laptops isoliert. Ein solcher sicherer Arbeitsbereich sorgt…

Gaming, Bildungs- und Gesundheitswesen zunehmend im Visier: Die fünf größten Cyber-Gefahren 2015

Das Risiko von Cyber-Attacken ist vor allem in der Gaming-, Bildungs- und Gesundheitsbranche gestiegen. Zudem dauern Angriffe aus dem Netz zunehmend länger – bis hin zu Wochen und Monaten. Dies spiegelt der aktuelle Lagebericht zur IT-Sicherheit »Global Application and Network Security Report 2014-2015« wider [1]. Der IT-Sicherheitsspezialist Radware hat in dem Bericht unter anderem die fünf…

Leichtsinnige privilegierte User beschenken Cyber-Kriminellen (nicht nur) zu Weihnachten

In der Zeit zwischen Weihnachten und Silvester besteht ein deutlich höheres Risiko für Datenverluste und Verstöße gegen IT-Sicherheitsregeln. Das ergab eine Befragung von IT-Nutzern mit erweiterten Zugriffsrechten [1]. Dies ist auf eine Kombination von zwei Faktoren zurückzuführen: ein leichtsinniges oder gar unverantwortliches Verhalten von Nutzern in Verbindung mit einer unzureichenden Absicherung der Firmennetzwerke.   Die…

IT-Sicherheit 2015 erfordert genaue Einteilung der Kräfte

Beim diesjährigen Blick in die Glaskugel der IT-Sicherheit beschränken sich die Spezialisten nicht allein auf die Trends, die Unternehmen im nächsten Jahr mit hoher Wahrscheinlichkeit berühren werden [1]. Stattdessen werden auch Themengebiete aufgezeigt, die 2015 durchaus (noch) vernachlässigbar sind. Damit erhalten IT-Administratoren über das Ausschlussprinzip einen deutlich besseren Überblick, wo sich ein verstärkter Einsatz auszahlt…